Научная статья на тему 'APPLICATION OF MACHINE LEARNING METHODS FOR CREDIT CARD FRAUD DETECTION'

APPLICATION OF MACHINE LEARNING METHODS FOR CREDIT CARD FRAUD DETECTION Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
24
5
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МАШИННОЕ ОБУЧЕНИЕ / ВЫЯВЛЕНИЕ МОШЕННИЧЕСТВА / НЕСБАЛАНСИРОВАННАЯ КЛАССИФИКАЦИЯ / НЕЙРОННАЯ СЕТЬ / ЛОГИСТИЧЕСКАЯ РЕГРЕССИЯ / ГРАДИЕНТ БУСТИНГ / MACHINE LEARNING / FRAUD DETECTION / UNBALANCED CLASSIFICATION / NEURAL NETWORK / LOGISTIC REGRESSION / GRADIENT BOOSTING / մեքենայական ուսուցում / զեղծարարությունների բացահայտում / չբալան- սավորված դասակարգում / լոգիստիկ ռեգրեսիա / նեյրոնային ցանց / գրադիենտ բուստինգ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Саргсян А.О.

Объемы мошенничества с кредитными картами увеличиваются по мере роста числа пользователей банковских карт. Необходимо принять контрмеры для предотвращения подобных преступлений. Компании- эмитенты карт постоянно совершенствуют механизмы безопасности для защиты владельцев карт от различных видов мошенничества. Одним из таких механизмов является обнаружение мошеннических транзакций с помощью методов машинного обучения. В статье представлены результаты и сравнительный анализ различных моделей машинного обучения, созданных для обнаружения онлайн-мошенничества.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ПРИМЕНЕНИЕ МЕТОДОВ МАШИННОГО ОБУЧЕНИЯ ДЛЯ ОБНАРУЖЕНИЯ КАРТОЧНОГОМОШЕННИЧЕСТВА

Credit card fraud volumes increase as the number of bank card users grows. It is necessary to take countermeasures to prevent such crimes. Card issuing companies continuously improve security mechanisms to protect cardholders from various types of fraud. One of these mechanisms is the discovery of fraudulent transactions through machine learning techniques. The article presents the results and comparative analysis of various machine learning models built for online fraud detection.

Текст научной работы на тему «APPLICATION OF MACHINE LEARNING METHODS FOR CREDIT CARD FRAUD DETECTION»

Регион и мир, 2019, № 6

UtphUmjm^mU nmnigHU ItpnqUtp^ ^ршппШр ршршшфЬ. qhqbmpmpnLpjnLUUtp^ ршgшhшJmlшU ^Uqprnl

Umpqujmh U. Z-

ZmjmuinmhJi 'Ubinmljiuh ShinbumqJiinmljmli Ziuifmiumpmh (Zmjmummh, bpliml)

and.sargsyan@yahoo.com

4^nnpn2 ршпЬр Jhphlmjmlml ntuntgntJ, qhqbmpmpntpjnLlUhp^ pmgmhmjrnntJ, ¿ршцЬ-иш^пр^шЬ qшuшlшpqnLJ, jnq^um^l ^qptu^, 1Ь]рп1ш]^1 дш1д, qpшq^hUm pnrum^lq

Применение методов машинного обучения для обнаружения карточного

мошенничества

Саргсян А. О.

Армянский государственный экономический университет (Армения, Ереван)

and.sargsyan@yahoo.com

Резюме: Объемы мошенничества с кредитными картами увеличиваются по мере роста числа пользователей банковских карт. Необходимо принять контрмеры для предотвращения подобных преступлений. Компании-эмитенты карт постоянно совершенствуют механизмы безопасности для защиты владельцев карт от различных видов мошенничества. Одним из таких механизмов является обнаружение мошеннических транзакций с помощью методов машинного обучения. В статье представлены результаты и сравнительный анализ различных моделей машинного обучения, созданных для обнаружения онлайн-мошенничества.

Ключевые слова: машинное обучение, выявление мошенничества, несбалансированная классификация, нейронная сеть, логистическая регрессия, градиент бустинг

Application of machine learning methods for credit card fraud detection

Sargsyan A. H.

