政大機構典藏-National Chengchi University Institutional Repository(NCCUR):Item 140.119/77564
English  |  正體中文  |  简体中文  |  Post-Print筆數 : 27 |  全文笔数/总笔数 : 113451/144438 (79%)
造访人次 : 51290136      在线人数 : 836
RC Version 6.0 © Powered By DSPACE, MIT. Enhanced by NTU Library IR team.
搜寻范围 查询小技巧:
  • 您可在西文检索词汇前后加上"双引号",以获取较精准的检索结果
  • 若欲以作者姓名搜寻,建议至进阶搜寻限定作者字段,可获得较完整数据
  • 进阶搜寻


    请使用永久网址来引用或连结此文件: https://nccur.lib.nccu.edu.tw/handle/140.119/77564


    题名: 資料倉儲及資料採礦在內部稽核運用之研究 -以台灣某電子業集團公司為例
    Study of Data Warehousing and Data Mining in Internal Auditing on Group Company of Electronic Industry in Taiwan
    作者: 黃乙玲
    Huang, I Ling
    贡献者: 鄭宇庭
    黃乙玲
    Huang, I Ling
    关键词: 資料倉儲
    資料採礦
    內部控制
    內部稽核
    舞弊查核
    Data Warehousing
    Data Mining
    Internal Control
    Internal Auditor
    Fraud examination
    日期: 2015
    上传时间: 2015-08-17 14:09:55 (UTC+8)
    摘要: 近年來海內外企業舞弊的新聞層出不窮,面對公司不斷發生的舞弊案件,必須思考、研究如何改變傳統稽核方法與工具,消極目的在協助董監事評估內控制度是否持續有效,積極目的在於執行舞弊專案稽核,進而強化公司之控制環境,逐步達到事前分析舞弊行為徵兆之可能。
    本研究擬就資料倉儲之導入,建構個案集團公司內部稽核專屬資料倉儲,及藉由資料採礦分析軟體運用分析研究,挖掘出有價值的稽核元件知識;進一步完善持續性稽核的運作環境;為本研究動機所在。本研究將以跨全球經營之個案電子業集團公司為研究對象,從資料倉儲及資料採礦導入工作執行過程及內部稽核作業實際程序及分析結果加以研究,以下列議題進行相關分析探討:
    議題一、個案電子業集團公司資料倉儲導入過程探討及成果分析
    議題二、個案電子業集團公司導入資料採礦於內部稽核作業之運用分析
    本研究較傳統單一議題或產業研究更具廣度,進而對更多在多面向內控舞弊查核議題上有興趣更深入探討的研究者,提供一個參考意見與研究方向。而以個案集團公司導入資料倉儲及資料採礦對內控循環作業中所涉及之集團內常見舞弊高風險交易作業(如:圍標、拆單等)的成果分析,廣泛運用於集團眾多事業群處及作業系統資料庫,是為本研究較為特殊之貢獻。
    本個案研究係採取實地稽核作業實施方式,驗證資料倉儲及資料採礦導入分析結果。並歸納出多面向內控循環作業之舞弊查核、形成以風險評估為基礎之稽核計畫、專案舞弊查核結果再強化資料倉儲及資料採礦元件技術等研究結論。
    There is a competitive circumstance for all companies to face how to survive in the world, it includes the opening the marketing, competing with others, preventing from the internal fraud …and so on. Here is a study for the board of directors to focus on how to execute the internal auditing program to make everything perfect under control. To review lots of the prevailing fraud cases in past, a company must have its own opinions to adjust the suitable auditing program and to adopt the accurate detecting processing in order to strengthen the controlling power and narrow down the risk in advance.
    This study is how to establish the data input and then retrieve the useful information for further analysis based on the mega data bank in the prevailing system of one of public electronic companies in Taiwan. A company engages in the research and development of products, they can, pursuant to their need, add the research and development circle, including the control operation for the basic research, the design of products, the research of technology, the making and testing of products, the research/ development information, and the recording and storage of information in system. There are two main factor issues for further discussion and break it down as the following---
    (1) The investigation on the practical data input and the analysis by the result
    (2) How to retrieve the data for the internal auditing purposes
    This subject study is different from the same case of the past in the electronic industry in Taiwan. If you scrutinize the details of this report, you will find out lots of fraud cases in the company and the accurate auditing program taken for each of them. There are very interesting and ambitious directions for the public people to consider and investigate in order to fit it in their own industries in future. There are lots of frauds happened in the progressing of the global biding or local biding. You are able to detect the fraud by the internal control points through the data analysis from the prevailing computer system. The result in group biding or separating biding, those activities are existed under controlled by the certain people for benefit themselves.

