DE69821933T2 - System und verfahren zum erstellen von erfüllungsregeln für handelsysteme - Google Patents

System und verfahren zum erstellen von erfüllungsregeln für handelsysteme Download PDF

Info

Publication number
DE69821933T2
DE69821933T2 DE69821933T DE69821933T DE69821933T2 DE 69821933 T2 DE69821933 T2 DE 69821933T2 DE 69821933 T DE69821933 T DE 69821933T DE 69821933 T DE69821933 T DE 69821933T DE 69821933 T2 DE69821933 T2 DE 69821933T2
Authority
DE
Germany
Prior art keywords
virtual
trading
behavior
histories
compliance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69821933T
Other languages
English (en)
Other versions
DE69821933D1 (de
Inventor
Clive Nicholas BEALE
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lombard Risk Systems Ltd
Original Assignee
LOMBARD RISK SYSTEMS Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LOMBARD RISK SYSTEMS Ltd filed Critical LOMBARD RISK SYSTEMS Ltd
Application granted granted Critical
Publication of DE69821933D1 publication Critical patent/DE69821933D1/de
Publication of DE69821933T2 publication Critical patent/DE69821933T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/12Computing arrangements based on biological models using genetic models
    • G06N3/126Evolutionary algorithms, e.g. genetic algorithms or genetic programming

