автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.18, диссертация на тему:Модели и алгоритмы идентификации операций по пластиковым картам на основе методов нечеткой логики

кандидата технических наук
Моор, Антон Павлович
город
Тюмень
год
2006
специальность ВАК РФ
05.13.18
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Модели и алгоритмы идентификации операций по пластиковым картам на основе методов нечеткой логики»

Автореферат диссертации по теме "Модели и алгоритмы идентификации операций по пластиковым картам на основе методов нечеткой логики"

На правах рукописи

МООР Антон Павлович

МОДЕЛИ И АЛГОРИТМЫ ИДЕНТИФИКАЦИИ ОПЕРАЦИЙ ПО ПЛАСТИКОВЫМ КАРТАМ НА ОСНОВЕ МЕТОДОВ НЕЧЕТКОЙ ЛОГИКИ

Специальность 05.13.18 - математическое моделирование, численные методы и комплексы программ

АВТОРЕФЕРАТ

диссертации па соискание ученой степени кандидата технических наук

Тюмень - 2006

Работа выполнена на кафедре информационных систем Института математики и компьютерных наук Государственного образовательного учреждения высшего профессионального образования «Тюменский государственный университет»

Научный руководитель:

доктор технических наук, профессор Глухих Игорь Николаевич

Официальные оппоненты:

доктор технических наук, профессор Шапцев Валерий Алексеевич

кандидат технических наук, доцент Каратун Сергей Михайлович

Ведущая организация:

Институт криосферы Земли СО РАН, г. Тюмень

Защита диссертации состоится 20 декабря 2006 года в 14-00 часов на заседании диссертационного сонета К 212.274.01 при Государственном образовательном учреждении высшего профессионального образования «Тюменский государственный университет» по адресу; 625003, г, Тюмень, ул. Перекопская, 15а, аудитория 217,

С диссертацией можно ознакомиться в библиотеке Тюменского государственного университета.

Автореферат разослав 20 ноября 2006 г.

Ученый секретарь диссертационного совета кандидат физ.-мат. наук

Бутакоеа Н. Н.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность работы. Тема идентификации операций по пластиковым картам становится все более актуальной с проникновением электронных платежных документов в повседневную жизнь. Широкое распространение пластиковых карт на финансовом рынке значительно повышает требования к функциональным возможностям и, следовательно, к технологиям работы с электронными носителями, позволяющими совершать денежные операции.

Применение идентификации осуществляется, в частности, в области обнаружения мошенничества по пластиковым картам (далее — МПК). Системы обнаружения мошенничества уже показали свою необходимость и эффективность. И, вместе с тем, многое в этой области еще не исследовано.

Задача обнаружения МПК является сложно формализуемой и слабоструктурированной. На сегодняшний день не существует общепринятой технологии, обеспечивающей достаточный уровень надежности идентификации. В современных условиях в системах обнаружения МПК используются технологии искусственного интеллекта, которые являются перспективным направлением развития компьютерных наук. Вместе с тем, применяемые методы построения систем обладают рядом недостатков. Исследование применения нечеткой логики к задаче обнаружения МПК представляется одним из способов, позволяющих избавиться от этих недостатков. Природа области обнаружения мошенничества в электронной среде, где широко применяются эвристические экспертные методы идентификации, соответствует сущности нечеткой логики, основным принципом которой являются мягкие вычисления на основе лингвистических форм представления информации и моделирование рассуждений человека.

Со времени создания теории нечетких множеств было опубликовано большое количество работ, посвященных нечеткой логике. Ведущие ученые этого направления — Асаи К., Заде Л., Мамдани Е., Кофман А., Сугено М., Такаги Т. Среди российских ученых, занимающихся проблематикой нечеткой логики, следует отметить Круглова В. В., Кузьмина А. В., Ускопа А. А и др.

