CN114022053A - 一种基于风险因子的审计***及设备 - Google Patents
一种基于风险因子的审计***及设备 Download PDFInfo
- Publication number
- CN114022053A CN114022053A CN202210002576.6A CN202210002576A CN114022053A CN 114022053 A CN114022053 A CN 114022053A CN 202210002576 A CN202210002576 A CN 202210002576A CN 114022053 A CN114022053 A CN 114022053A
- Authority
- CN
- China
- Prior art keywords
- risk
- business
- risk factor
- data
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/906—Clustering; Classification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/12—Accounting
- G06Q40/125—Finance or payroll
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Economics (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- Marketing (AREA)
- Development Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Databases & Information Systems (AREA)
- General Business, Economics & Management (AREA)
- Educational Administration (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Technology Law (AREA)
- Game Theory and Decision Science (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请涉及专门适用于金融领域的数据处理***或方法的技术领域,公开了一种基于风险因子的审计***及设备,包括:采集模块获取企业的财务报表、主营业务类型以及财务报表中包含的资金变动信息,处理模块根据资金变动信息确定对应的业务数据,根据主营业务类型,在预存的风险因子库中选择对应的风险因子集,并根据业务数据,判断风险因子集中是否存在与业务数据对应的风险因子;若存在,则根据风险因子列举待举证文件,选取对应的举证人员;构建第一审计流程;若不存在,则根据业务数据对应的风险导向扩展变量,在企业人员架构名单中选取对应的业务人员,得到业务人员的风险评级,并将所述风险评级标注至与业务人员对应的资金变动信息中。
Description
技术领域
本申请涉及专门适用于金融领域的数据处理***或方法,具体涉及一种基于风险因子的审计***及设备。
背景技术
审计是针对财务资料进行证据搜集及分析,以实现评估企业的财务状况,进而根据财务资料以及相应的审计规则做出对应的结论以及报告。随着企业的不断发展以及团队的逐渐壮大,面临的各类部财务风险也在逐渐增长,对于审计的要求以及对于审计风险的控制也逐渐变高。
现有技术中,面对审计风险通常由工作人员进行识别和处理,在面对大量财务报表时,难以逐项进行风险评估。
此外,在面对不同企业的财务报表时,难以针对性的发现新的风险因子,且风险因子之间的多者关联性也难以确定。
发明内容
为了解决上述问题,即为解决人工风险审计费时费力,难以针对性地发现新的风险因子,且风险因子之间的多者关联性也难以确定的问题,本申请提出了一种基于风险因子的审计***及设备,包括:
一方面,本申请提出了一种基于风险因子的审计***,包括:采集模块、处理模块;所述采集模块用于采集企业的财务报表、主营业务类型以及所述财务报表中包含的资金变动信息,并根据所述资金变动信息确定对应的业务数据,其中,所述业务数据用于标注资金的来源或去向;所述处理模块用于根据所述采集模块采集到的所述主营业务类型,在预存的风险因子库中选择对应的风险因子集,并根据所述业务数据,判断所述风险因子集中是否存在与所述业务数据对应的风险因子;若存在,则根据所述风险因子列举待举证文件,以及根据与所述风险因子对应的业务数据,在预存的企业人员架构名单中选取对应的举证人员;根据所述待举证文件和所述举证人员构建第一审计流程;若不存在,则根据所述业务数据对应的风险导向扩展变量,在所述企业人员架构名单中选取对应的业务人员,并通过所述采集模块获取所述业务人员的相关信息,所述相关信息至少包括以下一种:入职时间、奖惩信息、工资额度、健康信息、贷款信息;根据所述相关信息以及预存的风险评估模型,得到所述业务人员的风险评级,并将所述风险评级标注至与所述业务人员对应的资金变动信息中,得到标注后的资金变动信息;根据所述标注后的资金变动信息构建第二审计流程;所述处理模块还用于,根据所述第一审计流程和所述第二审计流程,构建审计模型。
在一个示例中,根据所述主营业务类型,在预存的风险因子库中选择对应的风险因子集,并根据所述业务数据,判断所述风险因子集中是否存在与所述业务数据对应的风险因子之前,所述处理模块还用于:所述处理模块通过所述采集模块爬取预设数量的风险审计案例,并通过线性回归分析模型对所述风险审计案例进行逻辑分析,以实现根据行业类别对所述风险审计案例进行分类,得到多组分类后的风险审计案例;针对所述多组分类后的风险审计案例中的每一组,获取该组风险审计案例中的多个风险事件,以及所述多个风险事件分别对应的风险手段;通过识别模型对所述多个风险事件进行关键词识别,得到对应的关键词,并将所述关键词链接至对应的所述风险手段中,作为检索标签,得到添加检索标签后的风险因子;根据所述多组分类后的风险审计案例建立对应的多组风险因子集,并将所述添加检索标签后的风险因子归入对应的所述风险因子集中;根据所述多组风险因子集构建风险因子库。
