下载  >  开发技术  >  其它  > 论文研究-我国上市公司财务报表欺诈实证研究--基于神经网络、决策树和Logistic回归模型 .pdf

论文研究-我国上市公司财务报表欺诈实证研究--基于神经网络、决策树和Logistic回归模型 .pdf 评分:

我国上市公司财务报表欺诈实证研究--基于神经网络、决策树和Logistic回归模型,唐琴蕊,陈赛亚,本文采用特征选择、主成分分析法对变量进行选择,再使用神经网络、决策树和Logistic回归模型对我国101家有欺诈行为的上市公司及与其�

...展开详情
2019-08-14 上传 大小:271KB
举报 收藏 (1)
分享
论文研究-我国上市公司财务报表欺诈实证研究--基于神经网络、决策树和Logistic回归模型 .pdf

我国上市公司财务报表欺诈实证研究--基于神经网络、决策树和Logistic回归模型,唐琴蕊,陈赛亚,本文采用特征选择、主成分分析法对变量进行选择,再使用神经网络、决策树和Logistic回归模型对我国101家有欺诈行为的上市公司及与其�

立即下载
论文研究-保险欺诈博弈与基于最优博弈策略的保险契约.pdf

论文研究-保险欺诈博弈与基于最优博弈策略的保险契约.pdf,  运用不完全信息动态博弈和机制设计的有关理论,以伪造风险损失的保险欺诈问题为例,建立了保险欺诈博弈模型,研究了伪造风险损失欺诈博弈问题的纳什均衡及其保险双方的最优博弈策略.在此基础上,得出了使保险人的期望利润为零的保险定价公式,讨论了基于保险双方最优博弈策略的最优保险合同形式,证明了基于保险双方最优博弈策略的保险合同是部分保险.

立即下载
论文研究-基于众包虚拟社区的诚信保障和信誉评价机制研究.pdf

论文研究-基于众包虚拟社区的诚信保障和信誉评价机制研究.pdf,  成员间的相互信任是众包虚拟社区持续稳定发展的重要保证. 本文首先分析了各成员参与众包虚拟社区的动机,发现利益冲突会引起成员间欺诈现象的出现; 然后运用长期利益大于短期收益的机理,在惩罚机制模型的基础上,增加了道德风险因素,运用博弈理论分别建立了诚信保障机制和信誉评价机制模型,以达到约束单方或双方欺诈行为,保障良好交易环境的目

立即下载
论文研究-基于数据挖掘的骚扰电话检测技术 .pdf

基于数据挖掘的骚扰电话检测技术,张一乾,马跃,骚扰电话是一种典型的电信欺诈行为,越来越多的用户受到它的影响。为了降低骚扰电话对用户的干扰,提升服务质量,各个运营商开始

立即下载
论文研究-基于Schnorr签名的隐私保护网上订购方案.pdf

在电子商务中需要对用户隐私进行保护, 根据安全多方计算中的不经意传输协议, 运用基于Schnorr签名的不经意电子信封方案提出了一个网上订购数字产品的方案。用户匿名付费给银行后得到银行对欲订购商品的数字签名, 用户通过电子签名和商家进行不经意交互, 用户只能得到自己订购的商品。算例表明, 该方案能够有效地保护用户的隐私信息不被泄露, 同时防止商家的恶意欺诈。

立即下载
论文研究-优化特征提取的互动式人脸活体检测研究.pdf

针对人脸识别系统中出现的通过照片或视频“欺诈”解锁问题,提出一种活体检测方法,通过随机指令判断被检测对象是否为真人。利用HOG特征和随机森林算法对摄像头采集的图像进行人脸检测,预测脸部68个特征点位置,把68个特征点位置和脸部位置的相对位置归一化后作为姿态的特征,提取的姿态特征与SVM分类器相结合,训练出分类效果较好的头部姿态估计分类器。通过多次实验,对特征提取方法进行优化,进一步提高检测准确率。最后,使用随机互动式命令序列对被检测人发出指令,实现活体检测。该方法对头部姿态估计具有较高的鲁棒性,并且可以有效地防范照片和视频认证攻击。

立即下载
论文研究-一种骚扰电话识别与监控技术 .pdf

一种骚扰电话识别与监控技术,张莲龙,李炜,随着移动通信服务的不断拓展,利用移动通信服务大量拨打电话进行广告宣传、不良信息传播甚至进行欺诈的现象也随之出现,用户对此

立即下载
论文研究-改进的贝叶斯算法在骚扰电话识别中的应用 .pdf

改进的贝叶斯算法在骚扰电话识别中的应用,殷春祥,朱晓民,骚扰电话识别问题是现在通信技术研究的一个重要方面,而基于贝叶斯算法的骚扰电话识别方式由于在骚扰电话识别方面表现出的准度高

立即下载
论文研究-基于矩阵分析的车险欺诈团伙识别研究 .pdf

基于矩阵分析的车险欺诈团伙识别研究,杨烁,熊永平,针对车辆保险行业中危害巨大的合谋欺诈行为,本文提出一种基于矩阵分析的车险欺诈团伙识别算法。该算法首先从车险案件中的人员分