Вопросам предотвращения и обнаружения МПК посвящено большое количество литературы, носящей скорее утилитарный характер. Интерес в этой области представляют издания платежных систем и специальных департаментов правоохранительных органов различных стран, а также компиляции накопленных знаний в виде книг, содержащих обзоры проблемы обнаружения мошеннических операций с пластиковыми картами. В то же время в научно-технической литературе практически не освещены вопросы разработки методов и моделей идентификации и обнаружения МПК на базе нечеткой логики.

Таким образом, изучение вопросов применения нечеткой логики к идентификации операций по пластиковым картам, а также разработка моделей и алгоритмов обнаружения МПК имеют большое значение не только для отдельных финансовых институтов, но и для экономики страны в целом.

Цель работы состоит в совершенствовании технологий идентификации финансовых операций через создание информационной системы обнаружения мошенничества по пластиковым картам с помощью моделей и алгоритмов на основе методов нечеткой логики и ситуационного анализа.

Для достижения поставленной цели в работе решаются следующие задачи:

— исследование возможности применения методов нечеткой логики к задаче обнаружения МПК;

- — построение математической модели процесса обнаружения мошенничества по пластиковым картам;

— создание информационной модели системы обнаружения мошенничества;

— разработка алгоритмов работы информационной системы МПК;

— создание технологии идентификации операций по пластиковым картам, которая может стать основой для разработки информационной системы обнаружения МПК;

— апробация предложенных моделей и технологии.

Объект исследования — операции с использованием пластиковых карт.

Предмет исследования — модели и алгоритмы идентификации операций по пластиковым картам.

Методы исследования

При построении и исследовании математической модели информационной системы обнаружения финансового мошенничества использовались методы общей алгебры, теории алгоритмов, теории множеств, теории нечетких множеств. Для создания технологии и инструментальных средств применялись методы системного анализа, экспертного оценивания и разработки программных средств.

Научная новизна и теоретическая значимость:

— уточнены возможности применения методов нечеткой логики к задаче идентификации операций;

— разработана математическая модель процесса обнаружения МПК;

— для модели впервые предложены методы и алгоритмы количественной оценки эффективности обнаружения мошенничества;

— созданы алгоритмы обнаружения мошенничества;

— предложена реализация информационной системы обнаружения мошенничества.

Практическая ценность работы

На основе предложенной модели разработана технология обнаружения мошеннических операций с электронными платежными средствами, позволяющая решать задачу идентификации финансовых операций.

На базе созданной технологии разработан программный комплекс, поддерживающий эффективную деятельность системы прохождения транзакций. Разработанные технологии внедрены в работе одного из ведущих банков РФ.

Апробация работы

Результаты исследования прошли апробацию на следующих конференциях: VII Всероссийская научная конференция с международным участием «Новые информационные технологии. Разработки и аспекты применения» (Таганрог, 2004); III Региональная научно-практическая конференция «Информационные недра Кузбасса» (Кемерово, 2004); II Международная научно-практическая конференция «Инновационные технологии научных исследований социально-экономических процессов» (Пенза, 2004); Двенадцатая Международная конференция «Математика. Компь-

ютер. Образование» (Пущино, 2005); Межрегиональная конференция, посвященная 30-летию факультета математики и компьютерных наук Тюменского государственного университета «Современные математические методы и информационные технологии в образовании» (Тюмень, 2005), Интернет-конференция «Информационные технологии и телекоммуникации в образовании, экономике и управлении регионом» (Тюмень, 2006).

На защиту выносятся:

— математическая модель обнаружения МПК;

— методы, способы и алгоритмы идентификации финансовых операций в электронной среде, позволяющие обнаруживать мошеннические операции и оценивать эффективность обнаружения;

— технология разработки информационной системы обнаружения финансовых нарушений;

— программный комплекс, обеспечивающий работу с электронными платежными документами и осуществляющий обнаружение МПК в режиме реального времени.

Публикации

По материалам диссертации опубликовано 9 работ.

Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения, содержит 124 страницы, в т.ч. 9 рисунков и 4 таблицы. Список литературы включает 112 источников. Приложение к диссертации представлено 2 наименованиями.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы диссертационной работы, сформулированы цели и задачи исследования, показаны научная новизна и практическая значимость работы.