Armenian State University of Economics (Armenia, Yerevan)

and.sargsyan@yahoo.com

Abstract: Credit card fraud volumes increase as the number of bank card users grows. It is necessary to take countermeasures to prevent such crimes. Card issuing companies continuously improve security mechanisms to protect cardholders from various types of fraud. One of these mechanisms is the discovery of fraudulent transactions through machine learning techniques. The article presents the results and comparative analysis of various machine learning models built for online fraud detection.

Keywords: Machine Learning, Fraud Detection, Unbalanced Classification, Neural Network, Logistic Regression, Gradient Boosting

Рш11ш]^1 ршртЬр oqmшqnpЬnцUhp^ qnLqpUpшg ш^пгИ Ь1 1ш1 ршршш]^1 qhqЬшpшpnLp]шU Ьш^цЬЬрр: 1ш шпш^ t phpnrtf Шш1 hшUgшqnpЬnLpJnl.UUhp^ J^ngmnLJlhp ЛЬпишрЦЬ^т. ш1Ь-ршдЬ2тпгр]пг.1: £шртЬр рпцшрЦпц рЬЦЬрпг-pjnilUhpp 2шрпг1шЦшршр lшmшphl_шqnp-bnrtf Ь1 ршршшцшИЬр^и тшррЬр тЬишЦ^ qhqЬшpшpnLp]nLUUhp^g цш2шцш1Ь^пг ш1-^тш^пгр]ши иЬ^ши^ЛЬрр: Ujq ИЬ^ш-l^qJlhp^g ИЬЦр 1ЬрЫш]ш1ш1 ntunigUH Jhpnqlhp^ oqшшqnpЬJшU tf^gngn^ ЦЬцЬ qnpЬшppUhp^ ршgшhш]шnLJU t: Znq^шЬnLtf Itp^^g^^! Ь1 olnjl ршршш]^1 qhqЬш-ршрпгэдпгНЬр^ ршgшhш]шJшU Ьш-

1шр Imnig^mb 1ЬрЫш]ш1ш1 nLunrglH

шшррЬр qpшUgшЬ шрщпг1р1Ьрр l

ЬшИЫштшЦши ^Ьр^пгЬпгр]пг1р:

ЭЬцЬшршрпгр^пгНЬр^ qbn^ hш^шumшqp-^шЬ фnpЛ.шqhmUhp^ шung^шg^шU (ACFE) qhqЬшpшpnLp]nLUp ишЫш1пг1 t прцЬи ЦшЬ^шИтшЬ^шЬ ^шрЬпгр]пг1, прр ^ршЦш-Uшg^nLJ t ши^ЬшЦши 2шЬ^ ЦшИ nrp^2 ^ЬшиЦт. ЬшИшр1:

£шртшф1 qhqЬшpшpnLp]nLUUhpp Ь1 2 оф^ш]1 l olnjl: Оф^ш]1 qhqЬш-

ршрпгр]пг1р ^pшlшUшg^nLJ t qn^g^b Ф^МшЦшЬ ршршп^ ^ш1пгр1Ьрпг1 qlnrJ-ltp ЦштшрЦт. J^gngn^: Сшш цЬцрЬрпгИ ршршр рпцшрЦпц рш1Цр Цшрпц t шpqhl_ш-

1 St и ACFE European Fraud Conference, 2012

124

^m^hL pmpsp J^^ qpmUn^ qhqbmpmpnLp-jnLU ^pm^mUmg^hLp: OU^mjU qhqbmpmpnLp-jnLUUhpp ^pm^mUmg^nLJ hU ^UshpUhsmj^U ^mJ hhnm^numj^U qUnLJUhp^ J^ngn^, np^ qhqpnLJ J^mjU pmps^ m^jm^Uhpp pm^mpmp hU qnpbmpp ^pm^mUmgUhjnL hmJmp2:

OU^mjU qhqbmpmpnLpjnLUUhp^ ^mU^m-shuJmU JnqhLUhpp ^mph^ t pmdmUhL 2 ^Jp^ JnqhLUhp, npnUp h^JU^mb hU mnmUg hu^nqnLpjmU JhphUmjm^mU nLunLgJmU ^pm (mUnJmj^mj^ pmgmhmjsnLJ), U JnqhLUhp, npnUp ^pm^mUmgUnLJ hU ^hqb U ^hqb qnp-bmppUhp^ qmum^mpqnLJ (qmum^mpqJmU JnqhLUhp): Unmg^U^ mnm^h^nLpjnLUp ^mjm-UnLj t UpmUnLj, np nLunLgJmU hmJmp hmp-^m^np ¿hU q^sm^m^np^mb m^jmjUhp, U Jnqh^p nLUm^ t pmgmhmjmhjnL UmU mjUq^u^ ^hqb^pUhp, npnUp J^U^U s^jmL qnpbmpp^ qmhp qhn ¿t^U qmsmhh^

Qmum^mpqJmU hmJmp qnjnLpjnLU nLUhU JhphUmjm^mU nLunLgJmU smpphp mLqnp^pJ-Uhp, npnUg^g hU Lnqfrus^ nhqphu^mU, Uhj-pnUmj^U gmUghpp, qmsmhm^mU mUsmnUh-pp, npn2nLJUhp^ bmnhpn^ qpmq^hUs pnLu-s^Uqp U mjLU: ShqbmpmpnLpjnLUUhp^ pmgm-hmjsJmU ^Uqp^ mnmU^Umhms^nLpjnLUUh-p^g t hmUq^umUnLJ s^jmLUhp^ pm^mUum-^np^mb L^Uhjp, pmU^ np qpmUg^mb qnpbmpp-Uhp^ Jhb Jmup ^hqb hU, U ¿U^U JmuU t, np ^hqb t: fcph ¿mnUhUp mjq ^mpUnp

^musp, mqm mjqnp^pJUhp^ Jhb Jmup qmpqmqhu pn^np qnpbmppUhpp hmJmph^n^ n^ ^hqb, 2ms Jhb ^qpsnLpjnLU ^mqmhn^hU, um^mjU oqsm^mp ¿hU L^U^: ^mpqh^nL hmJmp, ph np mjqnp^pJU t m^h^ ^qp^s mpqjnLUp-Uhp smj^u U2^mb ^Uqp^ hmJmp, ^mnnLg^hL hU smpphp JnqhLUhp U ^pm^mUmg^hL hmJh-Jmsm^mU ^hpLnLbnLpjnLU: UnqhLUhp^ ^mnnLgJmU U qUmhmsJmU hmJmp mUhpmdh2S tp nLUhUmL qnpbmppUhpp qmsJnLpjmU m^jmLUhp^ pmqm U jnLpmpm^-jnLp qnpbmpp^ q^sm^p ^hqb ^mJ ^ ^hqb: nLunLJUmu^pnLpjmU hmJmp oqsmqnpb^hL t h^pnqm^mU Worldline 4^mpmhm2^mp^mj^U ^mqJm^hpqnLpjmU ^nqJpg hm^mpmqp^mb U Kaggle hmppm^nLJ hpmqmpm^mb qnpbmppUhpp pmqmU: UjU pmq^mgmb t 2013 p^m^mUp

uhqshJphp mJupU h^pnqmgp pmpsmqmU-Uhpp ^nqJpg 2 op^m pUpmgpnLJ ppm^mUmg-^mb qnpbmppUhpp qmsJnLpjnLUpg: Pmqm-jnLJ pUqhmUnLp qpmUg^mb t 284,807 qnpbmpp, nppg 492-p ^hqb hU: S^jmLUhpp ¿m^mqmUg ^ pmjqUum^np^mb hU. ^hqb qnpbmppUhpp ^mqJnLJ hU pUqhmUnLp qnpbmppUhp^ pUqm-JhUp 0.1727%-p:

^mU^ np qnpbmppUhp^ qmsJnLpjnLUp ^nU^^qhUg^mL shqh^ms^nLpjnLU t, hpmqm-pm^^mb pmqmjnLJ qpmUp Uhp^mjmg^mb ¿hU mjUqhu, ^U¿qhu qhUhpmg^hL hU: Uhq mp^mb t J^mjU PCA (Principal Component Analysis) ¿.Um^n^nLpjmU mpqjnLUpnLJ ummg^mb 28 ^nJqnUhUm: 3hU Uhp^mjmg^nLJ UmU mjU hmm^mU^2Uhpp, npnUg^g ummg^hL hU ^nJ-qnUhUmUhpp: U^m^ hmm^mU^2Uhpp, npnUp ¿Um^n^^mb ¿hU, mnmg^U qnpbmpp^ ^pm^m-UmgnLJ^g hhmn mUgmb ^m]p^]mUUhp^ pm-Um^U t U qnpbmpp^ mpdhpp: Ummg^nLJ t, np pUqhmUnLp mp^mb t 30 hmm^mU^2 U qnp-bmpp^ q^mm^p. hph qnpbmppp ^hqb t 1, hm^mnm^ qhqpnLJ 0:

¿mgnpq fmjLp JnqhLUhp^ qUmhmsJmU hmJmp ¿m^npn2^¿Uhp^ pUmpnLpjnLUU

tp: &2qpsnLp]nLUp, mju^UpU qmum-

^mpq^mb qnpbmppUhp^ pmUm^^ hmpmphpnL-pjnLUp phumm^npJmU hUpm^m pnLnp qnp-bmppUhp^ pmUm^^U, Lm^ ¿m^npn2^¿ ¿t mju ^Uqp^ hmJmp, pmU^ np JnqhLp ^mpnq tp mqmhn^hL pm^m^mU^U pmp^p ^2qpsnLpjnLU pn^np qnpbmppUhpp qmpqmqhu n¿ ^hqb hm-JmphLn^, ^U¿p p^nLJ t m^jmLUhp^ ¿m^mqmUg n¿ pmLmUum^np^mb j^UhLnLg (Jhp qhqpnLJ ^2qpsnLpjnLUp ^^mqJhp 99.83%): QUmhmsJmU hmJmp ^oqmqnpbhUp hhsUjmL qUmhm-sm^mUUhpp.

• ^2qp^s qpm^mU ^mU^mshunLJUhp^

pmUm^^ U pnLnp qpm^mU ^mU^mshunLJ-

titpji pmtaul]]i hmpLuphpnLpjnLiip (precision) trite positive

precision = ■

true positive -f false positive

• ^2qp^s qpm^mU ^mU^mshunLJUhp^

pmUm^ U pnLnp qpm^mU (^hqb) qnp-

bmppiihp]i hmpLuphpnLpjnLiip (recall) true positive

2Sh u Yufeng Kou, Chang-Tien Lu, S. Sirwongwattana, Yo-

Ping Huang (2004). Survey of fraud detection techniques

recall =

true positive +- false negative • F1 qUmhmsm^mU (F1 score), npp hm2-^mp^^nLJ t npqhu recall-^ U precision-^ hmpJnU^ (Lm^mqnLjU mpdhpp 1,

Регион u Mup, 2019, № 6

-l

^mmmqnLjü mpdtpp 0)

trecall-1 +- precisio

-F-J

Unqtj^ ptumm^npmdp ¿^tmp t ^mmmpt^ mjü m^jmjütp^ ^pw, npnüg ^pm dnqtjp un^npt^ t: ßbumm^npdmü hqmrnrn^n^ op^-q^üm^ m^jmjUtp^ pmqmj^g mnmü^ümg^t^ t pnjnp m^jmjUtp^ 20%-p ^mmmhm^münLpjmü u^qprnüpn^, ^u^ üümgmb 80%-p oqmmqnpb^t^ t murngdmü hmdmp:

ZmdtdmmnLpjmü hmdmp ^mnnLg^b^ tü jnq^um^ ntqptu^mj^, ütjpnümj^ü gmüg^ U qpmq^tüm pmum^üq^ ^pm h^dü^mb dnqtj-ütp:

Inqfrum^ ntqptu^m

ßmprnmj^ü qtqbmpmpnLpjnLüütp^ ^mü^m-mtudmü hmdmp ^oqmmqnpbtüp jnqfrum^ ntqptu^mj^ dnqtjp, npp np^tu dnLmp püqm-iinLii t x i|inijin|uml] uititibpji ijbljuinp U npiqbu tjp mmj^u t [0, 1] d^m^mjp^g ^pm^mü npp dtp qt^pmd ütp^mjmgürnd t hm^müm-^mümpjnLüp mjü pmü^, np qnpbmppp ^tqb t: fcpt tjpmj^ü mpdtpp ütb t 0.5-^g, ^mutüp np qnpbmppp ^tqb:

Unqtjp ütp^mjmg^nLÜ t htmUjm]_ pmüm-<ilmij:i

P(C|1 II X) = G(0jrT ■ X)

npmbq

Kp(C]| |1 | i) _ qnpbmpp]i l]bqb jjiübpiL hm^müm^münLpjmüü t,

ÙJ - dnqbjji upupuidbuipbp]i ijblpnnpti t, npp ^tmp t qrnüt^ murngdmü d^ngn^

a - jnq]iuui]il] ujiqdnjiq ^nLtil]g]imti t (logistic sigmoid function)

1 + expQ—x) ^t]pnüm]^.ü gmüg

"btjpnümj^ü gmügp ^mptj^ t ütp^mjmgüt^ np^tu dmmpmj^ü m^jm^ütp^ qbmj^ü U n^ qbmj^ü ¿Um^n^nLpjniüütp^ hmgnpqm^müm-pjrnü: Ujü pmq^mgmb t dmmp^ 2tps^g, tjp^ 2tpm^g U pmpü^mb 2tprntp^g: Fu^ 2tpstpp pmq^mgmb tü ütjpnüütp^g, npnüf g^mütp tü U ^mmmprnd tü ^ptüg dnLmpmj^ü m^jmjütp^ üm^ qbmj^ü, mjümhtmU n^ qbmj^ü ^Um^n^mpjnLü, U np^ tjpp ^mpnq t dmmp

hmhq^umhm^ db^ nLp^2 hbjpnh^ hmdmp4: flLurndhmu^pnLpjmh bhpm^m gmhgp ^mqdp-^mb t 2 pmph^mb 2bpsbp^g, npnhg^g mnm-2^hp rnh^ 32 hbjpnh, ^u^ bp^pnpqp 16: fcjpmj^h 2bpsp pmq^mgmb t 1 hbjpnh^g, npp hbp^mjmghrnd t hm^mhm^mhnLpjnLhp mjh pmh^, np qnpbmppp ^bqb t: ^mph^mb 2bprnb-pnLd np^bu qbmj^h) ^nih^-

g^m ^^pmn^b^ t ReLU-h, ^u^ bLpmj^h 2bp-mntd jnq^um^ u^qdn^qp:

Hpn2dmh bmnbpn^ qpmq^bhm pnrum^hq ^pmq^bhm pnium^hqp nbqpbu^m]^ U qm-um^mpqdmh hmdmp hm^mmbu^mb dbpbhm-jm^mh nLunLgdmh mjiqnp^pd t, npp h^dh^mb t pnLjL ^mh^mmbudmh dnqb^hbp^ hmdm^dp-dmh ^pm5: flp^bu pnLj^ dnqbjhbp un^npmpmp oqmmqnpb^nid bh npn2dmh bmnbpp: ¿mdb-dmmnipjmh hmdmp ^mnnig^mb dnqbjp pmq-^mgmb t 1000 bmnbp^g, npnhg^g jnipmpmh^-jnip^ mnm^b^mqnLjh ^npnLpjrnhp 2 t: Um hhmpm^npnipjnih t rnmj^u ^nium^b^ overfitting-^g:

^mh^ np n^ ^bqb qnpbmpphbp^ mbum-^mpmp m^bj^ dbb tp, nLunLgdmh dm-

dmhm^ ^bqb qnpbmpphbp^h mp^b^ t dbb Olb^b qnpbmpphbp^ hmdmp 400, ^bqb qnpbmpphbp^ hmdmp 1):

^bm^mm^bp 1-md ^mm^bp^mb t ^mnnLg^mb Lnq^um^^ nbqpbu^mj^ dnqbj^ u^m^hbp^ dmmp^gmh U hnpdm^np^mb u^m^hbp^ dmmp^gmh: U^m^hbp^ dmmp^gmh gnLjg t mmj^u, pb pmh^ ^bqb qnpbmpphbp bh u^m^dmdp qmum^mpq^b^ np^bu ^bqb (false positive, qbm^mm^bp^ ^bp^h mg mh^jnLhnLd) U pb pmh^ qnpbmpphbp bh bqb^ ^bqb, um^mjh dnqb^^ ^nqd^g qmum^mpq^b^ np^bu hnpdmL (false negative, qbm^mm^bp^ urnnp^h ¿m^ mh^jnLhnLd): Ummp^gmh gnLjg t mm^^u hmU ^mh^mmbu^mb ^bqb U ^bqb qnpbmpphbp^ pmhm^p (true positive U true negative): Lnpdm^np^mb u^m^hbp^ dmmp^gmh gnLjg t mmj^u hnLjhp, ^h^ u^m^hbp^ dmmp^gmh, um^mjh pbummj^h m^jmLhbpnLd

3 Shu Christopher M. Bishop (2006). Pattern Recognition and Machine Learning (Information Science and Statistics)

4 Sh u Hastie, Trevor, Robert, Tibshirani and J. H. Friedman (2009). The Elements of Statistical Learning: Data Mining, Inference, and Prediction. New York: Springer

5 Sh u J. Friedman (2001). Greedy function approximation: a gradient boosting machine. Annals of Statistics, 29(5):1189-1232

0-<5ши]шш1]Ь]11: Lnqjium/1 lj nhqpbu/iiiij/i ilnqbip ujuui[hhpfi i/iuuip/igiiili U[\iuu|libph Jiuinpfigiu ЪпрйшЦпрЦшб ufuuj|libpfi líiuinphguu

LlUJllKlUILnbULlLUâ rjuiu LiuiUfuunJibuilujó rjuiu

0-<5ши]шш1]Ь]1 2: Upi^iàuli àiunbpni/ qpuiqjihhin pmuui/iliq/i ilnqbip ujuui[hhpfi i/ai uip/igiii h

u|uui|ijbph iTuiLnphguj

3

_=T

3

с-L.

5.6e+04 le+03

8 92

I

I

ЪпрйилДпрЦшй ufxiuJLlibph Juiinphguj

3

J^r

3

c. L.

0.98 0.018

0.08 0.92

I

-c В с

I

0 1 Mullí fil lUUl bu Lluiù pu

О 1

Мш1||"иш1лЬи4ш0 rçiuu

0-<5ши]шш1]Ь]1 3: hbjpnliiuj/ili guihgp i/nijbjJi ufiuu[hbp]i ifuiinppguih

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

3

e Л

3 3

L

11|иш[ЬЬр|1 dluLnphguj

5.6e+04 8.4e+02

7 93

I

_ 2

-2

I

r

ЪпрйшЦпрЦшб и(иш[ЬЬр|1 iTujinp|iguj

0.99 0.015

0.07 0.93

- с

I

4iuli|-LmJinbuL|iiiö г(ши

hqшЬ ^hqb U n¿ ^hqb qnp^ppühpp ü^rns-йш^ шn^nuш]pü hшpшphpш^gnLp]шüp:

Чшппъд^шЬ üh]pnüш]pü gшügp u^шLÜhрp üшшрpgшü niüp qphph ünLjü recall йш^шр-цш^р, qршцphüш pniuspüqp ünqhjp, uw-

^ш^ niüp 2шш ш^ф ^hqb шhшqшüqhр ^Ьшщшш^р 3):

и^пшш^ 1-nLÜ ühр^ш]шg4шЬ hü ^шппъд-^шЬ ünqhjühpp qüшhшшш^шüühрр: Ъh]рnüш-]pü gшügp ünqhjp niüp шühüшpшр¿р qüшhш-

Регион и мир, 2019, № 6

шшЦшййЬрр ph ^hqb дпрЬшррйЬр^ ршдш-hшJmdшdр, ph Цшй^шшЬипъ^йЬр^ ^qps^-

р]Ш^р:

ИгцпшшЦ 1: Lnqpuinpli пЬдрЬирш]]!, пр^йшЬ ЬшпЬрт} qршI¡]lhhln pmuin]ihq]i U Ь^рпиш^идшЬдр шpщnLÜpühp]l ЬшгЛйшитьртьЬ]!

Pnjnp Unqhiühp^ qh^pmd tL ^hqb шhш-qшüqhpp ш^ф 2шт hü, ршй ^ршЦшй^рр: 1ш ^ph^ t фnppшgühL ршрАршдйЦп^ hш^шüшЦшünLpJшü ш]й 2hdp, npü шйдй^пъд hhsn qnpbшppp hшdшp^nLd t ^hqb: ишЦш]й ш]^ qh^pmd recall-^ дпъдшй^2Р,

ш]и^йрй ш^ф pfe ^hqb qnpbшppühp Цршдш-hшJm^hü:

Цищ^ип^ ^шpшhш2^шpЦш;фü hшdш-^pqhpmd шü^mшüqnLpjm.ü шщшhn^hLnl. hшdшp ЦhümpnüшЦшü ршüЦhpp U ^шpш-hш2^шpЦш;фü ЦшqdшЦhpщnLpjnLÜühpp Цш-pnq hü U^^hL m. ühpqühL ^hqb U ЦшиЦш^ф qnpbшppühp^ ршдшhшJmdшü hшdшЦшpq h^dü^b ^ш^ш^д^пц qnpbшppühp^ ^hp-LnLbnLpjшü ^ш: Ъ^шй hшdшЦшpq qd^шpnLpJnLÜühp^д hü hшüq^uшünLd тфш^-ühp^ п^ ршLшüuш^np^шb LfrühLp U ц^шшЦш-^p^b mфшLÜhp^ Ä.hnp рhpdшü hhs Цшц-

^mb qd^mpntpjntüühpp: Zmdm^mpq^ d2ml-dmü dmdmüml ^hmp t nL2mqpntpjnLü qmpÄ.-^^ qnpbmppühp^ ülmmdmdp dnqh^

qqmjnrünLpjmü mum^^mü^ npn2dmüp: Shq-bmpmpntpjnrüühp^ pmgmhmjmdmü hmdmp m^h^ ü^mmmlmhmpdmp t ntühüm^ pmpÄp qqmjntüntpjntü ü mhmqmüqhp^ mnlm-

jnLpjnrü, pmü ^hqb qnpbmppühp^ ¿pmgmhmj-mnrd: Sp^mb ^üqp^ hmdmp m^h^ üqmmm-Imhmpdmp tp oqmmqnpbh^ ühjpnümj^ü gmüg^ dnqh]_p, npp pn^np gnrgmü^ühpn^ qhpmqmüghg inqfrum^l nhqphu^mj^ ü qpm-q^hüm pnrum^üq^ dnqhjühp^ü: Zhmmqm nLuntdümu^pnLpjnLüühpntd lmph^ t hmdh-dmmhj_ mnmüg hu^nqntpjmü dhphümjm^mü nrunrgdmü dhpnqühpn^ Imnnrg^mb dnqhjüh-pp qmum^mpqdmü ^pm h^dü^mb dnqhjühp^ hhs:

Oqmmqnpb^mb qpm^müntpjmh gmül

1. ACFE European Fraud Conference (2012)

2. Yufeng Kou, Chang-Tien Lu, S. Sirwongwattana, Yo-Ping Huang (2004). Survey of fraud detection techniques

3. Christopher M. Bishop (2006). Pattern Recognition and Machine Learning (Information Science and Statistics)

4. Hastie, Trevor, Robert, Tibshirani and J. H. Friedman (2009). The Elements of Statistical Learning: Data Mining, Inference, and Prediction. New York: Springer

5. J. Friedman (2001) . Greedy function approximation: a gradient boosting machine. Annals of Statistics, 29(5):1189-1232

* Znqilmbnud hhpljmjmgilmb ifnqhihhpfi JipmljmhmgnLiIp fympnq hp qinhhi mjurnhq https://github.com/AndranikSargsyan/Fraud-detection

Эшфпрт- Lrnq^um^ nhqphu^m Hp^ümh ЬшпЬрт^ qpmq^hüm рnшm^üq 'btiprnhuLj^h дшЬд

precision 0.09 0.08 0.10

recall 0.90 0.92 0.93

F1-score 0.16 0.15 0.18

i Надоели баннеры? Вы всегда можете отключить рекламу.