CN112132589A - 一种基于多次融合构建欺诈识别模型的方法 - Google Patents
一种基于多次融合构建欺诈识别模型的方法 Download PDFInfo
- Publication number
- CN112132589A CN112132589A CN202011366947.6A CN202011366947A CN112132589A CN 112132589 A CN112132589 A CN 112132589A CN 202011366947 A CN202011366947 A CN 202011366947A CN 112132589 A CN112132589 A CN 112132589A
- Authority
- CN
- China
- Prior art keywords
- model
- feature
- gbdt
- models
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/004—Artificial life, i.e. computing arrangements simulating life
- G06N3/006—Artificial life, i.e. computing arrangements simulating life based on simulated virtual individual or collective life forms, e.g. social simulations or particle swarm optimisation [PSO]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/01—Dynamic search techniques; Heuristics; Dynamic trees; Branch-and-bound
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Evolutionary Computation (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Artificial Intelligence (AREA)
- Computational Linguistics (AREA)
- Accounting & Taxation (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Computer Security & Cryptography (AREA)
- Medical Informatics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Pinball Game Machines (AREA)
Abstract
本发明公开了一种基于多次融合构建欺诈识别模型的方法,包括:步骤1:数据获取,采集欺诈行为的相关数据,生成原始的数据集;步骤2:数据预处理,对原始的数据集进行相应处理;步骤3:特征加工、排序,对数据集的欺诈行为特征进行特征加工和重要性排序,得到特征集;步骤4:特征选择,对特征集,通过选择计算形成m个特征集;步骤5:数据采样,通过分层随机抽样的方法,对模型样本集进行m次随机采样,形成m个数据集;步骤6:数据建模,依据基准模型构建单模型;步骤7:同类模型融合,将同类别模型进行融合;步骤8:混合模型融合,将不同类模型进行融合,形成欺诈识别模型,本发明有效提升了欺诈模型的准确性及稳健性。
Description
技术领域
本发明涉及人工智能及互联网防欺诈技术领域,具体涉及一种基于多次融合构建欺诈识别模型的方法。
背景技术
随着社会经济和互联网技术的发展,金融领域逐渐将业务拓展至互联网金融方面。互联网金融由于其便捷性迅速得到大众的认可,但是由于互联网环境的复杂性,对于通过互联网交易的双方无法准确评估交易产生的欺诈风险,经常出现因身份盗用、设备丢失等情况导致的欺诈问题,因此针对互联网金融反欺诈工作尤为重要。
互联网金融信贷行业调查发现黑产技术手段不断升级,信贷欺诈案件日益增多,如何更有效识别线上欺诈已成为互联网信贷行业的防控重点。目前防控欺诈案件的手段主要依托于专家经验规则、黑名单体系、欺诈识别模型等。现有反欺诈领域对于欺诈客户的识别主要依赖于专家经验规则策略,少量的欺诈识别模型也主要依赖于单模型,主要的弊端有:1、在训练集上表现效果佳,但在线上效果较差;2、单一模型无法平衡覆盖率和准确率的问题;3、有效性较短。
模型融合指的是将多个基准模型以一定的算法融合成一个模型。当前的模型融合算法包括:
1、投票。假设对于一个二分类问题,有n个基础模型,那么就采取投票制的方法,投票多者确定为最终的分类。该方法简单,但需假设所有模型地位一致,无法应用各模型优点。
2、加权。对于回归问题,一个简单直接的思路是取平均。稍稍改进的方法是进行加权平均。但是权重的确定是一个难题。
由于欺诈样本较少且欺诈手段层出不穷变化极快,如何构建一个稳定且精准的欺诈识别模型成为了业内的难题。
发明内容
