Responsive image
博碩士論文 etd-0726108-121107 詳細資訊
Title page for etd-0726108-121107
論文名稱
Title
運用資料探勘技術於海運走私行為預測之研究
Applying Data Mining Techniques to the Prediction of Marine Smuggling Behaviors
系所名稱
Department
畢業學年期
Year, semester
語文別
Language
學位類別
Degree
頁數
Number of pages
117
研究生
Author
指導教授
Advisor
召集委員
Convenor
口試委員
Advisory Committee
口試日期
Date of Exam
2008-06-18
繳交日期
Date of Submission
2008-07-26
關鍵字
Keywords
決策樹、資料探勘、類神經網路、隨機抽樣法、5次交叉驗證法
5-fold cross-validation, Random Sampling, Data Mining, Artificial Neural Network, Decision Tree
統計
Statistics
本論文已被瀏覽 5941 次,被下載 0
The thesis/dissertation has been browsed 5941 times, has been downloaded 0 times.
中文摘要
我國海運貨櫃之查核,早期幾乎每櫃必查,但隨著經濟發展及快速通關的要求,財政部為了簡化通關作業,紓解查核人力之負荷,逐漸放棄普查,在海運方面實施風險管理、廠商策略聯盟、事後稽核制度、加強艙單、報單審核及選案查核等措施,來防止走私活動。惟選案查核績效始終無法提高,一方面,造成航商的經營成本增加,降低國際競爭力,另一方面,使私梟抱持投機心態,以虛報、調包等方式來規避稅負及管制,嚴重影響國家經濟及社會安全。
近年來,政府推行組織再造及走私手法不斷翻新,海關必須將有限的資源集中於高危險群貨櫃的查核,但多憑經驗法則,少有科學化的分析方法,以致於績效不佳,徒浪費人、物力及時間。有鑑於此,本研究利用隨機抽樣法(Random Sampling)及5次交叉驗證法(5-fold cross-validation),並配合決策樹(Decision Tree)及類神經網路(Artificial Neural Network)技術,嘗試以資料探勘(Data Mining)方法建立海運進口貨櫃走私行為預測模型,並與海關專家系統貨物通關選案查核的績效做比較,結果顯示本研究建立的走私預測模型亦有不錯的成效。
本研究之目的,期望藉由建立的走私預測模型,瞭解海運進口貨櫃走私的原因,作為海關查緝走私的第一道防線,籍以提高緝私的績效,並對走私行為有嚇阻作用。
Abstract
none
目次 Table of Contents
摘要 I
目錄 II
圖目錄 IV
表目錄 VI
第一章 緒論 1
1-1 研究背景 1
1-2 研究動機 5
1-3 研究目的 6
1-4 研究範圍與限制 6
第二章 文獻探討 8
2-1 走私及走私行為 8
2-2 走私的誘因 10
2-3 走私因子及走私方式 11
2-4 知識發現與資料探勘 17
2-5 不平衡資料集 24
第三章 研究方法與流程 27
3-1 研究架構 27
3-2 資料處理 28
3-3 資料探勘 38
3-4 研究流程 54
第四章 實驗設計與結果分析 56
4-1 實驗資料 56
4-2 實驗設計 74
4-3 評估準則與程序 75
4-4 實驗結果分析 78
4-5 模型測試 87
4-6 模型更新 90
4-7 擷取決策樹規則 96
第五章 研究結論與建議 102
5-1 研究結論 102
5-2 研究發現 103
5-3 研究建議 103
參考文獻 105
附錄 109
參考文獻 References
[1]陳建勳(1992),「台灣走私行為之實證分析」。臺 北市:中華經濟研究院。
[2]盧振茂(2002),「我國海岸走私行為之經濟分析與管理策略之探討」,中山大學公共事務管理研究所碩士論文。
[3]吳進照(2003),「類神經網路於營利事業所得稅選案之應用」,中央大學資訊工程研究所碩士論文。
[4]邱瑞忠(2005),「社會科學研究的新趨勢-資料探勘(Data Mining)應用於公共行政領域之探討」,社會科學與台灣高等教育學術研討會,2005年11月25日,頁25-46。
[5]邱永祥(2003),「運用類神經網路與資料探勘技術於網路教學課程推薦之研究」,朝陽科技大學資訊管理所碩士論文。
[6]宋元明(1994),「海關查緝「不法經濟活動」相關問題之研究—以查緝走私為主」,中原大學財經法律學系碩士學位論文。
[7] 駱至中、林錦昌,「資料探勘技術於政冶學研究之應用:以民意調查資料的智慧型分析為例」,佛光人文社會學院主辦第二屆「政治與資訊」研討會,2002年。
[8]尹相志(2007),「Microsoft SQL Server 2005 Data Mining 資料採礦與Office 2007資料採礦增益集」,台北:悅知文化精誠資訊股份有限公司。
[9]吳旭智、賴淑貞譯,Michael J. A. Berry、Gordon S. Linoff著,「Data