在一个示例中,根据所述待举证文件和所述举证人员构建第一审计流程,具体包括:所述处理模块确定所述待举证文件的文件类型,并根据所述文件类型创建网址转换链接,所述网址转换链接对应的网页用于上传所述待举证文件;根据所述待举证文件的类型创建第一权限脚本,所述第一权限脚本用于:在终端处,仅允许调用图像采集设备和/或声音采集设备,并禁止调取所述终端内存储器中的图像和/或声音文件;创建第二权限脚本,所述第二权限脚本用于:在所述终端处,若判定所述终端的当前界面为所述网址转换链接的对应网页,则运行所述第一权限脚本,若判定所述终端已关闭所述网址转换链接的对应网页,则停止运行所述第一权限脚本;通过所述采集模块采集所述举证人员的通讯目标地址,并将所述网址转换链接、所述第一权限脚本以及所述第二权限脚本的打包文件,发送至所述通讯目标地址。
在一个示例中,根据所述标注后的资金变动信息构建第二审批流程,具体包括:所述处理模块通过所述采集模块采集多个所述标注后的资金变动信息分别对应的特征值,所述特征值至少包括以下数据中的一种:所述标注后的资金变动信息对应的业务部门、所述标注后的资金变动信息对应的经办人员;所述处理模块通过K均值聚类算法,对多个所述特征值进行迭代聚类处理,直至聚类中心的误差平方值低于预设阈值,以得到至少一个聚类;确定所述聚类的中心,以及所述中心对应的所述标注后的资金变动信息,作为待审计的资金变动信息;根据所述待审计的资金变动信息,采集与所述待审计的资金变动信息对应的资金审批人员的通讯目标地址、资金使用人员的通讯目标地址。
在一个示例中,根据所述相关信息以及预存的风险评估模型,得到所述业务人员的风险评级之前,所述处理模块还用于:所述处理模块根据所述相关信息构建预估风险因素,并根据所述所述预估风险因素构建预估风险因素集;针对不同的所述预估风险因素,确定对应的风险评级,并根据所述风险评级构建风险评级集;构建权重集,以表示所述预估风险因素的采纳权重;针对所述预估风险因素集以及所述风险评级集进行模糊规则训练,以根据训练得到的模糊规则,确定所述预估风险因素与对应的所述风险评级的隶属度,并根据所述隶属度以及所述模糊规则构建模糊隶属度集;根据所述预估风险因素集、所述风险评级集、所述权重集以及所述模糊隶属度集得到风险评估模型。
在一个示例中,根据所述相关信息以及预存的风险评估模型,得到所述业务人员的风险评级,具体包括:所述处理模块根据所述相关信息构建预估风险因素,并根据所述相关信息,为所述预估风险因素匹配对应的因子数据:将所述因子数据输入至风险评估模型,并通过所述风险评估模型进行连续三级评估计算以及加权平均处理,以确定所述业务人员的风险评级。
在一个示例中,根据所述第一审计流程和所述第二审计流程,构建审计模型,具体包括:所述处理模块根据所述企业人员架构名单,在审计模型中确定第一数据接口,所述第一数据口径为所述企业的财务人员提供所述财务报表、所述主营业务类型以及所述资金变动信息的数据上传通道;为所述审计模型添加所述第一审计流程,并确定所述第一审计流程在所述审计模型中的激活条件,以及确定满足所述激活条件后开启第二数据接口,所述第二数据接口为所述举证人员提供所述待举证文件的数据上传通道;为所述审计模型添加所述第二审计流程,并确定所述第二审计流程在所述审计模型中的激活条件,以及确定满足所述激活条件后开启第三数据接口,所述第三数据接口为资金审批人员以及资金使用人员提供相关证明资料的数据上传通道。
在一个示例中,根据所述风险因子列举待举证文件,以及根据与所述风险因子对应的业务数据,在预存的企业人员架构名单中选取对应的举证人员,具体包括:所述处理模块以所述风险因子为关键信息,通过所述采集模块爬取与所述风险因子相关的多个模拟场景;筛选与所述业务数据相关的场景,得到多个筛选后的模拟场景;确定所述多个筛选后的模拟场景中的具体操作手段信息,并根据所述具体操作手段信息在预存的举证文件列表中进行查询,得到待举证文件;确定所述待举证文件通过合法性验证;根据与所述风险因子对应的业务数据,在预存的企业人员架构名单中选取对应的举证人员。
另一方面,本申请还提出了一种基于风险因子的审计设备,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如下指令:获取企业的财务报表、主营业务类型以及所述财务报表中包含的资金变动信息,并根据所述资金变动信息确定对应的业务数据,其中,所述业务数据用于标注资金的来源或去向;根据所述主营业务类型,在预存的风险因子库中选择对应的风险因子集,并根据所述业务数据,判断所述风险因子集中是否存在与所述业务数据对应的风险因子;若存在,则根据所述风险因子列举待举证文件,以及根据与所述风险因子对应的业务数据,在预存的企业人员架构名单中选取对应的举证人员;根据所述待举证文件和所述举证人员构建第一审计流程;若不存在,则根据所述业务数据对应的风险导向扩展变量,在所述企业人员架构名单中选取对应的业务人员,并获取所述业务人员的相关信息,所述相关信息至少包括以下一种:入职时间、奖惩信息、工资额度、健康信息、贷款信息;根据所述相关信息以及预存的风险评估模型,得到所述业务人员的风险评级,并将所述风险评级标注至与所述业务人员对应的资金变动信息中,得到标注后的资金变动信息;根据所述标注后的资金变动信息构建第二审计流程;根据所述第一审计流程和所述第二审计流程,构建审计模型。
通过本申请提出的一种基于风险因子的审计***及设备能够带来如下有益效果:通过自动化程序或***,解决了人工风险审计费时费力的问题,提高了审计的效率以及准确性,并根据风险因子,及时发现财务报表的风险数据,进而做出相应的判断,同时,针对一些不存在风险因子的特殊场景,还可以通过相关操作手段,对对应的资金变动进行数据处理以及风险验证,提高了审计效果。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例中一种基于风险因子的审计***的流程示意图;
图2为本申请实时例中一种基于风险因子的审计***的示意图;
图3为本申请实施例中一种基于风险因子的审计设备的示意图。
说明书附图中的附图标记包括:
采集模块10,处理模块20。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
