研究文章|开放获取
剑,鑫谷,超商, ”定量金融欺诈检测基于深度学习结合电子商务的大数据”,复杂性, 卷。2020年, 文章的ID6685888, 11 页面, 2020年。 https://doi.org/10.1155/2020/6685888
定量金融欺诈检测基于深度学习结合电子商务的大数据
文摘
目前,有越来越多的金融领域的欺诈行为。金融欺诈行为的检测和预防具有重要意义的调节和维持一个合理的金融秩序。深入学习算法被广泛使用,因为他们的识别率高,鲁棒性好,强烈的实现。因此,在电子商务的背景下,大数据,提出了一种定量检测算法基于深度学习的金融欺诈。首先,编码器用于提取的特征行为。同时,为了降低计算复杂度,特征提取是局限于时空的体积密度轨迹。第二,神经网络模型用于特性转换成行为视觉词表示,使用加权关联方法和功能进行融合来提高特征分类的能力。最后,使用稀疏重建错误判断和检测金融欺诈。该方法构建一个深有多个隐藏层的神经网络模型,学习特征的表达数据,并充分描绘了丰富的内部信息的数据,从而提高金融欺诈检测的准确性。实验结果表明,该方法可以有效地学习数据的基本特征,并显著提高欺诈检测算法的检测率。
1。介绍
随着经济的发展,越来越多的金融领域的欺诈行为。检测和预防具有重要意义的金融欺诈调节和维持一个合理的金融秩序1,2]。由于异常或不公平的交易性质,参与欺诈交易行为不同于普通客户和帐户操作行为和表现出各种异常特征,包括异常交易行为、异常交易对象、异常交易数据,和资本异常趋势。异常检测是指描述用户的行为特征区分正常和异常行为特征违反正常行为(3]。它可以用来监视多个客户的交易行为,员工,和金融交易方。它非常有助于发现事物的内在联系隐藏在数据。它可以有效地跟踪和检测欺诈行为(4]。
金融欺诈的研究中,神经网络算法已广泛应用由于其识别率高,鲁棒性好,和强大的实现(5,6]。胡锦涛et al。(7)使用径向基函数神经网络来检测信用卡欺诈。Fisch et al。8)提出了一个数据挖掘系统,使用历史交易数据建立神经网络模型来检测欺诈行为。商人et al。9)提出了一个基于商业信用的神经网络模型和ROC分析。Kolalikhormuji et al。10)提出了一个信用卡欺诈检测系统级联神经网络识别。即控制网络是用于聚合的信心值三个并行的人工神经网络分类器,和门的重量由帝国主义竞争网络训练算法获得最优。实验表明,该算法可以获得非常高的识别率和可靠性。刘等人。11)使用一个进化方法构建神经网络模型识别欺诈。胡锦涛et al。(12结合贝叶斯和神经网络建立检测模型。他们发现,花费更少的时间来训练的简单贝叶斯网络构建分类器,和准确性较高。不过,对新数据的影响不好,所以他们加入了神经网络算法,效果已得到改进。Mosbach et al。13)用贝叶斯算法构造一个实验系统的银行反欺诈模型,确定信用卡的用户是否有欺诈行为。信用卡交易记录也有时限的,记录相应的相关性。因此,您可以使用关联规则发现客户交易规则,然后利用决策树进行异常检测。Ordyan et al。14)使用决策树分析正常和异常交易之间的差异,然后使用的差异来识别欺诈。梅农et al。15)敏感的机器学习的新理论引入决策树,他发现这个决策树算法不仅具有传统的性能如准确性、召回率高于现有算法也有很好的表现力新定义的成本敏感领域的信用卡欺诈。Roldan-Garcia et al。16)提出了一种多核支持向量机引入用户配置信息而不是纯粹的交易信息。Mhatre et al。17隐马尔可夫模型用于检测欺诈行为。Jana et al。18)使用了一种新的模糊逻辑来检测欺诈检测。方法首先计算每笔交易的初始信用通过一阶Sugeno模糊模型。如果发现可疑交易,后面信贷使用先前的怀疑分数计算和应用贝叶斯模糊推理。林等。19)建造了一个欺诈检测系统通过结合神经网络和关联分析。曹et al。20.]介绍了一种新的算法基于寻根快速分层聚类算法的检测算法研究商户类别代码和对整个商业类别进行了分类实验代码,并取得了良好的结果。瑞安et al。4)使用深层信念网络行为特征提取和支持向量机(SVM)检测欺诈行为。刘等人。21)使用了时空卷积神经网络提取欺诈行为特性异常行为检测和定位。彭et al。22)使用图像显著信息和多尺度光学流与低级特征直方图,然后深入学习网络PCAnet用于提取更有效的功能从这些基本功能的异常行为检测。
通过分析上述文献,大多数现有的异常行为检测采用人工特性,但人工特性具有很高的计算复杂性,很难选择和设计一个有效的行为特性复杂的场景。因此,本文提出一种基于深度的定量欺诈检测算法学习电子商务的大数据。通过建立电子商务大数据特性的模型学习,挖掘电子商务大的金融欺诈行为特征数据,并输入到异常行为检测模型的特性,它可以有效地迅速和准确地识别金融欺诈行为,欺诈量化风险水平,并提前做好相关预防工作,以避免不必要的金融欺诈造成的损失。
2。金融诈骗
欺诈是一个在当前社会普遍关注的话题。金融欺诈的定义是不同的(23]。一个参数是金融诈骗的行为使用金融产品的规则漏洞获取非法利益。它也可以表示,金融市场中的任何不公正的行为,旨在获得自己的利益,给他人造成损失的金融欺诈或组织。
面对成千上万的金融产品及其衍生产品在金融市场上,金融诈骗的方式是多样化的。根据所涉及的金融产品,有贷款欺诈,存款欺诈,比尔欺诈、银行卡欺诈、证券欺诈、和保险欺诈。从欺诈的来源,它可以分为内部欺诈、外部欺诈。根据欺诈,它可分为以下三种类型:(1)使用银行交易系统进行非法侵入或非法操作,寻求正当利益。银行卡欺诈、身份盗窃和大量的内部违规银行都是这种类型的。典型业务流程欺诈;这是欺诈行为,使用业务流程中的漏洞来获得利润,如图1。(2)提供虚假的承诺或欺诈虚假信用担保信息。大多数投资和融资欺诈属于这一类。骗子经常使用高利润投资作为诱饵获得输入金融欺诈投资者的一种手段。(3)欺诈隐瞒重要信息,造成信息不对称。在证券市场上,大量的内幕交易,故意隐藏它的风险在衍生产品的推广,并使用各种手段操纵证券市场,套利是所有类型的欺诈行为。
不管具体的表达方式,有两种类型的金融骗子欺诈常用的:一个是“做些什么,这是假的,”,另一个是“下一个好,鱼是复杂的。”如图所示的细节2。
3所示。定量检测算法基于深度学习的金融欺诈
3.1。在去噪编码器(SDAE)
去噪编码器DAE是一个三层神经网络用于重建原始数据从噪声数据 。DAE包含两部分,即编码器和译码器。DAE学习是学习两个映射函数 和 。的变量W和变量b,分别代表了编码器的重量偏差矩阵和向量的部分。的变量和变量 ,分别对应于译码器的参数。对噪声数据 ,隐藏层编码器的输出y:
译码器的目的是重建原始数据从噪声数据 :
给定一组训练样本 ,学习DAE的参数通过求解优化问题如下:
其中,第一项代表了重建误差,第二项是重量惩罚项,第三项是稀疏约束。变量和变量是平衡参数。的变量是一个稀疏参数,它表示的系数级别隐层节点。的变量K是在隐层节点的数目。的变量是激活的平均阈值的价值吗jth隐层的节点所有训练样本。如果平均激活值大于0.5,公式 建立了。否则,这个公式 建立了。第三个稀疏约束如下:
使用梯度下降法来求解方程(3),DAE参数可以确定。
多个拓扑是一层一层地堆放SDAE形式,在较低的输出层DAE作为上层DAE的输入。SDAE训练,DAE在每一层都是训练有素的从底层到更高的层。训练有素的SDAE可以用来学习数据从输入一个有效的特征表示。
3.2。深入的金融欺诈的特点
我们使用两个sda提取行为特性的三维体积轨迹上慢跑。3 d体积的大小 。其中,的值的长度l的轨迹是15,变量N需要32。为了嵌入结构信息,首先,将多维数据集划分为一个时空网格 ,在变量需要的值2,值3。然后使用SDAE提取深度特性在这些网格。最后,所有网格相结合的特性来获得相对应的深度特征轨迹。
图3显示了提取SDAE的结构行为深度特性。SDAE包括两个部分:编码器和译码器。编码器的输入层节点的数目等于输入数据的维数。然后,半层减少了节点的数量在每一层,直到“瓶颈”隐藏层。译码器的结构是对称的编码器。隐层节点的输出“瓶颈”是深度的特性。
3.3。词包表示的行为特征
轨迹,可以获得一个1440维的特征向量。随着目标的数量是不同的,感兴趣的点的数量和相应的轨迹是不同的,和行为特征的维度是不同的。因此,这个词包方法是用来表达行为特征的视觉单词,统一的维度的行为。
首先,提取的深度特性/深度轨迹。然后,集群的所有轨迹/深度获取深度特性类中心。每个类别对应一个视觉单词。测试行为的样本,根据最近的邻居原则,它的每个轨迹划分为每个类别。因此,样本中的每个视觉单词的出现频率,和这些频率构成的视觉词表示样本。
经过多次实验,外观视觉单词和运动视觉单词的数量是370年和430年,分别。因此,370维和430 -维视觉词向量代表外表深度特性和深度运动特性,分别。
3.4。基于加权关联特征融合
为了提高分类能力的特征,基于加权关联特征融合方法用于相貌深度深度特性和运动特征结合,形成800维的特征向量。为方便演示,外表深度特性和运动特性是用深度和 ,分别,然后融合功能y如下: 在哪里是加权系数, 。我们确定加权系数基于同类一致性和组内的可分性。
组内的一致性:通常所需的样品在同一类别在特征空间中尽可能。然而,通常情况下,同一类别的样本特性将有更大的方差。因此,没有必要要求所有样品在同一类别接近对方。一个权衡是确保样品在相同的邻居是尽可能在同一类。让 和 代表我th和jth样本,分别,那么同类一致性定义如下:
公式的变量表示索引的K近邻样本的样本Fi Fi属于同一类。
类之间的可分性:要求有良好的分辨率的特性;也就是说,两个不同类别的样本在特征空间尽可能远。然而,有许多这样的样本对。为了减少计算量,只有特征空间的样本对界面附近。因此,类之间的分离性定义如下:
公式的变量表示索引的K近邻样本的样本Fi与Fi不同。熔融特性应该好组内的一致性和组内的可分性。因此,加权系数是由解决如下优化问题:
公式的变量年代是控制参数。用梯度下降法来解决方程(8),即:
公式的变量t的迭代次数,变量迭代步骤,公式吗 是目标函数。
3.5。欺诈检测是基于稀疏重建
后获得的特征行为,稀疏重建是用于检测欺诈行为。基本的想法是,任何行为都可以由一个稀疏表示正常训练样本的线性组合。对于正常行为,稀疏重建误差很小,而稀疏重建误差相对较大的异常行为。因此,我们可以根据重建检测欺诈行为错误。
有类C正常的行为,上述特征向量代表每个行为。的变量 代表一个稀疏字典,Di subdictionary由K行为的类型我,可以表示如下:
的变量 是一个稀疏编码向量。
给定一个字典D,测试样品y由公式可以表示(11)。其中,稀疏的代码可以通过解决以下公式:
一次最优稀疏编码,稀疏重建成本可以计算:
正常行为,稀疏重建的成本较小,而异常行为是更昂贵的。因此,如果
然后y是欺诈行为。的公式,阈值是一个礼物。
如图4欺诈检测方法包括两个阶段。第一个是训练阶段的模型,如图4(一)。模型训练包括功能学习模型和分类模型的训练。其中,数据预处理标准化和规范化输入数据和完成数据类型的转换。功能学习模型训练需要预处理未标记的数据作为输入训练学习模型的特性。训练功能学习模型可直接用于学习的特征数据的表示和转换示例在原始空间到一个新的特征空间。分类模型的训练和测试应使用标签的训练集和测试集监督培训和测试。
(一)
(b)
第二阶段是金融诈骗的检测阶段,如图4 (b)。在这个阶段,输入数据前预处理,然后获得的功能学习模式应用在第一阶段的培训学习数据的特征分类,最后,学会数据特征作为分类的分类模型的输入数据。
4所示。结果与讨论
4.1。模型评价指标
在欺诈检测算法,找到一个好的分类器是非常重要的评价指标。一方面,一个好的评价指标充分表明分类器解决问题的能力,可以显示用户更全面的影响。另一方面,选择分类器评价指标也有利于开发人员优化分类器模型。本文的主要评估标准准确率、召回率,和调频。表1混淆矩阵,介绍了常见的概念,如TP FP, FN, TN。“0”意味着正常行为,而“1”意味着欺诈行为。”Y”表示检测阶段的数量分类为正常行为,和“N”表示检测阶段的数量分类为欺诈。
|
|||||||||||||||||||||||||||||
基于上述四个分类,以下两个概念可以进一步扩展到评估分类器的性能:
精确反映了准确性。召回事件反映了召回率。一般来说,准确率是确定如何准确检测分类,和召回率表明多少项正确的分类检测。精度和召回指标有时是相反的。模型性能的测量精度和召回相结合成一个单一的值F指标。的F测量使用调和平均数集成精度和召回率。具体公式如下公式所示:
当参数 建立,它是最常见的调频。公式如下:
因为F度量模型的性能指标转化为一个单值,它提供了一个方便的方式比较模型好或坏。然而,这需要假设准确率和召回率都有相同的重量。更好的做法是结合F措施和其他措施。
为了权衡模型的质量,本文还添加了ROC曲线和AUC指数来衡量的整体可信度分类器。中华民国代表TPR和玻璃钢之间的关系分类混淆矩阵。因此,ROC曲线的横坐标代表消极的概率被视为一个积极的实例,实例和纵坐标代表积极的概率实例被视为积极的实例。在中华民国图,TPR随玻璃钢的增加,增加越快,更加突出曲线,更好的响应模型的分类性能。AUC的价值是ROC曲线下的面积的大小。AUC是越大,分类器性能就越好。
总之,本文使用四个指标:准确率、召回率,调频,民国图表来衡量本文的实验结果的质量。
4.2。检测算法的性能分析
本文基于每个样本组的训练集和预测集,实际欺诈率和每组的预测欺诈率计算来评估模型的预测能力。实际欺诈率和预测欺诈率值和每组的折线图如表所示2和3和图5,分别。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
(一)
(b)
通过上面的图表数据的分析,我们可以发现,本文提出的算法具有良好的预测能力无论平衡分布的数据或极端的不平衡。
为了验证该方法的有效性,本文的算法相比,以下四个方法:(1)林等。19)建造了一个欺诈检测系统通过结合神经网络和关联分析。(2)瑞安et al。4)使用深层信念网络行为特征提取和支持向量机检测欺诈行为异常。(3)刘等人。21)使用时空卷积神经网络提取欺诈行为特性异常行为检测和位置。(4)彭et al。22)利用图像显著信息和多尺度光学流与低级特征直方图。然后,深入学习网络PCANet用于提取更有效的特征从这些基本特征来检测异常行为。
在实验中,我们首先提取密集的轨迹。其次,随机选择500万轨迹训练SDA和使用k - means聚类方法得到370外观视觉单词和430个运动视觉单词。然后,我们随机选择800正常行为学习功能融合参数获取参数 。最后,我们了解了稀疏字典有800正常行为。所有欺诈行为异常样品,其余200正常样本作为测试样本。测试结果如表所示4。
从表4集群的条形图,我们画一个表,如图6。通过一个全面的比较,我们发现,本文提出的算法不仅具有高准确率也高召回率。而其他算法有不同程度的缺陷,这些不适合实际工程应用。
图7显示了ROC曲线的检测方法。结果表明,本文提出的算法具有更好的检测精度比其他四个金融欺诈检测的方法。文献[19)采用神经网络的组合和关联分析异常行为检测,导致异常检出率较低比其他算法。文献[4)使用深信心网络行为特征提取和使用支持向量机来检测欺诈行为。然而,支持向量机需要很长时间来寻找最优参数。文献[21,22)使用时空卷积神经网络和PCANet网络提取行为特性,可以很好地描述行为,所以他们的检出率超过90%。然而,这两个算法的检出率低于算法提出了,因为这两个算法需要大量的训练样本深度学习网络,和行为数据库样本相对较小。与此同时,为了平衡计算成本,这两种算法提取行为通常表明将采样策略,导致信息丢失。由于附近丰富的运动信息密集的轨迹,本文中的方法使用堆叠的强大的学习能力去噪编码器中提取有效的行为特性。同时,深层网络并不直接提取整个行为特性,但只有提取特征区域采样点的行为。此外,这些采样点的数量是足够的训练网络,所以不需要大量的样本训练网络,解决了训练样本的不足和影响的深入学习,所以算法的欺诈检测率提出了高于其他方法。
4.3。算法的时间性能分析
为了验证算法的欺诈检测模型的优势提出,本文主要进行了两个实验。第一个实验是比较本文算法的时间效率和其他四个比较算法。第二个实验是分析集群的加速比,也就是说,要比较不同分类器检测的时间效率与不同数量的节点。
在这个实验中,我们选择不同数量的数据。其中,系统选择了四个节点对并行计算。实验结果如图所示8。从图可以看出8时的数据量很小,本文提出的算法时间效率最高。这是因为本文中的算法使用深层网络不直接提取整个行为特性,但只有抽样点的提取特征区域的行为,和这些采样点的数量是足够的训练网络。因此,不需要大量的样本训练网络。随着数据量的增加,其他算法将显示更大的波动。
我们继续增加节点的数量检测的时间效率不同数量的节点完成欺诈检测任务。节点的数量,选择2个节点,4个节点,6节点,8节点,10个节点,12个节点,14个节点,16个节点,18节点,和20节点统计数据。实验结果如图所示9。从图9,我们可以发现,本文提出的算法的运行时间随节点的数量的增加,但没有大的变化的比较算法。可以看出,节点的增加可以提高分类效率的金融欺诈检测算法。这表明,当我们面对一个越来越大的数据量,我们可以简单地增加机器的数量来提高欺诈检测算法的执行效率。
5。结论
欺诈是很常见的在金融服务领域。大型数据库管理系统的基本系统软件由金融机构广泛应用。使用数据挖掘大型数据库系统是一种先进的技术手段检测金融欺诈。它是一种有效的方法来检测金融欺诈通过挖掘和分析大量的数据处理业务数据,找到相应的规则,规则和结论,然后结合人工分析。本文首先用于提取编码器的外观和运动特征的行为,为了降低计算复杂度,特征提取是约束的时空体积密度轨迹。其次,深度学习模型用于将功能转换为行为视觉词表示,使用加权关联并进行特征融合方法来提高分类能力的特征。最后,使用稀疏重建误差判断异常的欺诈。结果表明,本文提出的算法可以有效地学习数据的基本特征,具有更高的检测率和较低的计算复杂度。尽管本文取得了良好的实验结果,结果仍在实验阶段。我们的下一个研究计划是将该算法应用到实际的环境。 By obtaining data in the actual environment, we can further optimize our algorithm.
数据可用性
使用的数据来支持本研究的发现可以从相应的作者。
的利益冲突
作者宣称他们没有利益冲突或人际关系可能出现影响工作报告。
确认
这项工作是支持的创新火花四川大学的项目:研究进化和价值实现机制在知识链(项目没有知识的优势。:2019 hhs-18);研究形成、维护和转换的知识优势知识链的竞争优势(项目号:71971146);成都软科学研究项目“发挥成都科技创新”的作用,促进合作创新的“五区”(项目号:2019 - rk00 - 00182 zf)。
引用
- y高,j·b·金·d·曾荫权et al .,”前的终场哨响起:导演营业额和金融诈骗的实证分析,“会计研究,22卷,不。1,1-41,2017页。视图:出版商的网站|谷歌学术搜索
- d .燃烧c·r·亨德森c·谢泼德r·赵k . Pilemer和m . s . lach”流行的金融欺诈和诈骗老年人在美国包括:系统回顾和荟萃分析,“美国公共卫生杂志》上,卷107,不。8日,pp. e13-e21, 2017年。视图:出版商的网站|谷歌学术搜索
- y皮勒莫,t . Sugawara y Ohkusa et al .,“严重的异常行为发生率经过政府的神经氨酸酶抑制剂使用医学主张的国家数据库,”感染和化疗杂志》上,24卷,不。3、177 - 181年,2018页。视图:出版商的网站|谷歌学术搜索
- r·r·达比a角、f . Cushman和m·d·福克斯,“损害网络犯罪行为的本地化,”美国国家科学院院刊》上,卷115,不。3、601 - 606年,2018页。视图:出版商的网站|谷歌学术搜索
- l . Bramslw g . Naithani a .哈菲兹·t·巴克n . h . Pontoppidan t·维尔塔宁,“提高竞争为听力受损的听众的声音隔离使用一个低延迟深层神经网络算法,”《美国声学学会杂志》上,卷144,不。1,第185 - 172页,2018。视图:出版商的网站|谷歌学术搜索
- j . Zhang w·陈,m高et al .,“智能自适应相干光接收机卷积神经网络和聚类算法的基础上,“光学表达,26卷,不。14日,第18698 - 18684页,2018年。视图:出版商的网站|谷歌学术搜索
- o . Hu j .陈高p . et al .,“融合的近红外和荧光光谱没有针对性欺诈检测中国茶籽油的使用最优化方法,”粮食和农业的科学杂志》上,卷99,不。5,2285 - 2291年,2019页。视图:出版商的网站|谷歌学术搜索
- j·e·费斯j·b·Gelbach, j .公里”事件研究的逻辑,并限制证券欺诈诉讼,”德州法律评论,卷96,不。3、553 - 621年,2018页。视图:谷歌学术搜索
- m . l .商人,m . e .荆棘m . s .屠杀,j·b·克莱因和k·r·麦克莱什”生物标志物增强风险预测的发展阿基心脏手术后,“BMC肾脏学,19卷,不。1,第111 - 102页,2018。视图:出版商的网站|谷歌学术搜索
- m . k . Khormuji m . Bazrafkan m . Sharifian s . j . Mirabedini和a . Harounabadi“信用卡欺诈检测和级联算法人工神经网络和帝国主义竞争,”国际期刊的计算机应用程序,卷96,不。25日,1 - 9,2014页。视图:出版商的网站|谷歌学术搜索
- 任l . a .刘邓x, y,“逆发电机制建立果蝇为函数优化算法,”《系统科学和复杂性,32卷,不。2、634 - 656年,2019页。视图:出版商的网站|谷歌学术搜索
- y, g .周c . Zhang et al .,“确定化合物基于in-silico目标对阿尔茨海默病的方法,”目前老年痴呆症研究,16卷,不。3、193 - 208年,2019页。视图:出版商的网站|谷歌学术搜索
- s . Mosbach a . Braumann p l . w .人,c . a . Kastner g . p . e . Brownbridge和m .卡夫“迭代改进贝叶斯参数估计的发动机模型通过实验设计,“燃烧和火焰,卷159,不。3、1303 - 1313年,2012页。视图:出版商的网站|谷歌学术搜索
- n . e . Ordyan s . g . Pivina y . o . Fedotova,诉诉Rakitskaya”形成一个anxious-depressive状态在创伤后应激障碍的实验模型在先天强调女性老鼠,”神经科学和行为生理学,43卷,不。6,712 - 717年,2013页。视图:出版商的网站|谷歌学术搜索
- n·m·梅农,“信息溢出和semi-collaborative网络保险欺诈检测,”MIS的季度,42卷,不。2、407 - 426年,2018页。视图:出版商的网站|谷歌学术搜索
- m·d·m·Roldan-Garcia j . Garcia-Nieto, j . f . Aldana-Montes”加强反欺诈基于规则的专家系统语义一致性。”专家系统与应用程序卷,90年,第343 - 332页,2017年。视图:出版商的网站|谷歌学术搜索
- g . Mhatre o·阿尔梅达,d . Mhatre和p . Joshi“信用卡欺诈检测使用隐马尔科夫模型”,国际计算机科学与信息技术杂志》上,5卷,不。1,37-48,2014页。视图:谷歌学术搜索
- k . Jana、大肠Samkova和l . Hasoňova”食品欺诈检测由捷克农业和食品检验机构在零售市场上,“英国食品杂志,卷120,不。4、930 - 938年,2018页。视图:出版商的网站|谷歌学术搜索
- b . j .林、李x和w·l . Yu”二进制中子星引力波探测基于小波包分析和卷积神经网络,”物理前沿,15卷,不。1,1 - 8,2020页。视图:出版商的网站|谷歌学术搜索
- w·曹,j .元,z, z, z和他“快速深层神经网络与知识指导训练和预测区域利益的实时视频对象检测,”IEEE访问》第六卷,第8999 - 8990页,2018年。视图:出版商的网站|谷歌学术搜索
- 问:刘、王b和y朱,“短期交通速度预测基于卷积神经网络干道的关注,“计算机辅助土木与基础设施工程,33卷,不。11日,第1016 - 999页,2018年。视图:出版商的网站|谷歌学术搜索
- x p . m . c . Peng Liu元,l . x张j . f .男人,“一种异常行为传播的新方法在网络软件,”互联网技术杂志》,19卷,不。2、489 - 498年,2018页。视图:出版商的网站|谷歌学术搜索
- 诉机器人和萨德a”,探索发展法务会计术语,证据”太平洋会计审核,30卷,不。2、135 - 154年,2018页。视图:出版商的网站|谷歌学术搜索
版权
版权©2020剑刘et al。这是一个开放分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。