跳到主要內容

臺灣博碩士論文加值系統

(3.231.230.177) 您好!臺灣時間:2021/08/04 09:56
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:黃乙玲
研究生(外文):Huang, I Ling
論文名稱:資料倉儲及資料採礦在內部稽核運用之研究 -以台灣某電子業集團公司為例
論文名稱(外文):Study of Data Warehousing and Data Mining in Internal Auditing on Group Company of Electronic Industry in Taiwan
指導教授:鄭宇庭鄭宇庭引用關係
學位類別:碩士
校院名稱:國立政治大學
系所名稱:經營管理碩士學程(EMBA)
學門:商業及管理學門
學類:企業管理學類
論文種類:學術論文
畢業學年度:103
語文別:中文
論文頁數:101
中文關鍵詞:資料倉儲資料採礦內部控制內部稽核舞弊查核
外文關鍵詞:Data WarehousingData MiningInternal ControlInternal AuditorFraud examination
相關次數:
  • 被引用被引用:0
  • 點閱點閱:251
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
近年來海內外企業舞弊的新聞層出不窮,面對公司不斷發生的舞弊案件,必須思考、研究如何改變傳統稽核方法與工具,消極目的在協助董監事評估內控制度是否持續有效,積極目的在於執行舞弊專案稽核,進而強化公司之控制環境,逐步達到事前分析舞弊行為徵兆之可能。
本研究擬就資料倉儲之導入,建構個案集團公司內部稽核專屬資料倉儲,及藉由資料採礦分析軟體運用分析研究,挖掘出有價值的稽核元件知識;進一步完善持續性稽核的運作環境;為本研究動機所在。本研究將以跨全球經營之個案電子業集團公司為研究對象,從資料倉儲及資料採礦導入工作執行過程及內部稽核作業實際程序及分析結果加以研究,以下列議題進行相關分析探討:
議題一、個案電子業集團公司資料倉儲導入過程探討及成果分析
議題二、個案電子業集團公司導入資料採礦於內部稽核作業之運用分析
本研究較傳統單一議題或產業研究更具廣度,進而對更多在多面向內控舞弊查核議題上有興趣更深入探討的研究者,提供一個參考意見與研究方向。而以個案集團公司導入資料倉儲及資料採礦對內控循環作業中所涉及之集團內常見舞弊高風險交易作業(如:圍標、拆單等)的成果分析,廣泛運用於集團眾多事業群處及作業系統資料庫,是為本研究較為特殊之貢獻。
本個案研究係採取實地稽核作業實施方式,驗證資料倉儲及資料採礦導入分析結果。並歸納出多面向內控循環作業之舞弊查核、形成以風險評估為基礎之稽核計畫、專案舞弊查核結果再強化資料倉儲及資料採礦元件技術等研究結論。
There is a competitive circumstance for all companies to face how to survive in the world, it includes the opening the marketing, competing with others, preventing from the internal fraud …and so on. Here is a study for the board of directors to focus on how to execute the internal auditing program to make everything perfect under control. To review lots of the prevailing fraud cases in past, a company must have its own opinions to adjust the suitable auditing program and to adopt the accurate detecting processing in order to strengthen the controlling power and narrow down the risk in advance.
This study is how to establish the data input and then retrieve the useful information for further analysis based on the mega data bank in the prevailing system of one of public electronic companies in Taiwan. A company engages in the research and development of products, they can, pursuant to their need, add the research and development circle, including the control operation for the basic research, the design of products, the research of technology, the making and testing of products, the research/ development information, and the recording and storage of information in system. There are two main factor issues for further discussion and break it down as the following---
(1) The investigation on the practical data input and the analysis by the result
(2) How to retrieve the data for the internal auditing purposes
This subject study is different from the same case of the past in the electronic industry in Taiwan. If you scrutinize the details of this report, you will find out lots of fraud cases in the company and the accurate auditing program taken for each of them. There are very interesting and ambitious directions for the public people to consider and investigate in order to fit it in their own industries in future. There are lots of frauds happened in the progressing of the global biding or local biding. You are able to detect the fraud by the internal control points through the data analysis from the prevailing computer system. The result in group biding or separating biding, those activities are existed under controlled by the certain people for benefit themselves.