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Biophysics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • General Physics & Mathematics (AREA)
  • Evolutionary Biology (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Physiology (AREA)
  • Artificial Intelligence (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Computational Linguistics (AREA)
  • Biomedical Technology (AREA)
  • Evolutionary Computation (AREA)
  • Genetics & Genomics (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • General Business, Economics & Management (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf ein Verfahren und ein System zum Überwachen von Transaktionen, die bei einem Handelssystem ausgeführt werden. Die vorliegende Erfindung bezieht sich ebenfalls auf ein Verfahren und ein System zum Erzeugen von Handelsverhalten.
  • Finanzhandelssysteme, wie beispielsweise diejenigen, die beim Aktienmarkt, Geldmarkt und Derivatenmarkt verwendet werden, machen extensiven Gebrauch von Computersystemen, um Information über die Märkte und die durchgeführten Geschäfte zu erfassen und zu manipulieren. Aufgrund der Komplexität von Märkten und Produkten und den enormen Volumina von Daten, werden raffinierte Computersysteme verwendet, um die beteiligten Risiken zu bewerten und zu managen. Ein Beispiel eines derartigen Systems ist das OBERON-System, das es Händlern und ihren Managern ermöglicht, ihre Exponierung zu verschiedenen Formen von Finanzrisiko zu bewerten, und das OBERISK-System, das Information von verschiedenen Finanzhandelssystemen konsolidiert, um Information über Kapitaladäquanz und Risikopotential bereitzustellen. Mit einem vorgegebenen Satz von Einhaltungsregeln, die in computerisierbarer Form ausgedrückt werden können, ist es relativ unkompliziert, ein Computersystem aufzubauen, das die verfügbaren Daten abtastet und nach offensichtlichen Verletzungen dieser Regeln sucht, wie beispielsweise bei dem BT CREDIT CARD FRAUD MONITORING SYSTEM. Aufgrund der Komplexität derartiger Märkte und der beteiligten großen Geldsummen erleiden jedoch von Zeit zu Zeit Banken und andere Organisationen beträchtliche Verluste, wenn eine oder mehrere einfallsreiche Personen Schlupflöcher in den Regeln ausnutzen, um Geschäfte durchzuführen, die offensichtlich erfolgreich und konform sind, die sich jedoch als katastrophal herausstellen (Barings, Sumitomo, GE, NatWest etc.). Sobald diese Schlupflöcher die Aufmerksamkeit der Firmen erlangt haben, werden sie gewöhnlicherweise blockiert, wobei es jedoch zu dieser Zeit zu spät ist.
  • In Übereinstimmung mit einem ersten Aspekt der vorliegenden Erfindung wird ein System zum Erzeugen von Einhaltungsregeln bereitgestellt, wobei das System umfasst:
    einen Einhaltungsregelspeicher zum Speichern von Einhaltungsregeln;
    ein Erzeugungsmittel zum automatischen Erzeugen von virtuellen Handelshistorien, virtuellen Handelsverhalten und/oder virtuellen Einhaltungsregeln;
    ein Auswahlmittel zum automatischen Auswählen von virtuellen Handelshistorien, virtuellen Handelsverhalten und/oder virtuellen Einhaltungsregeln; und
    ein Aktualisierungsmittel zum Speichern virtueller Einhaltungsregeln in dem Einhaltungsregelspeicher, wobei die virtuellen Einhaltungsregeln mit Bezug auf die ausgewählten virtuellen Handelshistorien, virtuellen Handelsverhalten und/oder virtuellen Einhaltungsregeln entwickelt wurden.
  • In Übereinstimmung mit einem zweiten Aspekt der vorliegenden Erfindung wird ein Verfahren zum Erzeugen von Einhaltungsregeln bereitgestellt, wobei das Verfahren umfasst:
    automatisches Erzeugen virtueller Handelshistorien, virtueller Handelsverhalten und/oder virtueller Einhaltungsregeln;
    automatisches Auswählen virtueller Handelshistorien, virtueller Handelsverhalten und/oder virtueller Einhaltungsregeln; und
    Speichern virtueller Einhaltungsregeln in einem Einhaltungsregelspeicher mit Bezug auf die ausgewählten virtuellen Einhaltungsregeln, virtuellen Handelsgeschichten und virtuellen Handelsverhalten.
  • Das Einhaltungssystem erzeugt virtuelle Handelshistorien oder Verhalten und wählt diese aus, die jedoch noch nicht in dem realen Handelssystem beobachtet werden konnten und die einen erkennbaren Grad offensichtlicher Unregelmäßigkeit aufweisen, z. B. können sie auf eine Art ungewöhnlich oder nicht herkömmlich sein (was angibt, dass sie betrügerisch sein können), oder die einen unannehmbaren Risikograd mit sich führen können. Alternativ erzeugt das Einhaltungssystem virtuelle Einhaltungsregeln und wählt diese aus.
  • Die vorliegende Erfindung stellt ein System bereit, das unregelmäßige Handelshistorien erfassen kann, bevor oder bald nachdem sie in dem realen Handelssystem durchgeführt werden. Dies wird durch Erzeugen und Auswählen von unregelmäßigen Handelshistorien oder Verhalten in einer virtuellen Handelsumgebung erreicht. Die ausgewählten unregelmäßigen Handelshistorien oder Verhalten können dann von einem menschlichen Einhaltungsbeamten (Compliance Officer) geprüft werden, der geeignete neue virtuelle Einhaltungsregeln formulieren kann.
  • Die vorliegende Erfindung stellt wirksam ein virtuelles Handelssystem bereit – d. h. der Einhaltungsregelspeicher wird kontinuierlich mit Bezug auf die Leistung der virtuellen Historien, Verhalten oder Regeln in einem virtuellen Handelssystem aktualisiert.
  • Das virtuelle Handelssystem kann entweder zeitlich oder physisch von dem realen Handelssystem getrennt sein, wie es nachstehend erläutert ist.
  • D. h., dass bei einem Beispiel die gleichen Computer verwendet werden, um Transaktionen in dem realen Handelsystem zu verarbeiten und die virtuellen Einhaltungsregeln zu erzeugen. In diesem Fall werden diese beiden Funktionen typischerweise zu unterschiedlichen Zeiten durchgeführt, d. h. die Funktionen des virtuellen Handelssystems werden durchgeführt, wenn das reale Handelssystem (oder ein besonderer Handelscomputer, der das Handelssystem bildet) gegenwärtig nicht zum Handeln verwendet wird. In diesem Fall wird das virtuelle Handelssystem wirksam zeitlich von dem realen Handelssystem getrennt. Dies maximiert die Verwendung der Verarbeitungsleistung des realen Handelssystems und gewährleistet zur gleichen Zeit, dass die Leistung des realen Handelssystems nicht verschlechtert wird. Alternativ können die beiden Funktionen gleichzeitig, jedoch mit der virtuellen Einhaltungsregelfunktion bei einer niedrigen Priorität, ablaufen.
  • Bei einem zweiten Beispiel kann das Einhaltungssystem physisch erzeugt werden, das physisch in einem getrennten Computer angeordnet ist. In diesem Fall ist das virtuelle Handelssystem wirksam physisch von dem realen Handelssystem getrennt. Das Einhaltungssystem aktualisiert kontinuierlich den Einhaltungsregelspeicher mit Bezug auf das Verhalten eines virtuellen Handelssystems, bei dem virtuelle Handelshistorien oder Verhalten von dem Kultivierungsmittel kultiviert werden. Dies gewährleistet, dass die Leistung des realen Verhaltenssystems nicht verschlechtert wird.
  • Typischerweise umfassen die virtuellen Handelshistorien jeweils eine Sequenz von Transaktionen, und die virtuellen Handelsverhalten umfassen jeweils einen Satz von Regeln, die sich auf die Handelsstrategie beziehen (ein Beispiel davon wird durch die in 5 dargestellten „Tiger" angegeben). Die virtuellen Einhaltungsregeln umfassen Regeln, die bestimmen, ob eine Transaktion oder Sequenz von Transaktionen konform ist.
  • Bei einem Beispiel erzeugt das Erzeugungsmittel unabhängig virtuelle Historien, Verhalten oder Regeln ohne jeden Bezug auf das reale Handelssystem. Beispielsweise können die virtuellen Handelshistorien zufällige Sequenzen von Transaktionen umfassen. Bei einem bevorzugten Beispiel umfasst das System jedoch ferner Extraktionsmittel zum Extrahieren von realen Handelshistorien, realen Handelsverhalten und/oder realen Einhaltungsregeln von dem realen Handelssystem und zum Eingeben dieser in das Erzeugungsmittel. Das bevorzugte Beispiel weist den Vorteil auf, dass dann, wenn ein Schlupfloch bereits von einem Schurkenhändler ausgenutzt wird, der Transaktionen in dem realen Handelssystem ausführt, die Handelshistorien oder Verhalten des Schurkenhändlers in das Erzeugungsmittel eingegeben werden. Dies macht es wahrscheinlicher, dass das Einhaltungssystem eine virtuelle Einhaltungsregel erzeugen wird, die das Schlupfloch schließt und den Schurkenhändler identifiziert und außerdem gewährleistet, dass die Historien für das reale Handelsverhalten repräsentativer sind.
  • Vorzugsweise erzeugt das Erzeugungsmittel die virtuellen Historien, Verhalten oder Regeln durch Modifizieren von anfänglichen Historien, Verhalten oder Regeln in Übereinstimmung mit einem genetischen Algorithmus. Geeignete genetische Algorithmen und Evolutions-Programmiertechniken werden in dem Nachschlagwerk „Michaelewicz, Zbigniew; Genetic Algorithms + Data Structures = Evolution Programs; dritte Auflage, Springer, 1996" (hier nachstehend Michaelewicz) erläutert. In diesem Fall verwenden die genetischen Algorithmen „genetisches Material" (wie beispielsweise reale Handelshistorien von dem realen Handelssystem und/oder zuvor erzeugte virtuelle Handelshistorien), um virtuelle Historien, Verhalten oder Regeln zu „züchten". Beispielsweise kann der genetische Algorithmus ein Auswählen eines Paars von anfänglichen Historien, Verhalten oder Regeln umfassen und ein „Paaren" dieser durch Extrahieren eines Teils jeder anfänglichen Historie, Verhalten oder Regel und Kombinieren der extrahierten Teile umfassen. Das Paar von anfänglichen Historien, Verhalten oder Regeln kann zufällig aus einem Pool von anfänglichen Historien, Verhalten oder Regeln ausgewählt werden. Alternativ kann jede anfängliche Handelshistorie, Verhalten oder Regel einen zugeordneten „geographischen" Faktor aufweisen, und das Paar von anfänglichen Historien, Verhalten oder Regeln wird durch einen „Courtship"-Prozess in Übereinstimmung mit ihren jeweiligen „geographischen" Faktoren ausgewählt.
  • Bei einem Beispiel können die virtuellen Einhaltungsregeln durch einen menschlichen Einhaltungsbeamten bestimmt werden – d. h. das Identifikationsmittel zeigt die ausgewählten virtuellen Handelshistorien oder Verhalten an, und der menschliche Einhaltungsbeamte formuliert eine geeignete virtuelle Einhaltungsregel oder Regeln. Bei einem alternativen Beispiel werden die virtuellen Einhaltungsregeln automatisch bestimmt – d. h. das System umfasst ferner ein Regelungsmittel zum Bestimmen der virtuellen Einhaltungsregeln aus den ausgewählten virtuellen Handelshistorien oder Verhalten (optional mit geeigneter menschlicher Überwachung).
  • Bei einer Ausführungsform erzeugt das Regelungsmittel anfängliche virtuelle Einhaltungsregeln aus den virtuellen Handelshistorien oder Verhalten und modifiziert die anfänglichen virtuellen Einhaltungsregeln in Übereinstimmung mit einem genetischen Algorithmus. Geeignete genetische Algorithmen und Evolutions-Programmiertechniken werden bei Michaelewicz erläutert.
  • Die Historien, Regeln oder Verhalten werden im Allgemeinen auf der Grundlage eines vorbestimmten oder adaptiven Algorithmus (z. B. Algorithmus eines neuralen Netzwerks) ausgewählt. Bei einer bevorzugten Ausführungsform umfasst das Auswahlmittel ein Auswertmittel zum Bestimmen eines scheinbaren Unregelmäßigkeitsgrads der virtuellen Handelshistorien; und ein Identifikationsmittel zum Auswählen virtueller Handelshistorien, die einen vorbestimmten scheinbaren Unregelmäßigkeitsgrad überschreiten.
  • Der scheinbare Unregelmäßigkeitsgrad der virtuellen Handelshistorien kann auf jede geeignete Art und Weise bestimmt werden.
  • Typischerweise umfassen die virtuellen Handelshistorien jeweils eine Sequenz von virtuellen Transaktionen, und das Auswertmittel weist einen individuellen scheinbaren Unregelmäßigkeitsgrad jeder virtuellen Transaktion zu, weist einen Bekräftigungsgrad einigen der virtuellen Transaktionen zu und bestimmt den scheinbaren Unregelmäßigkeitsgrad der virtuellen Handelshistorie in Übereinstimmung mit den individuellen scheinbaren Unregelmäßigkeitsgraden und den Bekräftigungsgraden.
  • Typischerweise weist das Auswertmittel einen individuellen Unregelmäßigkeitsgrad jeder virtuellen Transaktion durch Bezug auf statistische Kriterien zu, die auf den auf dem realen Handelssystem ausgeführten realen Handelshistorien basieren.
  • Das Erzeugungsmittel kann virtuelle Verhaltenshistorien erzeugen, die nicht mit den gegenwärtigen Einhaltungsregeln übereinstimmen. Bei einer bevorzugten Ausführungsform erzeugt jedoch das Erzeugungsmittel nur virtuelle Handelshistorien, die mit den in dem Einhaltungsregelspeicher gespeicherten gegenwärtigen Einhaltungsregeln übereinstimmen.
  • Die virtuellen Handelshistorien können gegen jeweils eine der gegenwärtigen Einhaltungsregeln geprüft werden. Wenn dies jedoch berechnungsmäßig unangemessen hoch ist, dann könnten die virtuellen Verhaltenshistorien gegen eine oder mehrere ausgewählte gegenwärtige Einhaltungsregeln geprüft werden. Bei einer Ausführungsform werden die virtuellen Handelshistorien zuerst gegen die gegenwärtige Einhaltungsregel oder Regeln geprüft, für die es am wahrscheinlichsten sind, dass sie gebrochen, und zweitens gegen eine oder mehrere gegenwärtige Einhaltungsregeln, die stochastisch ausgewählt werden.
