Documentos de Académico
Documentos de Profesional
Documentos de Cultura
B. Inmunidad Artificial
En biología, el sistema inmunológico podría identificar y aniquilar las células y moléculas
externas mientras entran en la economía. Puede proteger la economía de enfermedades e
infecciones. El experto en inmunología considera lo inmune como una reflexión bIOlógica
para identificarse y aniquilar al no ser humano. La autoadaptación y el autoestudio del
sistema inmunológico pueden ser ampliamente utilizados en la investigación de otros
campos de la ciencia.
(CAIMOR)
En consecuencia, para construir una base de reglas de datos de negocio, podríamos utilizar
el método de extracción de reglas de OOKR, que es igualmente estructural. En la Auditoría
Continua, los diferentes tipos de datos de negocio están determinados por la propiedad y la
esfera de negocio en la entidad auditada.
En cada entidad, los datos de la empresa se dividen según los diferentes tipos de empresa.
Durante cada negocio, los datos pueden ser fraccionados de acuerdo a los objetos del
negocio, tiempo de ejecución o administración del negocio. Con respecto a cada dato de
negocio como objeto de conocimiento de auditoría, los datos pueden expresarse de la
siguiente manera: (Business 10, Business Attributes, Business Relationships, Trigger
Conditions, Business Measures, Business Rules)
La identificación del negocio puede identificar cada transacción. Los Atributos de Negocio
describen principalmente el conocimiento del estado, como la propiedad de la entidad a la
que pertenece el negocio, los tipos de negocio, etc. Las Relaciones Comerciales
representan las relaciones entre diferentes negocios. Las condiciones desencadenantes
iluminan las condiciones que desencadenarán la norma empresarial, por ejemplo, el alcance
de la aplicación y los caracteres desencadenantes de las normas, así como las relaciones
entre las normas. Las Medidas y Reglas de Negocio son representaciones importantes del
objeto de conocimiento. Se utilizan para describir el conocimiento dinámico de los negocios.
Las Medidas de Negocio hacen la colección de métodos numéricos de cálculo y disposición
en el negocio específico, mientras que los programan a los patrones de código y función de
interfaz externa. La agregación de Reglas de Negocio incluye las reglas correspondientes
de cada negocio que se divide por atributos de negocio, y se activa por la condición de
disparo correspondiente.
Análisis
de datos
Auditoría de
Auditoría de Auditoría de
Negocios …..
Negocios Uno Negocios N
Dos ..
Formar la regla
extrayendo
caracteres
Base de datos de
reglas de negocio
Casos
existentes
Atributos del
Producir secuencias de
resumen reconocimiento s4, s5, s6
Cadenas al azar
Normal de
bits s1, s2, Nuevas
s3 secuencias
Añadir
Base de Reconocedor de
datos de anticuerpos
autoagregació (remains bit-
reglas de
n negocio strings s4, s5)
Valor
límite i
Entidad auditada
Datos comerciales
Reconocedor de
anticuerpos
Figura 4. Producción de anticuerpos de datos comerciales de entidades auditadas Reconocer
V. CONCLUSIÓN
Sobre la base de la correspondencia de la información auditada y los datos de negocio,
CAIMOR (Continuous Auditing Immune Model Based on Object-oriented Rule Base)
produce un reconocedor de anticuerpos utilizando el Algoritmo de Selección Negativa, y
luego selecciona la información anormal desconocida con Hybridizing and Aberrance
(Hibridación y Aberrancia). Al final, establece la Base de Reglas Normales de la Entidad
Auditada, a la vez que añade algunas leyes y reglamentos que deben seguirse en la
Auditoría Continua. Por lo tanto, con el autoestudio dinámico y la autoadaptación, CAIMOR
puede hacer coincidir los datos de negocio extraídos con las reglas normales para descubrir
anomalías.
Sin embargo, varias cuestiones aún no se han resuelto bien. En primer lugar, en relación
con la base de normas de auditoría, este documento sólo propone una solución de datos de
negocio, mientras que los datos de finanzas deben ser investigados. Además, el
reconocedor de anticuerpos se basa en casos existentes, por lo que ignora la integridad que
puede existir en la entidad auditada y puede fácilmente causar conductas engañosas. Los
temas anteriores serán analizados en profundidad en mis siguientes investigaciones.
RECONOCIMIENTO
Esta investigación fue apoyada por la Fundación Nacional de Ciencias Naturales de China
(70972138). Y es un resultado parcial del proyecto de investigación de la Comisión
Educativa de la Provincia de Hubei de China (2009b080). También es un resultado parcial
del proyecto de 2009 Graduate Education Innovation Foundation de la Universidad de
Economía y Derecho de Zhongnan, China (2009SGL03).
REFERENCIAS
REFERENCES
[I) Huang Changyong and Yang Jie, "Study the Concept Framework of Continuous Auditing,"
Journal of Nanjing University of Finance and Economics, vol. 146, March 2007, pp. 49-52.
[2) Chen Wei, Zhang Jincheng and Qiu Ro-Bin, "A Survey on Computerassisted Audit
Techniques," Computer Science, vol. 34, 2007, pp. 290-294.
[3) Chen Wei, Liu Sifeng and Qiu Guanghua, "New Approaches to Data Processing Used in
IT Audit," Audit & Economy Research, vol. 21, Jan. 2006,pp. 73-84.
[4) Chen Lianghua, Zhang Yue and Chen Xiaoyan, "Research on Conception & Executive
Model of Continuous Auditinging," Audit Research, vol. 3,2007, pp. 72-76.
[5) Hou Zhongni, "The Research and Implementation of Object Oriented Methodology Apply
to Develop Accounting Information Management System," Master Dissertation of JiLin
University, 2006.
[6] Wei Wei, "The Research and Application of Object-Oriented Temporal Knowledge
Representation Model," Engineering Master Dissertation of Guangdong University of
Engineering, 2003.
[7] Chen Huarong, "The Research of Instruction Detection Rulebase based on MAS,"
Engineering Master Dissertation of University of Electronic Science & Technology of China,
2005.
[8] Wu Zejun and Liang Yiwen, "Integrated Platform of Artificial Immune System for Anomaly
Detection," WSEAS Transactions on Information Science and Applications, vol. 2, 2005, pp.
144-149.
[9] Liu Sai, "An Improved Negative Selection Algorithm in Artificial Immune System,"
Computer Engineering, vol.31, Dec. 2005, pp. 164165.
[10] Wen Jufeng, Jiang Yuquan and Xing Hancheng, "Computer audit based multi-agent
system architecture," Computer Applications, vol. 25, April 2005, pp. 923-926.