به کار گیری داده کاوی برای تشخیص تقلب در تراکنش کارت های اعتباری

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 3,852

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

AISST01_104

تاریخ نمایه سازی: 5 مرداد 1392

چکیده مقاله:

کشف تقلب یکی از فعالیت های حیاتی در بانک ها و سازمان های صدور کارت های اعتباری است . علیرغم تمهیدات امنیتی تقلب به سرعت در حال گسترش است . استفاده از روش های پرداخت آنلاین و تلفنی یکی از دلایل این امر است . بنابراین لزوم استفاده از روش های کشف و جلوگیری از ثبت تقلب علاوه بر اقدامات پیشگیرانه، بدیهی است . مؤسسات مالی و پولی به شدت به دنبال تسریع و سرعت عمل در شناخت فعالیت های کلاه برداران و متقلبان می باشند . این امر به دلیل اثر مستقیم آن روی خدمت رسانی به مشتریان این مؤسسات، کاهش هزینه های عملیاتی و باقی ماندن به عنوان یک ارائه دهنده خدمات مالی معتبر و قابل اطمینان است . ما در این مطالعه روش های متفاوت کشف تقلب را مورد بررسی قرار دادیم نتایج نشان دهنده وجود الگوریتم های متفاوت برای مقابله با تقلب بوده که هر یک از این الگوریتم ها قابلیت های متمایزی نسبت به یکدیگر دارا می باشند.

نویسندگان

میثم جعفرپور کشتلی

دانشجوی کارشناسی ارشد مهندسی فناوری اطلاعات و دانشگاه تعالی قم

علی رفیعی کشتلی

کارشناسی ارشد مهندسی فناوری اطلاعات و دانشگاه علوم و فنون مازندران

محبوبه شمسی

استادیار دانشگاه صنعتی قم

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Ata A. and Ibrahim H. Seyrek, _ the Use of ...
  • Machine Learning Perspective" _ حححح Bose I. and R.K. Mahapatra, ...
  • ن. نصیری و ب. م. بیدگلی، "به‌کارگیری روش‌های داده کاوی ...
  • S. McAlearney, "TJX Data Breach. Ignore Cost Lessons and Weep ...
  • R.C. Chen, T.S. Chen, and C.C. Lin, _ A new ...
  • M.Aci, C.Inan, and M Avci, "A hybrid classification method of ...
  • W.Seifert, "Data Mining: An Overview, , " Analyst in Information ...
  • Hand D., H. Mannila, and P. Smyth, _ Principles of ...
  • Intelligence Systems, , " Eighth ed, Pearson Education, , 2007. ...
  • comparative study, " Science Direct 2011. ...
  • Detection, , " IEEE International Conferenceon Fuzzy Systems, 2002. ...
  • Bankruptcy, , " Journal of American Statistical Assocation, , 2004. ...
  • Turban E., J.E. Aronson, T.P. Liang, and R. Sharda, _ ...
  • Frawley W.J., G. Piatetsky- Shapiro, and C.J. Matheus, _ Knowledge ...
  • C.Phua, V.Lee, K.Smith, and R.Gayler, _ A C omprehensive Survay ...
  • S _ Bhattacharyya, S.Jha, K. Tharakunnel, and J.Westland, "Data mining ...
  • H.Wang, W.Fan, P.Yu, and J.Han, _ Mining Concept Drifting Data ...
  • M.Syeda, Y.Zhang, and Y.Pan, "Parallel Granular Neural Networks for Fast ...
  • M.Gadi, X.Wang, and A.Lago, "Comparison with Parametric Optimization in Credit ...
  • D.Foster and R.Stine, _ Variable Selection in Data Mining: Building ...
  • M.Gadi, X.Wang, and A.Lago, _ Credit Card Fraud Detection with ...
  • L. Seyedhossein and Hashemi, ""Mining Information from Credit Card Time ...
  • N.C.Hsieh, _ Hybrid mining approach in design of credit scoring ...
  • C.Tsai and M.Chen, _ Credit rating by machine learning techniques" ...
  • نمایش کامل مراجع