复杂性 复杂性 1099 - 0526 1076 - 2787 Hindawi 10.1155 / 2020/6685888 6685888 研究文章 定量金融欺诈检测基于深度学习结合电子商务的大数据 https://orcid.org/0000 - 0002 - 4205 - 773 x 1 1 2 曹国伟 2 3 Uddin m·艾尔 1 商学院 四川大学 成都610064 中国 scu.edu.cn 2 成都软创新情报协会 成都610023 中国 3 新结构经济学学院 北京大学 北京100871年 中国 pku.edu.cn 2020年 24 12 2020年 2020年 15 11 2020年 10 12 2020年 14 12 2020年 24 12 2020年 2020年 版权©2020剑刘et al。 这是一个开放的文章在知识共享归属许可下发布的,它允许无限制的使用,分布和繁殖在任何媒介,提供最初的工作是正确的引用。

目前,有越来越多的金融领域的欺诈行为。金融欺诈行为的检测和预防具有重要意义的调节和维持一个合理的金融秩序。深入学习算法被广泛使用,因为他们的识别率高,鲁棒性好,强烈的实现。因此,在电子商务的背景下,大数据,提出了一种定量检测算法基于深度学习的金融欺诈。首先,编码器用于提取的特征行为。同时,为了降低计算复杂度,特征提取是局限于时空的体积密度轨迹。第二,神经网络模型用于特性转换成行为视觉词表示,使用加权关联方法和功能进行融合来提高特征分类的能力。最后,使用稀疏重建错误判断和检测金融欺诈。该方法构建一个深有多个隐藏层的神经网络模型,学习特征的表达数据,并充分描绘了丰富的内部信息的数据,从而提高金融欺诈检测的准确性。实验结果表明,该方法可以有效地学习数据的基本特征,并显著提高欺诈检测算法的检测率。

四川大学
1。介绍

随着经济的发展,越来越多的金融领域的欺诈行为。检测和预防具有重要意义的金融欺诈调节和维持一个合理的金融秩序 1, 2]。由于异常或不公平的交易性质,参与欺诈交易行为不同于普通客户和帐户操作行为和表现出各种异常特征,包括异常交易行为、异常交易对象、异常交易数据,和资本异常趋势。异常检测是指描述用户的行为特征区分正常和异常行为特征违反正常行为( 3]。它可以用来监视多个客户的交易行为,员工,和金融交易方。它非常有助于发现事物的内在联系隐藏在数据。它可以有效地跟踪和检测欺诈行为( 4]。

金融欺诈的研究中,神经网络算法已广泛应用由于其识别率高,鲁棒性好,和强大的实现( 5, 6]。胡锦涛et al。( 7)使用径向基函数神经网络来检测信用卡欺诈。Fisch et al。 8)提出了一个数据挖掘系统,使用历史交易数据建立神经网络模型来检测欺诈行为。商人et al。 9)提出了一个基于商业信用的神经网络模型和ROC分析。Kolalikhormuji et al。 10)提出了一个信用卡欺诈检测系统级联神经网络识别。即控制网络是用于聚合的信心值三个并行的人工神经网络分类器,和门的重量由帝国主义竞争网络训练算法获得最优。实验表明,该算法可以获得非常高的识别率和可靠性。刘等人。 11)使用一个进化方法构建神经网络模型识别欺诈。胡锦涛et al。( 12结合贝叶斯和神经网络建立检测模型。他们发现,花费更少的时间来训练的简单贝叶斯网络构建分类器,和准确性较高。不过,对新数据的影响不好,所以他们加入了神经网络算法,效果已得到改进。Mosbach et al。 13)用贝叶斯算法构造一个实验系统的银行反欺诈模型,确定信用卡的用户是否有欺诈行为。信用卡交易记录也有时限的,记录相应的相关性。因此,您可以使用关联规则发现客户交易规则,然后利用决策树进行异常检测。Ordyan et al。 14)使用决策树分析正常和异常交易之间的差异,然后使用的差异来识别欺诈。梅农et al。 15)敏感的机器学习的新理论引入决策树,他发现这个决策树算法不仅具有传统的性能如准确性、召回率高于现有算法也有很好的表现力新定义的成本敏感领域的信用卡欺诈。Roldan-Garcia et al。 16)提出了一种多核支持向量机引入用户配置信息而不是纯粹的交易信息。Mhatre et al。 17隐马尔可夫模型用于检测欺诈行为。Jana et al。 18)使用了一种新的模糊逻辑来检测欺诈检测。方法首先计算每笔交易的初始信用通过一阶Sugeno模糊模型。如果发现可疑交易,后面信贷使用先前的怀疑分数计算和应用贝叶斯模糊推理。林等。 19)建造了一个欺诈检测系统通过结合神经网络和关联分析。曹et al。 20.]介绍了一种新的算法基于寻根快速分层聚类算法的检测算法研究商户类别代码和对整个商业类别进行了分类实验代码,并取得了良好的结果。瑞安et al。 4)使用深层信念网络行为特征提取和支持向量机(SVM)检测欺诈行为。刘等人。 21)使用了时空卷积神经网络提取欺诈行为特性异常行为检测和定位。彭et al。 22)使用图像显著信息和多尺度光学流与低级特征直方图,然后深入学习网络PCAnet用于提取更有效的功能从这些基本功能的异常行为检测。

通过分析上述文献,大多数现有的异常行为检测采用人工特性,但人工特性具有很高的计算复杂性,很难选择和设计一个有效的行为特性复杂的场景。因此,本文提出一种基于深度的定量欺诈检测算法学习电子商务的大数据。通过建立电子商务大数据特性的模型学习,挖掘电子商务大的金融欺诈行为特征数据,并输入到异常行为检测模型的特性,它可以有效地迅速和准确地识别金融欺诈行为,欺诈量化风险水平,并提前做好相关预防工作,以避免不必要的金融欺诈造成的损失。

2。金融诈骗

欺诈是一个在当前社会普遍关注的话题。金融欺诈的定义是不同的( 23]。一个参数是金融诈骗的行为使用金融产品的规则漏洞获取非法利益。它也可以表示,金融市场中的任何不公正的行为,旨在获得自己的利益,给他人造成损失的金融欺诈或组织。

面对成千上万的金融产品及其衍生产品在金融市场上,金融诈骗的方式是多样化的。根据所涉及的金融产品,有贷款欺诈,存款欺诈,比尔欺诈、银行卡欺诈、证券欺诈、和保险欺诈。从欺诈的来源,它可以分为内部欺诈、外部欺诈。根据欺诈,它可分为以下三种类型:

使用银行交易系统进行非法侵入或非法操作,寻求正当利益。银行卡欺诈、身份盗窃和大量的内部违规银行都是这种类型的。典型业务流程欺诈;这是欺诈行为,使用业务流程中的漏洞来获得利润,如图 1

提供虚假的承诺或欺诈虚假信用担保信息。大多数投资和融资欺诈属于这一类。骗子经常使用高利润投资作为诱饵获得输入金融欺诈投资者的一种手段。

欺诈隐瞒重要信息,造成信息不对称。在证券市场上,大量的内幕交易,故意隐藏它的风险在衍生产品的推广,并使用各种手段操纵证券市场,套利是所有类型的欺诈行为。

欺诈在金融业务流程。

不管具体的表达方式,有两种类型的金融骗子欺诈常用的:一个是“做些什么,这是假的,”,另一个是“下一个好,鱼是复杂的。”如图所示的细节 2

金融欺诈的主要方法。

3所示。定量检测算法基于深度学习的金融欺诈 3.1。在去噪编码器(SDAE)

去噪编码器DAE是一个三层神经网络用于重建原始数据 x 从噪声数据 x ˜ 。DAE包含两部分,即编码器和译码器。DAE学习是学习两个映射函数 f e W , b f e W , b 。的变量 W和变量 b,分别代表了编码器的重量偏差矩阵和向量的部分。的变量 W 和变量 b 分别对应于译码器的参数。对噪声数据 x ,隐藏层编码器的输出 y: (1) y = f e x ˜ ¯ = 年代 W x ˜ + b = 1 1 + e W x ˜ + b

译码器的目的是重建原始数据 x 从噪声数据 x ˜ : (2) z = f d y = 年代 W y + b

给定一组训练样本 X = x = 1 N ,学习DAE的参数通过求解优化问题如下: (3) 最小值 W , W , b , b = 1 N x z 2 2 + λ W F 2 + W F 2 + β j = 1 K K l μ μ

其中,第一项代表了重建误差,第二项是重量惩罚项,第三项是稀疏约束。变量 λ 和变量 β 是平衡参数。的变量 μ 是一个稀疏参数,它表示的系数级别隐层节点。的变量 K是在隐层节点的数目。的变量 μ ^ j 是激活的平均阈值的价值吗 jth隐层的节点所有训练样本。如果平均激活值大于0.5,公式 μ ^ j = 1 建立了。否则,这个公式 μ ^ j = 0 建立了。第三个稀疏约束如下: (4) K l μ μ = μ 日志 μ ^ j + 1 μ 日志 1 μ ^ j

使用梯度下降法来求解方程( 3),DAE参数可以确定。

多个拓扑是一层一层地堆放SDAE形式,在较低的输出层DAE作为上层DAE的输入。SDAE训练,DAE在每一层都是训练有素的从底层到更高的层。训练有素的SDAE可以用来学习数据从输入一个有效的特征表示。

3.2。深入的金融欺诈的特点

我们使用两个sda提取行为特性的三维体积轨迹上慢跑。3 d体积的大小 N × N × l 。其中,的值的长度 l的轨迹是15,变量N需要32。为了嵌入结构信息,首先,将多维数据集划分为一个时空网格 n σ × n σ × n τ ,变量 n σ 需要的值2, n τ 值3。然后使用SDAE提取深度特性在这些网格。最后,所有网格相结合的特性来获得相对应的深度特征轨迹。

3显示了提取SDAE的结构行为深度特性。SDAE包括两个部分:编码器和译码器。编码器的输入层节点的数目等于输入数据的维数。然后,半层减少了节点的数量在每一层,直到“瓶颈”隐藏层。译码器的结构是对称的编码器。隐层节点的输出“瓶颈”是深度的特性。

堆叠去噪编码器的结构。

3.3。词包表示的行为特征

轨迹,可以获得一个1440维的特征向量。随着目标的数量是不同的,感兴趣的点的数量和相应的轨迹是不同的,和行为特征的维度是不同的。因此,这个词包方法是用来表达行为特征的视觉单词,统一的维度的行为。

首先,提取的深度特性/深度轨迹。然后,集群的所有轨迹/深度获取深度特性 N v 类中心。每个类别对应一个视觉单词。测试行为的样本,根据最近的邻居原则,它的每个轨迹划分为每个类别。因此,样本中的每个视觉单词的出现频率,和这些频率构成的视觉词表示样本。

经过多次实验,外观视觉单词和运动视觉单词的数量是370年和430年,分别。因此,370维和430 -维视觉词向量代表外表深度特性和深度运动特性,分别。

3.4。基于加权关联特征融合

为了提高分类能力的特征,基于加权关联特征融合方法用于相貌深度深度特性和运动特征结合,形成800维的特征向量。为方便演示,外表深度特性和运动特性是用深度 y 1 y 2 然后分别熔融特性 y如下: (5) y = w 1 y 1 , w 2 y 2 , 在哪里 w 是加权系数, w 1 2 + w 2 2 = 1 。我们确定加权系数基于同类一致性和组内的可分性。

组内的一致性:通常所需的样品在同一类别在特征空间中尽可能。然而,通常情况下,同一类别的样本特性将有更大的方差。因此,没有必要要求所有样品在同一类别接近对方。一个权衡是确保样品在相同的邻居是尽可能在同一类。让 y = w 1 y 1 , w 2 y 2 y j = w 1 y j 1 , w 2 y j 2 代表th和 jth样本,分别,那么同类一致性定义如下: (6) 年代 c = = 1 N j N k + F y , y j y y j = = 1 N j N 1 / k F k = 1 2 w k 2 y k y j k k = 1 2 w k 2 y k 2 k = 1 2 w k 2 y j k 2

公式的变量 N k + F 表示索引的 K近邻样本的样本Fi Fi属于同一类。

类之间的可分性:要求有良好的分辨率的特性;也就是说,两个不同类别的样本在特征空间尽可能远。然而,有许多这样的样本对。为了减少计算量,只有特征空间的样本对界面附近。因此,类之间的分离性定义如下: (7) 年代 b = = 1 N j N k F y , y j y y j = = 1 N j N 1 / k F k = 1 2 w k 2 y k y j k k = 1 2 w k 2 y k 2 k = 1 2 w k 2 y j k 2

公式的变量 N k F 表示索引的 K近邻样本的样本Fi与Fi不同。熔融特性应该好组内的一致性和组内的可分性。因此,加权系数是由解决如下优化问题: (8) 马克斯 年代 c 年代 b + λ 年代 w , 年代 t w k > 0 , w = 1。

公式的变量 λ 年代 年代是控制参数。用梯度下降法来解决方程( 8),即: (9) w k t + 1 = w k t + η l w k | w k = w k t

公式的变量 t的迭代次数,变量 η 迭代步骤,公式吗 l = 年代 c 年代 b + λ 年代 w 是目标函数。 (10) l w k = = 1 N j N k + x h j w w k j N k x h j w w k + 2 λ 年代 w k

3.5。欺诈检测是基于稀疏重建

后获得的特征行为,稀疏重建是用于检测欺诈行为。基本的想法是,任何行为都可以由一个稀疏表示正常训练样本的线性组合。对于正常行为,稀疏重建误差很小,而稀疏重建误差相对较大的异常行为。因此,我们可以根据重建检测欺诈行为错误。

有类 C正常的行为,上述特征向量代表每个行为。的变量 D = D 1 , D 2 , D 3 , , D C 代表一个稀疏字典,Di subdictionary由 K行为的类型,可以表示如下: (11) y = D 一个

的变量 一个 = 一个 1 , 一个 2 , 一个 3 , , 一个 C T 是一个稀疏编码向量。

给定一个字典 D,测试样品 y由公式可以表示( 11)。其中,稀疏的代码可以通过解决以下公式: (12) 一个 = 最小值 一个 y D 一个 2 + λ 一个

一次最优稀疏编码 一个 ,稀疏重建成本可以计算: (13) 年代 y , 一个 , D = y D 一个 2 + λ 一个

正常行为,稀疏重建的成本较小,而异常行为是更昂贵的。因此,如果 (14) 年代 y , 一个 , D > ε

然后 y是欺诈行为。的公式, ε 阈值是一个礼物。

如图 4欺诈检测方法包括两个阶段。第一个是训练阶段的模型,如图 4(一)。模型训练包括功能学习模型和分类模型的训练。其中,数据预处理标准化和规范化输入数据和完成数据类型的转换。功能学习模型训练需要预处理未标记的数据作为输入训练学习模型的特性。训练功能学习模型可直接用于学习的特征数据的表示和转换示例在原始空间到一个新的特征空间。分类模型的训练和测试应使用标签的训练集和测试集监督培训和测试。

检测过程基于特征的金融欺诈的学习。(一)模型训练阶段。(b)异常检测阶段。

第二阶段是金融诈骗的检测阶段,如图 4 (b)。在这个阶段,输入数据前预处理,然后获得的功能学习模式应用在第一阶段的培训学习数据的特征分类,最后,学会数据特征作为分类的分类模型的输入数据。

4所示。结果与讨论 4.1。模型评价指标

在欺诈检测算法,找到一个好的分类器是非常重要的评价指标。一方面,一个好的评价指标充分表明分类器解决问题的能力,可以显示用户更全面的影响。另一方面,选择分类器评价指标也有利于开发人员优化分类器模型。本文的主要评估标准准确率、召回率,和调频。表 1混淆矩阵,介绍了常见的概念,如TP FP, FN, TN。“0”意味着正常行为,而“1”意味着欺诈行为。” Y”表示检测阶段的数量分类为正常行为,和“ N”表示检测阶段的数量分类为欺诈。

混淆矩阵应用于检测模型。

实验分类标签
0 1
预测欺诈类别 Y TP:正确和积极的。 外交政策:错误是正的。
样品正常行为预测是正常的行为。 样品正常行为预测欺诈。
N FN:假阴性。 TN:正确地否认。
欺诈行为的样本预测正常行为。 欺诈行为的样本预测欺诈。

基于上述四个分类,以下两个概念可以进一步扩展到评估分类器的性能: (15) 精度 = TP TP + 《外交政策》 , (16) 回忆 = TP TP + FN

精确反映了准确性。召回事件反映了召回率。一般来说,准确率是确定如何准确检测分类,和召回率表明多少项正确的分类检测。精度和召回指标有时是相反的。模型性能的测量精度和召回相结合成一个单一的值 F指标。的 F测量使用调和平均数集成精度和召回率。具体公式如下公式所示: (17) F = 2 + 1 精密∗回忆 2 精度 + 回忆

当参数 = 1 建立,它是最常见的调频。公式如下: (18) 调频 = 2 精密∗回忆 精度 + 回忆

因为 F度量模型的性能指标转化为一个单值,它提供了一个方便的方式比较模型好或坏。然而,这需要假设准确率和召回率都有相同的重量。更好的做法是结合 F措施和其他措施。

为了权衡模型的质量,本文还添加了ROC曲线和AUC指数来衡量的整体可信度分类器。中华民国代表TPR和玻璃钢之间的关系分类混淆矩阵。因此,ROC曲线的横坐标代表消极的概率被视为一个积极的实例,实例和纵坐标代表积极的概率实例被视为积极的实例。在中华民国图,TPR随玻璃钢的增加,增加越快,更加突出曲线,更好的响应模型的分类性能。AUC的价值是ROC曲线下的面积的大小。AUC是越大,分类器性能就越好。

总之,本文使用四个指标:准确率、召回率,调频,民国图表来衡量本文的实验结果的质量。

4.2。检测算法的性能分析

本文基于每个样本组的训练集和预测集,实际欺诈率和每组的预测欺诈率计算来评估模型的预测能力。实际欺诈率和预测欺诈率值和每组的折线图如表所示 2 3和图 5,分别。

比较实际的欺诈率和预测欺诈率在训练集。

样本数量 数量的样品 包含欺诈的数量 实际欺诈率 预测欺诈率

1 300年 122年 39.665% 39.495%
2 300年 50 15.258% 15.021%
3 300年 35 10.178% 9.885%
4 300年 32 9.156% 8.882%
5 300年 26 7.125% 6.647%
6 300年 20. 5.085% 5.472%
7 300年 20. 5.731% 5.658%
8 300年 16 3.731% 3.115%
9 300年 14 3.058% 3.102%
10 300年 12 2.389% 2.178%

比较实际的欺诈率和预测欺诈率的测试集。

样本数量 数量的样品 包含欺诈的数量 实际欺诈率 预测欺诈率

1 300年 116年 37.632% 35.946%
2 300年 47 14.246% 14.268%
3 300年 45 13.596% 12.587%
4 300年 35 10.175% 10.158%
5 300年 30. 8.457% 8.328%
6 300年 20. 5.082% 4.389%
7 300年 23 6.125% 5.821%
8 300年 14 3.059% 2.985%
9 300年 12 2.379% 3.109%
10 300年 10 1.695% 1.479%

对训练集和测试集分类预测。(一)培训。(b)测试。

通过上面的图表数据的分析,我们可以发现,本文提出的算法具有良好的预测能力无论平衡分布的数据或极端的不平衡。

为了验证该方法的有效性,本文的算法相比,以下四个方法:

林等。 19)建造了一个欺诈检测系统通过结合神经网络和关联分析。

瑞安et al。 4)使用深层信念网络行为特征提取和支持向量机检测欺诈行为异常。

刘等人。 21)使用时空卷积神经网络提取欺诈行为特性异常行为检测和位置。

彭et al。 22)利用图像显著信息和多尺度光学流与低级特征直方图。然后,深入学习网络PCANet用于提取更有效的特征从这些基本特征来检测异常行为。

在实验中,我们首先提取密集的轨迹。其次,随机选择500万轨迹训练SDA和使用k - means聚类方法得到370外观视觉单词和430个运动视觉单词。然后,我们随机选择800正常行为学习功能融合参数获取参数 w 1 = 0.3 , w 2 = 0.7 。最后,我们了解了稀疏字典有800正常行为。所有欺诈行为异常样品,其余200正常样本作为测试样本。测试结果如表所示 4

测试结果不同的算法。

算法 精度 回忆 调频 AUC

文献[ 19] 82.853% 72.581% 70.831% 91.021%
文献[ 4] 93.581% 89.367% 88.213% 96.123%
文献[ 21] 91.952% 85.987% 75.902% 95.368%
文献[ 22] 93.598% 90.002% 89.291% 96.225%
这篇论文 97.582% 93.691% 90.781% 99.687%

从表 4集群的条形图,我们画一个表,如图 6。通过一个全面的比较,我们发现,本文提出的算法不仅具有高准确率也高召回率。而其他算法有不同程度的缺陷,这些不适合实际工程应用。

集群图测试结果的不同的算法。

7显示了ROC曲线的检测方法。结果表明,本文提出的算法具有更好的检测精度比其他四个金融欺诈检测的方法。文献[ 19)采用神经网络的组合和关联分析异常行为检测,导致异常检出率较低比其他算法。文献[ 4)使用深信心网络行为特征提取和使用支持向量机来检测欺诈行为。然而,支持向量机需要很长时间来寻找最优参数。文献[ 21, 22)使用时空卷积神经网络和PCANet网络提取行为特性,可以很好地描述行为,所以他们的检出率超过90%。然而,这两个算法的检出率低于算法提出了,因为这两个算法需要大量的训练样本深度学习网络,和行为数据库样本相对较小。与此同时,为了平衡计算成本,这两种算法提取行为通常表明将采样策略,导致信息丢失。由于附近丰富的运动信息密集的轨迹,本文中的方法使用堆叠的强大的学习能力去噪编码器中提取有效的行为特性。同时,深层网络并不直接提取整个行为特性,但只有提取特征区域采样点的行为。此外,这些采样点的数量是足够的训练网络,所以不需要大量的样本训练网络,解决了训练样本的不足和影响的深入学习,所以算法的欺诈检测率提出了高于其他方法。

ROC曲线不同的算法。

4.3。算法的时间性能分析

为了验证算法的欺诈检测模型的优势提出,本文主要进行了两个实验。第一个实验是比较本文算法的时间效率和其他四个比较算法。第二个实验是分析集群的加速比,也就是说,要比较不同分类器检测的时间效率与不同数量的节点。

在这个实验中,我们选择不同数量的数据。其中,系统选择了四个节点对并行计算。实验结果如图所示 8。从图可以看出 8时的数据量很小,本文提出的算法时间效率最高。这是因为本文中的算法使用深层网络不直接提取整个行为特性,但只有抽样点的提取特征区域的行为,和这些采样点的数量是足够的训练网络。因此,不需要大量的样本训练网络。随着数据量的增加,其他算法将显示更大的波动。

不同的算法的时间性能比较。

我们继续增加节点的数量检测的时间效率不同数量的节点完成欺诈检测任务。节点的数量,选择2个节点,4个节点,6节点,8节点,10个节点,12个节点,14个节点,16个节点,18节点,和20节点统计数据。实验结果如图所示 9。从图 9,我们可以发现,本文提出的算法的运行时间随节点的数量的增加,但没有大的变化的比较算法。可以看出,节点的增加可以提高分类效率的金融欺诈检测算法。这表明,当我们面对一个越来越大的数据量,我们可以简单地增加机器的数量来提高欺诈检测算法的执行效率。

不同算法在不同节点的性能比较数字。

5。结论

欺诈是很常见的在金融服务领域。大型数据库管理系统的基本系统软件由金融机构广泛应用。使用数据挖掘大型数据库系统是一种先进的技术手段检测金融欺诈。它是一种有效的方法来检测金融欺诈通过挖掘和分析大量的数据处理业务数据,找到相应的规则,规则和结论,然后结合人工分析。本文首先用于提取编码器的外观和运动特征的行为,为了降低计算复杂度,特征提取是约束的时空体积密度轨迹。其次,深度学习模型用于将功能转换为行为视觉词表示,使用加权关联并进行特征融合方法来提高分类能力的特征。最后,使用稀疏重建误差判断异常的欺诈。结果表明,本文提出的算法可以有效地学习数据的基本特征,具有更高的检测率和较低的计算复杂度。尽管本文取得了良好的实验结果,结果仍在实验阶段。我们的下一个研究计划是将该算法应用到实际的环境。 By obtaining data in the actual environment, we can further optimize our algorithm.

数据可用性

使用的数据来支持本研究的发现可以从相应的作者。

的利益冲突

作者宣称他们没有利益冲突或人际关系可能出现影响工作报告。

确认

这项工作是支持的创新火花四川大学的项目:研究进化和价值实现机制在知识链(项目没有知识的优势。:2019 hhs-18);研究形成、维护和转换的知识优势知识链的竞争优势(项目号:71971146);成都软科学研究项目“发挥成都科技创新”的作用,促进合作创新的“五区”(项目号:2019 - rk00 - 00182 zf)。

Y。 j·B。 曾荫权 D。 前的终场哨响起:导演营业额和金融诈骗的实证分析 会计研究 2017年 22 1 1 41 10.1007 / s11142 - 016 - 9381 - z 2 - s2.0 - 85003794469 燃烧 D。 亨德森 c·R。 谢泼德 C。 R。 Pilemer K。 lach m . S。 流行的金融欺诈和诈骗老年人在美国包括:系统回顾和荟萃分析 美国公共卫生杂志》上 2017年 107年 8 e13 e21 10.2105 / ajph.2017.303821 2 - s2.0 - 85024382219 皮勒莫 Y。 Sugawara T。 Ohkusa Y。 严重的异常行为发生率经过政府的神经氨酸酶抑制剂使用医学主张的国家数据库 感染和化疗杂志》上 2018年 24 3 177年 181年 10.1016 / j.jiac.2017.10.001 2 - s2.0 - 85038622745 达比 R R。 一个。 Cushman F。 福克斯 m D。 病变的本地化网络犯罪行为 美国国家科学院院刊》上 2018年 115年 3 601年 606年 10.1073 / pnas.1706587115 2 - s2.0 - 85040604759 Bramslw l Naithani G。 哈菲兹 一个。 巴克 T。 Pontoppidan n . H。 维尔塔宁 T。 改善竞争为听力受损的听众的声音隔离使用一个低延迟深层神经网络算法 《美国声学学会杂志》上 2018年 144年 1 172年 185年 10.1121/1.5045322 2 - s2.0 - 85049961883 J。 W。 M。 智能自适应相干光接收机基于卷积神经网络和聚类算法 光学表达 2018年 26 14 18684年 18698年 10.1364 / oe.26.018684 2 - s2.0 - 85049597293 O。 J。 P。 融合的近红外和荧光光谱没有针对性的欺诈检测中国茶籽油使用最优化方法 粮食和农业的科学杂志》上 2019年 99年 5 2285年 2291年 10.1002 / jsfa.9424 2 - s2.0 - 85057775530 费斯 j·E。 Gelbach j·B。 公里 J。 事件研究的逻辑,并限制证券欺诈诉讼 德州法律评论 2018年 96年 3 553年 621年 商人 m . L。 野蔷薇 m E。 屠杀 m . S。 克莱因 j·B。 麦克莱什 k·R。 生物标志物增强风险预测心脏手术后阿基的发展 BMC肾脏学 2018年 19 1 102年 111年 10.1186 / s12882 - 018 - 0902 - 9 2 - s2.0 - 85046493452 Khormuji m·K。 Bazrafkan M。 Sharifian M。 Mirabedini 美国J。 Harounabadi 一个。 信用卡欺诈检测级联神经网络和帝国主义竞争算法 国际期刊的计算机应用程序 2014年 96年 25 1 9 10.5120 / 16947 - 6736 一个。 X。 l Y。 基于逆发电机制的果蝇为函数优化算法 《系统科学和复杂性 2019年 32 2 634年 656年 10.1007 / s11424 - 018 - 7250 - 5 2 - s2.0 - 85056811011 Y。 G。 C。 确定的目标化合物对基于in-silico阿尔茨海默病的方法 目前老年痴呆症研究 2019年 16 3 193年 208年 10.2174 / 1567205016666190103154855 2 - s2.0 - 85064239328 Mosbach 年代。 Braumann 一个。 男人。 p·l·W。 Kastner c。 Brownbridge g·p·E。 卡夫 M。 迭代的改进贝叶斯参数估计发动机模型通过实验设计 燃烧和火焰 2012年 159年 3 1303年 1313年 10.1016 / j.combustflame.2011.10.019 2 - s2.0 - 84856221848 Ordyan n E。 Pivina s G。 Fedotova y . O。 Rakitskaya 诉V。 形成一个anxious-depressive状态在创伤后应激障碍的实验模型在先天强调女性老鼠 神经科学和行为生理学 2013年 43 6 712年 717年 10.1007 / s11055 - 013 - 9798 - 9 2 - s2.0 - 84880511077 梅农 n·M。 保险公司信息溢出和semi-collaborative网络欺诈检测 MIS的季度 2018年 42 2 407年 426年 10.25300 / misq / 2018/14433 2 - s2.0 - 85053288098 Roldan-Garcia M·d·M。 Garcia-Nieto J。 Aldana-Montes j·F。 加强反欺诈语义一致性基于规则的专家系统 专家系统与应用程序 2017年 90年 332年 343年 10.1016 / j.eswa.2017.08.036 2 - s2.0 - 85028024660 Mhatre G。 阿尔梅达 O。 Mhatre D。 Joshi P。 信用卡欺诈检测使用隐马尔科夫模型 国际计算机科学与信息技术杂志》上 2014年 5 1 37 48 Jana K。 Samkova E。 Hasoňova l 食品欺诈检测由捷克农业和食品检验机构在零售市场 英国食品杂志 2018年 120年 4 930年 938年 10.1108 / bfj - 07 - 2017 - 0367 2 - s2.0 - 85045020078 b . J。 X。 w . L。 二进制中子星引力波探测基于小波包分析和卷积神经网络 物理前沿 2020年 15 1 1 8 10.1007 / s11467 - 019 - 0935 - y W。 J。 Z。 Z。 Z。 快速深层神经网络与知识指导训练和预测区域的实时视频对象检测利益 IEEE访问 2018年 6 8990年 8999年 10.1109 / access.2018.2795798 2 - s2.0 - 85041006339 Q。 B。 Y。 短期交通速度预测基于卷积神经网络干道的关注 计算机辅助土木与基础设施工程 2018年 33 11 999年 1016年 10.1111 / mice.12417 2 - s2.0 - 85053383939 C。 M。 x P。 l . X。 男人。 j·F。 新方法对异常行为传播在网络软件 互联网技术杂志》 2018年 19 2 489年 498年 10.3966 / 160792642018031902017 2 - s2.0 - 85046728052 机器人 V。 萨德 一个。 探索开发术语司法会计证据 太平洋会计审核 2018年 30. 2 135年 154年 10.1108 / par - 12 - 2016 - 0117 2 - s2.0 - 85045931542