В первой главе «Введение в проблематику мошенничества с использованием пластиковых карт» рассмотрена сущность мошенничества, актуализированы задачи обнаружения мошенничества, осуществлена ситуационная постановка задачи обнаружения МПК, выполнен анализ существующих подходов, средств, инструментов и методов обнаружения мошенничества, сформирована концептуальная схема информационной системы, определены основные подходы решения задачи и количественные критерии эффективности обнаружения мошенничества.

Рассмотрены методы обнаружения мошенничества на основе нейронных сетей, экспертных систем, гибких критериев, статистических методов и интеллектуального анализа данных. Обсуждаются преимущества и недостатки этих методов, затрагивается тема использования нечеткой логики в системах обнаружения мошенничества. Основным итогом исследования методов становится вывод о том, что нечеткая логика может использоваться в качестве основного метода построения системы обнаружения МПК, тогда как в настоящее время она используется в информационных системах обнаружения мошенничества скорее как вспомогательный инструмент.

В заключение главы формулируются основные принципы построения информационной системы обнаружения МПК с учетом полученных результатов исследования предметной области и существующих подходов решения задачи.

Вторая глава «Модели обнаружения мошенничества» посвящена постановке задачи обнаружения мошенничества; разработке математических моделей; применению методов нечеткой логики к реализации математической модели; моделям представления данных и построению информационной модели системы обнаружения мошенничества.

Описание математических моделей

Пространство транзакций

Основой пространства транзакций является множество Т операций по пластиковым картам.

Каждая транзакция I еТ характеризуется набором своих атрибутов Каждому атрибуту К{ ставится во взаимно однозначное соответствие множество его возможных значений ^ входящее в семейство множеств £={£,,18^.В общем случае {¿РЕ, З^П.

Отображение дк ставит в соответствие каждой транзакции I значения ее атрибутов {в,,^,

Из множества атрибутов транзакции можно выделить К£"Н — множество базовых атрибутов и — множество производных атрибутов, КиЗ—Н, К/12=0.

существует отображение у/^ которое опреде-

ляет правила вычисления атрибута, причем существует по край-

ней мере одна последовательность у/п, где т= ДГ / — мощ-

ность множества .Г, которая дозволяет последовательно вычислить значения каждого производного атрибута.

На практике зачастую щ ¿^ К^ К, то есть существует прямая зависимость производного атрибута от базового.

Таким образом, пространство транзакций — это система

Тв-< Г, Н, <р, уг>.

Система нечеткого вывода

Определения 1. Нечетким множеством мошеннических транзакций будем называть нечеткое подмножество ЛОТ, характеризующееся функцией цА принадлежности множеству

А, млМ е [0;1].

Аналогичным образом определим нечеткое множество В аутентичных (не мошеннических) транзакций с функцией принадлежности

Определение 2. Множеством определенно мошеннических транзакций назовем четкое подмножество Ар£Т: для любой tGAp в рамках модели можно определенно говорить о том, что она является мошеннической.

Аналогичным образом определяется четкое множество Вр аутентичных транзакций. Множества Ар и Вр не пересекаются,

А ив =Т. р р

Теорема 2. О существовании решения задачи.

У£<=(0;1) ЗмЛ: ггеВр мАа,)>е,

Определение 3, Нечетким значением атрибута транзакции будем называть нечеткую переменную Д представляющую собой набор где

а — наименование значения;

— (четкое) множество значений атрибута, на котором определено нечеткое значение Б;

— нечеткое множество, определенное на с соответствующей функцией принадлежности

Определение 4. Лингвистическим атрибутом будем называть лингвистическую переменную у=<Д Ь, З1., С, М>, где

Р — наименование лингвистического атрибута;

Ь — множество термов лингвистического атрибута;

— область определения лингвистического атрибута, множество (четких) значений атрибута;

С — синтаксическая процедура, которая позволяет оперировать значениями терм-множества Ь;

М — семантическая процедура, которая позволяет сопоставить любому элементу расширенного терм-множества Ьи СЦЬ) нечеткое значение атрибута.