首先需要说明的是,本申请所记载的一种基于风险因子的审计***可以以程序或算法的方式存储该***内或服务器中,并可以通过***或服务器所在的硬件终端中的相应元件,例如处理器、存储器、通讯模块等实现对程序或算法的支持。在本申请实施例中,以***为例进行解释说明,该***可以通过其所在的硬件终端进行程序或算法的支持,也可以通过与远端服务器进行通讯的方式进行程序或算法的支持。***可以存储在相应的硬件终端中,该硬件终端包括但不限于:手机、平板电脑、个人计算机以及其他具备相应算力的硬件设备。用户可以通过***本身、APP或WEB网页等方式来登录该***,以实现对其中的功能或参数进行调配、参考以及监督,进而实现基于风险因子对财务报表进行审计。
以下结合附图,详细说明本申请各实施例提供的技术方案。
结合图1和图2所示,本申请实施例提供的一种基于风险因子的审计***,包括:采集模块10、处理模块20
采集模块10用于获取企业的财务报表、主营业务类型以及所述财务报表中包含的资金变动信息,并根据所述资金变动信息确定对应的业务数据,其中,所述业务数据用于标注资金的来源或去向。
也即S101:获取企业的财务报表,主营业务类型以及所述财务报表中包含的资金变动信息,并根据所述资金变动信息确定对应的业务数据,其中,所述业务数据用于标注资金的来源或去向。
具体地,财务报表为企业中最详尽的财务变动记录,同时能够反映企业的经营状况,因此在审计中,财务报表通常作为最重要的参考文件。同时,基于本申请提供的技术方案中,处理模块20能够自动化的对企业的财务状况进行审计,因此需要针对企业的主营业务类型作出针对性匹配。此外,财务报表中每一项资金变动信息都需要被***获取以及标注,此处的资金变动信息即,每一笔资金变动的金额大小、所用事项、所属业务、经办人员等信息。
进一步地,企业需要根据资金变动信息确定对应的业务数据,此处的业务数据可以由财务人员上传至采集模块10,同时也可以通过采集模块10中配置的识别算法,根据资金变动信息的批注信息或摘要信息进行识别以及采集,此处的业务数据用于标注资金的来源或去向,即,该笔资金由何处汇入或收入,或该笔资金汇出或支出向何处。
所述处理模块20用于根据所述主营业务类型,在预存的风险因子库中选择对应的风险因子集,并根据所述业务数据,判断所述风险因子集中是否存在与所述业务数据对应的风险因子。
也即S102:根据所述主营业务类型,在预存的风险因子库中选择对应的风险因子集,并根据所述业务数据,判断所述风险因子集中是否存在与所述业务数据对应的风险因子。
具体地,***中存储有风险因子库,风险因子库中包含多个风险因子集,每个风险因子集中又包含有多个风险因子。风险因子库即作为所有风险因子的整体数据库存在。
由于不同的企业存在不同的经营方向,而不同的经营方向中,企业的资金变动信息又存在着不同的风险,例如经营方向为文体耗材的企业,和经营方向为石油加工的企业,资金变动信息对应的风险度肯定是不同的,因此,本申请中按照企业的主营业务类型,划分了不同的风险因子集。
风险因子即促使或引起风险事件发生的条件,以及风险事件发生时,致使损失增加、扩大的条件。风险因子是风险事件发生的潜在因素,是造成损失的间接的和内在的原因。在本申请实施例中,风险因子即资金变动的一些潜在威胁,例如,有关差旅费的资金变动中,瞒报里程即为一种风险因子。此外,由于企业间的主营业务类型不同,因此相同的一类资金变动,在不同的风险因子集中,也可能存在不同的风险因子。
此外,处理模块20在对风险因子集以及风险因子进行匹配之前,还需要构建风险因子库。
具体包括:
处理模块20通过采集模块10爬取预设数量的风险审计案例,并通过线性回归模型对风险审计案例进行逻辑分析,以实现根据行业类别对所述风险审计案例进行分类,得到多组分类后的风险审计案例。
其中,采集模块10可以通过互联网对风险审计案例进行爬取,为保证样本的丰富性和多样性,以及保证尽可能对各行业的风险审计案例进行囊括,需要爬取预设数量的风险审计案例,在本申请实施例中,预设阈值设置为七十万条。
由于风险审计案例的整体性较强,引起具体风险事件发生的风险因子难以具体展示,因此,为满足对风险因子库的构建,本申请引入了线性回归分析模型,线性回归分析模型作为一种大数据分析模型,能够对海量数据进行归类。
通过线性回归分析模型对风险审计案例进行逻辑分析,以及通过对线性回归分析模型预设一定的分类目标和分类参考量,最终即可实现根据行业类别对风险审计案例进行分类,得到多组分类后的风险审计案例。即,每一组分类后的风险审计案例都可以作为样本,构建一组风险因子集。
进而,处理模块20针对多组分类后的风险审计案例中的每一组,获取该组风险审计案例中的多个风险事件,以及多个风险事件分别对应的风险手段。
此处的风险事件即,风险审计案例中,引发风险发生的事件,而风险手段即,造成该风险事件的人的具体行为。
进而,处理模块20通过识别模型对多个风险事件进行关键词识别,得到对应的关键词,并将关键词链接至对应的风险手段中,作为检索标签,得到添加检索标签后的风险因子。
通过对风险事件进行关键词识别,得到对应的关键词,此处的关键词即上述的,造成风险事件的人的具体行为。同时,将该关键词作为检索标签添加至风险手段中,即可通过该检索标签与上述业务数据进行匹配。
进而,处理模块20根据多组分类后的风险审计案例建立对应的多组风险因子集,并将添加检索标签后的风险因子归入对应的风险因子集中。
进而,处理模块20根据风险因子集构建风险因子库。
S103:若存在,则根据所述风险因子列举待举证文件,以及根据与所述风险因子对应的业务数据,在预存的企业人员架构名单中选取对应的举证人员;根据所述待举证文件和所述举证人员构建第一审计流程。
具体地,处理模块20以风险因子为关键信息,通过采集模块10爬取与风险因子相关的多个模拟场景。
即处理模块20可以通过从互联网或通过相应的模拟算法,以风险因子为关键信息,构建相应的多个模拟场景。
此外,由于不同的主营业务类型对应的风险因子不同,因此多个模拟场景也并非一定适用于该主营业务类型对应的企业。
因此,为解决该问题,处理模块20需要筛选与业务数据相关的场景,得到多个筛选后的模拟场景,即,与主营业务类型,以及与业务数据相匹配的模拟场景。
