CN112132589A - 一种基于多次融合构建欺诈识别模型的方法 - Google Patents

一种基于多次融合构建欺诈识别模型的方法 Download PDF

Info

Publication number
CN112132589A
CN112132589A CN202011366947.6A CN202011366947A CN112132589A CN 112132589 A CN112132589 A CN 112132589A CN 202011366947 A CN202011366947 A CN 202011366947A CN 112132589 A CN112132589 A CN 112132589A
Authority
CN
China
Prior art keywords
model
feature
gbdt
models
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011366947.6A
Other languages
English (en)
Inventor
王萍
贾坤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan XW Bank Co Ltd
Original Assignee
Sichuan XW Bank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan XW Bank Co Ltd filed Critical Sichuan XW Bank Co Ltd
Priority to CN202011366947.6A priority Critical patent/CN112132589A/zh
Publication of CN112132589A publication Critical patent/CN112132589A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/004Artificial life, i.e. computing arrangements simulating life
    • G06N3/006Artificial life, i.e. computing arrangements simulating life based on simulated virtual individual or collective life forms, e.g. social simulations or particle swarm optimisation [PSO]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/01Dynamic search techniques; Heuristics; Dynamic trees; Branch-and-bound

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Evolutionary Computation (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Computational Linguistics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Security & Cryptography (AREA)
  • Medical Informatics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Pinball Game Machines (AREA)

Abstract

本发明公开了一种基于多次融合构建欺诈识别模型的方法,包括:步骤1:数据获取,采集欺诈行为的相关数据,生成原始的数据集;步骤2:数据预处理,对原始的数据集进行相应处理;步骤3:特征加工、排序,对数据集的欺诈行为特征进行特征加工和重要性排序,得到特征集;步骤4:特征选择,对特征集,通过选择计算形成m个特征集;步骤5:数据采样,通过分层随机抽样的方法,对模型样本集进行m次随机采样,形成m个数据集;步骤6:数据建模,依据基准模型构建单模型;步骤7:同类模型融合,将同类别模型进行融合;步骤8:混合模型融合,将不同类模型进行融合,形成欺诈识别模型,本发明有效提升了欺诈模型的准确性及稳健性。

