基于商业智能的财务审计信息系统研究
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
随着计算机技术与网络技术的日益普及,数据库技术在各行各业得到广泛应用,同时也保存着大量数据信息,这些数据大多是面向应用的、低层次的,对于企业管理人员来说从中获取有帮助的知识是非常困难的,因为他们通常面对的是海量数据,难以从中提取到他们想要的知识,但这恰恰是他们最想要的,因此他们不得不处理大量数据来获取所需的知识,而这对管理人员来说,由于缺乏必需的技能和工具,往往难以取得这些知识。商业智能正是解决这一问题的有效的方法,它能够有效地处理大量数据信息,并从中获得有关知识。
     本论文以微软SQLServer的商业智能为基础,对其工作机制等方面进行了详尽而全面的分析研究,开发了一个商业智能应用平台;同时也分析研究数据仓库、OLAP、数据挖掘算法的使用及其在财务审计方面的应用。最后研究自定义数据挖掘算法的方法,以扩展商业智能的功能。
     本论文对于构造更强大的数据挖掘应用平台及其进一步的深入研究,具有一定的现实意义和参考价值。其创新点主要体现在以下几个方面:
     (1)理论框架上的创新:本文把商业智能理论与财务审计理论有机的融合在一起,形成一种新的、革命性的审计理论和手段。基于商业智能的计算机审计是在信息化环境下的一种崭新的审计方式。本文运用学科交叉和不同的思维方式去研究问题的不同层面和侧面,构建了基于商业智能的计算机审计的基本理论框架,提出了商业智能的一般模型,创建了基于商业智能的计算机审计系统的总体结构。
     (2)研究方法上的创新:提出并设计了基于商业智能架构的审计分析系统的框架,为审计技术研究提供了新的思路。分析了需要解决的问题,构建了性价比较高的、使用简便的、无需过多专业知识的商业智能审计分析系统,使审计人员从复杂的操作解脱出来,专注于审计理论与方法的研究。
     (3)研究理论的有效性:研究了孤立点挖掘算法在商业智能审计中的应用,以孤立点算法为工具进行审计中问题线索的发现。分析了孤立点挖掘与审计的关系,建立了孤立点挖掘模型,构建了孤立点挖掘审计线索发现模型,进行了数据实验,表明了方法的有效性。建立了收入成本配比审计模型,进行模型实验,结果表明了模型的有效性。
     (4)研究商业智能展示的科学性、直观性和可操作性:对一些重要的指标数据、审计分析结果、疑点数据以列表、图形、仪表盘等多种形式进行展现,并提供在机构、指标层次等多角度的灵活钻取和分析监测,使本文理论观点更具可靠性,指导具体实践活动更具可操作性和实用性。
With the growing popularity of computer and network, database technologies are widely used in various industries, furthermore, a lot of data information is saved. These data are mostly application-oriented, low-level which is difficult for business executives to get knowledge because they usually face a mass of data and it is difficult for them to extract the knowledge they want, so they have to deal with large amounts of data. Business Intelligence is the effective way to solve this problem, since it can effectively handle large amounts of data information and obtain relevant knowledge.
     In this thesis, we base on Microsoft SQL Server business intelligence, with the comprehensive research of their working mechanism, we developed a business intelligence application platform, and meanwhile, we analyze date warehouse, OLAP, the use of data mining algorithms and its application in financial auditing. Finally, we discuss the way of custom data mining algorithms to expand the capabilities of business intelligence.
     This paper has some practical significance and reference value for the construction of more powerful data mining application platform and its further research. Its innovation is mainly embodied as following,
     (1) The innovation on the theory frame. This text compromises business intelligence theory and finance audit theory to form a kind of new and revoluting audit theory and method. In view of that the business intelligence audit method is a kind of newness in the information-based environment, this text applies academics cross and different modes of thinking to study the questions of different levels and sides and set up the basic theory frame based on business intelligence audit, and proposes the general pattern of business intelligence, and furthermore, establishes the total structure of the audit system.
     (2) The innovation of study method. This text proposes and designs the frame of audit analysis system and provides a new approach for audit techniques research. In this paper, we analyze the problems which needs solving and set up the business intelligence audit analysis system of high cost performance, simple-used and no need of more expertise, which frees the auditors from complicated operations and makes them focus on the research of audit theory and method.
     (3) The effectiveness of study theory. In this paper, we study the application of the algorithms of outlier detection mining in business intelligence audit and use the algorithms of outlier detection to find the problems of audit. We analyze the relationship between the outlier detection mining audits, and set up the pattern of the outlier detection mining, build the track discovery pattern of the outlier detection mining audit and have done some pattern experiments, which prove the effectiveness of method. We build audit pattern of cost and revenue matching with more experiments, which prove the effectiveness of pattern.
     (4) The study of the scientificity, visuality and operability of the business intelligence performance. We reveal some important index data, audit analysis result and doubt data in the forms of lists, pattern and instruments panel, etc. and provide analysis monitoring survey with the research of more angles study such as establishment and index levels, which makes the viewpoint of this paper more reliable and prove the operability and practicability of guidance in normal practices.