Определение 5, Высказывание т — «уесть С» назовем частным критерием мошенничества.

В частном критерии мошенничества лингвистический атрибут у и нечеткое значение атрибута В связаны отношением

В€М(ЬиС (Ь)>, /=<Д и С, М>,

то есть нечеткое значение О является продуктом применения семантической процедуры М лингвистического атрибута у к его расширенному терм-множеству.

Определение 6. Будем называть антецедентом (предпосылкой) правила обнаружения мошенничества набор частных критериев мошенничества тп}.

Консеквентом (следствием) правила обнаружения мошенничества назовем высказывание «дА есть С », где — специальная нечеткая переменная, определенная на

Антецедент и консеквент составляют вместе правило обнаружения мошенничества ох

К системе правил £2={а>1,о)2,...<о^ применимы методы нечеткого логического вывода. Входными данными для алгоритма нечеткого вывода являетея транзакция t вместе со значениями своих атрибутов. Результатом работы алгоритма становится вычисленное значение где Рг — процедура нечеткого логического вывода.

Сформированная система нечеткого вывода определяется тройкой ГЯ=<А, В, £?>.

Базовая модель обнаружения мошенничества <7\., состоит из пространства транзакций и системы нечеткого вывода. Критерии эффективности

Установив некоторое е, будем считать четкое множество результирующим множеством мошеннических операций, и, аналогично, В*={1: //,*<£■} — множеством аутентичных операций.

В качестве показателей эффективности решения задачи будем использовать вероятности ошибок первого и второго рода.

Ошибка первого рода ЕЯ1 — вероятность «принять» мошенническую транзакцию за аутентичную (неверное отвержение пра-

|В*ПЛ_1

вильной нулевой гипотезы): ЕП1 = -I—|—.—1, где |Х[ — мощность

ы

соответствующего множества.

Ошибка второго рода Е^ — это вероятность «принять» аутентичную операцию за мошенническую (ошибочное принятие лож-

Я .1**^1

ной нулевой гипотезы); хг .

Теорема 2, Если Вг1=0 и Ег-=0, то А*=Ар и В*=Вр, Следствие 1. Для того чтобы Е„=0, Е„,—0 необходимо, чтобы

и-щ.

Таким образом, критерием проверки эффективности построенной системы нечетких правил может быть проверка необходимого условия

На практике удобнее проверять близость соотношений и

\Ар\ \А*\ К|

. Бели <<г то можно с определенной долей уверенности говорить о высокой ошибке первого рода системы. Если

М Ир| -

|Г( >:> 1 70 можно говорить о высокой ошибке второго рода.

Если соотношение бывает известно из статистических ис-

|А*|

следований, то соотношение в частности, значение [А*|

необходимо вычислять для построенной системы правил и выбранного £

Исходя из природы задачи, множества значений атрибутов {5lHS'2,...5,lt} дискретны. Имея достаточно наблюдений о транзакциях за прошедшее время, можно для каждого атрибута полу* чить его спектральное распределение вероятностей ft(sj.

Имея распределение ft(s{), можно получить распределение значений функции принадлежности частного критерия мошенничества fT(.ftD)= ^/jC*,), где MD(S{) — функция принадлежности соответствующего нечеткого атрибута.

Далее могут быть последовательно получены распределения антецедентов правил <о, и распределения значений функции принадлежности ftA.

Самым простым способом получения распределения антецедента правила ю на основе распределения частных критериев является применение алгоритма нечеткого вывода ко всем элементам области определения распределения каждого критерия г с накоплением суммы произведения значений их распределения.

Аналогичным образом можно получить распределение принадлежности fiA из распределения антецедентов правил ох

Интересующее нас соотношение мощностей множеств вычисляется следующим образом:

I1!

Обратная задача

Определение 7. Обратным набором правил будем называть набор £2'" {it)/,iy2\...fi>n']i состоящий из правил нечеткого вывода.

Отличия обратного набора правил S3' от набора «прямых» правил £2 заключаются в следующем:

— консеквент правила а' записывается, как есть D^»;

— результатом нечеткого вывода является значение fig* — степень принадлежности транзакции множеству аутентичных.

