书籍详情
计算机数据审计
作者:李玲,刘汝焯 编著
出版社:清华大学出版社
出版时间:2010-07-01
ISBN:9787302229698
定价:¥32.00
购买这本书可以去
内容简介
《计算机数据审计(2010版)》是近年来计算机审计实践的经验总结和理论提升。全书分三篇共12章,重点介绍计算机数据审计的理论和实务。第一篇是基础篇,给出了开展计算机数据审计的必备知识;第二篇是采集转换篇,阐述了计算机数据审计的一项重要工作——数据采集转换,以数据库数据采集为重点,介绍了采集转换的策略、采集技术方法以及清理转换和验证的主要技术方法;第三篇是分析应用篇,阐述了计算机数据审计的另一项重要工作——数据分析处理,以查询型分析技术为重点,介绍了数据分析的内容、模型和主要技术方法。《计算机数据审计》对于从事政府审计、内部审计和社会审计工作的审计人员,学习研究计算机审计理论及应用的高校和科研院所的相关人员,以及对计算机数据审计感兴趣的其他人员有参考价值。随书附带光盘提供了《审计数据采集分析3.0》正式版软件及用户手册,可供读者在学习和工作中使用。
作者简介
暂缺《计算机数据审计》作者简介
目录
第一篇 基础篇
第1章 计算机数据审计概述
1.1 计算机数据审计的特点
1.1.1 计算机数据审计的理论基础
1.1.2 计算机数据审计与计算机信息系统审计
1.2 计算机数据审计的流程
1.2.1 调查阶段
1.2.2 数据采集
1.2.3 数据验证、清理和转换
1.2.4 建立审计中间表
1.2.5 把握总体,选择重点
1.2.6 建模分析
1.2.7 延伸、落实与取证
思考题
第2章 计算机数据审计基础知识
2.1 审计数据的分类
2.1.1 数据库类型的数据
2.1.2 非数据库类型的数据
2.2 信息系统中的信息技术架构
2.2.1 非集中式架构
2.2.2 集中式架构
2.2.3 分布式架构
2.2.4 客户机/服务器架构
2.2.5 浏览器/服务器架构
2.3 信息系统的开发
2.3.1 信息系统开发的方法
2.3.2 信息系统开发过程
2.4 数据审计常用文档
2.4.1 数据字典和数据库表结构
2.4.2 业务流程图
2.4.3 数据流程图
2.5 常用数据库简介
2.5.1 Access
2.5.2 MicrosoftSQLServer
2.5.3 C)racle
2.5.4 DB2
2.5.5 Sybase
2.6 关系数据库标准语言sQL
2.6.:1SQL简介
2.6.2 SQL的基本语法
2.6.3 SQL的实现环境
思考题
第3章 审计接口与数据库访问技术
3.1 审计接口
3.1.1 审计接口的概念
3.1.2 审计接口的要素
3.2 数据库访问技术
3.2.1 OI)BC的原理及应用
3.2.2 UDA的原理及应用
思考题
第二篇 采集转换篇
第4章 审计数据采集转换策略
4.1 审计数据采集策略
4.1.1 数据选择策略
4.1.2 数据采集策略
4.1.3 SAPERP系统采集策略
4.2 审计数据清理转换策略
4.2.1 审计数据清理策略
4.2.2 审计数据转换策略
思考题
第5章 非数据库数据采集
5.1 文本数据采集
5.1.1 带分隔符的文本文件
5.1.2 固定宽度的文本文件
5.1.3 特殊格式文本数据抽取
5.2 XML文本数据采集
5.2.1 XML数据源特点
5.2.2 XML在审计数据采集中的应用
5.3.Excel数据采集
思考题
第6章 数据库数据采集
6.1 Access数据采集
6.2 DBF数据采集
6.3 Microso{tSQLServer数据采集
6.3.1 MicrosoftSQLServer数据采集方法
6.3.2 MicrosoftSQLServer数据采集容错技术
6.3.3 MicrosoftSQLServer数据采集注意事项