引文
①孙良文.基于Excel的审计数据挖掘方法与路径研究[J].财会通讯,2011,(4)
    ①缪艳娟,王明丽.关于数据式审计特征及其关键技术的探讨[J].经济研究导刊,2010,(2)
    ①李曙光.ETL优化技术在构建电能质量数据中心中的研究实现[D].华北电力大学(北京)硕士论文.2008
    ②郭艳蕾.商业智能综述.商业文化[J],2008,(2):344
    ③童金钟;李德华.数据挖掘技术在军队审计中的应用展望[J].经营管理者.2010,(8)
    ①杨昆慧.基于风险管理的审计评价系统建模与控制研究[J].时代金融.2011,(6)
    ②郑华卿.中国突发事件行政问责功能异化研究[D].华中科技大学博士论文.2011
    ①李莉,陈忠.管理定量分析—决策中常用的定量分析方法[M].上海交通大学出版社,2007:14-16
    ②戚桂杰,张振森.ERP项目实施中关键成功因素的因果关系分析[J].经济与管理研究,2009,(9):69-71
    ③戚桂杰,张振森,李蕴,丁荣贵.ERP项目实施中若干关键因素的系统思考.科学学与科学技术管理,2005,(8):143-148
    ①吴云飞.西方审计发展史综述[J].外国经济与管理.1987,(9)
    ②劳伦斯.索耶.索耶内部审计[M].中国财政经济出版社.2005
    ①徐伟强.审计摘抄[J].中国审计报.北京.2008.7.23
    ②侯芳,邱殿波.我国内部审计发展历程研究[J].中国管理信息化.2010,24(12)
    ①雷霄霞.社会审计软件作业流程的设计研究[D].广东外语外贸大学硕士论文,2009
    ②陈伟,张金城,QIU-ROBIN.计算机辅助审计技术(CAATS)研究综述[J].计算机科学,2007,(10)
    ③ Alles.Continuous auditing:The Audit of the Future[J]. Managerial auditing Journal,2006, (3)
    ④ Samuel J B.The progress of auditing[J]. The Journal of Accountancy,1995,42
    ⑤ Porter W T. Evaluating internal controls in EDP system[J]. The Journal of Accountancy,1964,34
    ⑥ Boni G M. The impact of electronic data processing on auditing[J]. The Journal of Accountancy,1963,39
    ⑦ James AH, Schaller C A. Information systems auditing and assurance[M]. cincinnati, OH:South-Western College Publishing,2000
    ⑧ Rezaee Z, Sharbatoghile A, Elam R,etal. Continuous auditing:building automated auditing capability[J]. Auditing:A Journal of Practice and Theory,2002,21 (1)
    ⑨ Robert L B, Harold E D. Computer-assisted audit tools and techniques:analysis and perspectives[J]. Managerial Auditing Journal,2003,18 (9)
    ①INTOSAI Audit Committee.Principles of computer assisted audit techniques-student notes,2004
    ②6th ASOSAI Research Project on IT Audit Guidelines[I].http://www.asosai.org,2003
    ③http://www.acl.com,2006
    ④Bhatia M. Auditing in a computerized environment[M]. New Delhi:Tata McGraw-Hill,2002
    ⑤http://www.caseware.com,2006
    ⑥Nieschwietz R,Pany K,Zhang J.Auditing with technology:using generialized audit software in the classroom[J].Journal of Accounting Education,2002,20(4)
    ⑦http://www.horwathsoftware.com
    ⑧http://www.paisleyconsulting.com
    ⑨http://wwww.pwcglobal.com
    ⑩http://www.pentana.com
    11国家863计划审计署课题组.计算机审计数据采集与处理技术研究报告[M].北京:清华大学出版社,2006
    12杨周南.论会计管理信息化的ISCA模型[J].会计研究,2003,(10)
    13刘光友,电子商务环境下的审计模式研究[J],郑州航空工业管理学院学报,2005,12
    14刘明辉.高级审计理论与实务[M],东北财经大学出版社,2006。
    ①张轶.计算机辅助审计技术的应用研究[D],重庆大学硕士论文,2006
    ②王会金.COBIT模型及其在中观经济主体信息系统审计中的运用[J].审计研究,2009,(01)
    ③王会金.中观经济主体信息系统审计的理论分析及实施路径探索[J].审计与经济研究,2009,(3)
    ④ http://www.auditcn.com
    (?) http://www.kingdee.com
    ④中华人民共和国审计署(AO》研发项目组.现场审计实施系统实用手册[M].北京:中国时代经济出版社,2005
    ⑦ http://ytaudit.com
    ⑧ httD://www.iiniiansoft.com
    ⑨ http://www.zperp.com
    ① Agrawal R et al.A.Mining association rules between sets of items in large databases.In Proc ACM SIGMOD Conf on Management of Data.1993:207-216
    ② Agrawal R et al.Fast algorithms for mining association rules in large databases.In Proc20th Int.Conf Very Large DataBases,1994:478-499
    ③Srikant R and Agrawal R.Mining generalized association rules.In Proc.21st Int.Cool Very Large DataBases,1995:407-419
    ④ M.L.Fredman,Introduction to Pattern Recognition,Journal of ACM,July 1984.538-544
    ⑤ Han Jiawei and Micheline Kamber,Data Mining:Concepts and Techniques. Morgan Kaufmann Publishers,lnc.2001.1-30
    ⑥ WH.Inmon,数据仓库,北京机械工业出版社,1993.36-40
    ⑦ Dongrui Wu. INTELLIGENT SYSTEMS FOR DECISION SUPPORT[D]. A Dissertation Presented to the FACULTY OF THE GRADUATE SCHOOL UNIVERSITY OF SOUTHERN CALIFORNIA,2009
    ⑧Karl Wayner Kuschner,Williamsburg,Virginia.A Bayesian Network Approach to Feature Selection in Mass Spectometry Data[D].The College of William and Mary,2009
    ⑨李宝东.关联规则增量更新算法研究[J].计算机工程与应用.2002,(23)
    ⑩郑建军.Self-Organizing Genetic Algorithm Based Method for Constructing Bayesian Networks from Databases[J]. Journal of Beijing Institute of Technology,2003, (1)
    11杨虎.基于不完全数据的异常挖掘算法研究[J].计算机研究与发展,2004(9)
    12倪巍伟.基于向量内积不等式的分布式k均值聚类算法[J].计算机研究与发展,2005,(9)
    ①倪巍伟.k-LDCHD——高维空间k邻域局部密度聚类算法[J].计算机研究与发展,2005,(5)
    ②王自强.分类规则挖掘的免疫算法[J],西安交通大学学报,2005,(2)
    ③陈耿.基于分布数据库的快速关联规则挖掘算法[J].计算机工程与应用,2006,(4)
    ④姜丽莉,孟凡荣,周勇.多值属性关联规则挖掘的Q-Apriori算法[J].计算机工程,2011,(9)
    ⑤熊仕勇.一种新型的基于密度和栅格的聚类算法[J],计算机应用研究,2011,(5)
    ⑥张忠平.徐晓云.王培.基于KNN图的空间离群点挖掘算法[J].计算机工程,2011.(4)
    ⑦康银劳.自组织建模方法及西部GDP增长模型研究[J],计算机工程,2001,(2)
    ⑧王树良.基于张力样条插值函数的土地数据挖掘[J].计算机工程与应用,2003,(25)
    ⑨安德洪.供电系统中的数据挖掘应用[J].数量经济技术经济研究,2003.(6)
    ⑩叶进.基于贝叶斯网络的推理在移动客户流失分析中的应用[J].计算机应用,2005,(3)
    11金少胜,周洁红.神经网络在顾客满意度研究中的应用[J],统计与决策,2003,(5)
    12徐徐.金融与财务领域的数据挖掘[J].中国统计,2005,(3)
    13戚桂杰,任际范,苗庆凯,宋成玉.基于数据仓库的OLAP技术在家电零售企业中的应用研究.中国管理科学,2006,14(2)
    14李延海,孙林岩,刘哲.基于数据挖掘的海关客户关系管理系统构建[J],科技管理研究,2007,(1)
    15李爱华,韩晶晶,石勇,李兴森.基于数据挖掘的中低收入群体住房保障资格判别[J],管理评论,2007,(5)
    ①张玉峰,张苗苗,何超.基于数据挖掘的个人身份信息自动识别模型研究[J],情报理论与实践,2011,(5)
    ②姜雷.Apriori改进算法在图书借阅数据中的应用[J].情报探索,2011,(5)
    ③ Daniels H A M,Feelders A J.Model-Based Diagnosis of Business Peformance[Z].Tilburg University,Institute for Language Technology and AI,Netherlands,1990.