进而,处理模块20确定多个筛选后的模拟场景中的具体操作手段信息,并根据具体操作手段信息再预存的举证文件列表中进行查询,得到待举证文件。
此处的操作手段即可对应着风险因子,例如,在文体耗材企业中,关于瞒报里程的具体操作手段,可以包括:超额报销加油费用。同时,***中存储有举证文件列表,里面存储着举证文件模板,此类模板为合法且适用于任何主营业务类型的举证文件模板,在超额报销加油费用的场景中,即可通过举证文件列表查询与该场景对应的待举证文件,例如,加油费***、汽车里程表信息等。
进而,处理模块20需要确定待举证文件通过合法性验证,即此处的举证需要合法,不能将违法取证。
进而,处理模块20根据风险因子对应的业务数据,在预存的企业人员架构名单中选取对应的举证人员。
***中预存有企业人员架构名单,包含每个部门,及每个部门包含的员工,以及员工的联系方式,该联系方式包括但不限于:邮箱、电话、家庭住址等信息。
此处的举证人员即,与该项风险因子相关的,处理对应业务数据的相关人员,例如,瞒报里程风险因子对应,司机人员。
进而,处理模块20根据待举证文件和举证人员构建第一审计流程。
具体包括:
确定待举证文件的文件类型,并根据文件类型创建网址转换链接,网址转换链接对应的网页用于上传待举证文件。
举证文件可能是照片、音频或录像,因此,针对不同类型的举证文件,网页的采集界面需要配置不同的数据接口。
在本申请实施例的场景中,当举证人员上传待举证文件时,可能存在对待举证文件进行相应的PS或其他类型的数据处理,为避免该情况的发生,本处理模块20可以针对性的创建第一权限脚本。
即,处理模块20根据待举证文件的类型创建第一权限脚本,第一权限脚本用于:在终端处,仅允许调用图像采集设备和/或声音采集设备,并禁止调取终端内存储器中的图像和/或声音文件。需要说明的是,此处的终端即,举证人员用于提交待举证文件的终端。
例如,当待举证文件是图像时,第一权限脚本即可限制举证人员调取终端内存储器中的图像文件,仅可以通过图像采集设备现场采集,即可避免举证人员将处理后的图像文件上传至网页。
进一步地,为保证第一权限脚本的合法性,并避免对终端其他进程的干扰,本申请还设计了第二权限脚本。
即,处理模块20创建第二权限脚本,第二权限脚本用于:在终端处,若判定终端的当前界面为网址转换链接的对应网页,则运行第一权限脚本,若判定终端已关闭网址转换链接的对应网页,则停止运行第一权限脚本。
通过此项技术方案,可以保证仅在举证人员上传待举证文件时,确定运行第一权限脚本,从而避免因为第一权限脚本,影响终端其他进程对终端内存储器的图像或声音文件的调用。
进而,采集举证人员的通讯目标地址,并将网址转换链接、第一权限脚本以及第二权限脚本的打包文件,发送至通讯目标地址。
例如,将上述打包文件,以短信的形式发送至举证人员的手机。
若不存在,则根据所述业务数据对应的风险导向扩展变量,在所述企业人员架构名单中选取对应的业务人员,并通过所述采集模块10获取所述业务人员的相关信息,所述相关信息至少包括以下一种:入职时间、奖惩信息、工资额度、健康信息、贷款信息;根据所述相关信息以及预存的风险评估模型,得到所述业务人员的风险评级,并将所述风险评级标注至与所述业务人员对应的资金变动信息中,得到标注后的资金变动信息;根据所述标注后的资金变动信息构建第二审计流程。
也即S104:若不存在,则根据所述业务数据对应的风险导向扩展变量,在所述企业人员架构名单中选取对应的业务人员,并获取所述业务人员的相关信息,所述相关信息至少包括以下一种:入职时间、奖惩信息、工资额度、健康信息、贷款信息;根据所述相关信息以及预存的风险评估模型,得到所述业务人员的风险评级,并将所述风险评级标注至与所述业务人员对应的资金变动信息中,得到标注后的资金变动信息;根据所述标注后的资金变动信息构建第二审计流程。
具体地,针对某些没匹配到风险因子的业务数据,本***中存储有相关的风险导向扩展变量,即,该项业务数据,以风险审计为目的,其可能存在风险的某些导向信息。
在本实施例中,以业务人员为例进行解释说明,即,某项业务数据对应的资金变动信息,可能因为业务人员的原因存在某些风险。
即,处理模块20通过采集模块10在企业人员架构名单中采集或选取与业务数据对应的业务人员,该业务人员即第一手处理该业务的人员,并获取业务人员的相关信息,通过对相关信息进行分析,即可确定其故意错报账单的风险度。
处理模块20根据标注后的资金变动信息构建第二审批流程。
具体包括:
处理模块20通过采集模块10采集多个标注后的资金变动信息分别对应的特征值,该特征值至少包括以下数据中的一种:标注后的资金变动信息对应的业务部门、标注后的资金变动信息对应的经办人员。
此处的业务部门即,该项业务数据所属的业务部门,经办人员即,与该项标注后的资金变动信息,相关的全部人员,包括财务审批人员、会计、部门审批人员、部门领导、以及直接处理该项业务的业务人员。
进而,通过K均值聚类算法,对多个特征值进行迭代聚类处理,直至聚类中心的误差平方值低于预设阈值。
此处的聚类处理即为了确定,多个标注后的资金变动信息之间的相关性,可以通过聚类处理,得到多个信息之间的共同值,仅需对该共同值进行查验,即可确定整体的风险程度,进而达到审计目标。
处理模块20确定聚类的中心,以及中心对应的标注后的资金变动信息,作为待审计的资金变动信息;
根据待审计的资金变动信息,采集与待审计的资金变动信息对应的资金审批人员的通讯目标地址、资金使用人员的通讯目标地址。因此,通过上述实施例中的技术方案,即可以确定需要进行审核的人员,仅需根据通讯目标地址对上述两种人员动用该笔自己的相关文件进行审核,即可判定风险程度,极大降低了审计工作难度,提高了审计工作效率。
此外,处理模块20在根据相关信息以及预存的风险评估模型,得到业务人员的风险评级之前,还需要构建风险评估模型。
具体包括:
处理模块20根据相关信息构建预估风险因素,并根据所述预估风险因素构建预估风险因素集。此处的预估风险因素可以参考其他风险因素集中的相应的风险因素。
针对不同的预估风险因素,确定对应的风险评级,并根据风险评级构建风险评级集。风险评级可以通过人工的方式进行划分,风险评级的划分精度决定了评价结果的准确性,若风险评级较多会造成评估结果的繁琐,若风险评级较少会导致评估精度达不到预期效果。在本申请实施例中,将风险评级划分为五个等级,即风险极小、风险小、风险适中、风险大、风险极大。