Mining資料採礦理論與實務」,台北:維科圖書有限公司。
[10]葉涼川譯,Alex Berson, Stephen Smith, Kurt Thearling 著,「CRM Data Mining 應用系統建置」,台北:美商麥格羅-希爾國際股份有限公司台灣分公司。
[11]邱瑞忠,吳幸怡(2007),「資料探勘(Data Mining)應用於公共行政貪污的分類與分群模式之研究」,計量管理期刊,第四卷,第一期,頁47-56。
[12]藍承炫(2004),「應用探勘技術發掘通聯紀錄中具有潛在犯罪傾向之嫌疑犯」,南台科技大學資訊管理系碩士論文。
[13]陳文地(1999),「網路犯罪模式分析及偵防對策之研究」,國立中央警察大學資訊管理研究所碩士論文。
[14]陳一如、李弘斌(1999),「資料探勘的運用─以決策樹方法分析保送甄試學生入學四技二專報到情形」,景文技術學院學報,第10卷第1期,頁87-103。
[15]邱昭彰(1999),「資料探勘在商業管理與決策分析之實例應用」,1999年資料倉儲/資料探勘商業應用分析研討會。
[16]林信忠(1999),「資料發掘技術應用於健保門診醫療費用稽核之研究」,私立元智大學管理研究所碩士論文。
[17]林文瑞(2004),「資料探勘技術於非自願性失業再就業員工特性之研究」,南台科技大學資訊管理系碩士論文。
[18]張國哲(2001),「在超大型政府資料庫中進行資料探勘之研究─以汽、機車失竊犯罪資料為例」,國立中央警察大學資訊管理研究所碩士論文。
[19]周誠南(1987),「走私犯罪之研究」。台灣高雄地方法院檢查處研究發展報告。
[20]吳進宗(2002),「市民導向的政策形成過程模式之研究─以台北市竊盜防治政策為例」,國立台北大學公共行政暨政策學系碩士在職專班碩士論文。
[21]李明章、鄭義熙、陳榮方(2000),「運用網際挖掘進行顧客關係管理之研究─以高雄市國稅局為例」,高雄應用科技大學學報,第 31 期,頁273-285。
[22]陳柏生(2004),「高雄港轉口貨櫃走私風險分析研究」。今日海關季刊第37期,財政部關稅總局編行,民國94年7月15,頁13~15。
[23]葉怡成,「類神經網路模式應用與實作」,台北:儒林圖書公司,民國92年。
[24]今日海關專刊第45期,P18。
[25]財政部關務年報,2006。
[26]Adriaans, P., Zantinge, G. “Data Mining,” Addson- Wesley,Harlow, 1996.
[27]Hastie, T., J. Friendman, and R. Tibshirani, “The elements of statistical learning,”Springer-Verlag, New York, 2001.
[28]Han, J. (1999), “Data Mining, in J. Urban and P. Dasgupta (eds.),Encyclopedia of Distributed Computing,” Kluwer Academic Publishers.
[29]Han, J., and Kamber, M. (2001), “Data Mining: Concepts and Techniques,”Morgan Kanfmann Publishers.
[30]Olaru, C. and Wehenkel, L. (1999), “Data Mining,”IEEE Computer Applications in Power, Vol. 12, no. 3, pp.19-25.
[31]J. Han, From “Data Mining To Web Mining: An Overview Conference tutorial,” 2000 Int. Database Systems Conf. (IDS'2000), Hong Kong, June 2000.
[32]M. Mehta, R. Agrawal and J. Rissanen, “SLIQ: A Fast Scalable Classifier for Data Mining,” Proc. of the Fifth Int'l Conference on Extending Database Technology, March 1996.
[33]Berry, M. J. A., and Linoff, G. S. “Data Mining Techniques: for marketing, sales, and customer support,” John Wiley & Sons, New York, 1997.
[34]Russell Stuart,Peter Norvig, ” Learning Decision tree,” 1995
[35]J.C. Shafer, R. Agrawal, and M. Mehta, “SPRINT: A Scalable Parallel Classifier for Data Mining,” Proc. of the 22th Int'l Conference on Very Large Databases, Sept. 1996.