6.4 0racle数据采集
6.5 DB2数据采集
6.6 Sybase数据采集
思考题
第7章 审计数据清理转换
7;1审计数据清理
7.1.1 审计数据清理的原因
7.1.2 审计数据清理的方法
7.2 审计数据转换
7.2.1 审计数据转换的原因
7.2.2 审计数据转换的内容和任务
7.2.3 审计数据转换的方法
7.2.4 审计数据转换实例
7.3 审计中间表
思考题
第8章 审计数据验证
8.1 审计数据验证的原因
8.2 不同阶段的审计数据验证
8.2.1 审计数据采集阶段的验证
8.2.2 审计数据清理和转换阶段的验证
8.3 审计数据验证的方法
8.3.1 关系模型完整性约束的验证
8.3.2 数据总量和主要变量统计指标的验证
8.3.3 业务规则的验证
8.3.4 统计抽样方法的验证
思考题
第三篇 分析应用篇
第9章 审计数据分析概述
9.1 审计数据分析内容
9.2 审计数据分析模型
9.3 审计数据分析方法
9.3.1 查询型分析
9.3.2 验证型分析
9.3.3 发掘型分析
思考题
第10章 查询型分析技术
10.1 查询型分析概念和特点
10.2 查询型分析应用举例
10.2.1 自连接技术,
10.2.2 嵌套查询技术
10.2.3 实用函数
思考题
第ll章 验证型分析技术
11.1 0LAP技术
11.1.1 0LAP的关键特性
11.1.2 多维分析技术
11.1.3 0LAP的实现方式
11.1.4 实现OLAP的关键技术
11.2 数据仓库技术
11.2.1 数据仓库的概念
11.2.2 数据仓库的特征
11.2.3 数据仓库系统的体系结构
11.2.4 数据仓库的数据组织方式
思考题
第12章 发掘型分析技术
12.1 数据挖掘的概念
12.2 数据挖掘的特点及分类
12.3 数据挖掘的分析方法
12.4 数据挖掘的实现
思考题
附录
附录A 《审计数据采集分析3.0》简介
A.1 功能简介
A.2 操作说明
A.2.1 启动和退出软件
A.2.2 主窗口
A.2.3 主菜单及其用法
A.2.4 工具栏内容及用法
A.3 典型界面
A.3.1 数据库登录
A.3.2 项目视图
A.3.3 数据视图
A.3.4 查询生成器
A.3.5 数据导入向导
A.3.6 数据分析工具
A.3.7 项目(组)模板管理器
附录B T-SQL实用函数简介
B.1 聚合函数
B.2 日期及时间函数
B.3 数学函数
B.4 字符串函数
B.5 转换函数
参考文献
光盘使用说明
第1章 计算机数据审计概述
1.1 计算机数据审计的特点
1.1.1 计算机数据审计的理论基础
1.1.2 计算机数据审计与计算机信息系统审计
1.2 计算机数据审计的流程
1.2.1 调查阶段
1.2.2 数据采集
1.2.3 数据验证、清理和转换
1.2.4 建立审计中间表
1.2.5 把握总体,选择重点
1.2.6 建模分析
1.2.7 延伸、落实与取证
思考题
第2章 计算机数据审计基础知识
2.1 审计数据的分类
2.1.1 数据库类型的数据
2.1.2 非数据库类型的数据
2.2 信息系统中的信息技术架构
2.2.1 非集中式架构
2.2.2 集中式架构
2.2.3 分布式架构
2.2.4 客户机/服务器架构
2.2.5 浏览器/服务器架构
2.3 信息系统的开发
2.3.1 信息系统开发的方法
2.3.2 信息系统开发过程
2.4 数据审计常用文档
2.4.1 数据字典和数据库表结构
2.4.2 业务流程图
2.4.3 数据流程图
2.5 常用数据库简介
2.5.1 Access
2.5.2 MicrosoftSQLServer
2.5.3 C)racle
2.5.4 DB2
2.5.5 Sybase
2.6 关系数据库标准语言sQL
2.6.:1SQL简介
2.6.2 SQL的基本语法