Description

一种基于多次融合构建欺诈识别模型的方法
技术领域
本发明涉及人工智能及互联网防欺诈技术领域,具体涉及一种基于多次融合构建欺诈识别模型的方法。
背景技术
随着社会经济和互联网技术的发展,金融领域逐渐将业务拓展至互联网金融方面。互联网金融由于其便捷性迅速得到大众的认可,但是由于互联网环境的复杂性,对于通过互联网交易的双方无法准确评估交易产生的欺诈风险,经常出现因身份盗用、设备丢失等情况导致的欺诈问题,因此针对互联网金融反欺诈工作尤为重要。
互联网金融信贷行业调查发现黑产技术手段不断升级,信贷欺诈案件日益增多,如何更有效识别线上欺诈已成为互联网信贷行业的防控重点。目前防控欺诈案件的手段主要依托于专家经验规则、黑名单体系、欺诈识别模型等。现有反欺诈领域对于欺诈客户的识别主要依赖于专家经验规则策略,少量的欺诈识别模型也主要依赖于单模型,主要的弊端有:1、在训练集上表现效果佳,但在线上效果较差;2、单一模型无法平衡覆盖率和准确率的问题;3、有效性较短。
模型融合指的是将多个基准模型以一定的算法融合成一个模型。当前的模型融合算法包括:
1、投票。假设对于一个二分类问题,有n个基础模型,那么就采取投票制的方法,投票多者确定为最终的分类。该方法简单,但需假设所有模型地位一致,无法应用各模型优点。
2、加权。对于回归问题,一个简单直接的思路是取平均。稍稍改进的方法是进行加权平均。但是权重的确定是一个难题。
由于欺诈样本较少且欺诈手段层出不穷变化极快,如何构建一个稳定且精准的欺诈识别模型成为了业内的难题。
发明内容
针对现有技术中单模型无法平衡覆盖率和准确率、在线上效果较差,现有融合模型无法稳定且精准识别欺诈行为,扩展性不高的问题,本发明提供一种基于多次融合构建欺诈识别模型的方法,其目的在于:构建一种基于多次融合提升欺诈识别模型准确性及稳健性的方法。
本发明采用的技术方案如下:
步骤S1.数据获取:采集欺诈行为的相关数据,生成原始的数据集;
步骤S2.数据预处理:对原始的数据集进行缺失值处理、异常值处理和变量类型处理后,进行分组处理;
步骤S3.特征加工、排序:在数据预处理后,对数据集的欺诈行为特征进行特征加工,根据IV和GBDT对加工后的特征进行重要性排序,得到基于IV排序的特征集和基于GBDT排序的特征集;
IV:全称Information Value,信息价值或信息量,IV用来衡量自变量的预测能力;
GBDT:梯度提升树,一种迭代的决策树算法;
步骤S4.特征选择:对基于IV排序的特征集和基于GBDT排序的特征集,通过选择计算形成m个IV特征集和m个GBDT特征集,m为自然数;
步骤S5.数据采样:将步骤S2预处理后的数据集分为两部分,模型样本集和时点外验证集;模型样本集分为训练集和验证集,通过分层随机抽样的方法,对模型样本集进行m次随机采样,形成m个数据集,m为自然数;
步骤S6.数据建模:步骤S4中m个IV特征集、m个GBDT特征集、步骤S5中的m个数据集,以LR、XGBOOST、LIGHTGBM、GBDT为基准模型,构建单模型,每个基准模型构建的单模型有m个,m为自然数,使用步骤S5中验证集验证单模型对欺诈行为的识别效果;
LR:全称Logistic regression,逻辑回归;
XGBOOST:一套提升树可扩展性的机器学习系统;
LIGHTGBM:基于决策树的分布式梯度提升框架;
步骤S7.同类模型融合:将步骤S6中以相同基准模型构建的m个单模型通过排序进行模型融合,形成同类模型,最终形成不同基准模型的不同类模型;
步骤S8.混合模型融合:通过AUC和F1将步骤S7中不同类模型进行融合,得到欺诈识别模型,使用步骤S5中时点外验证集验证欺诈识别模型对欺诈行为的识别效果。
AUC:ROC曲线下的面积大小;
F1:统计学中用来衡量二分类模型精确度的一种指标;
不同类别的模型,结合AUC和F1进行融合,极大的提升了模型准确性和稳健性。
进一步的,步骤S3中所述特征加工包括统计类特征加工、交叉类特征加工、描述性特征加工、交叉类特征加工、模型生成类特征加工。
统计类特征加工,如:占比情况、 出现次数等;
交叉类特征加工,不同特征之间进行四则运算;
描述性特征加工,主要指数值型特征的最大值、最小值、均值、标准差、四分位数等特征,同时对某些数值类特征取对数,或对某些数值特征取指数;
模型生成类特征加工,主要指基于树的模型方法,如决策树、随机森林、GBDT等方法,生成一系列叶子节点,每一个叶子节点都可构造成一个新的特征;
进一步的,步骤S4中所述选择计算,具体为:对基于IV排序的特征集,选择排序后IV值排在前N个的特征集,N为自然数,并通过不放回随机抽样选取其中N个特征后随机选取m组,形成m个IV特征集,m为自然数;基于GBDT排序的特征集,选择排序后GBDT值排在前N个的特征集,通过不放回随机抽样选取其中N个特征,N为自然数,随机选取m组,形成m个GBDT特征集,m为自然数。
进一步的,步骤S6包括:
步骤S6.1:步骤S4中的m个IV特征集、步骤S5中的m个数据集以LR为基准模型,构建m个基于LR的单模型;
步骤S6.2:步骤S4中m个GBDT特征集、步骤S5中的m个数据集分别以XGBOOST、LIGHTGBM、GBDT为基准模型,构建m个基于XGBOOST的单模型、m个基于LIGHTGBM的单模型、m个基于GBDT的单模型。
进一步的,步骤S7包括:
步骤S7.1:通过AUC排序将步骤S6.1中m个基于LR的单模型进行模型融合,形成LR类模型;
步骤S7.2:通过AUC排序将步骤S6.2中m个基于XGBOOST的单模型进行模型融合,形成XGBOOST类模型;
步骤S7.3:通过PRE排序将步骤S6.2中m个基于LIGHTGBM的单模型进行模型融合,形成LIGHTGBM类模型;
步骤S7.4:通过RECALL排序将步骤S6.2中m个基于GBDT的单模型进行模型融合,形成GBDT类模型。
PRE:全称Precision,精确率,机器学习常用评价指标;
RECALL:召回率,机器学习常用评价指标;
同类别的模型,基于不同的指标,进行指标排序模型融合;同类别的模型结合了该类模型独有的特性和评价指标,有利于模型的稳定性及准确性。