[36]Fayyad U., Piatetsky-Shapiro G., Padhraic S., 1996, “From Data Mining to Knowledge Discovery in Databases,” AI magazine, pp.37-54.
[37]Fayyad, U., Piatetesy-Shapiro, G., and Smith, P.,“From Data Mining to Knowledge Discovery: An Overview,”In advances in knowledge Discovery and Data Mining, pp.471-473, 1996.
[38]Chan, P. K., Fan, W., Prodromidis, A. L. and Stolfo, S. J.,“Distributed DataMining in Credit Card Fraud Detection,”IEEE Intelligent Systems, 14, pp. 67–74, 1999.
[39]Rumelhart, E., Hinton, G. E., Williams, R. J. “Learning Internal Representations by Error Propagation in Parallel Distributed Processing,” MIT Press, Cambridge,MA, 1986, pp.318-362.
[40]Han, K., and Kamber, M. “Data Mining: Concepts and Techniques,” Morgan Kaufmann,CA, 2001.
[41]Moutinho, L., and Phillips, P. A. “The impact of strategic planning on the
competitiveness, performance and effectiveness of bank branches: a neural network analysis,” International Journal of Bank Marketing (20:3), March 2002, pp.102-110.
[42]Mitchell, D., and R.Pavur “Using modular neural networks for business decisions,”Management Decision (40:1), 2002, Vol. 40 No. 1 pp. 58-63.
[43]Phillips, P., Davies, F., and Moutinho, L. “The interactive effects of strategic planning on hotel performance: a neural network analysis,” Management Decision (37:3),1999, pp. 279-288.
[44]Lippmann, R. P. “An introduction to Computing with Neural Networks,” IEEE ASSP Magazine, April 1987, pp.4-22.
[45]Hecht-Nielsen, R. Neurocomputing, Addison-Wesley, Menlo Park, CA., 1990.Landau, L. J., and Taylor, J. G. Concepts for Neural Networks: A survey, Springer,London, 1998.
[46]Dietterich, T. G., “Approximate Statistical Tests for Comparing Supervised
Classification Learning Algorithms,” Neural Computation, Vol. 10, 1998, pp.1895-1923.
[47]Fawcett T. and Provost F., “Combining Data Mining and Machine Learning for Effective User Profiling,” In Proceedings of the Second International Conference on Knowledge Discovery and Data Mining, pp. 8-13, 1996.
[48]Japkowicz N., “Learning from imbalanced data sets: a comparison of various strategies,” In Papers from the AAAI Workshop on Learning from Imbalanced Data Sets. Tech. rep. WS-00-05, Menlo Park, CA: AAAI Press, 2000.
[49]Honda T., Motizuki H., Ho T.B., and Okumura M., “Generating Decision Trees from an Unbalanced Data Set,” Poster papers presented at the 9th European Conference on Machine Learning (ECML), (pp. 68-77), edited by Maarten van Someren and Gerhard Widmer, 1997.
[50]Kubat M. and Matwin S., “Addressing the Curse of Imbalanced Training Sets: One-Sided Selection,” In Proceedings of the 14th International Conference on Machine Learning, 1997.
[51]Bhavani M,Thuraisingham.“Web Data Mining and Applications in Business Intelligence and Counter-Terrorism,” Boca Raton, Fla. , CRC Press,2003.
[52]Jonas,J and Harper, J.“ Effective Counterterrorism and the Limited Role of Predictive Data Mining, ”CATO Institute Policy Analysis No. 584, December 11, 2006 .
電子全文 Fulltext
本電子全文僅授權使用者為學術研究之目的,進行個人非營利性質之檢索、閱讀、列印。請遵守中華民國著作權法之相關規定,切勿任意重製、散佈、改作、轉貼、播送,以免觸法。
論文使用權限 Thesis access permission:校內校外均不公開 not available
開放時間 Available:
校內 Campus:永不公開 not available
校外 Off-campus:永不公開 not available

您的 IP(校外) 位址是 35.175.212.5
論文開放下載的時間是 校外不公開

Your IP address is 35.175.212.5
This thesis will be available to you on Indicate off-campus access is not available.

紙本論文 Printed copies
紙本論文的公開資訊在102學年度以後相對較為完整。如果需要查詢101學年度以前的紙本論文公開資訊,請聯繫圖資處紙本論文服務櫃台。如有不便之處敬請見諒。
開放時間 available 已公開 available

QR Code