构建权重集,以表示预估风险因素的采纳权重。于不同的风险因素为资金变动带来的风险并不完全相同,若采用完全相同的权重,可能存在评估结果显示风险极大,但实际风险并未到此地步。因此,为保证评估结果的合理化,***可以通过数据统计结合大数据分析的方式,确定风险因素的采纳权重。
针对预估风险因素集以及风险评级集进行模糊规则训练,以根据训练得到的模糊规则,确定预估风险因素与对应的风险评级的隶属度,并根据隶属度以及模糊规则构建模糊隶属度集。
本申请实施例中通过运用模糊神经网络模型,通过输入相应数量的训练模板进行监督训练,从而得到风险因素、风险评级与评估结果之间的模糊规则,并进而确定风险评级的隶属度,以确定不同的风险因素与评估结果之间,各自对应的风险评级的贡献度,此处以隶属度来表示该贡献度。
根据预估风险因素集、风险评级集、权重集以及模糊隶属度集得到风险评估模型。
处理模块20根据相关信息以及预存的风险评估模型,得到业务人员的风险评级,具体包括:
处理模块20根据相关信息构建预估风险因素,并根据相关信息,为预估风险因素匹配对应的因子数据:
将因子数据输入至风险评估模型,并通过风险评估模型进行连续三级评估计算以及加权平均处理,以确定所述业务人员的风险评级。
处理模块20还用于根据所述第一审计流程和所述第二审计流程,构建审计模型。
也即S105:根据所述第一审计流程和所述第二审计流程,构建审计模型。
具体地:
处理模块20根据企业人员架构名单,在审计模型中确定第一数据接口,第一数据口径为企业的财务人员提供财务报表、主营业务类型以及资金变动信息的数据上传通道;
为审计模型添加第一审计流程,并确定第一审计流程在审计模型中的激活条件,以及确定满足激活条件后开启第二数据接口,第二数据接口为举证人员提供待举证文件的数据上传通道;
为审计模型添加所述第二审计流程,并确定第二审计流程在审计模型中的激活条件,以及确定满足激活条件后开启第三数据接口,第三数据接口为资金审批人员以及资金使用人员提供相关证明资料的数据上传通道。
在一个实施例中,如图3所示,本申请还提供了一种基于风险因子的审计设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如下指令:
获取企业的财务报表、主营业务类型以及所述财务报表中包含的资金变动信息,并根据所述资金变动信息确定对应的业务数据,其中,所述业务数据用于标注资金的来源或去向;
根据所述主营业务类型,在预存的风险因子库中选择对应的风险因子集,并根据所述业务数据,判断所述风险因子集中是否存在与所述业务数据对应的风险因子;
若存在,则根据所述风险因子列举待举证文件,以及根据与所述风险因子对应的业务数据,在预存的企业人员架构名单中选取对应的举证人员;根据所述待举证文件和所述举证人员构建第一审计流程;
若不存在,则根据所述业务数据对应的风险导向扩展变量,在所述企业人员架构名单中选取对应的业务人员,并获取所述业务人员的相关信息,所述相关信息至少包括以下一种:入职时间、奖惩信息、工资额度、健康信息、贷款信息;根据所述相关信息以及预存的风险评估模型,得到所述业务人员的风险评级,并将所述风险评级标注至与所述业务人员对应的资金变动信息中,得到标注后的资金变动信息;根据所述标注后的资金变动信息构建第二审计流程;
根据所述第一审计流程和所述第二审计流程,构建审计模型。
本申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备和介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请实施例提供的设备与***是一一对应的,因此,设备也具有与其对应的***类似的有益技术效果,由于上面已经对***的有益技术效果进行了详细说明,因此,这里不再赘述设备的有益技术效果。
本领域内的技术人员应明白,本申请的实施例可提供为***或设备。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。
关于设备的计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在本申请***中指定的功能。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (9)
1.一种基于风险因子的审计***,其特征在于,包括:采集模块、处理模块;
所述采集模块用于采集企业的财务报表、主营业务类型以及所述财务报表中包含的资金变动信息,并根据所述资金变动信息确定对应的业务数据,其中,所述业务数据用于标注资金的来源或去向;
所述处理模块用于根据所述采集模块采集到的所述主营业务类型,在预存的风险因子库中选择对应的风险因子集,并根据所述业务数据,判断所述风险因子集中是否存在与所述业务数据对应的风险因子;
若存在,则根据所述风险因子列举待举证文件,以及根据与所述风险因子对应的业务数据,在预存的企业人员架构名单中选取对应的举证人员;根据所述待举证文件和所述举证人员构建第一审计流程;
若不存在,则根据所述业务数据对应的风险导向扩展变量,在所述企业人员架构名单中选取对应的业务人员,并通过所述采集模块获取所述业务人员的相关信息,所述相关信息至少包括以下一种:入职时间、奖惩信息、工资额度、健康信息、贷款信息;根据所述相关信息以及预存的风险评估模型,得到所述业务人员的风险评级,并将所述风险评级标注至与所述业务人员对应的资金变动信息中,得到标注后的资金变动信息;根据所述标注后的资金变动信息构建第二审计流程;
所述处理模块还用于,根据所述第一审计流程和所述第二审计流程,构建审计模型。
2.根据权利要求1所述的一种基于风险因子的审计***,其特征在于,根据所述主营业务类型,在预存的风险因子库中选择对应的风险因子集,并根据所述业务数据,判断所述风险因子集中是否存在与所述业务数据对应的风险因子之前,所述处理模块还用于:
所述处理模块通过所述采集模块爬取预设数量的风险审计案例,并通过线性回归分析模型对所述风险审计案例进行逻辑分析,以实现根据行业类别对所述风险审计案例进行分类,得到多组分类后的风险审计案例;
针对所述多组分类后的风险审计案例中的每一组,获取该组风险审计案例中的多个风险事件,以及所述多个风险事件分别对应的风险手段;