本发明一种基于多次融合构建欺诈识别模型的方法,依托于逻辑回归、梯度提升树等模型的特性,并巧妙的通过AUC、PRE、RECALL、F1等指标进行排序融合,构建了一种基于多次融合提升欺诈识别模型准确性及稳健性的方法。本发明通过将同类别模型基于不同指标进行融合,结合了同类模型独有的特性和评价指标,有利于提高模型的稳定性及准确性;同时,不同类别的模型集合AUC和F1排序进行融合,也提高了模型准确性及稳健性;最终得到的欺诈识别模型在模型训练集及验证集上表现极佳,且在线上验证稳定性和准确性得到了保障,并具有良好的扩展性。
附图说明
图1为本发明一种基于多次融合构建欺诈识别模型的方法的流程图。
具体实施方式
以下结合实施例的具体实施方式,对本发明的上述内容再作进一步的详细说明。但不应将此理解为本发明上述主题的范围仅限于以下的实例。在不脱离本发明上述技术思想情况下,根据本领域普通技术知识和惯用手段做出的各种替换或变更,均应包括在本发明的范围内。
如图1所示本发明一种基于多次融合构建欺诈识别模型的方法,该过程以及建模过程均在数据分析环境SAS中实现,包括:
步骤S1.数据获取:采集欺诈行为的相关数据,生成原始的数据集;
步骤S2.数据预处理:对原始的数据集进行缺失值处理、异常值处理和变量类型处理后,进行分组处理;
步骤S3.特征加工、排序:在数据预处理后,对数据集的欺诈行为特征进行特征加工,根据IV和GBDT对加工后的特征进行重要性排序,得到基于IV排序的特征集和基于GBDT排序的特征集;
所述特征加工包括统计类特征加工、交叉类特征加工、描述性特征加工、交叉类特征加工、模型生成类特征加工;
步骤S4.特征选择:对基于IV排序的特征集和基于GBDT排序的特征集,通过选择计算形成m个IV特征集和m个GBDT特征集,m为自然数;
所述选择计算,具体为:对基于IV排序的特征集,选择排序后IV值排在前N个的特征集,N为自然数,并通过不放回随机抽样选取其中N个特征后随机选取m组,形成m个IV特征集,m为自然数;基于GBDT排序的特征集,选择排序后GBDT值排在前N个的特征集,通过不放回随机抽样选取其中N个特征,N为自然数,随机选取m组,形成m个GBDT特征集,m为自然数;
将m个IV特征集命名为:V1,V2,…,Vm;
将m个特征集命名为:T1,T2,…,Tm;
步骤S5.数据采样:将步骤S2预处理后的数据集分为两部分,模型样本集和时点外验证集;模型样本集分为训练集和验证集,通过分层随机抽样的方法,对模型样本集进行m次随机采样,形成m个数据集,m为自然数;
将m个数据集命名为:dataset1,dataset2,…,datasetm;
步骤S6.数据建模:步骤S4中m个IV特征集、m个GBDT特征集、步骤S5中的m个数据集,以LR、XGBOOST、LIGHTGBM、GBDT为基准模型,构建单模型,每个基准模型构建的单模型有m个,m为自然数,使用步骤S5中验证集验证单模型对欺诈行为的识别效果;
其中,步骤S6包括:
步骤S6.1:步骤S4中的V1,V2,…,Vm特征集、步骤S5中的dataset1,dataset2,…,datasetm数据集以LR为基准模型,构建m个基于LR的单模型LR_1,LR_2,…,LR_m;
步骤S6.2:步骤S4中T1,T2,…,Tm特征集、步骤S5中的dataset1,dataset2,…,datasetm数据集分别以XGBOOST、LIGHTGBM、GBDT为基准模型,构建m个基于XGBOOST的单模型XGBOOST_1, XGBOOST_2,…, XGBOOST_m;m个基于LIGHTGBM的单模型LIGHTGBM_1,LIGHTGBM_2,…, LIGHTGBM_m;m个基于GBDT的单模型GBDT_1, GBDT_2,…, GBDT_m;
步骤S7.同类模型融合:将步骤S6中以相同基准模型构建的m个单模型通过排序进行模型融合,形成同类模型,最终形成不同基准模型的不同类模型;
其中,步骤S7包括:
步骤S7.1:通过AUC排序将步骤S6.1中m个基于LR的单模型LR_1,LR_2,…,LR_m进行模型融合,形成LR类模型,即:
LR_mode=sum((m-auc_rank(LR_i)+1)^2 *predict(LR_i))
步骤S7.2:通过AUC排序将步骤S6.2中m个基于XGBOOST的单模型XGBOOST_1, XGBOOST_2,…, XGBOOST_m进行模型融合,形成XGBOOST类模型,即:
XGBOOST_mode=sum((m-auc_rank(XGBOOST_i)+1)^2* predict (XGBOOST_i))
步骤S7.3:通过PRE排序将步骤S6.2中m个基于LIGHTGBM的单模型LIGHTGBM_1,LIGHTGBM_2,…, LIGHTGBM_m进行模型融合,形成LIGHTGBM类模型,即:
LIGHTGBM_mode=sum((m-pre_rank(LIGHTGBM_i)+1)^2* predict(LIGHTGBM_i))
步骤S7.4:通过RECALL排序将步骤S6.2中m个基于GBDT的单模型GBDT_1, GBDT_2,…,GBDT_m进行模型融合,形成GBDT类模型,即:
GBDT_mode=sum((m-recall_rank(GBDT_i)+1)^2* predict(GBDT_i))
步骤S8.混合模型融合:通过AUC和F1将步骤S7中不同类模型进行融合,得到欺诈识别模型,使用步骤S5中时点外验证集验证欺诈识别模型对欺诈行为的识别效果,即:
Figure DEST_PATH_IMAGE002
Figure DEST_PATH_IMAGE004
以上所述实施例仅表达了本申请的具体实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请保护范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请技术方案构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。

Claims (5)

1.一种基于多次融合构建欺诈识别模型的方法,其特征在于,包括:
步骤S1.数据获取:采集欺诈行为的相关数据,生成原始的数据集;
步骤S2.数据预处理:对原始的数据集进行缺失值处理、异常值处理和变量类型处理后,进行分组处理;
步骤S3.特征加工、排序:在数据预处理后,对数据集的欺诈行为特征进行特征加工,根据IV和GBDT对加工后的特征进行重要性排序,得到基于IV排序的特征集和基于GBDT排序的特征集;
步骤S4.特征选择:对基于IV排序的特征集和基于GBDT排序的特征集,通过选择计算形成m个IV特征集和m个GBDT特征集,m为自然数;
步骤S5.数据集划分:将步骤S2预处理后的数据集分为两部分,模型样本集和时点外验证集;模型样本集分为训练集和验证集,通过分层随机抽样的方法,对模型样本集进行m次随机采样,形成m个数据集,m为自然数;
步骤S6.数据建模:步骤S4中m个IV特征集、m个GBDT特征集、步骤S5中的m个数据集,以LR、XGBOOST、LIGHTGBM、GBDT为基准模型,构建单模型,每个基准模型构建的单模型有m个,m为自然数,使用步骤S5中验证集验证单模型对欺诈行为的识别效果;
步骤S7.同类模型融合:将步骤S6中以相同基准模型构建的m个单模型通过排序进行模型融合,形成同类模型,最终形成不同基准模型的不同类模型;
步骤S8.混合模型融合:通过AUC和F1将步骤S7中不同类模型进行融合,得到欺诈识别模型,使用步骤S5中时点外验证集验证欺诈识别模型对欺诈行为的识别效果。
2.如权利要求1所述的一种基于多次融合构建欺诈识别模型的方法,其特征在于,步骤S3中所述特征加工包括统计类特征加工、交叉类特征加工、描述性特征加工、交叉类特征加工、模型生成类特征加工。
3.如权利要求1所述的一种基于多次融合构建欺诈识别模型的方法,其特征在于,步骤S4中所述选择计算,具体为:对基于IV排序的特征集,选择排序后IV值排在前N个的特征集,N为自然数,并通过不放回随机抽样选取其中N个特征后随机选取m组,形成m个IV特征集,m为自然数;基于GBDT排序的特征集,选择排序后GBDT值排在前N个的特征集,通过不放回随机抽样选取其中N个特征,N为自然数,随机选取m组,形成m个GBDT特征集,m为自然数。
4.如权利要求1所述的一种基于多次融合构建欺诈识别模型的方法,其特征在于,步骤S6包括:
步骤S6.1:步骤S4中的m个IV特征集、步骤S5中的m个数据集以LR为基准模型,构建m个基于LR的单模型;
步骤S6.2:步骤S4中m个GBDT特征集、步骤S5中的m个数据集分别以XGBOOST、LIGHTGBM、GBDT为基准模型,构建m个基于XGBOOST的单模型、m个基于LIGHTGBM的单模型、m个基于GBDT的单模型。
5.如权利要求4所述的一种基于多次融合构建欺诈识别模型的方法,其特征在于,步骤S7包括:
步骤S7.1:通过AUC排序将步骤S6.1中m个基于LR的单模型进行模型融合,形成LR类模型;
步骤S7.2:通过AUC排序将步骤S6.2中m个基于XGBOOST的单模型进行模型融合,形成XGBOOST类模型;
步骤S7.3:通过PRE排序将步骤S6.2中m个基于LIGHTGBM的单模型进行模型融合,形成LIGHTGBM类模型;
步骤S7.4:通过RECALL排序将步骤S6.2中m个基于GBDT的单模型进行模型融合,形成GBDT类模型。
CN202011366947.6A 2020-11-30 2020-11-30 一种基于多次融合构建欺诈识别模型的方法 Pending CN112132589A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011366947.6A CN112132589A (zh) 2020-11-30 2020-11-30 一种基于多次融合构建欺诈识别模型的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011366947.6A CN112132589A (zh) 2020-11-30 2020-11-30 一种基于多次融合构建欺诈识别模型的方法

