基于改进的两阶段聚类方法在金融可疑识别中的应用
本文选题:层次聚类 切入点:K-means 出处:《统计与决策》2010年05期 论文类型:期刊论文
【摘要】:聚类方法可以有效反映出不同类型客户的行为特征,从而利于识别出可疑交易。文章结合证券公司客户真实交易数据和人工数据,采用Clementine进行建模实现聚类过程,识别出了异常值并计算可疑记录的可疑程度,可为金融情报部门提供高质量的调查数据,有效减缓金融情报部门工作人员的负担。
[Abstract]:The clustering method can effectively reflect the characteristics of different types of customers, in order to identify suspicious transactions. The securities companies of real transaction data and artificial data, using Clementine modeling and Realization of clustering process, identify the abnormal value and suspicious degree of computing suspicious records, can provide high quality survey data for financial intelligence the financial intelligence, effectively reduce the burden on the staff.
【作者单位】: 华东理工大学商学院;
【分类号】:F830
【相似文献】
相关期刊论文 前10条
1 李彬何,宁韦昌;大城市客运交通方式的综合分析模型与应用[J];重庆交通学院学报;1997年02期
2 何贵兵;多特征决策策略的信息搜索模式分析[J];应用心理学;2000年01期
3 范秀成,赵先德,庄贺均;价值取向对服务业顾客抱怨倾向的影响[J];南开管理评论;2002年05期
4 许丹艳,姜海,李建强;省域耕地整理潜力综合评价——以江苏省为例[J];国土资源科技管理;2004年05期
5 李桂琴,刘肖健,李洁,陆长德;产品设计过程中的感知建模研究[J];计算机工程与应用;2004年31期
6 陈晨;利用聚类分析选择有投资价值的上市公司[J];浙江金融;2004年11期
7 钱园园,徐青川;驱动顾客需求价值变化的因素模型与实证研究[J];价值工程;2005年02期
8 侯雪波,田斌,葛少云,路志英;关联规则技术在电力市场营销分析中的应用[J];电力系统及其自动化学报;2005年02期
9 易明,张金隆,邓卫华;一种电子商务站点个性化方法[J];情报学报;2005年05期
10 吴小根,丁蕾,丁洁,汤澍,周章;江苏区域旅游发展现状评价研究[J];南京大学学报(自然科学版);2005年05期
相关会议论文 前10条
1 任文君;苏开娜;;一种复杂背景下基于知识的目标识别方法的研究[A];中国图象图形科学技术新进展——第九届全国图象图形科技大会论文集[C];1998年
2 吾守尔·斯拉木;吴启南;;基于层次聚类方法[A];第六届全国计算机应用联合学术会议论文集[C];2002年
3 袁里驰;钟义信;;一种新颖的词聚类算法[A];中国自动化学会、中国仪器仪表学会2004年西南三省一市自动化与仪器仪表学术年会论文集[C];2004年
4 陈安;贾传亮;朱美琳;;地区科技创新能力的比较分析[A];地区现代化理论与实践——第二期中国现代化研究论坛论文集[C];2004年
5 易勇;何中市;李良炎;周剑勇;瞿义玻;张红兵;;单字词与古典诗词风格关系的研究[A];第六届汉语词汇语义学研讨会论文集[C];2005年
6 宿太学;王钲旋;吕天阳;邢玉辉;;两个自动终止聚类算法应用于三维模型数据集的效果研究[A];第十二届全国图象图形学学术会议论文集[C];2005年
7 张野;;我国小学生人格类型研究[A];第十届全国心理学学术大会论文摘要集[C];2005年
8 李信利;;基于关键词聚类的论文相似性检索[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
9 何慧;胡铭曾;云晓春;张宏莉;;网络延迟聚类的宏观预警的检测点放置[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
10 王炜;吕萍;颜永红;;基于假设检验的的自动说话人聚类算法[A];第八届全国人机语音通讯学术会议论文集[C];2005年
相关博士学位论文 前8条
1 张俊林;基于语言模型的信息检索系统研究[D];中国科学院研究生院(软件研究所);2004年
2 王莉;数据挖掘中聚类方法的研究[D];天津大学;2004年
3 苏璞睿;基于特权进程行为的入侵检测方法研究[D];中国科学院研究生院(软件研究所);2005年
4 陈晓飞;基于骨架的目标表示和识别技术研究[D];国防科学技术大学;2004年
5 宫秀军;贝叶斯学习理论及其应用研究[D];中国科学院研究生院(计算技术研究所);2002年
6 杨春梅;基因表达数据聚类分析算法研究和应用[D];天津大学;2006年
7 熊云波;文本信息处理的若干关键技术研究[D];复旦大学;2006年
8 杜奕;时间序列挖掘相关算法研究及应用[D];中国科学技术大学;2007年
相关硕士学位论文 前10条
1 李凡;数据挖掘技术的研究与应用[D];西安电子科技大学;2002年
2 段建勇;现代汉语词性细分类标注研究[D];山西大学;2004年
3 王晓涛;一个增量式粮食单位信息聚类分析系统和实现[D];吉林大学;2004年
4 包广静;基于人地关系的自然文化遗产保护与开发[D];云南师范大学;2004年
5 鲁岩;电信IP决策支持系统中聚类算法的应用与研究[D];南京理工大学;2004年
6 林乐平;基于无监督的入侵检测[D];西安电子科技大学;2005年
7 周小祥;脑功能核磁共振成像激活区聚类算法研究[D];首都师范大学;2005年
8 徐仙伟;基于网络的异常入侵检测技术研究[D];南京信息工程大学;2005年
9 陈春红;计算系统性能异常检测算法的研究与实现[D];南京理工大学;2005年
10 孟增辉;聚类算法研究[D];河北大学;2005年
,本文编号:1624973
本文链接:https://www.wllwen.com/guanlilunwen/huobilw/1624973.html