В силу того, что множества Л и В связаны между собой отношением дополнения, можно найти результат пересечения множества А мошеннических транзакций и множества В транзакций, не являющихся аутентичными:

В качестве причин отделения обратных правил от системы «прямых» правил, можно назвать следующие:

— система обратных правил позволяет упростить набор правил, разбив его на два непересекающихся подмножества Q, Q\

— упрощение задачи организации ввода знаний: эксперт может испытывать затруднения с преобразованием знания о том, какая транзакция является аутентичной в знание о признаках мошеннической транзакции.

Обозначим обратный набор правил через

Процедуры самообучения

Определение 8. Обучающей выборкой будем называть четкое подмножество PC Т.

VpGP 3tijp) — выборочное значение функции принадлежности множеству мошеннических транзакций МА(р)- В рамках модели будем считать, что МА(Р)"7?Л(Р)> то есть выборочное значение — это истинное значение функции принадлежности.

Задачу самообучения сформулируем следующим образом;

)-ЧА(Р))г -*min

ps р

Минимизация производится варьированием системы правил £2, что влечет за собой изменение значения /*Л*(р). Если

^(№а(Р)—*1а(Р)) = 0( то можно говорить о том, что система

верно решает задачу обнаружения мошенничества на обучающей выборке.

Идеальное решение оптимизационной задачи (достижение целевой функции нуля) не всегда возможна Предложены следующие методы частичного решения задачи самообучения:

1. Вычислять рейтинги правил по формуле, предложенной В. В. Кругловым для сокращения количества правил при самоорганизации системы правил:

Ны= ТпаМПМР)

ре Р теш 1

где м^Р) — функция принадлежности частного критерия, вычисленная для р. Для правил с наименьшим рейтингом можно рассмотреть возможности их модификации или удаления из системы;

2. Система правил содержит некоторое количество функций принадлежности, которые определяются своими параметрами. Выбрав один из параметров Л (при выборе параметра можно использовать рейтинги правил) и зафиксировав остальные, решается задача одномерной численной оптимизации;

2(Мл(Р,Л)-ЧА(Р))г тт рвр '

методом золотого сечения. После решения задачи для одного параметра выбирается другой параметр Л'и выполняется оптимизация по нему.

Так как значение минимизируемого выражения для каждой последующей итерации будет не хуже предыдущего, процесс продолжается до достижения желаемого результата или до отсутствия значимых улучшений после нескольких итераций;

3. Нормированное значение суммы квадратов отклонений

ЯМлШ-ЧлМ?

используется в качестве меры соответствия системы правил обучающей выборке при модификации правил. Важно заметить, что предложенная мера зависит от состава обучающей выборки.

Обозначим процедуры самообучения через Ь^

Расширенная модель

Определение 9. Расширенной моделью обнаружения мошенничества будем называть систему

<та, ^ ьз>,

где — пространство транзакций, — система нечеткого вывода, — критерии эффективности, — система обратных правил, 1<5 — процедуры самообучения.

В заключение главы строится информационная модель системы, которая включает в себя структурную схему, диаграмму потоков данных и структуру базы знаний.

На рис. 1 показана диаграмма потоков данных информационной системы:

Рис.1. Диаграмма потоков данных системы

Третья глава «Алгоритмы обнаружения мошенничества» посвящена дальнейшему исследованию моделей с целью создания технологии обнаружения мошенничества и разработке алгоритмов на основе моделей, реализующих обнаружение МПК. Также разрабатываются вспомогательные алгоритмы, которые осуществляют ввод и обработку данных в системе.

Алгоритмы ввода и предварительной обработки данных Алгоритм получения транзакций выполняет выборку операций для проверки из базы данных. Отличительной особенностью алгоритма являются усиленные требования к надежности, устойчивости к сбоям и скорости работы. Алгоритмы трансформации знаний предназначены для ввода правил экспертами. Создано три варианта алгоритма: ввод знаний через интеллектуальное дерево диалога, визуальный построитель запросов, ввод знаний на языке, близком к внутреннему языку базы знаний.