    ④ Farley A,Lin K. P.Qualitative Reasoning in Microeconomics:An Example[Z].Computer Science Dept,University of Oregon,USA&Economics Department,Protland State University,Oregon,USA,1991.
    ⑤ Bailey A,Kiang Y,Kuipers B,Whinston A.Analytical Procedures and Qualitative Reasoning in Auditing:Applications in Management Science[Z].1990.
    ⑥Downing K.Model-Based Diagnosis of Qualitative Physiological Models[D].DA,Linkoping University,Sweden,1991.
    ①易仁萍,王昊,朱玉全.基于数据挖掘的审计模型框架fJl,中国审计,2003,(3)
    ②易仁萍,陈耿,杨明,孙志辉.数据挖掘技术及其在审计风险管理中的应用[J],审计与经济研究,2003,(1)
    ③陈丹萍.信息环境下现代审计技术的探索:实时在线审计[J],审计与经济研究,2005,(4)
    ④吴璇.基于人工智能方法的金审工程研究f D].天津大学博士论文,2007
    ⑤李胜.基于关联规则的审计特征智能提取的应用研究[D],北京交通大学硕士论文,2007
    ⑥李荣珍.基于XML的数据源模型研究与应用[D].吉林大学硕士论文,2008
    ⑦胡俊俊,孙静.一种新型的计算机审计模型[J],计算机应用研究,2008,(3)
    ①黄永平.孤立点分析方法在计算机审计中的应用[J].审计研究,2006,(S1)
    ②何玉洁,张俊超.计算机审计中的数据库技术[J].审计研究,2006,(S1)
    ③喻胜华,李军.基于神经网络方法的财务风险识别[J].财经理论与实践,2008,(5)
    ④陈丹萍.数据挖掘技术在现代审计中的运用研究[J],南京审计学院学报,2009,(2)
    ⑤曾德胜,彭灿明,陈源,张新林.基于数据挖掘的审计系统研究[J].长春工程学院学报(自然科学版),2011,(1)
    ⑥谷瑞军,陈圣磊.数据流挖掘及其在持续审计中的可用性研究[J].审计研究,2011,(1)
    ⑦Hawkins D. Identification of Outliers[M]. London:Chapman and Hall,1980
    (?)V. Barnett. T. Lewis. Outliers in Statistical Data[M]. NewYork:John Wiley&Sore,1994.
    ②杨永铭,王喆.孤立点挖掘算法研究[J].计算机与数字工程,2008,(1)
    ③廖轶.基于孤立点的数据挖掘研究及其在计算机审计系统中的应用[D].北京交通大学硕士论文,2007
    ①E. Knorr, R. Ng. Alogrithms for Mining Distance-based Outl ier s in Large Datasets [C]. New York: Proc. of Int. Conf. Very Large Databases (VLDB'98).1998.392-403
    ②韦佳,彭宏,林毅申.基于改进距离的孤立点检测方法术[J].华南理工大学学报,2008,9
    ③Bay S D, Sehwabaeher M. Mining Distance-Based Outliers in Near Linear Time with Randomization and a Simple Pruning Rule[J]. Washington DC:SIGKDD'03, USA,2003.
    ④陆声链,林士敏.基于距离的孤立点挖掘及其应用[J].计算机与数字工程,2004,32(5):94~97
    ⑤徐雪松,刘凤玉.一种基于距离的再聚类的离群数据发现算法[J].计算机应用,2006,26(10):2398~2400
    ⑥耿技,印鉴.改进的共享型最近邻居聚类算法[J].电子科技大学学报,2006,35(1)
    ⑦陈宝国,荀小苗.基于改进CLARANS算法的孤立点检测[J].计算机与数字工程,2008,(7)
    ①Arming A, Agrawal R, Raghavan P. A Linear Method for Deviation Detection in Large Databases[c]. Proc. of 1996 Int. Conf. Data Mining and Knowledge (Special Issue on High Performance Data Mining),2000
    ②张长,邱保志.LDCmine-基于局部偏差系数的孤立点挖掘算法[J],计算机应用,2007,27(1)
    ③ Brewing M M, Krieger HP, Ng R, etal. LOF:Identifying Density-Based Local Outliers[C]. Dallas, Texas: Proc. of ACM SIGMOD Conf,2000
    ④ Chiu A L, FuAW. Enhancements on local outlier detection[C]. The(IEEE) 7th Int. Database Engineering and Applications symposium, (IDEAS) Hong Kong 2003
    ⑤李健,阎保平,李俊.基于记忆效应的局部异常检测算法[J].计算机工程,2008,(6)
    ①李健宏,李广振.基于网格技术的孤立点数据挖掘[J].南昌大学学报,2006,(8)
    ②王新旭,黄立文.数据挖掘中GridLOF算法的研究与改进[J].现代计算机,2007,(11)
    ③ Malik Agyemang. Local Sparsity Coefficient-Based Mining of Outliers[D]. University of Windsor,2002
    ④岳峰,邱保志.基于反向K近邻的孤立点挖掘算法[J].计算机工程与应用,2007,43(7):182-184
    ⑤ Korn F, Muthukrishna S. Influence sets based on reverse nearest neighbors queries[C]. Proceedings of ACM SIGMOD,2000:201-212
    ⑥ Huang, Guangqiu Peng, Xuyou Lv, Ding quan. Implementation of Network Intrusion Detection System Based on Density-based Outliers Mining[J]微计算机信息,2005,21(11)
    ⑦ Muthukrishnan S, Shah R, Vitter J. Mining deviants in time series data streams[C]. In:Proc. of the 16th Int. Conf. on Scientific and Statistical Database Management.2004.41-50