This is a true case happened in Taiwan. The internal auditor of this company would adopt the appropriate auditing progressing by verifying the data warehousing and data mining. A service enterprise’s internal audit unit shall, based on the results of the fraud detecting, the risk assessment, to renew the auditing plan stipulated and designed by the subjected factor into the book.
第一章 緒論 1
第一節 前言 1
第二節 研究背景與動機 2
第三節 研究目的及範圍 6
第四節 研究流程 8
第二章 文獻探討 10
第一節 內部控制(Internal Control)制度設計與執行之意涵 10
第二節 內部稽核(Internal Auditor) 18
第三節 內部稽核與內部控制制度之關係 20
第四節 內部稽核與舞弊查核之關係 22
第五節 資料倉儲(Data Warehousing) 26
第六節 資料採礦(Data Mining) 29
第三章 研究內容及方法 36
第一節 研究架構 36
第二節 研究議題 37
第三節 研究個案對象探討 37
第四節 個案研究設計 39
第五節 個案研究法 41
第四章 個案研究與分析 43
第一節 個案集團公司背景介紹 43
第二節 個案集團公司資料倉儲導入之過程探討及成果分析 47
第三節 個案集團公司資料採礦導入對其內部稽核作業之運用分析 66
第五章 結論與建議 80
第一節 研究結論及貢獻 80
第二節 後續研究建議 82
參考文獻 83