针对现有技术中单模型无法平衡覆盖率和准确率、在线上效果较差,现有融合模型无法稳定且精准识别欺诈行为,扩展性不高的问题,本发明提供一种基于多次融合构建欺诈识别模型的方法,其目的在于:构建一种基于多次融合提升欺诈识别模型准确性及稳健性的方法。
本发明采用的技术方案如下:
步骤S1.数据获取:采集欺诈行为的相关数据,生成原始的数据集;
步骤S2.数据预处理:对原始的数据集进行缺失值处理、异常值处理和变量类型处理后,进行分组处理;
步骤S3.特征加工、排序:在数据预处理后,对数据集的欺诈行为特征进行特征加工,根据IV和GBDT对加工后的特征进行重要性排序,得到基于IV排序的特征集和基于GBDT排序的特征集;
IV:全称Information Value,信息价值或信息量,IV用来衡量自变量的预测能力;
GBDT:梯度提升树,一种迭代的决策树算法;
步骤S4.特征选择:对基于IV排序的特征集和基于GBDT排序的特征集,通过选择计算形成m个IV特征集和m个GBDT特征集,m为自然数;
步骤S5.数据采样:将步骤S2预处理后的数据集分为两部分,模型样本集和时点外验证集;模型样本集分为训练集和验证集,通过分层随机抽样的方法,对模型样本集进行m次随机采样,形成m个数据集,m为自然数;
步骤S6.数据建模:步骤S4中m个IV特征集、m个GBDT特征集、步骤S5中的m个数据集,以LR、XGBOOST、LIGHTGBM、GBDT为基准模型,构建单模型,每个基准模型构建的单模型有m个,m为自然数,使用步骤S5中验证集验证单模型对欺诈行为的识别效果;
LR:全称Logistic regression,逻辑回归;
XGBOOST:一套提升树可扩展性的机器学习系统;
LIGHTGBM:基于决策树的分布式梯度提升框架;
步骤S7.同类模型融合:将步骤S6中以相同基准模型构建的m个单模型通过排序进行模型融合,形成同类模型,最终形成不同基准模型的不同类模型;
步骤S8.混合模型融合:通过AUC和F1将步骤S7中不同类模型进行融合,得到欺诈识别模型,使用步骤S5中时点外验证集验证欺诈识别模型对欺诈行为的识别效果。
AUC:ROC曲线下的面积大小;
F1:统计学中用来衡量二分类模型精确度的一种指标;
不同类别的模型,结合AUC和F1进行融合,极大的提升了模型准确性和稳健性。
进一步的,步骤S3中所述特征加工包括统计类特征加工、交叉类特征加工、描述性特征加工、交叉类特征加工、模型生成类特征加工。
统计类特征加工,如:占比情况、 出现次数等;
交叉类特征加工,不同特征之间进行四则运算;
描述性特征加工,主要指数值型特征的最大值、最小值、均值、标准差、四分位数等特征,同时对某些数值类特征取对数,或对某些数值特征取指数;
模型生成类特征加工,主要指基于树的模型方法,如决策树、随机森林、GBDT等方法,生成一系列叶子节点,每一个叶子节点都可构造成一个新的特征;
进一步的,步骤S4中所述选择计算,具体为:对基于IV排序的特征集,选择排序后IV值排在前N个的特征集,N为自然数,并通过不放回随机抽样选取其中N个特征后随机选取m组,形成m个IV特征集,m为自然数;基于GBDT排序的特征集,选择排序后GBDT值排在前N个的特征集,通过不放回随机抽样选取其中N个特征,N为自然数,随机选取m组,形成m个GBDT特征集,m为自然数。
进一步的,步骤S6包括:
步骤S6.1:步骤S4中的m个IV特征集、步骤S5中的m个数据集以LR为基准模型,构建m个基于LR的单模型;
步骤S6.2:步骤S4中m个GBDT特征集、步骤S5中的m个数据集分别以XGBOOST、LIGHTGBM、GBDT为基准模型,构建m个基于XGBOOST的单模型、m个基于LIGHTGBM的单模型、m个基于GBDT的单模型。
进一步的,步骤S7包括:
步骤S7.1:通过AUC排序将步骤S6.1中m个基于LR的单模型进行模型融合,形成LR类模型;
步骤S7.2:通过AUC排序将步骤S6.2中m个基于XGBOOST的单模型进行模型融合,形成XGBOOST类模型;
步骤S7.3:通过PRE排序将步骤S6.2中m个基于LIGHTGBM的单模型进行模型融合,形成LIGHTGBM类模型;
步骤S7.4:通过RECALL排序将步骤S6.2中m个基于GBDT的单模型进行模型融合,形成GBDT类模型。
PRE:全称Precision,精确率,机器学习常用评价指标;
RECALL:召回率,机器学习常用评价指标;
同类别的模型,基于不同的指标,进行指标排序模型融合;同类别的模型结合了该类模型独有的特性和评价指标,有利于模型的稳定性及准确性。
本发明一种基于多次融合构建欺诈识别模型的方法,依托于逻辑回归、梯度提升树等模型的特性,并巧妙的通过AUC、PRE、RECALL、F1等指标进行排序融合,构建了一种基于多次融合提升欺诈识别模型准确性及稳健性的方法。本发明通过将同类别模型基于不同指标进行融合,结合了同类模型独有的特性和评价指标,有利于提高模型的稳定性及准确性;同时,不同类别的模型集合AUC和F1排序进行融合,也提高了模型准确性及稳健性;最终得到的欺诈识别模型在模型训练集及验证集上表现极佳,且在线上验证稳定性和准确性得到了保障,并具有良好的扩展性。
附图说明
图1为本发明一种基于多次融合构建欺诈识别模型的方法的流程图。