    ⑧牛琨,张舒博,陈俊亮.基于双半径密度差异的孤立点检测算法[J].高技术通讯,2008,18(4)
    ⑨白杨,宋文爱.基于关联的孤立点检测算法研究与改进[J].机械管理开发,2008,(8)
    ⑩李云,袁运祜,陈堎.基于灰色关联分析的孤立点挖掘算法[J]计算机工程,2008,19
    ①闫宗奎,石冰.基于网格模型的孤立点检测算法[J].山东大学学报,2008,43(11)
    ②段炼,阎保平,李俊.基于簇的孤立点检测[J]微电子学与计算机,2008,(3)
    ③刘合兵,尚俊平.基于距离和密度的聚类和孤立点检测算法[J].河南师范大学学报,2008,36(3)
    李素平.计算机审计实务问题释疑[M].经济管理出版社,2009,5
    ①刘汝焯,审计数据的多维分析技术,北京:清华大学出版社,2006.8-9
    ②石爱中.初释数据式审计模式[J].审计研究.2005,4
    ③雷霄霞.社会审计软件作业流程的设计研究[D].广东外语外贸大学硕士论文,2009
    ①刘汝焯.信息环境下的计算机审计方式[J].审计与经济研究.2008,(1)
    ①刘汝焯等.计算机审计技术和方法[M].清华大学出版社.2006
    ①戚桂杰,陈丹,王凯平,李丽.数据挖掘中原始数据质量问题的统计处理[J].山东大学学报(理学版),2005,40(3)
    ①INMONW H. Building the datawarehouse[M].2nd ed.王志海,等译.北京:机械工业出版社,2000:1-214,
    ①喻钢,周定康.联机分析处理(OLAP)技术的研究[J].计算机应用,2001,(11)
    ②刘汝焯等.审计数据的多维分析技术[M],清华大学出版社,2006
    ①http://baike.baidu.com/view/541845.html
    ② YUAN Yu-ping, ZHONG Ping, AN Zeng-long, WANG Hong-yan. A New Multi-Class Support Vector Machine Algorithm[J]. Mathematics in Practice and Theory,2011,(1)
    ① http://baike.baidu.com/view/45853.htm
    ② http://baike.baidu.com/view/586841.htm
    ③夏火松.数据仓库与数据挖掘技术(第二版)[M],科学出版社:北京,2009
    ④Colorni A, Dorigo M, Maniezzo V, et al. Distributed optimization by ant colonies//Proceedings of European Conference on Artificial Life[J].Paris:Elsevier,1991:134-142.
    ⑤罗新,王兆礼,路永和.基于蚁群智能算法的文本分类研究[J].图书情报工作,2011,(1)
    ⑥ Omkar S N, Raghavendra K U. Rule extraction for classification of acoustic emission signals using Ant Colony Optimisation[J]. Engineering Applications of Artificial Intelligence,2008,21(8):1381-1388.
    ⑦Ji J Z, Chen F, Liu C N. A new method for classifying customer purchasing power[J]. Proceeding of the 2006 conference on Advances in Intelligent IT:Active Media Technology 2006. Amsterdam:IOS,2006:413-416.
    ⑥李莉,陈忠.管理定量分析-决策中常用的定量分析方法[M]上海交通大学出版社,2007
    ⑧ http://technet.microsoft.com/zh-cn/library/ms 174949.aspx
    ⑩王胜.商务智能系统关键技术研究[D].山东科技大学硕士论文,2009
    (?)Angiulli F,Pizzuti C.Fast outlier detection in high dimensional spacesm[C].In:Proccedings of the Sixth European Conference on the Principles of Data Mining and Knowledges Discovery.Hunan:Tapio Elomaa,2002:15-16
    ②陆声链,林士敏.基于距离的孤立点检测及其应用[J].计算机与数字工程,2004(5):94-97
    ①赵峰,秦锋.基于单元的孤立点检测算法改进及应用[J].计算机工程,2009,35(19):78-80
    ②Knorr E.M., Ng R.T. A Unified Notion of Outliers:Properties and Computation[C]. In Proc. Of KDD 97,1997, 219-222.
    ①孙焕良,鲍玉斌,干戈等,和种基于划分的孤立点检测算法[J].软件学报,2006,17(5):1009-1016,
    ①范洁.数据挖掘中孤立点检测算法的研究[D].中南大学硕士学位论文,2009:26-30
    ①刘汝焯,计算机审计技术和方法,北京:清华大学出版社,2007
    ①刘汝焯.审计线索的特征发现[M].北京:清华大学出版社,2009
    ②刘汝焯.审计数据的多维分析技术[M].北京:清华大学出版社,2006
    陈洪顺,蔺华鹏.基于商业智能的审计方法研究与实现[J].中国管理信息化.2011,12
    ④向建红,黄巧仙.数据挖掘技术在财务分析中的应用[J].湖北经济学院学报(人文社会科学版),2009,(3)
    ①艾丹祥.基于数据挖掘的客户智能研究[D].武汉大学博士论文,2007.4
    ②吕新民,王学荣.数据挖掘在审计数据分析中的应用研究[J].审计与经济研究,2007,(11)
    ①C.W.尚德尔.《审计理论:评价、调查和判断》,1978
    ①易仁萍,陈耿,杨明等.数据挖掘技术及其在审计风险管理中的应用[J].审计与经济研究,2003,18(1):5-6
    ② Spyridon Ganas, Data Mining and Predictive Modeling with Excel[J], Casualty Actuarial Society Forum.Winter 2009.
    ①Supatcharee Sirikulvadhana,Data Mining As A Financial Auditing Tool[D],The Swedish School of Economics and Business Administration Thesis,2006.
