首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  免费   0篇
财政金融   2篇
计划管理   1篇
综合类   1篇
贸易经济   2篇
  2012年   1篇
  2011年   2篇
  2010年   1篇
  2009年   1篇
  2008年   1篇
排序方式: 共有6条查询结果,搜索用时 156 毫秒
1
1.
汪加才  谷瑞军 《海南金融》2012,(10):67-70,78
履行可疑交易报告制度是金融机构反洗钱工作的核心义务之一。可疑交易监测分析就是反洗钱义务主体在与客户开展金融交易过程中,按照反洗钱法律法规要求,识别和发现存有洗钱及相关犯罪嫌疑的异常交易的过程。本文从提高可疑交易报告质量的角度提出了保证与兼顾针对性、完备性和准确性是可疑资金监测及可疑交易线索分析的基本对策,在归纳了可疑交易监测分析方法研究文献的基础上,构建了可疑交易监测分析任务的四要素模型,将有助于可疑交易模型的分析、构建、实现与评价。  相似文献   
2.
随着企业信息化程度的提高和互联网的普及,每天都会产生海量的实时数据,而数据流挖掘则为分析海量数据提供了一种新途径.数据流挖掘中的聚类、分类、离群点检测等算法的研究取得了进展,为在持续审计中应用数据流挖掘提供了可行性.本文提出的一种基于数据流挖掘的持续审计模型,克服了传统持续审计模型对审计端的存储能力要求高、占用大量硬件资源、联机分析时间长、对异常数据的发现滞后等缺点.  相似文献   
3.
随着企业信息化程度的提高和互联网的普及,每天都会产生海量的实时数据,而数据流挖掘则为分析海量数据提供了一种新途径。数据流挖掘中的聚类、分类、离群点检测等算法的研究取得了进展,为在持续审计中应用数据流挖掘提供了可行性。本文提出的一种基于数据流挖掘的持续审计模型,克服了传统持续审计模型对审计端的存储能力要求高、占用大量硬件资源、联机分析时间长、对异常数据的发现滞后等缺点。  相似文献   
4.
随着手机的普及和电子商务的发展,将移动终端和电子商务相结合的移动商务发展迅速,而移动支付是移动商务的关键技术之一。本文首先对移动支付从多种角度进行分类,然后给出一种以第三方移动支付平台为中心的支付模型,并设计了移动支付的完整流程,最后讨论了该模型安全管理。  相似文献   
5.
随着物联网的兴起,商务智能与数据挖掘逐渐成为电子商务领域的研究和应用热点。结合本校电子商务专业的特点,分析了《商务智能与数据挖掘》课程开设的背景和意义,介绍了研讨性课程的设计思想,并基于该思想设计了教学大纲,最后总结全文。  相似文献   
6.
SET协议是《电子商务安全》课程中重点和难点,而双重签名又是SET协议的关键技术。本文从案例入手,激发学生的学习兴趣,然后分析双重签名的原理,并用原型系统演示双重签名,最后再回归案例,使学生在案例的引导下轻松掌握双重签名复杂原理及编程实现。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号