立即下载
论文研究-集成分类法在财务欺诈风险识别中的应用.pdf

针对粒子群算法存在收敛速度慢和局部最优的问题,引入粒子间相对位置改进基于抗体浓度的概率选择公式,提出了一种带免疫机理的改进粒子群算法。粒子不仅根据个体极值和全局极值更新速度和位置,而且按一定概率以轮盘赌法选择某个粒子进行学习,以保持种群多样性,防止出现早熟停滞现象。并将其用于由路段流量反推OD矩阵的极大熵模型求解研究中,以重庆市某交叉路口为实例进行实验,结果表明:粒子群算法推算OD矩阵是有效、可行的,可以克服牛顿法严格依赖初始值的缺点;改进的粒子群算法比基本粒子群算法和基本遗传算法具有更好的全局寻优能力。

立即下载
论文研究-基于RSA的防欺诈多秘密共享方案.pdf

针对秘密共享方案进行了分析和研究,指出基于二元单向函数和Shamir(t,n)门限方案的YCH多秘密共享方案无法有效防止欺诈,进而提出了一个基于RSA的防欺诈的多秘密共享方案。该方案在保留了YCH方案的优良特性同时,利用秘密片段和认证片段信息的模余关系来检测欺诈者,具有较强的实用性。

立即下载
论文研究-基于随机查勘策略的夸大损失索赔欺诈博弈分析.pdf

论文研究-基于随机查勘策略的夸大损失索赔欺诈博弈分析.pdf,

立即下载
论文研究-基于神经网络和SNA的C2C电子商务信誉欺诈识别研究.pdf

互联网中信誉欺诈行为严重影响了C2C电子商务的发展。如何有效识别互联网上的信誉欺诈商户是当前的研究热点。阐述了将基于交易历史的社会网络分析用于构建C2C电子商务信誉欺诈识别指标体系的原理及过程,通过使用LVQ神经网络对雅虎奇摩拍卖网采集的大量用户交易数据进行分类,有效识别出控制多个虚假账户以达到信用累计目的的信誉欺诈商户,对维护C2C电子商务交易的稳定性具有重要意义。

立即下载
论文研究-基于改进的GHSOM网络预测客户欺诈行为.pdf

本文阐述了基于Java的移动地理信息服务出现的背景和定义。在详细分析移动地理信息服务当前解决方案的基础上,提出了包括表现层、接入层、网关、移动运营商平台和定位平台、服务提供商平台、GIS服务层以及数据层的移动地理信息服务的七层体系结构,并分别对每层功能作了进行了阐述。分析了适于移动地理信息服务的无线定位、服务端地图缓冲、空间数据的多尺度表达以及面向移动终端的空间数据模型四种关键技术,并提出了具体解决方案。实现了移动地理信息服务基于J2ME和J2EE解决方案及给出具体实例,并分析了其应用前景。

立即下载
基于神经网络的信用卡反欺诈系统研究

基于神经网络的信用卡反欺诈系统研究

立即下载
论文研究-基于TF-IDF和SVM的恶意URL识别 .pdf

基于TF-IDF和SVM的恶意URL识别,莫玉力,亓峰,随着互联网尤其是移动互联网的快速发展,全球范围内出现了越来越多带欺诈和破坏性质的站点。本文通过分析URL的文本特征和站点特征,�

立即下载
论文研究-基于承诺机制的身份隐私保护研究.pdf

为了解决身份欺诈和身份盗用等安全性问题,ITU(国际电信联盟)身份管理标准明确表示用户身份隐私保护是现代身份管理系统的一个重要功能。针对承诺方案具有隐藏和绑定信息的性质,给出了一种由承诺机制所构造的交互式隐私保护身份认证系统设计及认证协议。最后对B类和C类两种承诺方案进行了研究并仿真,对其安全性和效率进行了比较,得出基于C类承诺的身份认证系统具有一定的可行性。

立即下载
论文研究-一种高效的防欺诈在线秘密分享方案.pdf

基于离散对数难解性及HwangChang方案提出了一种新的在线秘密分享方案。在该方案中,秘密分享的参与者自己选择秘密份额,使得秘密分发者和各参与者之间不需要维护安全信道;每个参与者可以在秘密恢复阶段验证其他参与者是否进行了欺诈而不需要构造专门的验证函数;每个参与者只需维护一个秘密份额就可以实现多秘密的分享。

立即下载
论文研究-基于免疫学习的文件污染防治机制研究.pdf

由于P2P系统的开放性、匿名性等特征,使得P2P系统对节点实体缺乏有效的管理机制,节点间的信任度无法进行有效的评定,就有可能存在欺诈节点,影响系统的可靠性,针对以上问题,在JΦsang主观逻辑理论的基础上,建立了一种基于主观逻辑理论的网络信任模型,该模型通过加权平均和方差来确定信任程度的取值方式,以及不确定度的可靠成分的确定,并在信任模型的基础上添加了风险机制,可以在一定程度上防止协同作弊和诋毁的安全隐患。通过仿真分析表明,这种信任模型能很好地解决P2P网络中存在的安全隐患。

立即下载
HW-精准社保-医保欺诈检测-竞赛题-实验题

HW-精准社保-医保欺诈检测-竞赛题-实验题,数据科学课程实验题

立即下载