    ②周鹏,张勃.价格指数抽样统计方法研究[J].中国统计,2011,(4)
    ③纪希禹.数据挖掘技术应用实例[M]北京:机械工业出版社,2009
    ② R. Agrawal, T. Imielinski, A. N. Swamy. Mining association rules between sets of items in large databases[A]. Proceedings of 1993 ACM SIGMOD International Conference on Management of Data, Washington D. C. USA,1993:207-216.
    ⑤韩家炜.数据挖掘:概念与技术[M].北京:机械工业出版社,2001
    ①数据挖掘技术在舞弊审计中的应用[J/OL], http://cio.it168.com/a2008/0901/202/000000202555.shtml
    ②鄢团军,刘勇.孤立点检测算法与应用[J],三峡大学学报,2009,(1)
    ③陈大峰等.基于离群数据挖掘的计算机审计[J].南京审计学院学报,2009,(2)
    ④陈丹萍.数据挖掘技术在现代审计中的运用研究[J].南京审计学院学报,2009,(4)
    ①陈大峰,汪加才,韩冰青.基于离群数据挖掘的计算机审计[J].南京审计学院学报.2009,6(2):63
    ②于洋.数据挖掘可视化技术的研究与应用[D].吉林大学硕士论文,2008
    ③李鸿吉.可视化挖掘的研究与实现[D].吉林大学硕士论文,2008,7
    ④ ZhaoHui Tang, Jamie MacLennan著 邝祝芳译.数据挖掘原理与应用-SQL Server 2005数据库[M].清华大学出版社,2007
    ① SQL Server 2005 Analysis Services数据挖掘算法扩展方法Yin.P.Cube-博客园[EB/OL]
    ①罗振宇.基于OLAP的审计软件的用例设计[J].中国管理信息化,2008,11(1):71-75
    ②陈洪顺,蔺华鹏.基于商业智能的审计方法研究与实现[J].中国管理信息化.2011,(12)
    1.6th ASOSAI Research Project on IT Audit Guidelines[I].http://www.asosai.org,2003
    2. A Tutorial for Constructing a Plug-in Viewer [EB/OL] http://msdn.microsoft.com/library/default.asp url=/library/en-us/dnsq190/html/TutConPIV.asp
    3.Agrawal R et al.A.Mining association rules between sets of items in large databases.In Proc ACM SIGMOD Conf on Management of Data.1993:207-216
    4.Agrawal R et al.Fast algorithms for mining association rules in large databases.In Proc20th Int.Conf Very Large DataBases,1994:478-499
    5.Alles.Continuous auditing:The Audit of the Future[J].Managerial auditing Journal,2006,(3)
    6.Angiulli F,Pizzuti C.Fast outlier detection in high dimensional spacesm[C].In:Proccedings of the Sixth European Conference on the Principles of Data Mining and Knowledges Discovery.Hunan:Tapio Elomaa,2002:15-16
    7. Arming A, Agrawal R, Raghavan P. A Linear Method for Deviation Detection in Large Databases[c]. Proc. of 1996 Int. Conf. Data Mining and Knowledge (Special Issue on High Performance Data Mining),2000
    8.Bailey A,Kiang Y,Kuipers B,Whinston A.Analytical Procedures and Qualitative Reasoning in Auditing:Applications in Management Science[Z].1990.
    9.Bay S D, Sehwabaeher M. Mining Distance-Based Outliers in Near Linear Time with Randomization and a Simple Pruning Rule[J]. Washington DC:SIGKDD' 03, USA,2003.
    10.Bhatia M. Auditing in a computerized environment[M]. New Delhi:Tata McGraw-Hill,2002
    11.Boni G M. The impact of electronic data processing on auditing[J]. The Journal of Accountancy,1963,39
    12.Brewing M M, Krieger HP, Ng R, etal. LOF:Identifying Density-Based Local Outliers[C]. Dallas, Texas:Proc. of ACM SIGMOD Conf,2000
    13.Chiu A L, FuAW. Enhancements on local outlier detection[C]. The(IEEE) 7th Int. Database Engineering and Applications symposium, (IDEAS) Hong Kong 2003
    14.Colorni A, Dorigo M, Maniezzo V, et al. Distributed optimization by ant colonies//Proceedings of European Conference on Artificial Life[J]. Paris:Elsevier,1991:134-142.
    15. Daniels H A M,Feelders A J.Model-Based Diagnosis of Business Peformance[Z].Tilburg University,Institute for Language Technology and AI,Netherlands,1990.
    16.Dongrui Wu. INTELLIGENT SYSTEMS FOR DECISION SUPPORT[D]. A Dissertation Presented to the FACULTY OF THE GRADUATE SCHOOL UNIVERSITY OF SOUTHERN CALIFORNIA,2009
    17. Downing K.Model-Based Diagnosis of Qualitative Physiological Models[D].DA,Linkoping University,Sweden,1991.
    18.E. Knorr, R. Ng. Alogrithms for Mining Distance-based Outlier s in Large Datasets[C]. New York:Proc. of Int. Conf. Very Large Databases (VLDB'98), 1998.392-403
    19. FABRIZI E,SAFFIOTTI A.Extracting topology based maps from gridmaps[C]//Proc of IEEE International Conference on Robotics and Automation.2000:2972-22978
    20. Farley A,Lin K P. Qualitative Reasoning in Microeconomics:An Example[Z].Computer Science Dept,University of Oregon,USA&Economics Department,Protland State University,Oregon,USA,1991.
    21.Han Jiawei and Micheline Kamber,Data Mining:Concepts and Techniques.