Алгоритм вывода решения (нечеткий вывод , метод Мамдани) На вход алгоритма подается транзакция t со значениями своих атрибутов некоторые из которых не определены (значение «null»).

Ml. [Вычисление производных атрибутов] Для всех i=l-n выполнить: если s=null, то ..sj. Если хотя бы один значимый аргумент ^//s]tsi,...snJ) равен null, то результатом вычисления (р; будет null

М2. Для всех i=l-n выполнить проверку: если s, = null, то перейти на шаг Ml.

МЗ. [Вычисление степеней принадлежности частных критериев] Для всех i^l-m, j=l_n (ш — количество правил, п — количество критериев в правиле) выполнить fj.^fiJ^sJ, где sk — атрибут транзакции, на котором определен нечеткий атрибут D, входящий в критерий ri{.

М4. [Вычисление степеней принадлежности антецедентов] Для всех i=l.jaa выполнить a(*-minJ(fia, ма,... Мц)-

М5. [Нечеткая импликация] Для всех i=l..m выполнить Xi(MA) a^pjl/tj). Результат ¿¡(//Л) — функция.

Мб. [Композиция] х(цА)*^тах(х1(мА),Хг(мА)--Хл(х))- Результат XiftJ — функция

j

\ИаХ(РАША * о

М7. [Дефаззификация] Ма *--]-, приближенное

о

вычисление частичными суммами.

Представленный алгоритм реализует основную математическую модель системы.

Алгоритмы самообучения

Алгоритмы самообучения выполняют корректировку системы правил с использованием обучающей выборки. Кроме самостоятельного изменения правил, система выдает рекомендации пользователю по направлениям и способам улучшения системы правил, а также предлагает сравнительный критерий в виде нормированной суммы квадратов отклонений значений функции принадлежности от выборочных.

На рис. 2 показаны информационные взаимосвязи между разработанными алгоритмами. Процесс вывода решения начинается с того момента, как транзакция становится доступной для проверки и, после вывода решения, заканчивается на взаимодействии с внешним миром и оповещении риск-менеджеров. Стрелки показывают процессы передачи информации от одного алгоритмического блока к другому.

Рис. 2. Информационные взаимосвязи между алгоритмами

В четвертой главе «Реализация информационной системы обнаружения мошенничества» уточнены требования к информаци-

онной системе; рассматривается структура системы и категории пользователей, уточняется специфика информационного окружения и инструментария; исследуются возможности, работоспособность, устойчивость и эффективность системы; приведены результаты апробации и статистика работы информационной системы.

Параграф «Уточнение требований к информационной системе» посвящен требованиям, предъявляемым к системе и способам их выполнения. Требования можно разделить на две группы. К первой группе относятся требования, которые предъявляются природой задачи и технологическим окружением, основными из которых являются надежность работы, гибкость и приспосабли-ваемость, а также скорость работы критичных узлов. Во второй группе требований находятся пожелания пользователей. Важнейшие из них — удобство ввода данных, простота управления, универсальные механизмы представления данных, оперативность получения результатов и прозрачность выгода решения. Основными инструментами, обеспечивающими выполнение требований, являются: математическая модель, технология обнаружения МПК, архитектура системы, специальные механизмы и алгоритмические блоки.

В параграфе «Структура информационной системы» рассматривается модульная архитектура информационной системы, категории пользователей, варианты управления системой и режимы ее работы, обсуждается связь и сочетание различных алгоритмов между собой, вопросы взаимодействия с другими информационными системами.

Параграф «Результаты апробации» посвящен специфике информационного окружения и инструментария, техническим требованиям, статистике эксплуатации и оценке надежности, экспериментальному моделированию обработки транзакции и проверке критерия эффективности работы.