具体实施方式
以下结合实施例的具体实施方式,对本发明的上述内容再作进一步的详细说明。但不应将此理解为本发明上述主题的范围仅限于以下的实例。在不脱离本发明上述技术思想情况下,根据本领域普通技术知识和惯用手段做出的各种替换或变更,均应包括在本发明的范围内。
如图1所示本发明一种基于多次融合构建欺诈识别模型的方法,该过程以及建模过程均在数据分析环境SAS中实现,包括:
步骤S1.数据获取:采集欺诈行为的相关数据,生成原始的数据集;
步骤S2.数据预处理:对原始的数据集进行缺失值处理、异常值处理和变量类型处理后,进行分组处理;
步骤S3.特征加工、排序:在数据预处理后,对数据集的欺诈行为特征进行特征加工,根据IV和GBDT对加工后的特征进行重要性排序,得到基于IV排序的特征集和基于GBDT排序的特征集;
所述特征加工包括统计类特征加工、交叉类特征加工、描述性特征加工、交叉类特征加工、模型生成类特征加工;
步骤S4.特征选择:对基于IV排序的特征集和基于GBDT排序的特征集,通过选择计算形成m个IV特征集和m个GBDT特征集,m为自然数;
所述选择计算,具体为:对基于IV排序的特征集,选择排序后IV值排在前N个的特征集,N为自然数,并通过不放回随机抽样选取其中N个特征后随机选取m组,形成m个IV特征集,m为自然数;基于GBDT排序的特征集,选择排序后GBDT值排在前N个的特征集,通过不放回随机抽样选取其中N个特征,N为自然数,随机选取m组,形成m个GBDT特征集,m为自然数;
将m个IV特征集命名为:V1,V2,…,Vm;
将m个特征集命名为:T1,T2,…,Tm;
步骤S5.数据采样:将步骤S2预处理后的数据集分为两部分,模型样本集和时点外验证集;模型样本集分为训练集和验证集,通过分层随机抽样的方法,对模型样本集进行m次随机采样,形成m个数据集,m为自然数;
将m个数据集命名为:dataset1,dataset2,…,datasetm;
步骤S6.数据建模:步骤S4中m个IV特征集、m个GBDT特征集、步骤S5中的m个数据集,以LR、XGBOOST、LIGHTGBM、GBDT为基准模型,构建单模型,每个基准模型构建的单模型有m个,m为自然数,使用步骤S5中验证集验证单模型对欺诈行为的识别效果;
其中,步骤S6包括:
步骤S6.1:步骤S4中的V1,V2,…,Vm特征集、步骤S5中的dataset1,dataset2,…,datasetm数据集以LR为基准模型,构建m个基于LR的单模型LR_1,LR_2,…,LR_m;
步骤S6.2:步骤S4中T1,T2,…,Tm特征集、步骤S5中的dataset1,dataset2,…,datasetm数据集分别以XGBOOST、LIGHTGBM、GBDT为基准模型,构建m个基于XGBOOST的单模型XGBOOST_1, XGBOOST_2,…, XGBOOST_m;m个基于LIGHTGBM的单模型LIGHTGBM_1,LIGHTGBM_2,…, LIGHTGBM_m;m个基于GBDT的单模型GBDT_1, GBDT_2,…, GBDT_m;
步骤S7.同类模型融合:将步骤S6中以相同基准模型构建的m个单模型通过排序进行模型融合,形成同类模型,最终形成不同基准模型的不同类模型;
其中,步骤S7包括:
步骤S7.1:通过AUC排序将步骤S6.1中m个基于LR的单模型LR_1,LR_2,…,LR_m进行模型融合,形成LR类模型,即:
LR_mode=sum((m-auc_rank(LR_i)+1)^2 *predict(LR_i))
步骤S7.2:通过AUC排序将步骤S6.2中m个基于XGBOOST的单模型XGBOOST_1, XGBOOST_2,…, XGBOOST_m进行模型融合,形成XGBOOST类模型,即:
XGBOOST_mode=sum((m-auc_rank(XGBOOST_i)+1)^2* predict (XGBOOST_i))
步骤S7.3:通过PRE排序将步骤S6.2中m个基于LIGHTGBM的单模型LIGHTGBM_1,LIGHTGBM_2,…, LIGHTGBM_m进行模型融合,形成LIGHTGBM类模型,即:
LIGHTGBM_mode=sum((m-pre_rank(LIGHTGBM_i)+1)^2* predict(LIGHTGBM_i))
步骤S7.4:通过RECALL排序将步骤S6.2中m个基于GBDT的单模型GBDT_1, GBDT_2,…,GBDT_m进行模型融合,形成GBDT类模型,即:
GBDT_mode=sum((m-recall_rank(GBDT_i)+1)^2* predict(GBDT_i))
步骤S8.混合模型融合:通过AUC和F1将步骤S7中不同类模型进行融合,得到欺诈识别模型,使用步骤S5中时点外验证集验证欺诈识别模型对欺诈行为的识别效果,即:
以上所述实施例仅表达了本申请的具体实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请保护范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请技术方案构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。