    22. Morgan Kaufmann Publishers,Inc.2001.1-30
    23.Hawkins D. Identification of Outliers[M]. London:Chapman and Hall,1980
    24. http://baike.baidu.com/view/541845.html
    25.http://baike.baidu.com/view/45853.htm
    26. http://baike.baidu.com/view/586841.htm
    27. http://technet.microsoft.com/zh-cn/library/bb522459.aspx
    28. http://technet.microsoft.com/zh-cn/library/bb510508.aspx
    29. http://technet.microsoft.com/zh-cn/library/ms 174949.aspx
    30. http://technet.microsoft.com/zh-cn/library/ms174597.aspx
    31. http://technet.microsoft.com/zh-cn/library/ms 174181.aspx
    32. http://technet.microsoft.com/zh-cn/library/bb522447.aspx
    33. http://technet.microsoft.com/zh-cn/library/ms175595.aspx
    34. http://technet.microsoft.com/zh-cn/library/ms175645.aspx
    35. http://technet.microsoft.com/zh-cn/library/ms 132058.aspx
    36. http://www.acl.com,2006
    37. http://www.auditcn.com
    38. http://www.caseware.com,2006
    39. http://www.horwathsoftware.com
    40. http://www.jinjiansoft.com
    41. http://www.kingdee.com
    42.http://www.paisleyconsulting.com
    43. http://www.pentana.com
    44. http://www.pwcglobal.com
    45. http://ytaudit.com
    46. http://www.zperp.com
    47.Huang, Guangqiu Peng, Xuyou Lv, Ding quan. Implementation of Network Intrusion Detection System Based on Density-based Outliers Mining[J]微计算机信息,2005,21(11)
    48.INMONW H. Building the datawarehouse[M].2nd ed王志海,等译.北京:机械工业出版社,2000:1-214.
    49.INTOSAI Audit Committee. Principles of computer assisted audit techniques-student notes,2004
    50. James AH, Schaller C A.Information systems auditing and assurance[M].cincinnati,OH:South-Western College Publishing,2000
    51. jiaweiHan,MichelineKamber,(?)(?)明,孟小峰等译.数据挖掘概念与技术(第一版)[M].机械工业出版社,2001
    52.Ji J Z, Chen F, Liu C N. A new method for classifying customer purchasing power[J].Proceeding of the 2006 conference on Advances in Intelligent IT:Active Media Technology 2006. Amsterdam:IOS,2006:413-416.
    53.Karl Wayner Kuschner,Williamsburg,Virginia.A Bayesian Network Approach to Feature Selection in Mass Spectometry Data[D].The College of William and Mary,2009
    54.Knorr E.M., Ng R.T. A Unified Notion of Outliers:Properties and Computation[C]. In Proc.Of KDD 97,1997,219-222.
    55.Korn F, Muthukrishna S. Influence sets based on reverse nearest neighbors queries[C]. Proceedings of ACM SIGMOD,2000:201-212
    56. Malik Agyemang. Local Sparsity Coefficient-Based Mining of Outliers[D]. University of Windsor,2002
    57.M.L.Fredman,Introduction to Pattern Recognition,Journal of ACM,July 1984.538-544
    58.Muthukrishnan S, Shah R, Vitter J. Mining deviants in time series data streams[C]. In:Proc. of the 16th Int. Conf. on Scientific and Statistical Database Management.2004.41-50
    59.Nieschwietz R,Pany K,Zhang J. Auditing with technology:using generialized audit software in the classroom [J] Journal of Accounting Education,2002,20(4)
    60.Omkar S N, Raghavendra K U. Rule extraction for classification of acoustic emission signals using Ant Colony Optimisation[J]. Engineering Applications of Artificial Intelligence,2008,21(8):1381-1388.
    61.ORIOLO G,ULIVIG,VEND ITTLL IM.Real 2 time building and navigation for autonomous robots in unknown environments[J].IEEETra n s o n SMC B,1998,28(3):3162332.
    62. Porter W T. Evaluating internal controls in EDP system[J]. The Journal of Accountancy,1964,34
    63.R. Agrawal, T. Imielinski, A. N. Swamy. Mining association rules between sets of items in large databases[A]. Proceedings of 1993 ACM SIGMOD International Conference on Management of Data, Washington D. C. USA, 1993:207-216.
    64.Rezaee Z,Sharbatoghile A,Elam R,etal. Continuous auditing:building automated auditing capability[J].Auditing:A Journal of Practice and Theory,2002,21 (1)
    65. Robert L B,Harold E D.Computer-assisted audit tools and techniques:analysis and perspectives[J].Managerial Auditing Journal,2003,18(9)
    66.Samuel J B.The progress of auditing[J].The Journal of Accountancy,1995,42
    67.Spyridon Ganas, Data Mining and Predictive Modeling with Excel[J], Casualty Actuarial Society Forum.Winter 2009.
    68. SQL Server 2005 Analysis Services数据挖掘算法扩展方法-Yin.P.Cube-博客园[EB/OL]
    69. SQL Server 2008中的9种数据挖掘算法,http://database.51cto.com/art/200908/141709.htm
    70. SQL Server插件算法自述文件[EB/OL].http://msdn.microsoft.com/zh-cn/library/ms160948.aspx
    71.Srikant R and Agrawal R.Mining generalized association rules.In Proc.21st Int.Cool Very Large DataBases,1995:407-419
    72. Supatcharee Sirikulvadhana,Data Mining As A Financial Auditing Tool[D],The Swedish School of Economics and Business Administration Thesis,2006.
    73.svmplugin.release [EB/OL] .http://svmplugin.codeplex.com/releases/view/18324
    74.THRUN S,BUCKEN A.Integrating grid 2 based and topological maps for mobile robot navigation[C]//Proc of the 13 th National Conference on A rtificial(NCA I)Intelligence.1996.
    75.WH.Inmon,数据仓库,北京机械工业出版社,1993.36-40
    76. YUAN Yu-ping, ZHONG Ping, AN Zeng-long, WANG Hong-yan. A New Multi-Class Support Vector Machine Algorithm[J]. Mathematics in Practice and Theory,2011,(1)