    This is a true case happened in Taiwan. The internal auditor of this company would adopt the appropriate auditing progressing by verifying the data warehousing and data mining. A service enterprise’s internal audit unit shall, based on the results of the fraud detecting, the risk assessment, to renew the auditing plan stipulated and designed by the subjected factor into the book.
    "第一章 緒論 1
    第一節 前言 1
    第二節 研究背景與動機 2
    第三節 研究目的及範圍 6
    第四節 研究流程 8
    第二章 文獻探討 10
    第一節 內部控制(Internal Control)制度設計與執行之意涵 10
    第二節 內部稽核(Internal Auditor) 18
    第三節 內部稽核與內部控制制度之關係 20
    第四節 內部稽核與舞弊查核之關係 22
    第五節 資料倉儲(Data Warehousing) 26
    第六節 資料採礦(Data Mining) 29
    第三章 研究內容及方法 36
    第一節 研究架構 36
    第二節 研究議題 37
    第三節 研究個案對象探討 37
    第四節 個案研究設計 39
    第五節 個案研究法 41
    第四章 個案研究與分析 43
    第一節 個案集團公司背景介紹 43
    第二節 個案集團公司資料倉儲導入之過程探討及成果分析 47
    第三節 個案集團公司資料採礦導入對其內部稽核作業之運用分析 66
    第五章 結論與建議 80
    第一節 研究結論及貢獻 80
    第二節 後續研究建議 82
    參考文獻 83
    參考文獻: (一) 中文文獻
    1. 王怡心,2013。COSO架構下的內控制度五大要素_1992年與2013年比較
    ,國際內部稽核年會。
    2. 中華民國會計師公會全國聯合會鑑識會計委員會譯,2011。鑑識會計及舞弊查核。新北市:指南書局。
    3. 朱麗芝,2014。探討「白領犯罪與企業舞弊偵防」,玉山‧勤業眾信論壇。
    4. 李伊彤,2014。鑑識會計在資本市場的運用,103.09.30。
    5. 李佩琦(2013)。「內部控制制度執行成果之影響因素探討」。
    6. 林柄滄,1999年。內部稽核理論與實務。台北市:翰中印刷有限公司。
    7. 林佩璇,2000年。個案研究在教育研究上的應用。嘉義市:中正大學教育研究所主編。
    8. 吳芝儀、李奉儒,1995。質的評鑑與研究。台北:桂冠。
    9. 吳裕群,2015。從誠信經營談董事會對內部稽核之期望,內部稽核協會季刊,104.05. No.89。
    10.吳佳翰,2014。「洞燭先機─談資料分析於舞弊偵防的應用」,玉山‧勤業眾信論壇。
    11.吳琮璠,2014。探討「白領犯罪與企業舞弊偵防」,玉山‧勤業眾信論壇。
    12.邱憶惠(1999),「個案研究法:質化取向」,教育研究,7,113-127。
    13.韋瑞、鄭宇庭、鄧家駒等人編著,2003。DATAMINING概述—以Clementine 7.0為例。台北市:中華資料採礦協會。
    14.黃惠雯、童琬芬、梁文蓁、林兆衛譯,2007年。「質性方法與研究」,台北:韋伯。
    15.黃秀鳳(2014) 。科技集團JTK持續性稽核平台導入溝通會議。
    16.黃秀鳳(2014) 。舞弊三角形理論傑,傑克商業自動化專案簡報。
    (資料來源:黃秀鳳,傑克商業自動化專案簡報,2014)
    17.黃永傳(2010)。內部稽核與內部控制之關係。
    18.陳巧斐(2013)。專欄分享-EICC電子業行為準則介紹。
    19.陳健文,2013。持續性監控與持續性稽核比較:財金資訊季刊。
    20.國際內部稽核協會亞洲聯盟年度研討會,2013。五大稽核策略風險。
    21.郭久蓁(2005)。應用資料探勘技術於媒體使用行為之研究-以2004 世新傳播資料庫為例。
    22.湯偉祥,2014。防止員工舞弊之企業經營策略,玉山‧勤業眾信論壇。
    23.曾淑峰、林志弘、翁玉麟著,2012。資料採礦應用 以SAS Enterprise Miner為工具。台北市:梅霖文化事業有限公司。
    24.葉重新,2001年。「教育研究法」。台北:心理。
    25.蔡篤村,2014。內部稽核的定義。
    26.趙又萱、林穎真、謝仲傑、王運楓、黃冠儒、周皓鈞等人編著,2015。科技業採購流程舞弊偵測,資料採礦實務與商業智慧期末個案報告,第三頁。
    27.廖述賢、溫志皓著,2009。資料採礦與商業智慧,第一版。台北市:雙葉書廊有限公司。
    28.鄭智友,2014。分攤企業舞弊風險─談商業犯罪防護保險,玉山‧勤業眾信論壇。
    29.劉耕濬,2015。工商時報2015.05.03報導。
    30.謝邦昌、鄭宇庭、蘇志雄等人編著,2011。SQL Server 2008 R2資料採礦與商業智慧(Data Mining & Business Intelligence)。台北市:碁峯資訊。
    31. 鍾聖校,1999)。「質性研究方法論的認識與再議」,國立台北師範學院學報,12,頁159-184。
    (二) 英文文獻
    1. Bogdan, R. C. & Biklen, S. K., (1982),”Qualitative research of education: An introduction to theory and methods”,Boston:Ally & Bacon.
    2. Frawley, W. J., Paitetsky-Shapiro, G. and Matheus, C.J., (1991).“Knowledge Discovery in Databases: An Overview Knowledge Discovery in Database “, AAAI/MIT Press.
    3. Fayyad, U., Piatetsky-Shapiro, M., Smyth, G., and Uthurusamy, R. (1996). “Advances in Knowledge Discovery and Data Mining,” AAAI Press /MIT Press, pp.1-36.
