چارچوب فرآیند کاوی با روشهای تشخیص تقلب در یک کاربرد صنعتی

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,008

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CEIT01_330

تاریخ نمایه سازی: 9 تیر 1393

Abstract:

فرآیند کاوی پل مهمی بین داده کاوی، مدلسازی فرایند تجاری و آنالیز را فراهم می کند. امروزه بسیاری از سازمانها برای بهبود کارایی خود از سمت سیستم های داده محور به فرایند محور حرکت کرده و از سیستم های اطلاعاتی مبتنی بر فرآیند استفاده می کنند. سیستم های اطلاعاتی معاصر( به عنوان، مثال، SCM ،CRM ،ERP ،WFM و سیستم های B2B) رویدادهای تجاری ثبت شده در دفتر گزارشات مرتبط با رویداد بوده، این گزارشات مربوط به کشف فرایند، کنترل داده ها، سازمان و ساختارهای اجتماعی می باشند. با وجود اینکه بسیاری از محققان در حال توسعه روند جدید تکنیک های فرایند کاوی هستند و فروشندگان نرم افزار ترکیب آنها را در نرم افزار خود انجام داده اند، تعداد کمی از تکنیک های فرایند کاوی پیشرفته و بروز شده و روی فرآیندهای زندگی واقعی مورد آزمایش قرار گرفته اند. فرایند کاوی از 3 دیدگاه 1- دیگاه فرایند 2- دیدگاه سازمان 3- دیدگاه حالت، حائز اهمیت است که در اینجا بررسی خواهد شد. موضوع رویکرد این مقاله درخواست تکنیک های فرایند کاوی برای ساخت یک مدل تشخیص برای تمایز رفتارهای جعلی از فعالیت های عادی می باشد تا بدین وسیله به کشف تقلب و سوء استفاده پرداخته شود.

Authors

محدثه بایرامی زنوز

دانشجوی کارشناسی ارشد گروه کامپیوتر دانشگاه آزاد اسلامی واحد شبستر، تبریز

سهراب خان محمدی

عضو هیئت علمی دانشگاه، گروه کامپیوتر، دانشگاه آزاد اسلامی واحد تبریز، تبریز

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • J.M.E.M., 2008. Business Process Mining for Research ...
  • Weijiters, Boudewijn F. _ Dongen, Ana Karla Alves de Medeiros ...
  • H.A. Reijers, W.M.P. van der Aalst, The effectiveness of workflow ...
  • W.M.P. van der Aalst and A.J.M.. Weijters, editors. Process Mining, ...
  • A. Arkin, S. Askary, B. Bloch, F. Curbera, Y. Goland, ...
  • T. Ho@man. S arbanes-Oxley Sparks Forensics Apps Interest: Vendors O@er ...
  • S. Jablonski and C. Bussler. Workflow Management: and ...
  • I mplementation _ International Thomson Computer Pres, London, UK, 1996. ...
  • Pallas Athena. Flower User Manual Pallas Athena BV, Apeldoorn, The ...
  • G.Apparao, Dr.Prof Arun Singh, G. S.Rao, B.Lalitha Bhavani, K.Eswar, D.Raj ...
  • Thomas J. Winn Jr., StateAuditor S Office, Austin, A Primer ...
  • anti-fraud materials inc ludingindustry reports, case studies and on-demand webinars. ...
  • Techniques , April 20Jans, M, Lybaert, N. & Vanhoof, K., ...
  • Jans, M., Lybaert, N., Vanhoof, K. & van der Werf, ...
  • Acco untingInfo rmation Systems., 2008. ...
  • نمایش کامل مراجع