  • Bei einer bevorzugten Ausführungsform umfasst das reale Handelssystem eine Mehrzahl von mit einem gemeinsamen Netzwerk verbundener Handelscomputern, und das Einhaltungsüberwachungssystem wird durch einen oder mehrere der Mehrzahl von Handelscomputern implementiert, die typischerweise von einem oder mehreren fest zugeordneten Einhaltungscomputern unterstützt werden. Dies gewährleistet, dass die dem Einhaltungsüberwachungssystem verfügbare Berechnungsleistung linear mit der dem realen Handelssystem verfügbaren Berechnungsleistung ansteigt.
  • Bei der vorliegenden Erfindung werden die Einhaltungsregeln, die verwendet werden, um die reale Handelsumgebung abzutasten, ebenfalls kontinuierlich durch Bezug auf das Verhalten einer simulierten virtuellen Handelsumgebung (die wir das Grünhaus nennen) aktualisiert, bei der Evolutions-Programmiertechniken nach den Prinzipien von denjenigen, die bei Michaelewicz beschrieben sind, verwendet werden, um Handelsverhalten zu kultivieren, die Unregelmäßigkeiten enthalten können und die nicht von den Einhaltungsregeln abgedeckt werden, wodurch es möglich ist, dass neue Regeln entwickelt und hinzugefügt werden, um Schlupflöcher zu blockieren. 'Genetisches Material' von der realen ('wilden') Handelsumgebung wird kontinuierlich zum Züchten von 'kultiviertem' Handelsverhalten in dem Grünhaus verwendet. Dies bedeutet insbesondere, dass dann, wenn ein Schlupfloch bereits von einem Händler ausgenutzt wird, die Wahrscheinlichkeit von in dem Grünhaus kultivierten Verhalten, die dieses Schlupfloch ausnutzen, erheblich erhöht wird.
  • Die Einhaltungsregeln in dem Einhaltungsregelspeicher können auf zwei Arten verwendet werden. Bei einem Beispiel werden die Regeln einfach von einem menschlichen Einhaltungsbeamten konsultiert, um es ihm zu ermöglichen, eine Entscheidung zu treffen, ob eine Reihe von Transaktionen konform ist. Bei einem zweiten Beispiel umfasst das System ferner einen Einhaltungsmonitor, der auf einem realen Handelssystem durchgeführte Transaktionen mit Bezug auf die in dem Einhaltungsregelspeicher gespeicherten Einhaltungsregeln überwacht.
  • In Übereinstimmung mit einem dritten Aspekt der vorliegenden Erfindung wird ein System zum Erzeugen von Handelsverhalten bereitgestellt, wobei das System umfasst:
    einen Handelsverhaltensspeicher zum Speichern von Handelsverhalten;
    ein Züchtungsmittel zum automatischen Erzeugen virtueller Handelsverhalten;
    ein Wachstumsregelungsmittel zum automatischen Vergleichen der virtuellen Handelsverhalten mit den Aktionen eines realen Händlers und zum automatischen Auswählen virtueller Handelsverhalten, die den Aktionen des realen Händlers entsprechen; und
    ein Aktualisierungsmittel zum Speichern der ausgewählten virtuellen Handelsverhalten in dem Handelsverhaltenspeicher.
  • In Übereinstimmung mit einem vierten Aspekt der vorliegenden Erfindung wird ein Verfahren zum Erzeugen von Handelsverhalten bereitgestellt, wobei das Verfahren umfasst:
    automatisches Erzeugen virtueller Handelsverhalten;
    automatisches Vergleichen der virtuellen Handelsverhalten mit den Aktionen eines realen Händlers; automatisches Auswählen virtueller Handelsverhalten, die den Aktionen realer Händler entsprechen; und Speichern der ausgewählten virtuellen Handelsverhalten in einem Handelsverhaltensspeicher.
  • Die dritten und vierten Aspekte der Erfindung erzeugen Handelsverhalten (d. h. einen Satz von Regeln, die sich auf die Handelstrategie beziehen), die die Aktionen eines realen Händlers korrekt vorhersagen.
  • Ein Beispiel der Erfindung wird nun mit Bezug auf die begleitenden Zeichnungen beschrieben, in denen zeigen:
  • 1 das Gesamtfunktionsblockdiagram des Handelsunregelmäßigkeits-Detektionssystems;
  • 2 ein Beispiel, wie diese Funktionen zwischen einer Anzahl unterschiedlicher Computer in einem verteilten System verteilt werden können;
  • 3 ein schematisches Ablaufdiagramm, das die in Tabelle 2 dargelegten Funktionen veranschaulicht;
  • 3A ein schematisches Ablaufdiagramm, das eine erste Alternative zu 3 veranschaulicht;
  • 3B ein schematisches Ablaufdiagramm, das eine zweite Alternative zur 3 veranschaulicht;
  • 4 ein Funktionsblockdiagramm eines alternativen Handelsunregelmäßigkeits-Detektionssystems, bei dem genetische Mittel verwendet werden, um neue Einhaltungsregeln zu entwickeln;
  • 5 ein schematisches Diagramm eines Systems zum Erzeugen von Handelsstrategien;
  • 6 ein Diagramm, das eine Überkreuzungsfunktion veranschaulicht;
  • 7 ein Diagramm, das eine Züchtungsfunktion veranschaulicht; und
  • 8 ein Diagramm, das ein Beispiel einer Überkreuzungsfunktion ausführlicher veranschaulicht;
  • 9 ein Ablaufdiagramm, das die Wachstumsregulierung einer virtuellen Einhaltungsregel veranschaulicht;
  • 10 ein Ablaufdiagramm, das die Wachstumsregelung eines virtuellen Handelsverhaltens veranschaulicht;
  • 11 ein Ablaufdiagramm, das die Wachstumsregulierung eines virtuellen „pet"-Handelsverhaltens veranschaulicht; und
  • 13 ein Ablaufdiagramm, das die Wachstumsregulierung eines virtuellen „pet"-Einhaltungsregel veranschaulicht.
  • Beispiel
  • Mit ausführlichem Bezug nun auf die Zeichnungen und anfänglich auf 1 derselben wird schematisch ein Handelsunregelmäßigkeits-Detektionssystem gezeigt, bei dem ein reales Handelssystem 20 einen realen Handelsteil (RTP = Real Trading Part) 21 und einen realen Einhaltungsteil (RCP = Real Compliance Part) 22 umfasst. Der RTP und der RCP können beide in der Praxis eine große Anzahl von Computern, Programmen und Datenbanken umfassen. Der reale Einhaltungsteil 22 überwacht Transaktionen, wenn sie in dem realen Handelsteil 21 durchgeführt werden, mit Bezug auf einen Satz von in der Datenbank 19 gespeicherten Einhaltungsregeln.
  • Ein menschlicher Einhaltungsbeamter (nicht gezeigt) überwacht ebenfalls selektiv Transaktionen, die in dem RTP ausgeführt werden, und versucht neue Einhaltungsregeln zu formulieren. Wenn der Einhaltungsbeamte eine neue Regel formuliert, wird die Regel zuerst in der Datenbank 19 als eine weiche Einhaltungsregel gespeichert. Wenn die weiche Einhaltungsregel von einem Händler gebrochen wird, dann wird der Einhaltungsbeamte informiert. Der Einhaltungsbeamte kann dann mit den beteiligten Händler reden. Wenn eine weiche Einhaltungsregel formal von dem Management der Bank genehmigt wird, dann wird sie in der Datenbank 19 in eine harte Einhaltungsregel umgewandelt. Somit umfasst die Datenbank 19 eine Mischung von weichen Einhaltungsregeln (die lediglich verwendet werden, um den Einhaltungsbeamten über möglicherweise nicht konforme Transaktionen zu informieren) und harte Einhaltungsregeln, die verwendet werden, zu verhindern, dass eine Transaktion abgeschlossen wird.
  • Das reale Handelssystem 20 ist logisch mit einem Grünhaus 23 verknüpft, das einen virtuellen Handelsteil 24 und einen virtuellen Einhaltungsteil 25 enthält. Virtuelle Handelshistorien werden mit einem Kultivierungsmittel 26 kultiviert, das auf Aspekte realer Handelshistorien von dem RTP 21 aufbaut, die von einem Beobachtungsmittel 27 beobachtet und extrahiert wurden. Virtuelle Handelshistorien, die eine beträchtliche scheinbare Wahrscheinlichkeit von Unregelmäßigkeit geben, werden von einem Identifikationsmittel 28 identifiziert, und dann werden die virtuellen Einhaltungsregeln, die dies abdecken, von einem Regelungsmittel 29 entwickelt und von einem Aktualisierungsmittel 30 dem virtuellen Einhaltungsteil 25 hinzugefügt. Vorzugsweise wird der reale Einhaltungsteil 22 ebenfalls mit diesen neuen Regeln durch ein Aktualisierungsmittel 31 aktualisiert. Es kann zweckmäßig sein, zwei Stufen der Aktualisierung zu ermöglichen, d. h. eine 'Abtast'-Stufe, bei der existierende reale Handelshistorien durch Bezug auf eine neue Regel abgetastet werden, die gerade in das Grünhaus 23 eingeführt wurde, und einer 'vollen Aktualisierungs'-Stufe, bei der die neue Regel, die gründlicher erprobt und geprüft wurde, zu der dem realen Einhaltungsteil 22 zugeordneten Datenbank 19 hinzugefügt wird. Zu diesem Zeitpunkt kann die neue Regel verallgemeinert und mit anderen Regeln in einem zweckmäßigeren Ganzen zusammengeführt worden sein. Natürlich ist dies eine logisch vereinfachtes Schema, und in der Praxis können die hier beschriebenen Funktionen auf einer großen Anzahl von Computersystemen implementiert sein, die alle geeignet verbunden sind, und insbesondere können unterschiedliche Aspekte des Systems, die schematisch als getrennte Komponente identifiziert werden, als einen Satz von logischen Funktionen auf verschiedenen Computern, die möglicherweise logisch mit anderen hier getrennt gezeigten Funktionen integriert sind, implementiert sein.
  • 2 gibt eine Angabe einer möglichen derartigen Anordnung von Funktionen zwischen Computern. Ein Handelscomputer 32 implementiert in sich selbst Teile des realen Handelssystems 21a und 22a, die Untermengen des realen Handelsteils 21 bzw. des realen Einhaltungsteils 22 durchführen, sowie auch Teile des Grünhauses (24a, 25a, 26a, 27a, 28a, 29a, 31a), die Untermengen der Funktionen 2431 von 1 durchführen. Weitere Handelscomputer 33f, 33g .. 33n weisen eine ähnliche interne Organisation auf. Sie werden durch ein Netzwerk 34 miteinander für normale Handelszwecke und mit einem Grünhaus-Computer 35 (der zweckmäßigerweise ein massiver paralleler Supercomputer sein kann) verbunden, der Funktionen 24b31b enthält, die weitere Untermengen der Funktionen 2431 von 1 durchführen. Ein Einhaltungscomputer 36 implementiert dann die hauptsächlichen Teile des realen Einhaltungsteils 22b zusammen mit den Einhaltungs-Aktualisierungsfunktionen 31c und 31d. Es lohnt sich anzumerken, dass die Grünhaus-Funktionen der Handelscomputer 32 und 33fn konfiguriert werden können, so dass sie nur beträchtliche Mengen von Computerleistung konsumieren, wenn die Händler von ihren Maschinen abwesend sind. Dies ermöglicht eine produktive Verwendung der Geräte ohne Verschlechtern der Leistung, während die Händler sie verwenden. Noch bedeutsamer gewährleistet es, dass die den Einhaltungs- und Grünhaus-Funktionen verfügbare Computerleistung im Wesentlichen gleich der Summe der den Händlern verfügbaren Computerleistung plus der Unterstützung eines Supercomputers ist. Der psychologische Wert, dass ein möglicher Betrüger realisiert, dass er gegen seinen Handelscomputer plus der kombinierten Leistung derjenigen aller seiner Kollegen und einem zentralen Supercomputer konkurriert, ist beträchtlich. Offensichtlich sind andere Organisationen der Verteilung der Funktionen zwischen Computern möglich.
  • In Tabelle 1 (siehe Anhang) geben wir ein vereinfachtes veranschaulichendes Beispiel eines Handelssystems an, das verwendet wird, um anzugeben, wie die Komponenten des Grünhauses implementiert werden könnten. Es wird dort angenommen, dass es zwei primitive Operationen in dem System gibt, 40a Handeln (trade) und 40b Abschließen (settle), so dass beispielsweise, wenn ein (ziemlich inaktiver) Händler zwei einfache Transaktionen ausführt und sie abschließt, die Sequenz von Primitiven wie bei dem Beispiel 41 aussehen könnte. Die Sequenz von Transaktionen 41ad ist ein Beispiel von dem, was hier als eine „Handelshistorie" bezeichnet wird. Es gibt zwei Arten einer Zustandsvariable 42a und 42b, die die Größe des 'Buches (book)' modellieren, das ein Händler hält, und des Kredits, das jedem Vertragspartner gewährt oder von diesem genommen wird. Die bei 43 angegebene Semantik erläutert, wie die beiden Primitiven die Zustandsvariablen modifizieren, und die bei 44 angegebenen anfänglichen Einhaltungsbeschränkungen begrenzen die Größe des Buches und die Kreditexponierung zu jedem Vertragspartner. Bei diesem vereinfachten veranschaulichenden Beispiel gibt es nur einen Händler und ein gehandeltes Instrument, wobei das System jedoch offensichtlich auf einen beliebigen Satz von Instrumenten oder Wertpapieren durch Hinzufügen eines zusätzlichen Parameters zu dem 'Mengen (amount)'-Feld, um zu beschreiben, welches Wertpapier betrachtet wird, und auf einen beliebigen Satz von Händlern verallgemeinert werden kann, indem Grenzen für jeden Händler sowie auch globale Grenzen vorhanden sind. Es ist bedeutsam anzumerken, dass die Algorithmen für die Auswahl von passenden Teilen und von Populationen einige „geographische" Faktoren benötigen, um sicherzustellen, dass ein Vielfaltgrad und ein „ökologisches Gleichgewicht" beibehalten wird, und dass genug Überkreuzungen nicht steril sind. Die praktischen Fragen beim Verwalten eines derartigen Satzes von Einschränkungen in Echtzeit über eine verteilte Datenbank sind nicht trivial, jedoch allen Einhaltungsüberwachungssystemen gemeinsam und betreffen nicht die vorliegende Erfindung.