Claims (5)
1.一种基于多次融合构建欺诈识别模型的方法,其特征在于,包括:
步骤S1.数据获取:采集欺诈行为的相关数据,生成原始的数据集;
步骤S2.数据预处理:对原始的数据集进行缺失值处理、异常值处理和变量类型处理后,进行分组处理;
步骤S3.特征加工、排序:在数据预处理后,对数据集的欺诈行为特征进行特征加工,根据IV和GBDT对加工后的特征进行重要性排序,得到基于IV排序的特征集和基于GBDT排序的特征集;
步骤S4.特征选择:对基于IV排序的特征集和基于GBDT排序的特征集,通过选择计算形成m个IV特征集和m个GBDT特征集,m为自然数;
步骤S5.数据集划分:将步骤S2预处理后的数据集分为两部分,模型样本集和时点外验证集;模型样本集分为训练集和验证集,通过分层随机抽样的方法,对模型样本集进行m次随机采样,形成m个数据集,m为自然数;
步骤S6.数据建模:步骤S4中m个IV特征集、m个GBDT特征集、步骤S5中的m个数据集,以LR、XGBOOST、LIGHTGBM、GBDT为基准模型,构建单模型,每个基准模型构建的单模型有m个,m为自然数,使用步骤S5中验证集验证单模型对欺诈行为的识别效果;
步骤S7.同类模型融合:将步骤S6中以相同基准模型构建的m个单模型通过排序进行模型融合,形成同类模型,最终形成不同基准模型的不同类模型;
步骤S8.混合模型融合:通过AUC和F1将步骤S7中不同类模型进行融合,得到欺诈识别模型,使用步骤S5中时点外验证集验证欺诈识别模型对欺诈行为的识别效果。
2.如权利要求1所述的一种基于多次融合构建欺诈识别模型的方法,其特征在于,步骤S3中所述特征加工包括统计类特征加工、交叉类特征加工、描述性特征加工、交叉类特征加工、模型生成类特征加工。
3.如权利要求1所述的一种基于多次融合构建欺诈识别模型的方法,其特征在于,步骤S4中所述选择计算,具体为:对基于IV排序的特征集,选择排序后IV值排在前N个的特征集,N为自然数,并通过不放回随机抽样选取其中N个特征后随机选取m组,形成m个IV特征集,m为自然数;基于GBDT排序的特征集,选择排序后GBDT值排在前N个的特征集,通过不放回随机抽样选取其中N个特征,N为自然数,随机选取m组,形成m个GBDT特征集,m为自然数。
4.如权利要求1所述的一种基于多次融合构建欺诈识别模型的方法,其特征在于,步骤S6包括:
步骤S6.1:步骤S4中的m个IV特征集、步骤S5中的m个数据集以LR为基准模型,构建m个基于LR的单模型;
步骤S6.2:步骤S4中m个GBDT特征集、步骤S5中的m个数据集分别以XGBOOST、LIGHTGBM、GBDT为基准模型,构建m个基于XGBOOST的单模型、m个基于LIGHTGBM的单模型、m个基于GBDT的单模型。
5.如权利要求4所述的一种基于多次融合构建欺诈识别模型的方法,其特征在于,步骤S7包括:
步骤S7.1:通过AUC排序将步骤S6.1中m个基于LR的单模型进行模型融合,形成LR类模型;
步骤S7.2:通过AUC排序将步骤S6.2中m个基于XGBOOST的单模型进行模型融合,形成XGBOOST类模型;
步骤S7.3:通过PRE排序将步骤S6.2中m个基于LIGHTGBM的单模型进行模型融合,形成LIGHTGBM类模型;
步骤S7.4:通过RECALL排序将步骤S6.2中m个基于GBDT的单模型进行模型融合,形成GBDT类模型。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011366947.6A CN112132589A (zh) | 2020-11-30 | 2020-11-30 | 一种基于多次融合构建欺诈识别模型的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011366947.6A CN112132589A (zh) | 2020-11-30 | 2020-11-30 | 一种基于多次融合构建欺诈识别模型的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112132589A true CN112132589A (zh) | 2020-12-25 |
Family
ID=73852469
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011366947.6A Pending CN112132589A (zh) | 2020-11-30 | 2020-11-30 | 一种基于多次融合构建欺诈识别模型的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112132589A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113269351A (zh) * | 2021-04-28 | 2021-08-17 | 贵州电网有限责任公司 | 一种面向电网设备故障概率预测的特征选择方法 |
CN115062347A (zh) * | 2022-08-17 | 2022-09-16 | 四川新网银行股份有限公司 | 一种保障数据价值准确性的数据隐私安全共享方法及系统 |
-
2020
- 2020-11-30 CN CN202011366947.6A patent/CN112132589A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113269351A (zh) * | 2021-04-28 | 2021-08-17 | 贵州电网有限责任公司 | 一种面向电网设备故障概率预测的特征选择方法 |
CN115062347A (zh) * | 2022-08-17 | 2022-09-16 | 四川新网银行股份有限公司 | 一种保障数据价值准确性的数据隐私安全共享方法及系统 |
CN115062347B (zh) * | 2022-08-17 | 2022-11-04 | 四川新网银行股份有限公司 | 一种保障数据价值准确性的数据隐私安全共享方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110009174B (zh) | 风险识别模型训练方法、装置及服务器 | |
de Sá et al. | A customized classification algorithm for credit card fraud detection | |
JP7529372B2 (ja) | ブロックチェーン上に格納されたユーザ関連データを生成し及び抽出するコンピュータにより実装されるシステム及び方法 | |
CN109325691A (zh) | 异常行为分析方法、电子设备及计算机程序产品 | |
Fadaei Noghani et al. | Ensemble classification and extended feature selection for credit card fraud detection | |
CN111986027A (zh) | 基于人工智能的异常交易处理方法、装置 | |
CN112132589A (zh) | 一种基于多次融合构建欺诈识别模型的方法 | |
CN117010914A (zh) | 风险团伙的识别方法、装置、计算机设备及存储介质 | |
CN110347669A (zh) | 基于流式大数据分析的风险防范方法 | |
CN116911994B (zh) | 对外贸易风险预警系统 | |
CN116611911A (zh) | 基于支持向量机的信用风险预测方法及装置 | |
Soepriyanto | Comparative Analysis of K-NN and Naïve Bayes Methods to Predict Stock Prices | |
CN115907954A (zh) | 账户的识别方法、装置、计算机设备和存储介质 | |
CN115496364A (zh) | 幌子企业识别方法及装置、存储介质及电子设备 | |
CN112632219B (zh) | 一种垃圾短信的拦截方法和拦截装置 | |
Soni et al. | A novel optimized classifier for the loan repayment capability prediction system | |
Zhao et al. | Detecting fake reviews via dynamic multimode network | |
Wang | A Study on Early Warning of Financial Indicators of Listed Companies Based on Random Forest | |
Jan et al. | Detection of fraudulent financial statements using decision tree and artificial neural network | |
CN110570301B (zh) | 风险识别方法、装置、设备及介质 | |
CN113706258A (zh) | 基于组合模型的产品推荐方法、装置、设备及存储介质 | |
Pulkkinen et al. | A multi-objective rule optimizer with an application to risk management | |
CN110033031A (zh) | 群组检测方法、装置、计算设备和机器可读存储介质 | |
Bozsik et al. | Decision tree-based credit decision support system | |
Mahale et al. | Housing Price Prediction Using Supervised Learning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201225 |
|
RJ01 | Rejection of invention patent application after publication |