2.6.3 SQL的实现环境
思考题
第3章 审计接口与数据库访问技术
3.1 审计接口
3.1.1 审计接口的概念
3.1.2 审计接口的要素
3.2 数据库访问技术
3.2.1 OI)BC的原理及应用
3.2.2 UDA的原理及应用
思考题
第二篇 采集转换篇
第4章 审计数据采集转换策略
4.1 审计数据采集策略
4.1.1 数据选择策略
4.1.2 数据采集策略
4.1.3 SAPERP系统采集策略
4.2 审计数据清理转换策略
4.2.1 审计数据清理策略
4.2.2 审计数据转换策略
思考题
第5章 非数据库数据采集
5.1 文本数据采集
5.1.1 带分隔符的文本文件
5.1.2 固定宽度的文本文件
5.1.3 特殊格式文本数据抽取
5.2 XML文本数据采集
5.2.1 XML数据源特点
5.2.2 XML在审计数据采集中的应用
5.3.Excel数据采集
思考题
第6章 数据库数据采集
6.1 Access数据采集
6.2 DBF数据采集
6.3 Microso{tSQLServer数据采集
6.3.1 MicrosoftSQLServer数据采集方法
6.3.2 MicrosoftSQLServer数据采集容错技术
6.3.3 MicrosoftSQLServer数据采集注意事项
6.4 0racle数据采集
6.5 DB2数据采集
6.6 Sybase数据采集
思考题
第7章 审计数据清理转换
7;1审计数据清理
7.1.1 审计数据清理的原因
7.1.2 审计数据清理的方法
7.2 审计数据转换
7.2.1 审计数据转换的原因
7.2.2 审计数据转换的内容和任务
7.2.3 审计数据转换的方法
7.2.4 审计数据转换实例
7.3 审计中间表
思考题
第8章 审计数据验证
8.1 审计数据验证的原因
8.2 不同阶段的审计数据验证
8.2.1 审计数据采集阶段的验证
8.2.2 审计数据清理和转换阶段的验证
8.3 审计数据验证的方法
8.3.1 关系模型完整性约束的验证
8.3.2 数据总量和主要变量统计指标的验证
8.3.3 业务规则的验证
8.3.4 统计抽样方法的验证
思考题
第三篇 分析应用篇
第9章 审计数据分析概述
9.1 审计数据分析内容
9.2 审计数据分析模型
9.3 审计数据分析方法
9.3.1 查询型分析
9.3.2 验证型分析
9.3.3 发掘型分析
思考题
第10章 查询型分析技术
10.1 查询型分析概念和特点
10.2 查询型分析应用举例
10.2.1 自连接技术,
10.2.2 嵌套查询技术
10.2.3 实用函数
思考题
第ll章 验证型分析技术
11.1 0LAP技术
11.1.1 0LAP的关键特性
11.1.2 多维分析技术
11.1.3 0LAP的实现方式
11.1.4 实现OLAP的关键技术
11.2 数据仓库技术
11.2.1 数据仓库的概念
11.2.2 数据仓库的特征
11.2.3 数据仓库系统的体系结构
11.2.4 数据仓库的数据组织方式
思考题
第12章 发掘型分析技术
12.1 数据挖掘的概念
12.2 数据挖掘的特点及分类
12.3 数据挖掘的分析方法
12.4 数据挖掘的实现
思考题
附录
附录A 《审计数据采集分析3.0》简介
A.1 功能简介
A.2 操作说明
A.2.1 启动和退出软件
A.2.2 主窗口
A.2.3 主菜单及其用法
A.2.4 工具栏内容及用法
A.3 典型界面
A.3.1 数据库登录
A.3.2 项目视图
A.3.3 数据视图
A.3.4 查询生成器
A.3.5 数据导入向导
A.3.6 数据分析工具
A.3.7 项目(组)模板管理器
附录B T-SQL实用函数简介
B.1 聚合函数
B.2 日期及时间函数
B.3 数学函数
B.4 字符串函数
B.5 转换函数
参考文献
光盘使用说明
猜您喜欢