  • Tabelle 2 zeigt nun ein vereinfachtes Beispiel, wie die hauptsächlichen Grünhausfunktionen organisiert sein können. 3 ist ein Prozessablaufdiagramm, das die Funktionen veranschaulicht, die in der Tabelle 2 in Pseudocode ausgedrückt sind. Die Funktionen werden in der Tabelle 2 und 3 mit gleichen Bezugsziffern angegeben. Der bei 3 veranschaulichte genetische Algorithmus erzeugt neue virtuelle Handelshistorien aus einem Pool von anfänglichen Handelshistorien. Der Pool von anfänglichen Handelshistorien umfasst reale Handelshistorien 10, die von dem RTP 21 durch das Beobachtungsmittel 27 extrahiert wurden, und zuvor erzeugte virtuelle Handelshistorien 11 (d. h. kultivierte Historien). Die folgende Prozedur wird wiederholt befolgt: bei 45 werden die realen Historien 10 mit den kultivierten Historien 11 hybridisiert, um einige Hybride zu erzeugen. Bei 46 werden zufällig ausgewählte Paare der kultivierten Historien 'gepaart (mated)', um 'Nachwuchs (oftspring)' zu erzeugen. Das Paaren und die Hybridisierung werden beide durch Verwenden einer 'Überkreuzungs (crossover)'-Prozedur erreicht, die Teile der beiden Historien auf eine zufällige Art und Weise kombiniert. Wie es der Fall bei den meisten genetischen Algorithmen ist, weisen die Einzelheiten der Überkreuzungsprozedur einen bedeutenden Einfluss auf die Leistung des Systems jedoch nicht auf die Prinzipien auf. Bei 47 werden einige zufällige Mutationen auf die Population von kultivierten Historien angewendet: Die Einzelheiten des Mutationsalgorithmus werden erneut später erläutert. Bei 48 werden die Ergebnisse der Hybridisierung, des Paarens und der Mutation in ein einziges Array NewPop kombiniert, bei dem sämtliche Null-Elemente eliminiert werden, die entstanden sein könnten (aufgrund von erfolglosen Versuchen die Heuristik zu reparieren, siehe 56 nachstehend) – dies wird zwecks Klarheit bei der Beschreibung durchgeführt und würde nicht notwendigerweise ein getrennter Algorithmusschritt sein. Bei 49 werden die Ausnahmen (exceptions) in NewPop identifiziert, aus denen neue Regeln verallgemeinert werden. Diese Ausnahmen werden mittels einer Auswertfunktion Auswerten (score) 63 identifiziert. Die Auswertfunktion ist ebenfalls das Mittel, wodurch der Auswahlschritt bei 52 stattfindet. Bei 50 werden die Ausnahmen verwendet, um neue Regeln zu erzeugen. Es ist für diese veranschaulichenden Zwecke ausreichend, dass wir annehmen, dass dieser Vorgang offline von dem menschlichen Einhaltungsbeamten durchgeführt wird. Es gibt eine Anzahl von Al-basierten Werkzeugen, die verwendet werden können, um ihn oder sie bei ihrer Aufgabe zu unterstützen, einschließlich einiger „genetischer" Vorgehensweisen, die später ausführlicher erläutert werden. Der anzumerkende springende Punkt ist, dass, obwohl zwecks Einfachheit die Schritte 50 und 51 (bei denen neue virtuelle Regeln von der Regelungsfunktion vorgeschlagen werden und die virtuellen Regeln aktualisiert werden) als Teil der algorithmischen Schleife gezeigt sind, können sie 'offline' durchgeführt werden. Es sei bemerkt, dass wir bei diesem einfachen Beispiel nichtsdestotrotz Elemente der neuen Population, die als Ausnahmen identifiziert werden, durch ein Flag kennzeichnen (durch Setzen eines Attributs WasException auf Wahr bei 49a). Ausnahmen werden durch Zusammenführen (merge) NNX bei Schritt 52 gelöscht, bevor sie Kandidaten werden, um sich den kultivierten Historien anzuschließen. Andernfalls besteht eine Gefahr, dass die kultivierte Population durch Ausnahmen einer bestimmten Art überschwemmt wird, insbesondere, wenn die neue Regel Verallgemeinerung (generalisation) offline durchgeführt wird. Die Tatsache, dass wir diese besondere Optimierung offenbart haben, bedeutet natürlich nicht, dass weitere in der Praxis verwendet werden würden: Viele praktische Verbesserungen für die hier präsentierten vereinfachten Algorithmen werden ohne weiteres Fachleuten offensichtlich, wobei eine Anzahl von diesen bei Michaelewicz erläutert sind. Bei dem Auswahlschritt bei 52 werden Elemente der neuen kultivierten Population durch zufälliges Auswählen aus einer Kandidatenliste gewählt (Cands, hergestellt durch Kombinieren der bei 48 abgeleiteten neuen Population mit der existierenden kultivierten Population abzüglich irgendwelcher vorhergehender Ausnahmen) auf eine Art und Weise, die die Wahrscheinlichkeit der Auswahl dem Auswerten (Score) proportional macht. Ein vereinfachtes Übersichtsverfahren wird bei 52a angegeben, obwohl in der Praxis eine Form einer Abtastung ohne Austausch verwendet werden könnte, und dass ein „elitärer" Algorithmus ebenfalls dazu neigen würde, sicherzustellen, dass die am höchsten wertende Einzelperson in jedem Fall ausgewählt wurde.
  • Es ist natürlich möglich, den ausführlichen Mechanismus zu betrachten, der oben als ein Beispiel einer allgemeineren Prozedur erläutert wurde, bei der neue Elemente der kultivierten Population durch Paarbildung und Überkreuzung aus einem Pool der realen und kultivierten Historien erzeugt werden, wobei man sich auf Zufall und der Wahrscheinlichkeitsverteilungen des Auswahl-Algorithmus stützt, um sicherzustellen, dass eine vernünftige Mischung des realen und kultivierten Materials beibehalten wird. Diese allgemeinere Prozedur wird in 3A dargestellt. Bei diesem Beispiel wird ein Paar von anfänglichen Handelshistorien aus einem Pool von anfänglichen Handelshistorien ausgewählt (durch die „Courtship"-Funktion 56), d. h. aus den kultivierten Historien 11 und den realen Historien 10. Jede anfängliche Handelshistorie umfasst eine „Zustandsposition" im „Zustandsraum", die einer geographischen Position in einer natürlichen Züchtungsumgebung analog ist. Beispielsweise wird eine einem japanischen Optionsscheinhändler zugeordnete Handelshistorie eine unterschiedliche Zustandsposition aufweisen, wenn sie mit einer einem deutschen Aktienhändler zugeordnete Handelshistorie verglichen wird. Die Zustandsposition kann von einer Vielfalt von Faktoren abhängig sein, deren Wahl eine technische Angelegenheit ist. Beispielsweise können sie sich auf die vorherrschenden Marktpreise der Instrumente beziehen, die gehandelt wurden. Die „Courtship"-Funktion 56 wählt Paare von Historien x, y in Übereinstimmung mit einer Wahrscheinlichkeitsverteilungsfunktion der bei 57 dargestellten Art aus, bei der d(x, y) ein geeigneter Abstandsoperator oder Abstandsschätzung im Zustandsraum ist. Dieser muss nicht die klassischen Eigenschaften des Abstandsoperators aufweisen, obwohl es für analytische Zwecke wünschenswert sein kann, dass er es tun sollte. P(x, y) ist die Wahrscheinlichkeit des Auswählens der beiden Historien x, y. Wie es ersichtlich ist, ist es weniger wahrscheinlich (obwohl nicht unmöglich), dass Historien mit sehr unterschiedlichen Zustandspositionen ausgewählt werden. Die Wahrscheinlichkeitsverteilung kann ebenfalls davon abhängen, ob die Historien x, y reale oder kultivierte Historien sind. 3B veranschaulicht ein alternatives System, und die 'Züchtungs (breed)'-Funktion wird in 7 dargestellt.
  • In Tabelle 2 zeigen wir einfache Beispiele von Überkreuzungs- und Mutationsfunktionen. In der Tabelle 3 stellen wir ebenfalls dar, wie die scheinbare Wahrscheinlichkeit von Unregelmäßigkeiten einem einfachen System zu jeder Historie in dem Array von Historien zugewiesen werden kann. Die Überkreuzungsfunktion wird graphisch in 6 und 8 dargestellt. Bei 53 (Tabelle 2) in der Funktion XOver, die verwendet wird, um Überkreuzung (crossover) zu implementieren, wählen wir zufällige Punkte 70, 72 von dem Ende aus (6), bei dem die männlichen und weiblichen Historien 74, 75 zu schneiden sind, und die zufälligen Längen (71, 73) des Schnitts. Vorzugsweise wird eine zufällige Wahl, die etwas parteiisch zu dem Nehmen von neuen Historien ist, beispielsweise indem die Wahrscheinlichkeit des Wählens des k-ten Elements proportional zu 1/k gemacht wird, durchgeführt. Wie immer können andere Varianten auf diese Verteilung ohne Ändern der Prinzipien angewendet werden. Bei 54 beschreiben wir dann die Überkreuzungsfunktion. Die Überkreuzungsfunktion erzeugt ein Kind 76 durch Extrahieren eines Anteils 77 der männlichen Historie 74 und durch Kombinieren derselben mit Anteilen 78, 79 der weiblichen Historie 75. Das System wendet die XOver-Prozedur an und prüft dann, dass das resultierende Kind 76 die virtuellen Einhaltungsregeln erfüllt. Falls ja geben wir Kind zurück, falls jedoch nein, versuchen wir Reparatur-Heuristiken. Wenn diese erfolglos sind, d. h. ein Ergebnis der Länge > 0 erzeugen, dann geben wir das Ergebnis zurück, andernfalls versuchen wir es erneut. (Bei diesem vereinfachten Beispiel sind wir zufrieden, einen 'gescheiterten' Nachkömmling der Länge 0 aufzuweisen, wobei jedoch eine praktische Implementierung eine globale Grenze für einen erneuten Versuch verwenden könnte und darin arbeiten könnte, um einen Nachkömmling zu erhalten). Ein vereinfachtes Beispiel, wie MakeCompliant strukturiert sein könnte, wird bei 59 angegeben. Es wird angenommen, dass jede der (virtuellen) Regeln zwei Verfahren aufweist, eine Einhaltungstestprüfung, die Wahr, wenn eine Historie konform ist, und andernfalls Unwahr zurückgibt, und RepairHeuristic, die entweder eine konforme Historie, unter der Voraussetzung einer nicht konformen Historie, oder einer Historie der Länge 0 zurückgibt. Die Art der RepairHeuristic hängt von der infrage kommenden Regel ab, wobei es jedoch häufig ausreicht, Elemente der Historie zu löschen, bis der Einhaltungstest erfüllt ist. Beispielsweise werden Überblicke der einfachen RepairHeuristics für CC1 und CC2 bei 57a und 57b angegeben. Es gibt verschiedene Faktoren, die Fachleuten auf dem Gebiet genetischer Algorithmen in den Sinn kommen werden, die sich auf diese Beschränkungen beziehen. Der praktische Wirkungsgrad eines Systems wird stark durch die Art und Weise beeinflusst werden, in der diese gehandhabt werden. Einerseits können einige der Beschränkungen den Aufbau von Mutationen vereinfachen, da es möglich sein kann, Mutationen zu erzeugen, die die Beschränkungen rasch erfüllen. Andererseits kann es sehr kostenaufwändig sein, einige der Beschränkungen berechnungsmäßig zu erkunden, und es kann angemessen sein, stochastische Techniken zu verwenden, um die Arbeit zu verringern und zu akzeptieren, dass es eine Wahrscheinlichkeit gibt, dass einige der Einschränkungen verletzt werden. Insbesondere ist es viel weniger bedeutsam, die Einhaltung von Historien zu prüfen, die bei der nächsten Generation nicht ausgewählt werden. Es sei bemerkt, dass, obwohl das allgemeine Problem eine optimale RepairHeuristic durchzuführen, 'schwer' ist (im technischen Sinne), die Tatsache, dass das männliche und das weibliche Elternteil größtenteils konform sind (die einzigen Einschränkungen, die sie verletzten können, sind virtuelle Regeln, die hinzugefügt wurden, nachdem sie geboren wurden), sollte bedeuten, dass in der Praxis, vorausgesetzt, dass geeignete „geographische" Vorkehrungen in dem Fall von komplexen Systemen getroffen werden, es wahrscheinlich ist, dass Repair-Heuristiken einigermaßen erfolgreich sind. Bei 58 geben wir eine sehr einfache Mutationsfunktion an, bei der wir einige Elemente einer Historie mittels der Überkreuzungsfunktion bei sich selbst zufällig mischen.
  • Tabelle 2 zeigt die verbleibenden Elemente, die für ein beispielhaftes Beispiel benötigt werden, d. h. eines Beispiels, wie das Auswerten (Scoring) durchgeführt werden kann, und welche Form die Historien annehmen können. Das erste Konzept, das einzuführen ist, ist das Konzept von Pinq-ness. Dies ist grob als die Wahrscheinlichkeit vorgesehen, dass ein Element nicht ganz korrekt ist (the Probability that an Item is not Quite correct). Pinq-ness ist eine Schätzung der Wahrscheinlichkeit, dass eine Handelshistorie eine gründliche Aufmerksamkeit von einem Einhaltungsbeamten verdient. Jedes Element der Historie umfasst eine individuelle 'intrinsische' Pinq-ness, die als ein Attribut gezeigt ist (H[i]-Pinq). Bei 60 zeigen wir im Überblick, dass die Pinq-ness einer Historie durch Summieren der Pinq-ness jedes Elements und dann durch Abziehen irgendwelcher Bekräftigungen, die gefunden werden, berechnet wird. Dieses Summieren ist eine Näherung zu der Berechnung, die durchgeführt werden würde, wenn jedes Element statistisch unabhängig wäre, d. h. (1 – das Produkt von (1 – jeder einzelnen Pinq-ness)). Bei unserem vereinfachten Beispiel werden wir annehmen, dass die Pinq-ness jeder einzelnen Transaktion 1% ist. Es ist jedoch bedeutsam anzumerken, dass die Pinq-ness eine einzelne Transaktion in der Praxis auf unterschiedliche Werte abhängig von der Art der Transaktion, des Vertragspartners und des Händlers sowie auch der obigen verbundenen Umgebungselemente eingestellt werden könnte. Beispiele von Faktoren, die berücksichtigt werden können, wenn ein Pinq-ness-Wert einer Transaktion zugewiesen wird, sind:
    • a) eine Transaktion mit (sagen wir) einer bekannten Bank könnte weniger als mit einer bis jetzt unbekannten Firma sein;
    • b) einige Elemente von Pinq-ness könnten mittels einer statistischen Analyse von Handelsmustern abgeleitet werden, so dass Geschäfte, die ungewöhnlich waren, oder die für den Händler ungewöhnlich waren, einen höheren Grad von intrinsischer Pinq-ness von denjenigen zugewiesen werden könnte, die diese Eigenschaften nicht aufweisen (siehe Tabelle 6); oder
    • c) die Stimme eines Händlers könnte aufgezeichnet und hinsichtlich Zeichen von Stress analysiert werden – wenn der Händler Zeichen von Stress aufweist, dann legt dies nahe, dass der Transaktion ein hoher Pinq-ness-Wert zugewiesen werden sollte.