    4. Fayyad,U. M., (1996), “Data Mining and Knowledge Discovery: Making Sense out of Data”, IEEE Expert, Vol.11, No.5, pp.20-25.
    5. Frawlet,W. J.,Paitetsky-Shapiro,G. and Matheus,C. J., (1991). “Knowledge Discovery in Databases: An Overview. Knowledge Discovery in Databases”, California, AAAI/MIT Press, pp.1-30.
    6. Grupe, F. H. & Owrang, M. M., (1995). “Database Mining Discovering New Knowledge And Cooperative Advantage”, Information Systems Management, Vol.12, No.4, pp.26-31.
    7. Grupe, F. H. and M. M. Owrang, (1995).「Data mining discovering new knowledge and cooperative advantage」Information Systems Management, 12(4), 26-31 .
    8. Meigs B.W.Whittington,O.R.,Pany,K.J.and Meigs,R.F.,(1989)”Principles of auditing,9th.ED.
    9. Usama Fayyad, Gregory Piatetsky-Shapiro, Padhraic Smyth, (1996). 「From Data Mining to Knowledge Discovery in Databases」, American Association for Artificial Intelligence, AI Magazine, pp:37-54。
    10. W. J. Frawley, G. Piatetsky-Shapiro, and C. J. Matheus, (1991).「Knowledge discovery databases: An overview, in Knowledge Discovery in Databases」(G.Piatetsky-Shapiro and W. J. Frawley, eds.), Cambridge, MA: AAAI/MIT, pp: 1-27.
    11. Yin, R. K. (1994/2001),”Case study research: Design and methods(2nd ed)”,CA: Sage.
    (三) 網際網路部份
    1. 資料探勘(Data Mining),上網日期2015年5月1日,檢自:http://rss.cis.nctu.edu.tw/data-mining
    2. MBA智庫百科,上網日期2015年5月1日,檢自:http://wiki.mbalib.com/zh-tw
    3. 開放資料庫連接ODBC,上網日期2015年5月1日,檢自:http://pc123.usernet.com.tw/dictionary/dic_middle_O.html
    4. 資料萃取、轉換與載入ETL,上網日期2015年5月1日,檢自:https://zh.wikipedia.org/zh-tw/ETL
    5. ERP,上網日期2015年5月1日,檢自:http://wiki.mbalib.com/zh-tw/ERP
    6. SAP,上網日期2015年5月1日,檢自:http://go.sap.com/taiwan/index.html
    7. Oracle,上網日期2015年5月1日,檢自:http://www.oracle.com/index.html
    8. TIPTOP,上網日期2015年5月1日,檢自:http://www.erp.shu.edu.tw/factory/ERP
    9. MSSQL,上網日期2015年5月1日,檢自:http://forum.slime.com.tw/thread131392.html
    10. AS400,上網日期2015年5月1日,檢自:http://www.twwiki.com/wiki/AS400
    11. JDSM、JDVM,上網日期2015年5月1日,檢自:http://www.sharecool.org/archives/152
    12. Raw data,上網日期2015年5月1日,檢自:https://zh.wiktionary.org/wiki/raw_data
    14. 吹哨者(whistleblower),上網日期2015年6月1日,檢自:http://www.npf.org.tw/post/3/11247)
    15. SPSS Clementine,網站上網日期2015年6月10日,檢自:http://www.the-data-mine.com/Software/SPSSClementine
    16. 國際內部稽核協會(IIA),上網日期2015年5月13日,檢自:http://www.theiia.org
    17. 個案集團公司組織圖,上網日期2015年5月13日,檢自:http://www.foxconn.com
    18. ACL,上網日期2015年5月13日,檢自:http://www.jacksoft.com.tw
    19. JTK,上網日期2015年5月13日,檢自:http://www.jacksoft.com.tw
    20. 大數據,上網日期2015年6月20日,檢自:https://zh.wikipedia.org/zh-tw/%E5%A4%A7%E6%95%B8%E6%93%9A
    21. 物聯網,上網日期2015年6月20日,檢自:http://www.digitimes.com.tw/tw/iot
    22. 企業社會責任,上網日期2015年6月20日,檢自:https://zh.wikipedia.org/zh-tw/%E4%BC%81%E6%A5%AD%E7%A4%BE%E6%9C%83%E8%B2%AC%E4%BB%BB
    23. 公開發行公司建立內部控制制度處理準則,上網日期2015年5月20日,檢自:http://www.6law.idv.tw/6law/law3
    24. COSO委員會網站網址:http://www.coso.org
    描述: 碩士
    國立政治大學
    經營管理碩士學程(EMBA)
    102932143
    資料來源: http://thesis.lib.nccu.edu.tw/record/#G0102932143
    数据类型: thesis
    显示于类别:[經營管理碩士學程EMBA] 學位論文