    77. V. Barnett, T. Lewis. Outliers in Statistical Data[M]. NewYork:John Wiley&Sore,1994.
    78.ZhaoHui Tang, Jamie MacLennan著邝祝芳译.数据挖掘原理与应用-SQLServer 2005数据库[M].清华大学出版社,2007
    79.艾丹祥.基于数据挖掘的客户智能研究[D].武汉大学博士论文,2007.4
    80.安德洪.供电系统中的数据挖掘应用[J].数量经济技术经济研究,2003,(6)
    81.白杨,宋文爱.基于关联的孤立点检测算法研究与改进[J].机械管理开发,2008,(8)
    82.比特网http://solution.chinabyte.com/323/8854323.shtml
    83.陈宝国,荀小苗.基于改进CLARANS算法的孤立点检测[J].计算机与数字工程,2008,(7)
    84.陈大峰等.基于离群数据挖掘的计算机审计[J].南京审计学院学报,2009,(2)
    85.陈大峰,汪加才,韩冰青.基于离群数据挖掘的计算机审计[J],南京审计学院学报,2009,6(2):63
    86.陈丹萍.数据挖掘技术在现代审计中的运用研究[J],南京审计学院学报,2009,(2)
    87.陈丹萍.信息环境下现代审计技术的探索:实时在线审计[J],审计与经济研究,2005,(4)
    88.陈耿.基于分布数据库的快速关联规则挖掘算法[J].计算机工程与应用,2006,(4)
    89.陈洪顺,蔺华鹏.基于商业智能的审计方法研究与实现[J].中国管理信息化.2011,(12)
    90.陈伟,张金城,QIU-ROBIN计算机辅助审计技术(CAATS)研究综述[J],计算机科学,2007,(10)
    91.郑华卿.中国突发事件行政问责功能异化研究[D].华中科技大学博士论文.2011
    92.郑建军Self-Organizing Genetic Algorithm Based Method for Constructing Bayesian Networks from Databases[J].Journal of Beijing Institute of Technology, 2003, (1)
    93.段炼,阎保平,李俊.基于簇的孤立点检测[J].微电子学与计算机,2008,(3)
    94.范洁.数据挖掘中孤立点检测算法的研究[D].中南大学硕士学位论文,2009:26-30
    95.耿技,印鉴.改进的共享型最近邻居聚类算法[J].电子科技大学学报,2006,35(1)
    96.国家863计划审计署课题组.计算机审计数据采集与处理技术研究报告[M].北京:清华大学出版社,2006
    97.郭庆.标准化的数据http://www.59dao.com/Topic/Detail/3890
    98.郭艳蕾.商业智能综述.商业文化[J],2008,(2):344
    99.谷瑞军,陈圣磊.数据流挖掘及其在持续审计中的可用性研究[J].审计研究,2011,(1)
    100.韩家炜.数据挖掘:概念与技术[M].北京:机械工业出版社,2001
    101.何玉洁,张俊超.计算机审计中的数据库技术[J].审计研究,2006,(S1)
    102.侯芳,邱殿波.我国内部审计发展历程研究[J].中国管理信息化.2010,24(12)
    103.胡俊俊,孙静.一种新型的计算机审计模型[J],计算机应用研究,2008,(3)
    104.黄永平.孤立点分析方法在计算机审计中的应用[J].审计研究,2006,(S1)
    105.劳伦斯·索耶.索耶内部审计[M].中国财政经济出版社,2005
    106.雷霄霞.社会审计软件作业流程的设计研究[D].广东外语外贸大学硕士论文,2009
    107.李爱华,韩晶晶,石勇,李兴森.基于数据挖掘的中低收入群体住房保障资格判别[J],管理评论,2007,(5)
    108.李宝东.关联规则增量更新算法研究[J].计算机工程与应用,2002,(23)
    109.李鸿吉.可视化挖掘的研究与实现[D].吉林大学硕士论文,2008,7
    110.李健,阎保平,李俊.基于记忆效应的局部异常检测算法[J].计算机工程,2008,(6)
    111.李健宏,李广振.基于网格技术的孤立点数据挖掘[J].南昌大学学报,2006,(8)
    112.李莉,陈忠.管理定量分析—决策中常用的定量分析方法[M].上海交通大学出版社,2007:14-16
    113.李荣珍.基于XML的数据源模型研究与应用[D].吉林大学硕士论文,2008
    114.李胜.基于关联规则的审计特征智能提取的应用研究[D],北京交通大学硕士论文,2007
    115.李曙光.ETL优化技术在构建电能质量数据中心中的研究实现[D].华北电力大学(北京)硕士论文,2008
    116.李素平.计算机审计实务问题释疑.经济管理出版社[M],2009,5
    117.李延海,孙林岩,刘哲.基于数据挖掘的海关客户关系管理系统构建[J],科技管理研究,2007,(1)
    118.李云,袁运祜,陈坡.基于灰色关联分析的孤立点挖掘算法[J].计算机工程,2008,19
    119.廖轶.基于孤立点的数据挖掘研究及其在计算机审计系统中的应用[D].北 京交通大学硕士论文,2007
    120.缪艳娟,王明丽.关于数据式审计特征及其关键技术的探讨[J].经济研究导刊,2010,(2)
    121.刘光友,电子商务环境下的审计模式研究[J],郑州航空工业管理学院学报,2005,12
    122.刘合兵,尚俊平.基于距离和密度的聚类和孤立点检测算法[J].河南师范大学学报,2008,36(3)
    123.刘明辉.高级审计理论与实务[M],东北财经大学出版社,2006
    124.刘汝焯.关于当前计算机审计发展的几个问题[J].天津:计算机审计理论与实践研讨会论文集,2005:1-4
    125.刘汝焯等.审计数据的多维分析技术[M],清华大学出版社,2006
    126.刘汝焯.审计线索的特征发现[M].北京:清华大学出版社,2009
    127.刘汝焯,计算机审计概念、框架与规则[M],北京:清华大学出版社,2007.1-4
    128.刘汝焯,计算机审计技术和方法[M],北京:清华大学出版社,2006
    129.刘汝焯.信息环境下的计算机审计方式[J].审计与经济研究.2008,(1)
    130.陆声链,林士敏.基于距离的孤立点挖掘及其应用[J].计算机与数字工程,2004,32(5):94~97
    131.吕新民,王学荣.数据挖掘在审计数据分析中的应用研究[J].审计与经济研究,2007,(11)
    132.纪希禹.数据挖掘技术应用实例[M].北京:机械工业出版社,2009
    133.姜雷.Apriori改进算法在图书借阅数据中的应用[J].情报探索,2011,(5)
    134.姜丽莉,孟凡荣,周勇.多值属性关联规则挖掘的Q-Apriori算法[J].计算机工程,2011,(9)
    135.金少胜,周洁红.神经网络在顾客满意度研究中的应用[J],统计与决策,2003,(5)
    136.康银劳.自组织建模方法及西部GDP增长模型研究[J],计算机工程,2001,(2)
    137.罗新,王兆礼,路永和.基于蚁群智能算法的文本分类研究[J].图书情报工作,2011,(1)
    138.罗振宇.基于OLAP的审计软件的用例设计[J].中国管理信息化,2008,11(1): 71-75
    139.孟庆春,赵炳新.不同目标条件下的企业最优行为分析[J].中国管理科学,2004,12(3)
    140.倪巍伟.k-LDCHD——高维空间k邻域局部密度聚类算法[J].计算机研究与发展,2005,(5)
    141.倪巍伟.基于向量内积不等式的分布式k均值聚类算法[J].计算机研究与发展,2005,(9)
    142.牛琨,张舒博,陈俊亮.基于双半径密度差异的孤立点检测算法[J].高技术通讯,2008,18(4)
    143.戚桂杰,陈丹,王凯平,李丽.数据挖掘中原始数据质量问题的统计处理[J].山东大学学报(理学版),2005,40(3)
    144.戚桂杰,任际范,苗庆凯,宋成玉.基于数据仓库的OLAP技术在家电零售企业中的应用研究.中国管理科学,2006,14(2)
    145.戚桂杰,张振森.ERP项目实施中关键成功因素的因果关系分析[J].经济与管理研究,2009,(9):69-71
    146.戚桂杰,张振森,李蕴,丁荣贵.ERP项目实施中若于关键因素的系统思考.科学学与科学技术管理,2005,(8):143-148
    147.微软网站[EB/OL].http://technet.microsoft.com/zh-cn/library/bb283232(SQL.90).aspx
    148.石爱中.初释数据式审计模式[J].审计研究.2005,4
    149.使用C#访问OLAP数据源(cube)[EB/OL]http://blog.csdn.net/zbc1009/archive/2008/05/18/2456655.aspx
    150.数据挖掘技术在舞弊审计中的应用[J/OL],http://cio.it168.com/a2008/0901/202/000000202555.shtml
    151.孙焕良,鲍玉斌,干戈等.一种基于划分的孤立点检测算法[J].软件学报,2006,17(5):1009-1016.