  • Es ist bedeutsam anzumerken, dass keine Transaktionen mit Null Pinq-ness berücksichtigt werden sollten. Bei 61 zeigen wir, wie der Bekräftigungswert einer Historie berechnet wird, indem nach einzelnen Elementen gesucht wird, die andere Elemente bekräftigen. Bei 62a zeigen wir, wie der Abstand im „Zustandsraum" verwendet werden kann. Das Verfahren Attraktivität berechnet die Attraktivität basierend auf einer Funktion des Abstands zwischen sich selber und dem Gatten (die bei 1 maximiert ist). Bei 63 geben wir ein Beispiel einer derartigen Bekräftigungsfunktion an: Wo wir das Empfangen eines Abschlusses von einem gegebenen Vertragspartner einer Summe betrachten, die genau mit dem Wert eines Abschlusses als eine starke Bekräftigung übereinstimmt. Bei 62 geben wir an, dass wir die Auswertung gleich der Pinq-ness bei diesem Beispiel nehmen werden, obwohl es Argumente zum Gewichten der Pinq-ness mit einem Risikowert und zum Verwenden einer (kontinuierlich ansteigenden) Funktion der Pinq-ness für die Auswertung gibt, um den Evolutionsprozess geeignet vorzuspannen. Bei 64 zeigen wir, das bei diesem veranschaulichenden Beispiel ein Historie-Element (class HistElt) aus einem Eintrag, einer Pinq-ness, einem Bekräftigungsattribut (corrob) (anfangs 0) und einem Gesamt-PC (Pinq-ness Beitrag)-Attribut zusammengesetzt ist (das von der Pinq-ness und dem Corrob-Attribut abgeleitet werden könnte, das jedoch zwecks einfacher Darstellung getrennt angezeigt werden könnte), und bei 65 geben wir ein Beispiel einer Historie, die aus einem Array von Historie-Elementen zusammengesetzt ist, die von 41 kommt.
  • Obwohl der Gedanke intrinsischer Pinq-ness bei diesem veranschaulichenden Beispiel passend ist, muss die Gesamt-Pinq-ness nicht auf diese Art und Weise berechnet werden. Andere Vorgehensweisen, um Pinq-ness zu schätzen, würden welche basierend auf der statistischen Bewertung der Gesamtheit der Historie, möglicherweise durch Bezug auf seine Umgebung und möglicherweise durch Bezug auf die Positionen der Historie im Phasenraum, umfassen. Alternativ könnte eine stochastische Vorgehensweise für das Zuweisen von Pinq-ness genommen werden, wobei einfache Programme Pinq-ness an Historien „feuern", wenn sie dabei sind, ungünstige Merkmale erfassen. Viele weitere Verbesserungen werden sich Fachleuten offenbaren.
  • Wie es Fachleuten bekannt sein wird, wird die Wahl der Verfahren zum Definieren und Berechnen von Pinq-ness sowohl für den praktischen Wirkungsgrad des Systems als auch für die Arten von betrügerischen oder fragwürdigen Verhaltens empfindlich sein, das es erfassen kann. Bei dem folgenden einfachen Beispiel bieten wir ein relativ einfaches Schema, wobei jedoch Aufgaben und Verbesserungen ohne weiteres hinzugefügt werden. Beispielsweise können statistische Vorgehensweisen, um Pinq-ness zu bewerten, raffinierter ausgeführt werden, und verschiedene Aspekte des Verhaltens des Einhaltungsbeamten können beobachtet und gelernt werden (entweder durch genetische Algorithmus-Mittel, wie nachstehend erläutert, oder durch andere bekannte Mittel, wie beispielsweise Expertensysteme oder neurale Netzwerke). Um die Rechenarbeitsbelastung zum Berechnen von Pinq-ness zu verringern, kann es ebenfalls für einige der Algorithmen zum Einstellen von Pinq-ness angemessen sein, auf einer stochastischen Grundlage angewendet zu werden, wobei periodisch ausgewählte Elemente der Züchtungspopulation geprüft und die Pinq-ness-Schätzungen nach oben oder nach unten eingestellt werden. Dies könnte durch mehrere parallele Routinen durchgeführt werden, die, falls notwendig, gemäß dem Ausmaß ausgewählt werden, mit der das Anwenden dieser Routinen bedeutende Unterschiede zu der geschätzten Pinq-ness machte.
  • Abhängig von dem Grad der verfügbaren Rechenressourcen werden verschiedene Maßnahmen notwendig oder wünschenswert sein, um den Betrag des von dem System erkundeten „Suchraums" zu begrenzen. Beispielsweise gibt es nur ein begrenzter wirtschaftlicher Wert beim Erfassen und Verhindern von betrügerischem Verhalten, das fern von dem Verhalten ist, dem sich tatsächlich einige Händler oder andere Angestellte der infrage kommenden Bank hingeben. Somit wird die praktische Schlüsselfrage: Welche Schritte könnten in den nächsten n Tagen von einem Händler unternommen werden, die die Bank einem Risiko aussetzen könnten? Folglich würde es wünschenswert sein, die Art und Weise zu beschränken, bei der die Paarungs- und Mutationsfunktionen angewendet werden, um die Berücksichtigung kurzzeitiger Fortsetzungen existierender Handelshistorien zu begrenzen. Derartige Grenzen können stochastisch angewendet werden, so dass es keine absolute Gewährleistung gibt, dass ein Betrug, der für die Ausführung n + 1 Tage erfordert, nicht erfasst werden würde.
  • Es ist offensichtlich, dass die Pinq-ness einer Handelshistorie ebenfalls von dem Marktkontext und den allgemeinen Handelsbedingungen abhängen könnte. Beispielsweise sind relativ große Unterschiede zwischen den Preisen, bei denen Wertpapiere gekauft und verkauft werden, weniger verdächtig, wenn die Märkte beträchtlich schwanken, als wenn sie größtenteils stabil sind. Praktische Implementierungen können derartige Kontextinformation in die „Handelshistorien" codieren. Eine Möglichkeit besteht darin, dass relevante Information über Handelsbedingungen als „Vorträge (recitals)" anstatt der „WHEREAS"-Paragraphen in legalen Dokumenten zu codieren. Das Unterscheiden der relevanten Hintergrundinformation ist ein nicht triviales technisches Problem, obwohl es für jeden besonderen Handel nur eine begrenzte Anzahl von Märkten gibt, bei denen es wahrscheinlich ist, dass deren Bedingungen bedeutsam sind. Eine Möglichkeit besteht für das System darin, aus dem Verhalten von erfahrenden Einhaltungsbeamten, d. h. durch Beobachten der Prüfungen, die sie durchführen, zu lernen, was die relevanten Marktbedingungen sind.
  • Tabelle 3 zeigt nun ein veranschaulichendes Beispiel des Anwendens des beschriebenen Algorithmus auf einige einfache Daten. Wir nehmen zwecks Einfachheit an, dass es nur einen Händler und so nur eine reale Historie gibt, die diejenige ist, die bei 65 gezeigt ist. Wir werden annehmen, dass es zwei kultivierte Historien gibt, und wir werden sie durch zufällige Überkreuzungen von der realen Historie initialisieren, was C1 und C2 ergibt, die bei 81 und 82 dargestellt sind. Wir werden dann Schritt 45 anwenden und R1 mit C2 hybridisieren (zufällig ausgewählt). C3 bei 83 wird erhalten, nachdem die Reparatur-Heuristik ein zusätzliches „Trade(Fred, 10L, $100)" entfernt hat, das CC2 verletzt haben würde (bei 44b). Durch Anwenden des Schritts 46 paaren wir die Überkreuzung C1 und C2, um C4 bei 84 zu erhalten, und einer Mutation als Schritt 47, um C5 bei 85 zu ergeben. Für den Identifikations-Schritt 49 werden wir für veranschaulichende Zwecke annehmen, dass die IdentifyThreshold bei 49a 4% ist, wobei in diesem Fall C4 bei 84 eine Pinq-ness über der Schwelle aufweist. Dies veranlasst, dass sein was Exception-Attribut auf Wahr gesetzt wird, und es wird an den Einhaltungsbeamten weitergeleitet, um zu bestimmen, dass eine neue virtuelle Regel hinzugefügt werden sollte. Er/sie kann entscheiden, dass eine neue Regel hinzugefügt werden sollte, mit der Auswirkung, dass Geschäfte innerhalb einer bestimmten Anzahl von Tagen abgeschlossen werden müssen (in der Praxis würde ein solche erneut Regel fast mit Gewissheit in Kraft sein, wobei der Punkt dieses sehr einfachen Beispiels darin besteht, eine einfache Darstellung der Prinzipien zu geben. Genetische Algorithmen sind bekannt, im Stande zu sein, relativ anzusteigen und mit sehr komplexen Situationen fertig zu werden). Für veranschaulichende Zwecke werden wir annehmen, dass eine neue virtuelle Regel bei 86 hinzugefügt wird. Wie es bei der Erläuterung von 1 angegeben ist, könnte diese neue Regel dann verwendet werden, um alle realen Geschäfte abzutasten, um sicherzugehen, dass keine verdächtig waren, und irgendwelche Verletzenden zur Kenntnis der Einhaltung gebracht werden würden. Es sei bemerkt, dass dies bedeutet, dass ein anderer Händler, der nicht bestätigte Geschäfte ausgeführt haben könnte, als Ergebnis des Analysierens seines/ihres perfekt schuldlosen Kollegen erwischt werden könnte. Schließlich wird der Auswahlschritt 52 durchgeführt, wodurch zwei der fünf kultivierten Historien C1, C2, C3, C4 und C5 zufällig zum Überleben mit einer Wahrscheinlichkeit ausgewählt werden, die proportional zu der Auswertung (score) ist (möglicherweise mit einigen elitären Einstellungen). Wir nehmen an, dass C2 und C4 überleben.
  • Bei 87 geben wir die Auswirkung der nächsten Hybridisierung, Paarungs- und Mutationsschritte mittels einer kondensierten Schreibweise an, bei der beispielsweise Trade (Fred, 10, 100) zu T10F100 wird, und wobei die Elemente unterstrichen werden, die eine Bekräftigung ungleich Null aufweisen. R1, C2 und Ce werden bei dieser kondensierten Schreibweise zum Vergleich angegeben. Alle Elemente in den kultivierten Historien erscheinen bei R1, da sie alle genetisch davon abgeleitet werden und bei diesem vereinfachten Beispiel keine der genetischen Operatoren neue Elemente einführen. Dies würde bei einem realen System nicht notwendigerweise der Fall sein, das verschiedene weitere genetische Operatoren aufweisen könnte.
  • Tabelle 4 veranschaulicht eine Art und Weise, bei der statistische Eigenschaften des Verhaltens der Händler verwendet werden könnte, um unterschiedliche anfängliche Pinq-ness unterschiedlichen Grundaktionen zuzuweisen. 91 zeigt eine fortlaufende kumulative Zählung, die für jeden Händler, für jedes Team und für die Gruppe als Ganzes der Wahrscheinlichkeit (basierend auf beobachteten Verhalten) eines Geschäfts mit jedem Vertragspartner und von den mittleren und Standardabweichungen der Größen des Geschäfts unterhalten wird. Basierend auf dieser Information kann die Pinq-ness einer Transaktion mittels geeigneter Heuristiken eingestellt werden: Wie es beispielsweise bei 92 dargestellt ist, könnte die Pinq-ness das. Mittel der Händler-Pinq-ness, der Team-Pinq-ness und der Gruppen-Pinq-ness sein, und jede von diesen könnte, wie es bei 93 vorgeschlagen wird, durch Hinzufügen der intrinsischen Pinq-ness des Händlers (oder des Teams oder der Gruppe, die auf der Anzahl zuvor angetroffenen Einhaltungstreffern basiert sein könnte – und vorzugsweise algorithmisch sein würde, um zu vermeiden, dass sich Leute über „subjektive" Beurteilungen aufregen) und des Vertragspartners, und Teilen durch die Wahrscheinlichkeit, dass der Händler mit dem Vertragspartner handelt, und der Wahrscheinlichkeit eines Geschäfts dieser Größe, die beispielsweise auf der beobachteten mittleren und Standardabweichung von vorherigen Geschäften mit diesem Vertragspartner basieren. Diese Pinq-nesses könnten ebenfalls basierend auf statistisch abgeleiteten Kurven von typischem Händlerverhalten eingestellt werden. Derartige Statistiken würden für die Erfüllung in jedem Fall interessant sein.
  • 4 zeigt eine natürliche Erweiterung der evolutionären Aspekte des Grünhauses, bei dem die durch das Regelungsmittel 29 entwickelten Einhaltungsregeln durch Elefanten dargestellt werden. Jeder Elefant 94a94g ist eine potentielle Einhaltungsregel, und neue Elefanten werden (durch geeignete Überkreuzung und Mutation und anderen Spezialisten-Algorithmen entlang der oben in 3, 3A und 3B beschriebenen Prinzipien) zufällig mittels eines Züchtungsmittels 95 und eines Wachstumsregelungsmittels 96 gezüchtet, wobei sie durch bei Schritt 49 identifizierte Pinq-kultivierte Historien (wobei das „Nahrungsmittel" an die Elefanten verteilt wird, die vorzugsweise die Historie identifizieren würden), und zu einem geringeren Ausmaß durch Reparatur-Heuristik „gefüttert" werden, wenn sie angewendet werden. Das Wachstums-Regelungsmittel 96 umfasst vorzugsweise ebenfalls eine Quelle von „Gift", so dass Elefanten nicht gezüchtet werden, die einfach gute Historien mampfen, und für diesen Zweck können die realen Historien verwendet werden, vorausgesetzt, dass niedrige Dosen des Giftes nicht fatal sind (so dass, wenn ein Elefant eine reale Historie gefüttert wird, die zufällig eine Unregelmäßigkeit enthält, dies für den Elefanten nicht fatal sein wird), und dies wird durch die Verknüpfung bei 97 zwischen der Funktion 27 und der Funktion 96 angegeben. Eine allgemeine Vorgehensweise für die Evolution und Züchtung derartiger Elefanten wird bei Michaelewicz, Kapitel 12, erläutert und ist ein in der Literatur gut untersuchtes Thema. Eine Möglichkeit würde für das Entscheidungsverfahren des Elefanten sein, wie appetitanregend eine Historie war, um als ein dem Elefanten zugeordnetes Java-Verfahren codiert zu sein, und um genetische Operationen entlang der Prinzipien, die in Michaelewicz enthalten sind, auf den Java-Code des Verfahrens anzuwenden. Die „Füttern (feeding)"- und „Vergiften (poisoning)"-Funktionen tragen zu einem „Gewichtungs (weight)"-Parameter bei. Sobald ein Elefant einen „Gewichtungs"-Faktor über einer bestimmten Schwelle aufweist, dann würde er von dem Einhaltungsbeamten inspiziert werden und in das „Wilde" entlassen werden, um die reale Handelsumgebung zu überwachen – d. h. bei dem Beispiel von 4 würde die größte Einhaltungsregel 94g bei VCP 25 und bei RCP 22 als eine weiche Einhaltungsregel gespeichert werden. Die Verwendung von genetisch entwickelten „Elefanten" ist eine elegante Vorgehensweise zu dem Thema des Entwickelns von neuen Einhaltungsregeln, wobei es jedoch keineswegs die einzige ist, die geeignet sein würde, und in jedem Fall ist es wahrscheinlich, dass manuelle Überwachung erforderlich sein würde. Sorgfältige Beachtung würde der Ausgestaltung jedes praktischen automatisierten Systems gegeben werden, um sicherzustellen, dass die neuen virtuellen Einhaltungsregeln alle identifizierten Fälle mit hohem Pinq mit Prüfungs- und Sicherheitsmaßnahmen abdecken, um sicherzustellen, dass ein Computer-gebildeter Schurkenhändler nicht auf eine Art und Weise die Entwicklung von Regeln (durch welche Mittel auch immer) blockieren würde, die seine/ihre bevorzugte Unregelmäßigkeit erfassen würde.
