Modelo de Markov Oculto
Por: eduardamaia17 • 18/9/2017 • 1.569 Palavras (7 Páginas) • 650 Visualizações
...
- Mineração de dados
Popularmente usada para combater fraudes por conta de sua efetividade. É uma rede bem definida que usa os dados como entrada e produz modelos de padrões de saída. O projeto de uma rede neural (NN) do sistema de detecção do cartão de crédito foi baseada em um modelo não supervisionado que foi aplicado em transações de dados para gerar 4 aglomerados de baixo, alto e muito alto riscos. A técnica de organização pessoal do mapa de rede neural (SOMNN) foi usada para solucionar o problema de carregar para fora a opção mais favorável de classificação de cada transação em que é associada a um grupo, sendo a saída prioritária desconhecida. A curva de operação recebida de fraude do cartão de crédito (CCF) foi detectada em 95% das fraudes detectadas sem causar alarmes falsos. Isto mostra que a CCF está de acordo com outra detecção de software funcionando melhor.
- Agrupamento de técnicas
Dois agrupamentos de técnicas foram sugeridos pelo comportamento de fraude por Bolton e Hand (2002). Cada analise de grupo é um sistema que permite identificar contas que são diferentes de outros no momento e no momento em que são previstas são as mesmas. Estas contas são marcadas como suspeitas. As análises de fraudes foram usadas para encobrir estes casos. A hipótese acerca deste grupo de contas é que analisando uma conta que é a mesma por um período de tempo e a outra que se mostra diferente, esta deve ser notificada.
- Modelo de Markov oculto
Modelos de Markov ocultos (HMM´s) são fundações formais para realizar modelos probabilísticos de sequencias lineares rotulando problemas. Eles providenciam um kit de ferramentas conceituais construindo modelos complexos apenas desenhando imagens intuitivas. Eles são o coração do arranjo diverso de programas incluindo codificação, pesquisas de perfis, múltiplas sequencias alinhadas e sites regulatórios de identificação. HMMs são os legos das sequencias computacionais de análise. Nesta sessão é mostrado que o sistema de detecção de fraude em cartão de crédito baseado no HMM não requer assinaturas falsas e ainda é capaz de detectar fraudes apenas pela aceitação dos hábitos de quem gasta com o cartão. As particularidades dos itens de compra em transações únicas são geralmente desconhecidas para qualquer sistema de detecção de fraude de cartão tanto no banco que utiliza o cartão ou pelo site comerciante em que a compra será realizada. A implementação de técnicas do sistema HMM para detecção de fraudes cria aglomerados de conjuntos de treinamentos e identifica o perfil de gastos do dono do cartão. O número e tipos de itens comprados em uma particular transação não são conhecidos pelo sistema de detecção de fraude, apenas concentrando o amontoado de itens comprados e usa-se para o processo. Concentra-se dados de diferentes transações em forma de aglomerados dependentes que serão organizados em arranjos de baixo, médio e alto valores. Tenta-se encontrar alguma variação na transação baseada no perfil comportamental de gastos do usuário, endereço de remessa e endereço de soma de compras. As probabilidades de um conjunto inicial são escolhidas baseadas no perfil comportamental de gastos e na construção de um processo mais distante. Se o sistema de detecção de fraude tem certeza que a transação é uma fraude é levantado um alarme e o banco emissor encerra a transação.
Conclusão
Detecção de fraude de cartão de crédito que é feita usando o Modelo de Markov oculto (HMM). Esta técnica é utilizada para detectar várias ações suspeitas no cartão de crédito. Mantem um banco de dados onde as transações passadas são salvas e qualquer transação não usual que se difere das anteriores é impedida. Deixa o usuário saber enviando os detalhes da transação em seu celular e prevenindo a fraude.
Âmbito futuro
Após avaliar o bem conhecido HMM se torna claro mostrar os vários métodos em que a fraude pode ser detectada eficientemente e providenciar segurança. A velocidade do software pode ser aprimorada pela implementação de algoritmos de baixa complexidade. O servidor de correio pode implementar usando o mesmo conceito. As previsões de barragem de segurança são feitas a partir de ameaças maliciosas e ferramentas de hackear então qualquer conta de usuário pode ser usada para prejudicar intencionalmente ou não intencionalmente a partir de fraudes. A própria hierarquia dos usuários é mantida pela autoridade de acesso dos dados e usa-se o serviço providenciado pela autoridade. Levanta-se todos os dados necessários durante o processo de transação.
...