数据审计软件的架构设计——以税务行业为例
摘要
根据数据审计软件的定位,设计了审计软件的总体架构、审计服务架构、应用服务架构和数据库模型,并以XML文件方式举例说明了审计规则的具体设计,最后提出了下一步研究方向。
出处
《软件导刊》
2010年第6期51-53,共3页
Software Guide
二级参考文献24
-
1Aebi, D., Perrochon, L. Towards improving data quality. In: Sarda, N.L., ed. Proceedings of the International Conference on Information Systems and Management of Data. Delhi, 1993. 273~281.
-
2Wang, R.Y., Kon, H.B., Madnick, S.E. Data quality requirements analysis and modeling. In: Proceedings of the 9th International Conference on Data Engineering. Vienna: IEEE Computer Society, 1993. 670~677.
-
3Rahm, E., Do, H.H. Data cleaning: problems and current approaches. IEEE Data Engineering Bulletin, 2000,23(4):3~13.
-
4Galhardas, H., Florescu, D., Shasha, D., et al. AJAX: an extensible data cleaning tool. In: Chen, W.D., Naughton, J.F., Bernstein, P.A., eds. Proceedings of the 2000 ACM SIGMOD International Conference on Management of Data. Texas: ACM, 2000. 590.
-
5Hernandez, M.A., Stolfo, S.J. Real-World data is dirty: data cleansing and the merge/purge problem. Data Mining and Knowledge Discovery, 1998,2(1):9~37.
-
6Lee, M.L., Ling, T.W., Lu, H.J., et al. Cleansing data for mining and warehousing. In: Bench-Capon, T., Soda, G., Tjoa, A.M., eds. Database and Expert Systems Applications. Florence: Springer, 1999. 751~760.
-
7Monge, A.E. Matching algorithm within a duplicate detection system. IEEE Data Engineering Bulletin, 2000,23(4):14~20.
-
8Monge, A.E., Elkan, C. The field matching problem: algorithms and applications. In: Simoudis, E., Han, J.W., Fayyad, U., eds. Proceedings of the 2nd International Conference on Knowledge Discovery and Data Mining. Oregon: AAAI Press, 1996. 267~270.
-
9Savasere, A., Omiecinski, E., Navathe, S.B. An efficient algorithm for mining association rules in large databases. In: Dayal, U., Gray, P., Nishio, S., eds. Proceedings of the 21st International Conference on Very Large Data Bases. Zurich: Morgan Kaufmann, 1995. 432~444.
-
10Srikant, R., Agrawal, R. Mining Generalized Association Rules. In: Dayal, U., Gray, P., Nishio, S., eds. Proceedings of the 21st International Conference on Very Large Data Bases. Zurich: Morgan Kaufmann, 1995. 407~419.
共引文献267
-
1梁莉莉,布瑞丰.非遗视频直播的技术逻辑及其潜在风险——基于抖音平台的“田野”观察[J].青海民族研究,2022,33(3):136-141. 被引量:5
-
2王利民,李硕硕,王学鑫,冯志江,司亚超,邓全才,吴永强.基于grubbs检验的中水压力数据清洗[J].河北建筑工程学院学报,2022,40(4):144-147.
-
3丁小欧,王宏志,靳贺霖,高猛.时序数据错误检测与修复研究综述[J].智能计算机与应用,2021,11(12):1-6. 被引量:5
-
4周力,张勃.向Oracle进行数据移植的方法[J].沈阳大学学报,2003,15(2):38-39. 被引量:3
-
5宋峥嵘,朴春梅.数据质量与数据清理浅谈[J].今日科苑,2009(17).
-
6毕锟,刘军.ETL系统的设计及其研究[J].软件导刊,2010,9(5):173-175. 被引量:9
-
7曹建军,刁兴春,陈爽,邵衍振.数据清洗及其一般性系统框架[J].计算机科学,2012,39(S3):207-211. 被引量:31
-
8刘永楠,邹兆年,李建中,王海洁.数据完整性的评估方法[J].计算机研究与发展,2013,50(S1):230-238. 被引量:11
-
9李巍巍.大数据技术应用研究[J].自动化与仪器仪表,2016(7):195-196. 被引量:3
-
10邓莎莎,陈松乔.基于异构数据抽取清洗模型的元数据的研究[J].计算机工程与应用,2004,40(30):175-177. 被引量:5
-
1韦霞.分析面向云计算的数据安全保护关键技术[J].电脑知识与技术,2015,0(4):52-53. 被引量:6
-
2陈志杰,黄昆,王会梅.云存储模式下数据安全保护关键技术的探讨[J].网络安全技术与应用,2014(6):44-44. 被引量:2
-
3周芮,张盛,王贵全,王东焰,周伟,白岩.计算机安全检查服务器端管理子系统的设计与实现[J].计算机安全,2009(3):73-75. 被引量:1
-
4胡翔,张晓敏.基于大数据审计的信息安全日志分析方法[J].金融电子化,2015(9):79-80. 被引量:1
-
5郭鸿雁,尉永青,吕桃霞.基于关联规则挖掘的网络安全审计技术研究[J].山东科学,2010,23(5):33-36. 被引量:2
-
6刘乃嘉,吴海燕,高国柱.数据审计追溯信息修改真相[J].中国教育网络,2009(12):62-63.
-
7陈晨,陈怀楚,高国柱,刘宝林.基于Oracle数据库的数据审计系统的设计与实现[J].实验技术与管理,2005,22(12):76-79. 被引量:11
-
8汪生,揭摄,梁亚声.基于特征匹配的网络入侵检测技术安全性研究[J].网络安全技术与应用,2003(4):38-40. 被引量:1
-
9杨旭.基于云计算的数据安全性研究[J].移动通信,2013,37(9):69-72. 被引量:8
-
10金瑜,严冬.基于MapReduce的云存储数据审计方法研究[J].计算机科学,2017,44(2):195-201. 被引量:2