    文件中的档案:

    档案 大小格式浏览次数
    index.html0KbHTML2419检视/开启


    在政大典藏中所有的数据项都受到原著作权保护.


    社群 sharing

    著作權政策宣告 Copyright Announcement
    1.本網站之數位內容為國立政治大學所收錄之機構典藏,無償提供學術研究與公眾教育等公益性使用,惟仍請適度,合理使用本網站之內容,以尊重著作權人之權益。商業上之利用,則請先取得著作權人之授權。
    The digital content of this website is part of National Chengchi University Institutional Repository. It provides free access to academic research and public education for non-commercial use. Please utilize it in a proper and reasonable manner and respect the rights of copyright owners. For commercial use, please obtain authorization from the copyright owner in advance.

    2.本網站之製作,已盡力防止侵害著作權人之權益,如仍發現本網站之數位內容有侵害著作權人權益情事者,請權利人通知本網站維護人員(nccur@nccu.edu.tw),維護人員將立即採取移除該數位著作等補救措施。
    NCCU Institutional Repository is made to protect the interests of copyright owners. If you believe that any material on the website infringes copyright, please contact our staff(nccur@nccu.edu.tw). We will remove the work from the repository and investigate your claim.
    DSpace Software Copyright © 2002-2004  MIT &  Hewlett-Packard  /   Enhanced by   NTU Library IR team Copyright ©   - 回馈