通过识别模型对所述多个风险事件进行关键词识别,得到对应的关键词,并将所述关键词链接至对应的所述风险手段中,作为检索标签,得到添加检索标签后的风险因子;
根据所述多组分类后的风险审计案例建立对应的多组风险因子集,并将所述添加检索标签后的风险因子归入对应的所述风险因子集中;
根据所述多组风险因子集构建风险因子库。
3.根据权利要求1所述的一种基于风险因子的审计***,其特征在于,根据所述待举证文件和所述举证人员构建第一审计流程,具体包括:
所述处理模块确定所述待举证文件的文件类型,并根据所述文件类型创建网址转换链接,所述网址转换链接对应的网页用于上传所述待举证文件;
根据所述待举证文件的类型创建第一权限脚本,所述第一权限脚本用于:在终端处,仅允许调用图像采集设备和/或声音采集设备,并禁止调取所述终端内存储器中的图像和/或声音文件;
创建第二权限脚本,所述第二权限脚本用于:在所述终端处,若判定所述终端的当前界面为所述网址转换链接的对应网页,则运行所述第一权限脚本,若判定所述终端已关闭所述网址转换链接的对应网页,则停止运行所述第一权限脚本;
通过所述采集模块采集所述举证人员的通讯目标地址,并将所述网址转换链接、所述第一权限脚本以及所述第二权限脚本的打包文件,发送至所述通讯目标地址。
4.根据权利要求1所述的一种基于风险因子的审计***,其特征在于,根据所述标注后的资金变动信息构建第二审批流程,具体包括:
所述处理模块通过所述采集模块采集多个所述标注后的资金变动信息分别对应的特征值,所述特征值至少包括以下数据中的一种:所述标注后的资金变动信息对应的业务部门、所述标注后的资金变动信息对应的经办人员;
所述处理模块通过K均值聚类算法,对多个所述特征值进行迭代聚类处理,直至聚类中心的误差平方值低于预设阈值,以得到至少一个聚类;
确定所述聚类的中心,以及所述中心对应的所述标注后的资金变动信息,作为待审计的资金变动信息;
根据所述待审计的资金变动信息,采集与所述待审计的资金变动信息对应的资金审批人员的通讯目标地址、资金使用人员的通讯目标地址。
5.根据权利要求1所述的一种基于风险因子的审计***,其特征在于,根据所述相关信息以及预存的风险评估模型,得到所述业务人员的风险评级之前,所述处理模块还用于:
所述处理模块根据所述相关信息构建预估风险因素,并根据所述所述预估风险因素构建预估风险因素集;
针对不同的所述预估风险因素,确定对应的风险评级,并根据所述风险评级构建风险评级集;
构建权重集,以表示所述预估风险因素的采纳权重;
针对所述预估风险因素集以及所述风险评级集进行模糊规则训练,以根据训练得到的模糊规则,确定所述预估风险因素与对应的所述风险评级的隶属度,并根据所述隶属度以及所述模糊规则构建模糊隶属度集;
根据所述预估风险因素集、所述风险评级集、所述权重集以及所述模糊隶属度集得到风险评估模型。
6.根据权利要求1所述的一种基于风险因子的审计***,其特征在于,根据所述相关信息以及预存的风险评估模型,得到所述业务人员的风险评级,具体包括:
所述处理模块根据所述相关信息构建预估风险因素,并根据所述相关信息,为所述预估风险因素匹配对应的因子数据:
将所述因子数据输入至风险评估模型,并通过所述风险评估模型进行连续三级评估计算以及加权平均处理,以确定所述业务人员的风险评级。
7.根据权利要求1所述的一种基于风险因子的审计***,其特征在于,根据所述第一审计流程和所述第二审计流程,构建审计模型,具体包括:
所述处理模块根据所述企业人员架构名单,在审计模型中确定第一数据接口,所述第一数据口径为所述企业的财务人员提供所述财务报表、所述主营业务类型以及所述资金变动信息的数据上传通道;
为所述审计模型添加所述第一审计流程,并确定所述第一审计流程在所述审计模型中的激活条件,以及确定满足所述激活条件后开启第二数据接口,所述第二数据接口为所述举证人员提供所述待举证文件的数据上传通道;
为所述审计模型添加所述第二审计流程,并确定所述第二审计流程在所述审计模型中的激活条件,以及确定满足所述激活条件后开启第三数据接口,所述第三数据接口为资金审批人员以及资金使用人员提供相关证明资料的数据上传通道。
8.根据权利要求1所述的一种基于风险因子的审计***,其特征在于,根据所述风险因子列举待举证文件,以及根据与所述风险因子对应的业务数据,在预存的企业人员架构名单中选取对应的举证人员,具体包括:
所述处理模块以所述风险因子为关键信息,通过所述采集模块爬取与所述风险因子相关的多个模拟场景;
筛选与所述业务数据相关的场景,得到多个筛选后的模拟场景;
确定所述多个筛选后的模拟场景中的具体操作手段信息,并根据所述具体操作手段信息在预存的举证文件列表中进行查询,得到待举证文件;
确定所述待举证文件通过合法性验证;
根据与所述风险因子对应的业务数据,在预存的企业人员架构名单中选取对应的举证人员。
9.一种基于风险因子的审计设备,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如下指令:
获取企业的财务报表、主营业务类型以及所述财务报表中包含的资金变动信息,并根据所述资金变动信息确定对应的业务数据,其中,所述业务数据用于标注资金的来源或去向;
根据所述主营业务类型,在预存的风险因子库中选择对应的风险因子集,并根据所述业务数据,判断所述风险因子集中是否存在与所述业务数据对应的风险因子;
若存在,则根据所述风险因子列举待举证文件,以及根据与所述风险因子对应的业务数据,在预存的企业人员架构名单中选取对应的举证人员;根据所述待举证文件和所述举证人员构建第一审计流程;
若不存在,则根据所述业务数据对应的风险导向扩展变量,在所述企业人员架构名单中选取对应的业务人员,并获取所述业务人员的相关信息,所述相关信息至少包括以下一种:入职时间、奖惩信息、工资额度、健康信息、贷款信息;根据所述相关信息以及预存的风险评估模型,得到所述业务人员的风险评级,并将所述风险评级标注至与所述业务人员对应的资金变动信息中,得到标注后的资金变动信息;根据所述标注后的资金变动信息构建第二审计流程;