  • Die vorliegende Erfindung bezieht sich auf ein Einhaltungssystem. Die Prinzipien der Erfindung könnten jedoch ebenfalls bei anderen Systemen implementiert sein, bei denen das Auswahlmittel virtuelle Handelshistorien auswählt, die einige andere Kriterien erfüllen. Beispielsweise kann das Auswahlmittel legale geldmachende virtuelle Handelshistorien besser auswählen, die dann untersucht werden können, um neue Handelsstrategien zur Verwendung bei dem realen Handelssystem zu bestimmen. Ein Beispiel davon wird nachstehend mit Bezug auf 5 erläutert.
  • Bei der raffiniertesten Ausführungsform der vorliegenden Erfindung entwickelt das Grünhaus sowohl Einhaltungsregeln 94a94g (Elefanten) als auch Handelsverhalten 97a97f (Tiger). Ähnliche genetische Operatoren können für die Überkreuzung und Mutation dieser „Programme" verwendet werden, wobei jedoch die für die Auswahl verwendeten Fitness-Kriterien unterschiedlich sind. Mit Bezug auf 9 überprüfen die virtuellen Einhaltungsregeln 94 (d. h. Elefanten) Handelshistorien bei 100. Wenn die Historie gemäß der virtuellen Einhaltungsregel 94 konform ist (Schritt 101), dann wird, falls die Handelshistorie einen hohen Pinq-ness-Wert aufweist (Schritt 102), der Elefant „gefüttert" (Schritt 103). Andernfalls wird der Elefant „vergiftet" (Schritt 104). Wenn die Historie nicht konform ist (Schritt 101), dann wird, wenn die Handelshistorie einen hohen Pinq-ness-Wert aufweist (Schritt 105), der Elefant „gefüttert" (Schritt 106). Andernfalls wird der Elefant 94 „vergiftet" (Schritt 107). Die Vergiftung ist langsam, so dass eine oder zwei Dosen schwächen, jedoch nicht töten.
  • Tigern wird andererseits ermöglicht, bei dem VTP 24 zu handeln, wobei jeder entweder miteinander oder vorzugsweise mit Darstellungen von Vertragspartnern 100a100d handelt (veranschaulichend als Büffel dargestellt. Diese könnten als genetische Algorithmen oder durch andere Mittel abgeleitet werden). Mit Bezug auf 10 führen die virtuellen Handelsverhalten (d. h. Tiger 97) virtuelle Transaktionen 110 auf dem VTP 24 durch. Wenn die virtuelle Transaktion Geld macht (Schritt 111), dann wird der Tiger bei 112 „gefüttert", andernfalls wird er bei 113 „vergiftet". Wenn die virtuelle Transaktion konform ist (Schritt 112), dann wird der Tiger bei 112 „gefüttert", andernfalls wird er bei 113 „vergiftet". Der Grad der Vergiftung hängt von der Gewichtung der Einhaltungsregel ab, die gebrochen wurde.
  • Die Tiger 97 können ebenfalls ausdrücklich aus der Beobachtung der Aktionen der Händler lernen, wie es in 11 dargestellt ist. Ein realer Händler initiiert eine Transaktion bei 120. Einer der Tiger 97 vorhersagt dann bei 121, wie der reale Händler die Transaktion abschließen wird. Wenn der Tiger 97 die Aktion des Händlers korrekt vorhersagt (Schritt 122), dann wird der Tiger 97 bei 123 „gefüttert", andernfalls wird der Tiger 97 bei 124 „vergiftet". Der Tiger 97 kann ebenfalls „gefüttert" werden, indem versucht wird, weitere Aktionen eines realen Händlers vorherzusagen. Bevor eine Transaktion durchgeführt wird, kann ein realer Händler eine Anzahl von Prüfungen ausführen. Beispielsweise könnte er vorherrschende Preise in anderen Märkten prüfen, er könnte die Kreditfähigkeit der Firma prüfen, mit der zu handeln ist, oder er könnte Nachrichtenberichte von dem Land der Firma prüfen, mit der zu handeln ist.
  • Auf diese Art und Weise, d. h. durch Vergleichen des durch den „Pet-Tiger" verkörperten Verhaltens mit den Aktionen eines realen Händlers, wird ein Satz von „Pet-Tigern" 97 erzeugt, die im Wesentlichen genetische algorithmische Darstellungen des Verhaltens des Händlers sind. Die „Pet-Tiger" werden dann mit den Tigern in dem Grünhaus hybridisiert, um eine weitere genetische Eingabe zu erzeugen, wobei die Grundstruktur der verwendeten Algorithmen natürlich denjenigen in 3 ähnlich sind. Tiger könnten ebenfalls verwendet werden, um Pinq-Handelshistorien zur Berücksichtigung beim Entwickeln neuer Einhaltungsregeln zu erzeugen.
  • Ein einfacher „Tiger" könnte implementiert sein, wie es bei 151 gezeigt ist.
  • Bei diesem einfachen Beispiel umfasst ein Tiger ein „Verfahren": Angebot annehmen (accept offer). Ein vereinfachtes Beispiel, wie das Annahmeangebot implementiert sein könnte, wird bei 152 angegeben.
  • Dieser sehr einfache Tiger umfasst zwei Preisschwellen, Kaufen & Verkaufen, und wird handeln, wenn er eine Menge angeboten bekommt, die er legal an einem Preis unter der Schwelle halten kann, oder wenn er nach einer Menge gefragt wird, einen Preis über seiner Verkaufsschwelle aufweist.
  • In der Praxis würden Tiger natürlich beträchtlich komplizierter sein, und könnten neurale Netzwerke oder andere fortgeschrittene Techniken beinhalten. Unterschiedliche Spezien von Tiger können koexistieren, wobei es die Courtship-Funktion unwahrscheinlich macht, dass das System versuchen würde, einen Neurales-Netz-Tiger mit einem Tiger einer einfachen Entscheidungsregel zu paaren (wobei es jedoch nicht notwendigerweise unmöglich sein müsste).
  • Büffel werden auf eine ähnliche Art und Weise gezüchtet, vorzugsweise mit einem Haufen von Pet-Büffeln, die jedem Vertragspartner zugewiesen sind (gefüttert, wenn sie korrekt die Aktionen des Vertragspartners wiederspiegeln, vergiftet, wenn sie es nicht tun) und wobei der kultivierte Büffel auf die gleiche Art und Weise gezüchtet und mit den kultivierten Tigern handelt. Im Prinzip könnten sie den gleichen Einhaltungsregeln unterworfen sein (Elefanten), wie die Tiger, obwohl es in der Praxis weiser sein könnte, dass der Büffel nur von realen Elefanten getrampelt, wohingegen Tiger ebenfalls von kultivierten Elefanten getrampelt werden könnten.
  • Es wird Fachleuten offensichtlich sein, dass es für die Handelshistorien der Tiger möglich sein würde, ebenfalls als eine Quelle kultivierter Historien verwendet zu werden. Es würde möglich sein, obwohl es nicht wünschenswert sein kann, für die genetischen Aspekte des Grünhauses beim Kultivieren von Historien durch zoologische Funktionen ersetzt zu werden, so dass anstatt des ausdrücklichen Züchtens von Historien wir nur das Verhalten der realen Händler und der Pet- und kultivierten Tiger beobachteten, und diese Historien alleine verwendeten, um Pinq-ness zu finden.
  • Analog zu dem in 11 dargestellten Konzept von „Pet-Tigern" können die Einhaltungsregeln 94 (d. h. Elefanten) gezüchtet werden, um genetische algorithmische Darstellungen des Verhaltens des menschlichen Einhaltungsbeamten zu erhalten. Bei Schritt 130 überprüft der Einhaltungsbeamte einen Satz von bei dem RTP 21 durchgeführter Transaktionen. Die Einhaltungsregeln 94 vorhersagen dann bei 131, welche besonderen Transaktionen von dem Einhaltungsbeamten weiter überprüft werden. Wenn die Vorhersage korrekt ist (Schritt 132), dann wird der „Pet-Elefant" 94 bei 133 gefüttert – oder andernfalls bei 134 „vergiftet".
  • Der „Pet-Elefant" 94 kann ebenfalls bei 135 Transaktionen in dem RTP 21 überprüfen. Wenn der „Pet-Elefant" 94 eine Nicht-Erfüllung findet, dann wird der Einhaltungsbeamte bei 136 benachrichtigt. Wenn die Transaktionen von Interesse sind (Schritt 137), dann veranlasst der Einhaltungsbeamte, dass der „Pet-Elefant" bei 133 „gefüttert" wird – oder andernfalls bei 134 „vergiftet" wird.
  • Die Wahl von Schwellen zum Melden von Verhalten mit hoher scheinbarer Pinq-ness bringt die normalen technischen Themen über falsche Alarme und Fehler vom Typ-1 und Typ-2 zur Sprache. Eine Möglichkeit, sich damit zu befassen, besteht darin, dass die Pet-Elefanten oder ein anderes „Expertensystem" oder „neurales Netz" die Art und Weise beobachten, mit der Einhaltungsbeamte sich mit den zur Sprache gebrachten Alarmen befassen, und diese Information verwenden, um bessere Beurteilungen darüber zu machen, ob ein Verhalten einer gegebenen Schwellen-Pinq-ness tatsächlich ausreichend ernst ist, um eine Berichterstattung zu vertreten, oder um derartige Systeme zu verwenden, um Alarme angemessen zu klassifizieren.
  • ANHANG
  • Tabelle 1 – Vereinfachtes veranschaulichendes Handelssystem
  • 40
    Primitive
    40a
    Trade (c:counter, q:quantity, p:price) durch den Händler eingegeben
    40b
    Settle (c:counterparty, v:price) vom Back Office eingegeben
    41
    Beispiel
    41a
    W1[1] Trade(Fred, 10L, 100) kaufe 10 Handelseinheiten von Fred zu $100
    41b
    W1[2] Trade(Geoff, -9L, 101) verkaufe 9 Handelseinheiten an Geoff zu $101.
    41c
    W1[3] Settle(Fred, $1,000) zahle Fred 10 × $100
    41d
    W1[1] Settle(Geoff, -$909) hole $909 von Geoff.
    42
    Zustandsvariablen
    42a
    Book: quantity – Die Anzahl zu einer beliebigen Zeit gehaltener Handelseinheiten
    42b
    Balance (c: counterparty) – Von c/an c geschuldeter Gesamtbetrag
    43
    Semantik
    43a
    Trade(c, q, p) -> Balance(c):= Balance(c) + q*p; Book:= Book + q
    43b
    Settle(c, v) -> Balance(c):= Balance(c) – v
    44
    Anfängliche Einhaltungsbeschränkungen
    44a
    CC1: abs(Book) <= MaxBook
    44b
    CC2: abs(Balance(c)) <= CounterpartyLimit – eine weitere Konstante.
  • Zwecks Einfachheit MaxBook = 20 und Counterparty Limit = $2000.
  • Tabelle 2 – Pseudocode für Hauptgrünhaus-Funktion
    Figure 00320001
  • Figure 00330001
  • Figure 00340001
  • Figure 00350001
  • Figure 00360001
  • Figure 00370001
  • Figure 00380001
  • Figure 00390001
  • Figure 00400001
  • Figure 00410001
  • Figure 00420001
  • Figure 00430001
  • 65 Eine Beispiel-Historie (abgeleitet von 41)
    Figure 00430002
    • Pinq(W1) = 4% – 2 × (2% – 0,01%) = 0,02%
  • Tabelle 3 – Einfaches ausgearbeitetes veranschaulichendes Beispiel 80. „Reale" Historie einschließlich der bei jedem Schritt hinzugefügten neuen Elemente angenommen
    Figure 00440001
  • 81. Beispiel kultivierter Historie C1
    Figure 00450001
  • 82. Beispiel kultivierter Historie C2
    Figure 00450002
  • 83. Beispiel kultivierter Historie C3, erhalten durch Hybridisierungs-Überkreuzung (R1, C2)
    Figure 00460001
  • 84. Beispiel kultivierter Nachkommenschaft von der Überkreuzung (C2, C1)
    Figure 00460002
  • 85. Beispiel mutierter Nachkommenschaft C5 von der Überkreuzung (C1, C1)
    Figure 00460003
  • 86. Neue virtuelle Regel als ein Ergebnis von Schritten 50 und 51 hinzugefügt
  • CC3: Jedes Geschäft muss innerhalb von 5 Schritten, nachdem es durchgeführt wurde, abgeschlossen werden.
  • 1. Wirkung der nächsten Runde in kondensierter Schreibweise (mit R1, C2 & C4 zum Vergleich angegeben)
    • 87a R1:T10f100, T-9g101, Sf1000,Sg-909, T4f102, Sf408
    • 87b C2:T10f100, T-9g101, Sf1000, T10f100, T-9g101, Sf1000
    • 87c C4:T10f100, T-9g101, Sf1000, Sf1000, T4f102, T-9g101
    • 87d C6:T10f100, T-9g101, Sf10000, Sf1000, Tf10f100, T-9g101, Sf100
    • 87c C7:T10f100, T-9g101, T-9g101, T-9g101
    • 87f C8:T10f100, T-9g101, Sf1000, Sf408, Sg-909, T4f102, Sf408
    • 87g C9:T10f100, Sf1000, Sg-909, T4f102, Sf1000, T-9g101, T9g101, Sf100, T-9g101
  • 88 Neue virtuelle Einhaltungsregel hinzugefügt
  • CC4 Es sind keine Vorauszahlungen erlaubt.
  • Tabelle 4 – Statistische adaptive Zuweisung von Pinq-ness 91 Laufende kumulative Summe von Vertragspartnern
    Figure 00480001
  • Es sei bemerkt, dass bei diesem veranschaulichenden Beispiel die Handelsmuster von Fred sehr konsistent sind, wobei jedoch der Händler viele zusätzliche Transaktionen mit Imogen durchführen muss, und sie sind wesentlich größer als der von seinem Team oder der Gruppe getätigte Durchschnitt. Dies kann vollständig in Ordnung sein, wobei es jedoch verständlicherweise die Pinq-ness derartiger Transaktionen anhebt.
  • 92 Veranschaulichendes Beispiel einer Pinq-ness-Formel
    • Pinq(T:Trader, C:Counterparty, V:Value) = (BPinq(T, C, V) + BPinq(Team(T), (C, V) + Bpinq(Group(T), C, V)/3
  • 93 BPinq (X, C, V) = wobei X ein Händler, ein Team oder eine Gruppe ist
    Figure 00480002
    wobei
    IntrinsicPinq die X oder C zugeordnete intrinsische Pinq-ness ist
    p(X, C) ist die beobachtete Wahrscheinlichkeit, mit der X mit C handelt
    Mean(X, C) ist die „Mittelwert"-Spalte für X von C
    Std(X, C) ist die „Standardabweichung"-Spalte für X für C
    NormalProb (v, m, s) ist die Wahrscheinlichkeit, dass v von einer Normalverteilung von mean s und std s hergeleitet wird.