    152.孙良文.基于Excel的审计数据挖掘方法与路径研究[J].财会通讯,2011,(4)
    153.童金钟;李德华.数据挖掘技术在军队审计中的应用展望[J].经营管理者,2010,(8)
    154.王大龙;秦琦.关于数据挖掘原理与算法的浅析[J].科技创新导报,2010,(1)
    155.王会金.COBIT模型及其在中观经济主体信息系统审计中的运用[J].审计研究,2009,(01)
    156.王会金.中观经济主体信息系统审计的理论分析及实施路径探索[J].审计与经济研究,2009,(3)
    157.王胜.商务智能系统关键技术研究[D].山东科技大学硕士论文,2009
    158.王树良.基于张力样条插值函数的土地数据挖掘[J].计算机工程与应用,2003,(25)
    159.王新旭,黄立文.数据挖掘中GridLOF算法的研究与改进[J].现代计算机,2007,(11)
    160.王自强.分类规则挖掘的免疫算法[J],西安交通大学学报,2005,(2)
    161.韦佳,彭宏,林毅申.基于改进距离的孤立点检测方法术[J].华南理工大学学报,2008,9
    162.吴璇.基于人工智能方法的金审工程研究[D].天津大学博士论文,2007
    163.吴云飞.西方审计发展史综述[J].外国经济与管理.1987,09
    164.夏火松.数据仓库与数据挖掘技术(第二版)[M],科学出版社:北京,2009
    165.向建红,黄巧仙.数据挖掘技术在财务分析中的应用[J].湖北经济学院学报(人文社会科学版),2009,(3)
    166.熊仕勇.一种新型的基于密度和栅格的聚类算法[J],计算机应用研究,2011,(5)
    167.徐伟强.中国审计报[J].北京.2008.7.23
    168.徐徐.金融与财务领域的数据挖掘[J].中国统计,2005,(3)
    169.徐雪松,刘凤玉.一种基于距离的再聚类的离群数据发现算法[J].计算机应用,2006,26(10):2398~2400
    170.闫宗奎,石冰.基于网格模型的孤立点检测算法[J].山东大学学报,2008,43(11)
    171.鄢团军,刘勇.孤立点检测算法与应用[J],三峡大学学报,2009,(1)
    172.杨虎.基于不完全数据的异常挖掘算法研究[J].计算机研究与发展,2004(9)
    173.杨昆慧.基于风险管理的审计评价系统建模与控制研究[J].时代金融.2011,(6)
    174.杨永铭,王喆.孤立点挖掘算法研究[J].计算机与数字工程,2008,(1)
    175.杨周南.论会计管理信息化的ISCA模型[J].会计研究,2003,(10)
    176.叶进.基于贝叶斯网络的推理在移动客户流失分析中的应用[J].计算机应用,2005,(3)
    177.易仁萍,陈耿,杨明,孙志辉.数据挖掘技术及其在审计风险管理中的应用[J],审计与经济研究,2003,(1)
    178.易仁萍,王昊,朱玉全.基于数据挖掘的审计模型框架[J],中国审计,2003,(3)
    179.于洋.数据挖掘可视化技术的研究与应用[D].吉林大学硕士论文,2008
    180.喻钢,周定康.联机分析处理(OLAP)技术的研究[J].计算机应用,2001,(11)
    181.喻胜华,李军.基于神经网络方法的财务风险识别[J].财经理论与实践,2008,(5)
    182.岳峰,邱保志.基于反向K近邻的孤立点挖掘算法[J].计算机工程与应用,2007,43(7):182~184
    183.曾德胜,彭灿明,陈源,张新林.基于数据挖掘的审计系统研究[J].长春工程学院学报(自然科学版),2011,(1)
    184.赵峰,秦锋.基于单元的孤立点检测算法改进及应用[J].计算机工程,2009,35(19):78-80
    185.张长,邱保志LDCmine-基于局部偏差系数的孤立点挖掘算法[J],计算机应用,2007,27(1)
    186.张玉峰,张苗苗,何超.基于数据挖掘的个人身份信息自动识别模型研究[J],情报理论与实践,2011,(5)
    187.张轶.计算机辅助审计技术的应用研究[D],重庆大学硕士论文,2006
    188.张忠平,徐晓云,王培.基于KNN图的空间离群点挖掘算法[J].计算机工程,2011,(4)
    189.中华人民共和国审计署《AO》研发项日组.现场审计实施系统实用手册[M].北京:中国时代经济出版社,2005
    190.周鹏,张勃.价格指数抽样统计方法研究[J].中国统计,2011,(4)

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700