根据所述第一审计流程和所述第二审计流程,构建审计模型。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210002576.6A CN114022053B (zh) | 2022-01-05 | 2022-01-05 | 一种基于风险因子的审计***及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210002576.6A CN114022053B (zh) | 2022-01-05 | 2022-01-05 | 一种基于风险因子的审计***及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114022053A true CN114022053A (zh) | 2022-02-08 |
CN114022053B CN114022053B (zh) | 2022-04-12 |
Family
ID=80069306
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210002576.6A Active CN114022053B (zh) | 2022-01-05 | 2022-01-05 | 一种基于风险因子的审计***及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114022053B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117422314A (zh) * | 2023-12-19 | 2024-01-19 | 鲁信科技股份有限公司 | 一种基于大数据分析的企业数据评估方法及设备 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120259752A1 (en) * | 2011-04-05 | 2012-10-11 | Brad Agee | Financial audit risk tracking systems and methods |
CN104361463A (zh) * | 2014-11-21 | 2015-02-18 | 上海财安金融服务股份有限公司 | 一种中小企业网络融资***和方法 |
CN106127576A (zh) * | 2016-07-01 | 2016-11-16 | 武汉泰迪智慧科技有限公司 | 一种基于用户行为的银行风险评估*** |
CN109214907A (zh) * | 2018-11-16 | 2019-01-15 | 合肥大能信息科技有限公司 | 一种基于互联网的财务审计*** |
CN110096544A (zh) * | 2019-05-21 | 2019-08-06 | 国网福建省电力有限公司 | 一种基于erp***的业务审计*** |
CN110135724A (zh) * | 2019-05-10 | 2019-08-16 | 苏州睿沃信息科技有限公司 | 基于coso内部控制框架的企业全面风险管理***与方法 |
CN110958236A (zh) * | 2019-11-25 | 2020-04-03 | 杭州安恒信息技术股份有限公司 | 基于风险因子洞察的运维审计***动态授权方法 |
CN111667243A (zh) * | 2020-06-08 | 2020-09-15 | 甘肃建筑职业技术学院 | 一种基于erp***的业务审计*** |
CN111783829A (zh) * | 2020-05-29 | 2020-10-16 | 广发证券股份有限公司 | 一种基于多标签学习的财务异常检测方法及装置 |
CN112215689A (zh) * | 2020-09-02 | 2021-01-12 | 长沙学院 | 一种基于证据理论的财务舞弊风险评估方法以及装置 |
CN112884442A (zh) * | 2021-03-01 | 2021-06-01 | 广东铭太信息科技有限公司 | 一种基于审计模型的审计监控数据的获取方法及*** |
CN113742745A (zh) * | 2021-08-26 | 2021-12-03 | 安徽银杰信息科技有限公司 | 一种审计过程取证环节管理***与管理方法 |
-
2022
- 2022-01-05 CN CN202210002576.6A patent/CN114022053B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120259752A1 (en) * | 2011-04-05 | 2012-10-11 | Brad Agee | Financial audit risk tracking systems and methods |
CN104361463A (zh) * | 2014-11-21 | 2015-02-18 | 上海财安金融服务股份有限公司 | 一种中小企业网络融资***和方法 |
CN106127576A (zh) * | 2016-07-01 | 2016-11-16 | 武汉泰迪智慧科技有限公司 | 一种基于用户行为的银行风险评估*** |
CN109214907A (zh) * | 2018-11-16 | 2019-01-15 | 合肥大能信息科技有限公司 | 一种基于互联网的财务审计*** |
CN110135724A (zh) * | 2019-05-10 | 2019-08-16 | 苏州睿沃信息科技有限公司 | 基于coso内部控制框架的企业全面风险管理***与方法 |
CN110096544A (zh) * | 2019-05-21 | 2019-08-06 | 国网福建省电力有限公司 | 一种基于erp***的业务审计*** |
CN110958236A (zh) * | 2019-11-25 | 2020-04-03 | 杭州安恒信息技术股份有限公司 | 基于风险因子洞察的运维审计***动态授权方法 |
CN111783829A (zh) * | 2020-05-29 | 2020-10-16 | 广发证券股份有限公司 | 一种基于多标签学习的财务异常检测方法及装置 |
CN111667243A (zh) * | 2020-06-08 | 2020-09-15 | 甘肃建筑职业技术学院 | 一种基于erp***的业务审计*** |
