我国医药上市公司财务欺诈信息辨识研究 ——基于几种不同方法的比较
发布时间:2021-07-20 13:13
财务信息作为反映上市公司财务状况和经营成果的重要信息资源,在经营管理与投资决策中起着重要的作用,但是经过粉饰的财务报表不仅会误导投资者、经营决策者,而且还会丧失财务报表本身该有的风险警示作用,增大市场的运营风险。即使是资本市场、信息披露、金融监管、公司治理和组织结构比较健全的美国上市公司同样也都存在着上市公司的财务欺诈行为,上市公司的财务问题越来越受关注。在我国,随着市场经济的发展日益成熟,投资者群体不断增大,同时投资者在投资过程中的风险意识也在逐渐增强,因此上市公司财务欺诈问题得到广泛的关注。每年,我国都有一些上市公司被证监会或者披露为财务舞弊或者是因为财务问题而被证监会调查和处罚,尽管如此,上市公司的财务欺诈问题仍然屡禁不止。因此,寻找一套精确的财务欺诈识别模型以及时高效的发现上市公司的财务欺诈信息具有重要的研究意义。本文首先提出研究背景及意义,总结国内外的研究现状,阐明了研究主要内容、主要方法和文章的行文结构;然后对财务欺诈的内涵及其相关进行界定;再者对财务欺诈的识别方法:PCA-Thompson tau组合方法、决策树方法、Logistic回归方法、支持向量机方法(SVM)等方...
【文章来源】:内蒙古财经大学内蒙古自治区
【文章页数】:68 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
第1章 绪论
1.1 选题背景及意义
1.1.1 选题背景
1.1.2 选题意义
1.2 国内外文献综述
1.2.1 财务欺诈特征研究的国内外文献综述
1.2.2 财务欺诈识别方法研究的国内外文献综述
1.2.3 财务欺诈识别模型比较研究的国内外文献综述
1.2.4 国内外文献述评
1.3 研究内容及方法
1.3.1 主要研究内容
1.3.2 主要研究方法
1.4 研究的创新点及不足
1.4.1 研究的创新点
1.4.2 研究的不足之处
第2章 上市公司财务欺诈的概述
2.1 财务欺诈的含义
2.2 财务欺诈的特征和手段
2.2.1 财务欺诈的特征
2.2.2 财务欺诈的手段
2.3 财务欺诈的成因分析
第3章 财务欺诈相关识别方法的介绍
3.1 显著差异性分析方法
3.1.1 T检验法
3.1.2 F检验法
3.2 相关性分析方法
3.3 Thompson-tau孤立点检测方法
3.4 主成分分析方法
3.5 Logistic方法
3.6 支持向量机(SVM)方法
3.7 决策树方法
第4章 实证分析
4.1 样本的选择
4.2 数据的基本处理
4.2.1 数据的显著性检验
4.2.2 相关性检验
4.3 模型的建立
4.3.1 Thompson-tau与主成分分析组合方法
4.3.2 决策树方法分析
4.3.3 Logistic回归方法
4.3.4 支持向量机(SVM)方法分析
4.4 四种财务欺诈识别方法的比较分析
第5章 结论
5.1 结论
5.2 局限性
5.2.1 样本数据方面
5.2.2 方法以及结论方面
5.3 未来展望
参考文献
个人简介
后记与致谢
【参考文献】:
期刊论文
[1]灰色主成分评价模型的构建及其应用[J]. 袁周,方志耕. 系统工程理论与实践. 2016(08)
[2]决策树C4.5算法的优化与应用[J]. 苗煜飞,张霄宏. 计算机工程与应用. 2015(13)
[3]基于Logit与SVM的银行业信用风险预警模型研究[J]. 张奇,胡蓝艺,王珏. 系统工程理论与实践. 2015(07)
[4]上市公司财务欺诈成因及防范措施[J]. 刘耀钦. 企业改革与管理. 2014(02)
[5]我国上市公司财务信息失真的表现及其影响[J]. 付强,刘秀兰. 西南民族大学学报(人文社会科学版). 2012(04)
[6]财务欺诈影响因素的实证研究——基于A股上市公司的实证研究[J]. 褚冰茜,周荣,夏昱. 行政事业资产与财务. 2011(02)
[7]上市公司财务报表粉饰识别[J]. 刘玲,丁浩. 技术经济与管理研究. 2011(02)
[8]财务舞弊风险的识别——基于财务指标增量信息的研究视角[J]. 余玉苗,吕凡. 经济评论. 2010(04)
[9]应用数据挖掘技术识别财务报表舞弊的方法研究[J]. 周芳. 财务与金融. 2010(03)
[10]上市公司财务会计欺诈案的成因及其监管探讨[J]. 陈钢. 现代财经(天津财经大学学报). 2010(04)
博士论文
[1]中国上市公司会计舞弊监管制度研究[D]. 李秋蕾.天津财经大学 2012
硕士论文
[1]绿大地公司财务舞弊案例研究[D]. 郭迎亚.财政部财政科学研究所 2015
[2]上市公司财务欺诈识别模型研究[D]. 薛巍.南京大学 2015
[3]基于数据挖掘的财务欺诈识别[D]. 杜华安.西南财经大学 2013
[4]上市公司财务舞弊识别及治理策略研究[D]. 万东敏.江苏科技大学 2012
[5]上市公司财务欺诈起因与防范研究[D]. 李伟.西南财经大学 2011
[6]新会计准则下上市公司财务舞弊研究[D]. 张艳华.西南财经大学 2009
[7]基于SVM模型的上市公司财务欺诈识别研究[D]. 李俊.湖南大学 2009
[8]上市公司财务欺诈之动因及防范[D]. 原华英.首都经济贸易大学 2009
[9]财务舞弊的识别与治理研究[D]. 王青林.西南财经大学 2007
本文编号:3292888
【文章来源】:内蒙古财经大学内蒙古自治区
【文章页数】:68 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
第1章 绪论
1.1 选题背景及意义
1.1.1 选题背景
1.1.2 选题意义
1.2 国内外文献综述
1.2.1 财务欺诈特征研究的国内外文献综述
1.2.2 财务欺诈识别方法研究的国内外文献综述
1.2.3 财务欺诈识别模型比较研究的国内外文献综述
1.2.4 国内外文献述评
1.3 研究内容及方法
1.3.1 主要研究内容
1.3.2 主要研究方法
1.4 研究的创新点及不足
1.4.1 研究的创新点
1.4.2 研究的不足之处
第2章 上市公司财务欺诈的概述
2.1 财务欺诈的含义
2.2 财务欺诈的特征和手段
2.2.1 财务欺诈的特征
2.2.2 财务欺诈的手段
2.3 财务欺诈的成因分析
第3章 财务欺诈相关识别方法的介绍
3.1 显著差异性分析方法
3.1.1 T检验法
3.1.2 F检验法
3.2 相关性分析方法
3.3 Thompson-tau孤立点检测方法
3.4 主成分分析方法
3.5 Logistic方法
3.6 支持向量机(SVM)方法
3.7 决策树方法
第4章 实证分析
4.1 样本的选择
4.2 数据的基本处理
4.2.1 数据的显著性检验
4.2.2 相关性检验
4.3 模型的建立
4.3.1 Thompson-tau与主成分分析组合方法
4.3.2 决策树方法分析
4.3.3 Logistic回归方法
4.3.4 支持向量机(SVM)方法分析
4.4 四种财务欺诈识别方法的比较分析
第5章 结论
5.1 结论
5.2 局限性
5.2.1 样本数据方面
5.2.2 方法以及结论方面
5.3 未来展望
参考文献
个人简介
后记与致谢
【参考文献】:
期刊论文
[1]灰色主成分评价模型的构建及其应用[J]. 袁周,方志耕. 系统工程理论与实践. 2016(08)
[2]决策树C4.5算法的优化与应用[J]. 苗煜飞,张霄宏. 计算机工程与应用. 2015(13)
[3]基于Logit与SVM的银行业信用风险预警模型研究[J]. 张奇,胡蓝艺,王珏. 系统工程理论与实践. 2015(07)
[4]上市公司财务欺诈成因及防范措施[J]. 刘耀钦. 企业改革与管理. 2014(02)
[5]我国上市公司财务信息失真的表现及其影响[J]. 付强,刘秀兰. 西南民族大学学报(人文社会科学版). 2012(04)
[6]财务欺诈影响因素的实证研究——基于A股上市公司的实证研究[J]. 褚冰茜,周荣,夏昱. 行政事业资产与财务. 2011(02)
[7]上市公司财务报表粉饰识别[J]. 刘玲,丁浩. 技术经济与管理研究. 2011(02)
[8]财务舞弊风险的识别——基于财务指标增量信息的研究视角[J]. 余玉苗,吕凡. 经济评论. 2010(04)
[9]应用数据挖掘技术识别财务报表舞弊的方法研究[J]. 周芳. 财务与金融. 2010(03)
[10]上市公司财务会计欺诈案的成因及其监管探讨[J]. 陈钢. 现代财经(天津财经大学学报). 2010(04)
博士论文
[1]中国上市公司会计舞弊监管制度研究[D]. 李秋蕾.天津财经大学 2012
硕士论文
[1]绿大地公司财务舞弊案例研究[D]. 郭迎亚.财政部财政科学研究所 2015
[2]上市公司财务欺诈识别模型研究[D]. 薛巍.南京大学 2015
[3]基于数据挖掘的财务欺诈识别[D]. 杜华安.西南财经大学 2013
[4]上市公司财务舞弊识别及治理策略研究[D]. 万东敏.江苏科技大学 2012
[5]上市公司财务欺诈起因与防范研究[D]. 李伟.西南财经大学 2011
[6]新会计准则下上市公司财务舞弊研究[D]. 张艳华.西南财经大学 2009
[7]基于SVM模型的上市公司财务欺诈识别研究[D]. 李俊.湖南大学 2009
[8]上市公司财务欺诈之动因及防范[D]. 原华英.首都经济贸易大学 2009
[9]财务舞弊的识别与治理研究[D]. 王青林.西南财经大学 2007
本文编号:3292888
本文链接:https://www.wllwen.com/guanlilunwen/caiwuguanlilunwen/3292888.html