Publications (1)

Publication Number Publication Date
CN112132589A true CN112132589A (zh) 2020-12-25

Family

ID=73852469

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011366947.6A Pending CN112132589A (zh) 2020-11-30 2020-11-30 一种基于多次融合构建欺诈识别模型的方法

Country Status (1)

Country Link
CN (1) CN112132589A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113269351A (zh) * 2021-04-28 2021-08-17 贵州电网有限责任公司 一种面向电网设备故障概率预测的特征选择方法
CN115062347A (zh) * 2022-08-17 2022-09-16 四川新网银行股份有限公司 一种保障数据价值准确性的数据隐私安全共享方法及系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113269351A (zh) * 2021-04-28 2021-08-17 贵州电网有限责任公司 一种面向电网设备故障概率预测的特征选择方法
CN115062347A (zh) * 2022-08-17 2022-09-16 四川新网银行股份有限公司 一种保障数据价值准确性的数据隐私安全共享方法及系统
CN115062347B (zh) * 2022-08-17 2022-11-04 四川新网银行股份有限公司 一种保障数据价值准确性的数据隐私安全共享方法及系统

Similar Documents

Publication Publication Date Title
CN110009174B (zh) 风险识别模型训练方法、装置及服务器
de Sá et al. A customized classification algorithm for credit card fraud detection
JP7529372B2 (ja) ブロックチェーン上に格納されたユーザ関連データを生成し及び抽出するコンピュータにより実装されるシステム及び方法
CN109325691A (zh) 异常行为分析方法、电子设备及计算机程序产品
Fadaei Noghani et al. Ensemble classification and extended feature selection for credit card fraud detection
CN111986027A (zh) 基于人工智能的异常交易处理方法、装置
CN112132589A (zh) 一种基于多次融合构建欺诈识别模型的方法
CN117010914A (zh) 风险团伙的识别方法、装置、计算机设备及存储介质
CN110347669A (zh) 基于流式大数据分析的风险防范方法
CN116911994B (zh) 对外贸易风险预警系统
CN116611911A (zh) 基于支持向量机的信用风险预测方法及装置
Soepriyanto Comparative Analysis of K-NN and Naïve Bayes Methods to Predict Stock Prices
CN115907954A (zh) 账户的识别方法、装置、计算机设备和存储介质
CN115496364A (zh) 幌子企业识别方法及装置、存储介质及电子设备
CN112632219B (zh) 一种垃圾短信的拦截方法和拦截装置
Soni et al. A novel optimized classifier for the loan repayment capability prediction system
Zhao et al. Detecting fake reviews via dynamic multimode network
Wang A Study on Early Warning of Financial Indicators of Listed Companies Based on Random Forest
Jan et al. Detection of fraudulent financial statements using decision tree and artificial neural network
CN110570301B (zh) 风险识别方法、装置、设备及介质
CN113706258A (zh) 基于组合模型的产品推荐方法、装置、设备及存储介质
Pulkkinen et al. A multi-objective rule optimizer with an application to risk management
CN110033031A (zh) 群组检测方法、装置、计算设备和机器可读存储介质
Bozsik et al. Decision tree-based credit decision support system
Mahale et al. Housing Price Prediction Using Supervised Learning

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20201225

RJ01 Rejection of invention patent application after publication