CN112215689A (zh) * | 2020-09-02 | 2021-01-12 | 长沙学院 | 一种基于证据理论的财务舞弊风险评估方法以及装置 |
CN112884442A (zh) * | 2021-03-01 | 2021-06-01 | 广东铭太信息科技有限公司 | 一种基于审计模型的审计监控数据的获取方法及*** |
CN113742745A (zh) * | 2021-08-26 | 2021-12-03 | 安徽银杰信息科技有限公司 | 一种审计过程取证环节管理***与管理方法 |
Non-Patent Citations (2)
Title |
---|
MARCO P. L. COSTA等: "Fuzzy Financial Fraud Risk Governance System in an Information Technology Environment", 《IEEE XPLORE》 * |
周文喜: "大连农商银行审计信息***的设计与实现", 《中国优秀硕士学位论文全文数据库(信息科技辑)》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117422314A (zh) * | 2023-12-19 | 2024-01-19 | 鲁信科技股份有限公司 | 一种基于大数据分析的企业数据评估方法及设备 |
CN117422314B (zh) * | 2023-12-19 | 2024-04-12 | 鲁信科技股份有限公司 | 一种基于大数据分析的企业数据评估方法及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN114022053B (zh) | 2022-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210272215A1 (en) | System and Method for Coordinating the Collection, Analysis and Storage of Payroll Information Provided to Government Agencies by Government Contractors | |
US20170039663A1 (en) | System and Method for Analyzing and Predicting Behavior of an Organization and Personnel | |
CN110852601B (zh) | 一种用于环境监察执法决策的大数据应用方法及*** | |
US20210004795A1 (en) | Anomaly and fraud detection using duplicate event detector | |
CN1754181A (zh) | 调查装置及其方法 | |
Sundar | A comparative study for predicting students academic performance using Bayesian network classifiers | |
CN112668859A (zh) | 基于大数据的客户风险评级方法、装置、设备及存储介质 | |
US11282078B2 (en) | Transaction auditing using token extraction and model matching | |
CN116384889A (zh) | 基于自然语言处理技术的情报大数据智能分析方法 | |
CN114022053B (zh) | 一种基于风险因子的审计***及设备 | |
CN115982012A (zh) | 一种接口管理能力成熟度的评估模型及方法 | |
Herraiz et al. | Impact of installation counts on perceived quality: A case study on debian | |
CN113487241A (zh) | 企业环保信用等级的分类方法、装置、设备及存储介质 | |
CN117132383A (zh) | 一种信贷数据处理方法、装置、设备及可读存储介质 | |
CN114549091B (zh) | 数据处理方法、设备以及计算机可读存储介质 | |
CN112712270B (zh) | 信息处理方法、装置、设备及存储介质 | |
CN115345401A (zh) | 一种发现企业金融风险的六维分析方法 | |
Tsakalakis et al. | A taxonomy of explanations to support Explainability-by-Design | |
KR102666173B1 (ko) | 금융 소비자 맞춤형 공시 분석 정보 제공 장치 및 방법 | |
CN116562785B (zh) | 审计迎审*** | |
CN117952638A (zh) | 业务数据处理方法、装置、***、设备及存储介质 | |
CN116993160A (zh) | 充电桩经营风险评估方法、装置、存储介质及计算机设备 | |
Constantin et al. | Internal Managerial Control-Perspectives on Some Modern Methods of Reducing the Risk of Fraud in Public Administration. | |
Nekvi | Regulatory Compliance-oriented Impediments and Associated Effort Estimation Metrics in Requirements Engineering for Contractual Systems Engineering Projects | |
CN114240497A (zh) | 电子商务信息收集及汇总的方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |