首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
金融欺诈行为近年来造成的损失是巨大的,如何能快速、有效、准确的识别金融欺诈行为成为人们普遍关注的问题。本文从金融欺诈的概念出发,分析了金融欺诈的行为特征,进而提出了应用数据挖掘技术进行欺诈检测,并给出了金融欺诈检测的基本流程,为金融欺诈检测工作提供了参考。  相似文献   

2.
针对现在社会医保诈骗问题,提出了大数据下医保欺诈的有效识别模型.首先运用excel对数据进行预处理,建立数据挖掘有效识别数据集;其次通过主成分分析构建欺诈识别的有效指标体系;再次由K-Means聚类得到可疑的医保欺诈行为的类别,并由判别分析中的交叉确认估计来确认可疑行为判断类别的准确性.随后,由因子分析中的数据映射关系找到与欺骗行为有关的科室、医生、医嘱子类,并把欺诈行为归为医疗保险服务供应方的诈骗行为、医疗保险需求方的诈骗行为和医疗保险服务供应方与需求方合谋的诈骗行为这三大类;最后把模型用于由样本经验分布的反函数生成的大数据中,解决了统计分析中样本少而使统计分析出现误差这一问题.  相似文献   

3.
文章在"信息-知识-智能"统一理论的指导下,总结了目前存在的反垃圾邮件技术,对行为识别技术进行研究,提出了一种基于数据挖掘的垃圾邮件行为识别技术。  相似文献   

4.
数据挖掘在电信中的应用分析   总被引:1,自引:0,他引:1  
介绍了数据挖掘产生的背景、数据挖掘流程和功能,分析了数据挖掘在电信业中的几种应用,包括客户流失分析、客户获取、交叉营销、客户细分、市场分析、欺诈行为分析及网络告警分析。  相似文献   

5.
为提升数据挖掘技术与网络恶意行为识别准确率,研究基于大数据关联规则的网络恶意行为识别检测方法.模糊化处理网络中存在的大数据,构建模糊数据库,分类聚集模糊数据库中的模糊数据,离散化处理模糊数据的连续属性,确定模糊数据频繁关联规则,通过基于模糊关联规则的数据挖掘方法获得整理后的网络数据;以此为基础,分析用户恶意访问流量特征...  相似文献   

6.
信用卡网上支付欺诈导致的损失巨大,首先分析了基于网关的信用卡网上支付系统的系统结构,其后针对传统欺诈检测方法的滞后性、不准确性、非实时性等缺点,给出了一种结合数据挖掘技术的具有实时性、可自定义的信用卡网上交易反欺诈系统,并提出了一种改进的速率分析风险评分方法。  相似文献   

7.
会计报表的粉饰对于社会和投资者有很大的危害。现在的会计报表粉饰识别技术比较复杂且对分析人员要求较高,数据挖掘技术能较好地对数据进行分析。通过一个预测书法的例子说明应用数据挖掘去识别粉饰是可行的。  相似文献   

8.
随着保险业的发展,保险欺诈也在全球范围内蔓延,尤其在汽车保险领域。因此,从极限学习机的理论出发,对基于极限学习机的汽车保险欺诈模型进行研究,引入广义线性模型,提出了一种广义线性模型—极限学习机(GLM-ELM)汽车保险欺诈识别模型。首先进行汽车保险欺诈数据的筛选与处理,然后将广义线性模型用于参数估计和拟合数据分布,从而满足模型对数据分布的要求,最后将拟合分布后的数据输入到GLM-ELM汽车保险欺诈识别模型中,进行实证分析并得出结论。结果表明:相对于传统的模型而言,基于GLM-ELM的汽车保险欺诈识别模型能够更好地识别索赔数据中的欺诈信息。  相似文献   

9.
采用数据挖掘的理论,对网络学习行为的研究进行指导,对其应用进行分析,旨在通过数据挖掘技术对于网络学习行为中的大量数据进行分析研究得出网络学习行为的评价,来指导网络教学系统的建设。  相似文献   

10.
续婧  范杰 《科技资讯》2023,(3):245-248
随着国民经济的快速发展,在各行业中对社会服务审计工作的质量和效率要求不断提高。传统审计服务工作已无法满足当今社会发展的需求。为了有效地识别违反审计的行为,该文基于关联规则挖掘技术对特定行业审计数据进行分析。以医保欺诈数据为例进行实验,实验结果表明,相较于传统审计分析工作,该方法的效率和准确率都有所提高。  相似文献   

11.
会计电算化舞弊及其对策   总被引:1,自引:0,他引:1  
本文从会计电算化舞弊的手段出发,分析了我国会计电算化管理过程中舞弊现象出现的原因,并针对性的提出了对会计电算化舞弊的防范措施。  相似文献   

12.
将上市公司会计舞弊动机区分为两类:谋求个人利益最大化和谋求企业利益最大化,在此基础上,将上市公司会计舞弊行为置于契约理论、信息不对称机制以及利益相关者机制的共同作用下,构建了一个上市公司会计舞弊行为的分析模型,并提出了分层监控的运作理念,为研究上市公司会计舞弊提供了一套从企业战略、微观经营到宏观监控的全面分析的理论方法。  相似文献   

13.
蔡漳平 《前沿科学》2014,8(3):80-84
通过回顾人们认识物体受地球重力作用的历史,指出了牛顿万有引力定律应用于近地球表面物体重力研究时,因忽略重力场中介质的存在而丧失了突破保守力限制的可能性。通过建立介质重力场并引入现实世界中实际存在的物体状态(密度)的变换,证明重力是保守力的固有观念是可以突破的。这一观念的突破,使重力能源成为可能。围绕着开发重力能源,研究提出了开发的手段。  相似文献   

14.
以苏南的张家港市,苏中的如东县,苏北的涟水县2000年的土地利用现状数据和2010年的土地规划数据为基础,从自然、社会经济和生态三方面结合三个市县的环境特点,构建土地开发整理规划环境影响评价指标体系,按照层次分析法(AHP)确定各因子权重,应用模糊综合评判法,综合评价土地开发整理规划对环境的影响。研究结果表明:土地整理规划有助于区域综合环境的改善,且发展越快的地方其环境综合效应提升也越快。  相似文献   

15.
基于仿真技术构建计算机网络实验平台   总被引:1,自引:0,他引:1  
计算机网络是计算机专业核心课程,实践教学是计算机网络教学过程中的一个十分重要环节,它具有直观性、操作性以及发挥学生主动性、探索性和创造性的特点,是培养学生综合实践能力的重要途径之一。文章运用网络模拟器NS,构建计算机网络仿真实验平台,进行实验教学。通过仿真工具NAM可以形象地演示网络工作过程,带给学生真实的网络环境,帮助学生理解实际网络中的现象,对提高计算机网络课程教学的效果与水平有着积极的意义。  相似文献   

16.
基于ARM处理器的UART设计   总被引:1,自引:0,他引:1  
杨雪  郭家虎 《科技信息》2008,(13):46-47
UART是用于控制计算机与串行设备的装置,在嵌入式系统中它操作简单、工作可靠、抗干扰强。本文介绍了一种近距离的通信方法.讲述了UART的原理和软件设计的改进,在ARM中采用串口通信技术,具有使用方便、程序简单、可读性好、工作效率高等优点,可以广泛应用于基于串行通信的各种场合。结果表明,此设计有助于提高数据传输的实时性。  相似文献   

17.
李立 《科技信息》2008,(2):162-163
对于我国现行刑法典在刑法分则的第三章第五节单列"金融诈骗罪",有人认为这一节的设立明显违背刑法分则以犯罪客体为犯罪分类标准,在刑法学界引起广泛关注、质疑,从而开始重新探讨我国犯罪的立法分类标准。本文从"金融诈骗罪"这一节进行分析、研究,从而进一步明确了我国刑法典的犯罪的分类标准,并对之提出了自己的见解。  相似文献   

18.
《河池政协网》有文章称杨安龙是宜州籍庆远镇人,这种说法意思有点含糊。杨安龙应该是冯子材的钦廉老乡,最迟在冯子材督办镇江军务时即已是他的部下,得到冯子材的大力提拔而逐渐晋升官职。他任庆远协副将时曾遭人陷害,差点去职,得冯子材帮助才无事。  相似文献   

19.
模糊综合评判模型在聊城市土地利用现状评价中的应用   总被引:1,自引:0,他引:1  
在阐述指标体系构建原则的基础上,建立了由土地开发利用程度、土地集约利用程度和土地利用综合效益3大准则、21项单因子组成的聊城市土地利用现状评价体系,通过征求专家意见,运用AHP方法确定了单因子的权重;运用模糊变换原理与最大隶属度原则来分析和评价模糊系统的方法,建立了模糊综合评判模型.结果显示,聊城市土地利用现状总体程度较高.从准则层分析,土地开发利用程度一般,集约利用程度和综合效益较高,基本符合聊城市近几年的发展现状,土地利用已经步入基本合理阶段.同时,对今后聊城市土地利用提出了提高土地集约利用水平、推进土地市场化进程;充分发挥土地的经济效益、加强生态环境保护;实现土地的可持续利用3个方面的建设性措施.  相似文献   

20.
矿区水害是矿产资源开采中常见的一种灾害,一旦发生事故,不仅影响生产,造成经济损失,而且易发生重大伤亡事故。矿区水害监测预警系统通过探针接收地球内部向地表发射的电磁波,应用现代信号分析处理等技术提取地下水动态信息、裂隙信息等,有效解决矿区导水断层、老空区的探测和定性定量分析问题。系统已成功用于湖南黄沙坪铅锌矿非法呆区探测、南阳煤业公司前进煤矿局部地下水分布探测、娄底桥溪港煤矿水害综合治理等实际工程,应用效果表明矿区水害监测预警系统可以准确有效地探测地下水径流带、地下采空区或裂隙等。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号