Claims (15)

  1. System zum Erzeugen von Einhaltungsregeln, wobei das System umfasst: einen Einhaltungsregelspeicher (19) zum Speichern von Einhaltungsregeln; ein Erzeugungsmittel zum automatischen Erzeugen von virtuellen Handelshistorien, virtuellen Handelsverhalten und/oder virtuellen Einhaltungsregeln (25); ein Auswahlmittel zum automatischen Auswählen von virtuellen Handelshistorien, virtuellen Handelsverhalten und/oder virtuellen Einhaltungsregeln; und ein Aktualisierungsmittel (31) zum Speichern virtueller Einhaltungsregeln in dem Einhaltungsregelspeicher, wobei die virtuellen Einhaltungsregeln mit Bezug auf die ausgewählten virtuellen Handelshistorien, virtuellen Handelsverhalten und/oder virtuellen Einhaltungsregeln entwickelt wurden.
  2. System gemäß Anspruch 1, ferner umfassend einen Einhaltungsmonitor, der auf einem realen Handelssystem durchgeführte Transaktionen mit Bezug auf die in dem Einhaltungsregelspeicher gespeicherten Einhaltungsregeln überwacht.
  3. System gemäß einem der vorhergehenden Ansprüche, ferner umfassend ein Extraktionsmittel (27) zum Extrahieren realer Handelshistorien, realer Handelsverhalten und/oder realer Einhaltungsregeln aus dem realen Handelssystem und Eingeben der extrahierten Handelshistorien in das Erzeugungsmittel.
  4. System gemäß einem der vorhergehenden Ansprüche, bei dem das Erzeugungsmittel die virtuellen Handelshistorien, virtuellen Handelsverhalten und/oder virtuellen Einhaltungsregeln durch Modifizieren anfänglicher Handelshistorien, Handelsverhalten und/oder Einhaltungsregeln in Übereinstimmung mit einem genetischen Algorithmus erzeugt.
  5. System gemäß einem der vorhergehenden Ansprüche, ferner umfassend ein Regelungsmittel zum Bestimmen der virtuellen Einhaltungsregeln aus den ausgewählten virtuellen Handelshistorien oder -verhalten.
  6. System gemäß einem der vorhergehenden Ansprüche, bei dem das Auswahlmittel umfasst: ein Auswertmittel (63) zum Abschätzen eines scheinbaren Unregelmäßigkeitsgrads der virtuellen Handelshistorien; und ein Identifikationsmittel zum Auswählen virtueller Handelshistorien auf der Grundlage ihres geschätzten scheinbaren Unregelmäßigkeitsgrads.
  7. System gemäß Anspruch 6, bei dem die virtuellen Handelshistorien jeweils eine Sequenz von virtuellen Transaktionen umfassen, und wobei das Auswertmittel jeder virtuellen Transaktion einen individuellen scheinbaren Unregelmäßigkeitsgrad zuweist, einigen der virtuellen Transaktionen einen Bekräftigungsgrad zuweist und den scheinbaren Unregelmäßigkeitsgrad der virtuellen Handelshistorie in Übereinstimmung mit den individuellen scheinbaren Unregelmäßigkeitsgraden und den Bekräftigungsgraden schätzt.
  8. System gemäß Anspruch 6 oder 7, bei dem die virtuellen Handelshistorien jeweils eine Sequenz von virtuellen Transaktionen umfassen, und wobei das Auswertmittel jeder virtuellen Transaktion einen individuellen Unregelmäßigkeitsgrad durch Bezug auf statistische Kriterien zuweist, die auf den realen Handelsgeschichten basieren, was am realen Handelssystem ausgeführt wurde.
  9. System gemäß einem der vorhergehenden Ansprüche, bei dem das Erzeugungsmittel angepasst ist, um virtuelle Verhaltenshistorien gegen eine oder mehrere in dem Einhaltungsregelspeicher gespeicherten gegenwärtige Einhaltungsregeln zu prüfen.
  10. Handelssystem umfassend ein reales Handelssystem; und ein System zum Erzeugen von Einhaltungsregeln gemäß einem der vorhergehenden Ansprüche.
  11. Handelssystem gemäß Anspruch 10, bei dem das reale Handelssystem eine Mehrzahl von mit einem gemeinsamen Netzwerk verbundene Handelscomputer umfasst, und wobei das System zum Erzeugen von Einhaltungsregeln von einem oder mehreren der Handelscomputer implementiert wird.
  12. Verfahren zum Erzeugen von Einhaltungsregeln, wobei das Verfahren umfasst: ein automatisches Erzeugen virtueller Handelshistorien, virtueller Handelsverhalten und/oder virtueller Einhaltungsregeln; automatisches Auswählen virtueller Handelshistorien, virtueller Handelsverhalten und/oder virtueller Einhaltungsregeln; und Speichern virtueller Einhaltungsregeln in einem Einhaltungsregelspeicher mit Bezug auf die ausgewählten virtuellen Einhaltungsregeln, virtuellen Handelsgeschichten und virtuellen Handelsverhalten.
  13. System zum Erzeugen von Handelsverhalten, wobei das System einen Handelsverhaltensspeicher zum Speichern von Handelsverhalten (97a97f); ein Erzeugungsmittel (99) zum automatischen Erzeugen virtueller Handelsverhalten; ein Wachstumsregelungsmittel (98) zum automatischen Vergleichen der virtuellen Handelsverhalten mit den Aktionen eines realen Händlers und zum automatischen Auswählen virtueller Handelsverhalten, die den Aktionen des realen Händlers entsprechen; und ein Aktualisierungsmittel (30) zum Speichern der ausgewählten virtuellen Handelsverhalten in dem Handelsverhaltenspeicher umfasst.
  14. System gemäß Anspruch 13, bei dem das Wachstumsregelungsmittel virtuelle Handelsverhalten durch Überwachen der Leistung der virtuellen Handelsverhalten in einem virtuellen Handelssystem und durch Auswählen virtueller Handelsverhalten, die in dem virtuellen Handelssystem Geld verdienen, auswählt.
  15. Verfahren zum Erzeugen von Handelsverhalten, wobei das Verfahren umfasst: automatisches Erzeugen virtueller Handelsverhalten; automatisches Vergleichen der virtuellen Handelsverhalten mit den Aktionen eines realen Händlers; automatisches Auswählen virtueller Handelsverhalten, die den Aktionen realer Händler entsprechen; und Speichern der ausgewählten virtuellen Handelsverhalten in einem Handelsverhaltenspeicher.
DE69821933T 1997-06-20 1998-06-18 System und verfahren zum erstellen von erfüllungsregeln für handelsysteme Expired - Fee Related DE69821933T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB9713106 1997-06-20
GBGB9713106.4A GB9713106D0 (en) 1997-06-20 1997-06-20 Improvements in trading systems
PCT/GB1998/001785 WO1998059307A1 (en) 1997-06-20 1998-06-18 System and method generating compliance rules for trading systems

Publications (2)

Publication Number Publication Date
DE69821933D1 DE69821933D1 (de) 2004-04-01
DE69821933T2 true DE69821933T2 (de) 2004-12-16

Family

ID=10814702

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69821933T Expired - Fee Related DE69821933T2 (de) 1997-06-20 1998-06-18 System und verfahren zum erstellen von erfüllungsregeln für handelsysteme

Country Status (10)

Country Link
EP (1) EP0990215B1 (de)
JP (1) JP2002505026A (de)
AT (1) ATE260489T1 (de)
AU (1) AU722981B2 (de)
CA (1) CA2294999A1 (de)
DE (1) DE69821933T2 (de)
GB (1) GB9713106D0 (de)
HK (1) HK1024070A1 (de)
WO (1) WO1998059307A1 (de)
ZA (1) ZA985371B (de)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7660763B1 (en) 1998-11-17 2010-02-09 Jpmorgan Chase Bank, N.A. Customer activated multi-value (CAM) card
US9727916B1 (en) 1999-12-30 2017-08-08 Chicago Board Options Exchange, Incorporated Automated trading exchange system having integrated quote risk monitoring and integrated quote modification services
US7356498B2 (en) 1999-12-30 2008-04-08 Chicago Board Options Exchange, Incorporated Automated trading exchange system having integrated quote risk monitoring and integrated quote modification services
US7113914B1 (en) * 2000-04-07 2006-09-26 Jpmorgan Chase Bank, N.A. Method and system for managing risks
WO2001095225A1 (en) * 2000-06-08 2001-12-13 Goldman, Sachs & Co. Method and system for automated transaction compliance processing
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US7280976B2 (en) * 2002-03-28 2007-10-09 Xerox Corporation Method for generating a rating for assessing accessibility standards compliance
US20040210498A1 (en) 2002-03-29 2004-10-21 Bank One, National Association Method and system for performing purchase and other transactions using tokens with multiple chips
US20040122736A1 (en) 2002-10-11 2004-06-24 Bank One, Delaware, N.A. System and method for granting promotional rewards to credit account holders
US7657474B1 (en) 2003-03-04 2010-02-02 Mantas, Inc. Method and system for the detection of trading compliance violations for fixed income securities
US7401731B1 (en) 2005-05-27 2008-07-22 Jpmorgan Chase Bank, Na Method and system for implementing a card product with multiple customized relationships
CA2681251A1 (en) 2009-09-30 2011-03-30 Royal Bank Of Canada System and method for monitoring securities compliance for related entities
US10242407B1 (en) 2013-09-24 2019-03-26 Innovative Market Analysis, LLC Financial instrument analysis and forecast
US11409946B2 (en) 2020-03-27 2022-08-09 Imp Partners Llc System and method for linking financial management accounts to source compliance documentation
JP7277661B1 (ja) * 2022-11-14 2023-05-19 Scsk株式会社 生成システム、及び生成プログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4903201A (en) * 1983-11-03 1990-02-20 World Energy Exchange Corporation Automated futures trading exchange
US5446885A (en) * 1992-05-15 1995-08-29 International Business Machines Corporation Event driven management information system with rule-based applications structure stored in a relational database

Also Published As

Publication number Publication date
ATE260489T1 (de) 2004-03-15
GB9713106D0 (en) 1997-08-27
ZA985371B (en) 1999-06-21
JP2002505026A (ja) 2002-02-12
DE69821933D1 (de) 2004-04-01
CA2294999A1 (en) 1998-12-30
EP0990215A1 (de) 2000-04-05
WO1998059307A1 (en) 1998-12-30
EP0990215B1 (de) 2004-02-25
HK1024070A1 (en) 2000-09-29
AU8117098A (en) 1999-01-04
AU722981B2 (en) 2000-08-17

Similar Documents

Publication Publication Date Title
DE69527880T2 (de) Bestimmung des Verhaltensprofils einer Funktionseinheit mittels unscharfer Logik
DE69821933T2 (de) System und verfahren zum erstellen von erfüllungsregeln für handelsysteme
Berbel et al. An MCDM approach to production analysis: An application to irrigated farms in Southern Spain
Grinyer et al. Generating major change in stagnating companies
Huirne et al. Risk and risk management in agriculture: an overview and empirical results
Willock et al. The role of attitudes and objectives in farmer decision making: business and environmentally‐oriented behaviour in Scotland
DE602004006485T2 (de) Verfahren zur automatisierten anmerkung von berichten mehrdimensionaler datenbanken mit informationsobjekten eines datenspeichers
DE10394036T5 (de) System und Verfahren zum Ausführen einer Risikoanalyse
Barber et al. Determinants of conglomerate and predatory acquisitions: Evidence from the 1960s
Goldberg Trade, reputation, and child labor in twentieth-century Egypt
DE202020104077U1 (de) Strategiegenerierungssystem für die automatische Auswertung und den automatischen Handel
Golan Stock market analysis utilizing rough set theory.
EP1816598A1 (de) Datenverarbeitungsverfahren zur automatischen Bereitstellung von Daten und Datenverarbeitungsvorrichtung
WO2005022422A2 (de) Messverfahren und mustererkennungsautomat zur bestimmung eines betriebswirtschaftlichen kennvektors eines wissensobjektes sowie verfahren und automat zur automatischen betriebswirtschaftlichen kennzeichnung eines wissensobjektes
Fooks et al. A cautionary note on the use of benefit metrics for cost-effective conservation
EP2110784A1 (de) Verfahren und Expertensystem zum Bewerten eines Objekts
Marchand et al. From individual behaviour to social learning: start of a participatory process towards sustainable agriculture.
Cocheo Will ag banks prosper in age of vertical integration?
Shergill Strategy, structure and performance in New Zealand quoted companies
Sharma et al. Influence of Farm and Lease Type on Crop Insurance Returns
Anderson Rating investments for improving Georgia timber stands
Patel et al. ALPS evaluation in financial portfolio optimisation
Wang New Approaches of Utilizing Firm Characteristics in Empirical Asset Pricing
HUįrne et al. Risk and risk management in agriculture: an overview and empirical results
Brannon et al. The political economy of agrarian reform in Yucatán, Mexico

Legal Events

Date Code Title Description
8339 Ceased/non-payment of the annual fee