(一) 中文文獻
1. 王怡心,2013。COSO架構下的內控制度五大要素_1992年與2013年比較
,國際內部稽核年會。
2. 中華民國會計師公會全國聯合會鑑識會計委員會譯,2011。鑑識會計及舞弊查核。新北市:指南書局。
3. 朱麗芝,2014。探討「白領犯罪與企業舞弊偵防」,玉山‧勤業眾信論壇。
4. 李伊彤,2014。鑑識會計在資本市場的運用,103.09.30。
5. 李佩琦(2013)。「內部控制制度執行成果之影響因素探討」。
6. 林柄滄,1999年。內部稽核理論與實務。台北市:翰中印刷有限公司。
7. 林佩璇,2000年。個案研究在教育研究上的應用。嘉義市:中正大學教育研究所主編。
8. 吳芝儀、李奉儒,1995。質的評鑑與研究。台北:桂冠。
9. 吳裕群,2015。從誠信經營談董事會對內部稽核之期望,內部稽核協會季刊,104.05. No.89。
10.吳佳翰,2014。「洞燭先機─談資料分析於舞弊偵防的應用」,玉山‧勤業眾信論壇。
11.吳琮璠,2014。探討「白領犯罪與企業舞弊偵防」,玉山‧勤業眾信論壇。
12.邱憶惠(1999),「個案研究法:質化取向」,教育研究,7,113-127。
13.韋瑞、鄭宇庭、鄧家駒等人編著,2003。DATAMINING概述—以Clementine 7.0為例。台北市:中華資料採礦協會。
14.黃惠雯、童琬芬、梁文蓁、林兆衛譯,2007年。「質性方法與研究」,台北:韋伯。
15.黃秀鳳(2014) 。科技集團JTK持續性稽核平台導入溝通會議。
16.黃秀鳳(2014) 。舞弊三角形理論傑,傑克商業自動化專案簡報。
(資料來源:黃秀鳳,傑克商業自動化專案簡報,2014)
17.黃永傳(2010)。內部稽核與內部控制之關係。
18.陳巧斐(2013)。專欄分享-EICC電子業行為準則介紹。
19.陳健文,2013。持續性監控與持續性稽核比較:財金資訊季刊。
20.國際內部稽核協會亞洲聯盟年度研討會,2013。五大稽核策略風險。
21.郭久蓁(2005)。應用資料探勘技術於媒體使用行為之研究-以2004 世新傳播資料庫為例。
22.湯偉祥,2014。防止員工舞弊之企業經營策略,玉山‧勤業眾信論壇。
23.曾淑峰、林志弘、翁玉麟著,2012。資料採礦應用 以SAS Enterprise Miner為工具。台北市:梅霖文化事業有限公司。
24.葉重新,2001年。「教育研究法」。台北:心理。
25.蔡篤村,2014。內部稽核的定義。
26.趙又萱、林穎真、謝仲傑、王運楓、黃冠儒、周皓鈞等人編著,2015。科技業採購流程舞弊偵測,資料採礦實務與商業智慧期末個案報告,第三頁。
27.廖述賢、溫志皓著,2009。資料採礦與商業智慧,第一版。台北市:雙葉書廊有限公司。
28.鄭智友,2014。分攤企業舞弊風險─談商業犯罪防護保險,玉山‧勤業眾信論壇。
29.劉耕濬,2015。工商時報2015.05.03報導。
30.謝邦昌、鄭宇庭、蘇志雄等人編著,2011。SQL Server 2008 R2資料採礦與商業智慧(Data Mining &; Business Intelligence)。台北市:碁峯資訊。
31. 鍾聖校,1999)。「質性研究方法論的認識與再議」,國立台北師範學院學報,12,頁159-184。
(二) 英文文獻
1. Bogdan, R. C. & Biklen, S. K., (1982),”Qualitative research of education: An introduction to theory and methods”,Boston:Ally &; Bacon.
2. Frawley, W. J., Paitetsky-Shapiro, G. and Matheus, C.J., (1991).“Knowledge Discovery in Databases: An Overview Knowledge Discovery in Database “, AAAI/MIT Press.
3. Fayyad, U., Piatetsky-Shapiro, M., Smyth, G., and Uthurusamy, R. (1996). “Advances in Knowledge Discovery and Data Mining,” AAAI Press /MIT Press, pp.1-36.
4. Fayyad,U. M., (1996), “Data Mining and Knowledge Discovery: Making Sense out of Data”, IEEE Expert, Vol.11, No.5, pp.20-25.
5. Frawlet,W. J.,Paitetsky-Shapiro,G. and Matheus,C. J., (1991). “Knowledge Discovery in Databases: An Overview. Knowledge Discovery in Databases”, California, AAAI/MIT Press, pp.1-30.
6. Grupe, F. H. &; Owrang, M. M., (1995). “Database Mining Discovering New Knowledge And Cooperative Advantage”, Information Systems Management, Vol.12, No.4, pp.26-31.
7. Grupe, F. H. and M. M. Owrang, (1995).「Data mining discovering new knowledge and cooperative advantage」Information Systems Management, 12(4), 26-31 .
8. Meigs B.W.Whittington,O.R.,Pany,K.J.and Meigs,R.F.,(1989)”Principles of auditing,9th.ED.
9. Usama Fayyad, Gregory Piatetsky-Shapiro, Padhraic Smyth, (1996). 「From Data Mining to Knowledge Discovery in Databases」, American Association for Artificial Intelligence, AI Magazine, pp:37-54。
10. W. J. Frawley, G. Piatetsky-Shapiro, and C. J. Matheus, (1991).「Knowledge discovery databases: An overview, in Knowledge Discovery in Databases」(G.Piatetsky-Shapiro and W. J. Frawley, eds.), Cambridge, MA: AAAI/MIT, pp: 1-27.
11. Yin, R. K. (1994/2001),”Case study research: Design and methods(2nd ed)”,CA: Sage.
(三) 網際網路部份
1. 資料探勘(Data Mining),上網日期2015年5月1日,檢自:http://rss.cis.nctu.edu.tw/data-mining
2. MBA智庫百科,上網日期2015年5月1日,檢自:http://wiki.mbalib.com/zh-tw
3. 開放資料庫連接ODBC,上網日期2015年5月1日,檢自:http://pc123.usernet.com.tw/dictionary/dic_middle_O.html
4. 資料萃取、轉換與載入ETL,上網日期2015年5月1日,檢自:https://zh.wikipedia.org/zh-tw/ETL
5. ERP,上網日期2015年5月1日,檢自:http://wiki.mbalib.com/zh-tw/ERP
6. SAP,上網日期2015年5月1日,檢自:http://go.sap.com/taiwan/index.html
7. Oracle,上網日期2015年5月1日,檢自:http://www.oracle.com/index.html
8. TIPTOP,上網日期2015年5月1日,檢自:http://www.erp.shu.edu.tw/factory/ERP
9. MSSQL,上網日期2015年5月1日,檢自:http://forum.slime.com.tw/thread131392.html
10. AS400,上網日期2015年5月1日,檢自:http://www.twwiki.com/wiki/AS400
11. JDSM、JDVM,上網日期2015年5月1日,檢自:http://www.sharecool.org/archives/152
12. Raw data,上網日期2015年5月1日,檢自:https://zh.wiktionary.org/wiki/raw_data
14. 吹哨者(whistleblower),上網日期2015年6月1日,檢自:http://www.npf.org.tw/post/3/11247)
15. SPSS Clementine,網站上網日期2015年6月10日,檢自:http://www.the-data-mine.com/Software/SPSSClementine
16. 國際內部稽核協會(IIA),上網日期2015年5月13日,檢自:http://www.theiia.org
17. 個案集團公司組織圖,上網日期2015年5月13日,檢自:http://www.foxconn.com
18. ACL,上網日期2015年5月13日,檢自:http://www.jacksoft.com.tw
19. JTK,上網日期2015年5月13日,檢自:http://www.jacksoft.com.tw
20. 大數據,上網日期2015年6月20日,檢自:https://zh.wikipedia.org/zh-tw/%E5%A4%A7%E6%95%B8%E6%93%9A
21. 物聯網,上網日期2015年6月20日,檢自:http://www.digitimes.com.tw/tw/iot
22. 企業社會責任,上網日期2015年6月20日,檢自:https://zh.wikipedia.org/zh-tw/%E4%BC%81%E6%A5%AD%E7%A4%BE%E6%9C%83%E8%B2%AC%E4%BB%BB
23. 公開發行公司建立內部控制制度處理準則,上網日期2015年5月20日,檢自:http://www.6law.idv.tw/6law/law3
24. COSO委員會網站網址:http://www.coso.org

連結至畢業學校之論文網頁點我開啟連結
註: 此連結為研究生畢業學校所提供,不一定有電子全文可供下載,若連結有誤,請點選上方之〝勘誤回報〞功能,我們會盡快修正,謝謝!
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top