В заключении приведены основные результаты диссертационной работы:

— исследовано применение методов нечеткой логики к задаче обнаружения МПК и сделан вывод о применимости и перспективности этого направления;

— исследовано применение методов нечеткой логики к задаче обнаружения МПК и сделан вывод о применимости и перспективности этого направления;

— построены математическая и информационная модели обнаружения мошенничества с использованием пластиковых карт, позволяющие разработать на их основе информационную систему обнаружения МПК;

— сформулированы количественные критерии оценки эффективности обнаружения мошенничества;

— разработана технология построения информационной системы и реализующие ее алгоритмы;

— создан программный комплекс обнаружения мошенничества, произведена его апробация, представлена статистика работы комплекса, проведен экспериментальный вывод решения, вычислены практические значения критериев.

СПИСОК ПУБЛИКАЦИЙ ПО ТЕМЕ ДИССЕРТАЦИИ

1. Глухих И. Н-, Моор А. П. Информационные системы обнаружения мошенничества с использованием пластиковых карт // Информационные недра Кузбасса; Труды III региональной научно-практической конференции (Кемерово, 5-6 февраля 2004 г) / Под ред. д-ра физ.-мат. наук. проф. К Е. Афанасьева. Кемерово: ИНТ, 2004. С. 216218.

2. Глухих И. Н., Моор Л. П. Анализ задач разработки информационных систем обнаружения финансового мошенничества в электронной среде // Инновационные технологии научных исследований социально-экономических процессов: Сборник материалов II Международной научно-практической конференции (Пенза, 24-25 марта 2004 г.) / Под ред. Д-ра пед. наук, профессора В. П. Линьковой. Пенза: ПДЗ, 2004. С. 149-151.

3. Глухих И. Н-, Моор А. П. Применение нечеткой логики в информационных системах обнаружения мошенничества и использованием пластиковых карт // Новые информационные технологии. Разработка и аспекты применения: Труды VH Всероссийской научной конференции с международным участием. (25-26 ноября 2004 год, Таганрог). Научное издание. Таганрог, 2004. С. 183-185.

4. Моор А. П Информационная система банка с элементами нечеткой логики для выявления мошеннических транзакций // Математика. Компьютер Образование: Сборник тезисов двенадцатой международной конференции (Пущино, 17-22 января 2005 года), М. — Ижевск: НИЦ »Регулярная и хаотическая динамика», 2005. С. 274.

5. Глухих И. Н„ Моор А. П. Математические методы обнаружения финансового мошенничества в электронной среде: применение нечеткой логики //Современные математические методы и информационные технологии в образовании: Тез. докладов Межрегиональной конференции, посвященная 30-летию факультета математики компьютерных наук ТюмГУ (14-16 апреля 2005 г.). Тюмень; Изд-во Тюм-ГУ, 2005. С. 19-20.

6. Моор А. П. Нечеткая модель информационной системы обнаружения финансового мошенничества с использованием пластиковых карт //Интеллектуальные технологии в образовании, экономике и управлении: Материалы 2-ой международной научно-практической конференции (2 декабря 2005 г.). Воронеж: Изд-во Воронежского института экономики и социального управления, 2005. С. 404-406.

7. Моор А. П. Экспертные информационные системы выявления мошеннических операций с пластиковыми картами // Математика, Компьютер. Образование: Сб. научн, трудов. Том 1 / Под ред. Г. Ю. Ризни-ченка М. — Ижевск; НИЦ «Регулярная и хаотическая динамика», 2005. С. 233-238.

8. Моор А, П. Алгоритмы и решения информационной системы обнаружения мошенничества с использованием пластиковых карт //Математическое и информационное моделирование: Сборник научных трудов. Вып. 8. Тюмень: Издательство «Вектор Бук», 2006. С. 124-129.

9. Глухих И. Н-, Моор А. П. Применение нечеткой логики в моделировании информационной системы обнаружения мошенничества с использованием пластиковых карт // Вестник ТюмГУ. 2006. № 5. С 203-209.

Подписано в печать 10,11.2006. Тираж 100 экз. Объем 1,0 уч. изд. л. Формат 60x84/16. Заказ 658.

Издательство Тюменского государственного университета 625000, г. Тюмень, ул. Семакова, 10 Тел./факс (3452) 40-27-32 E-mail; Kdatelstvo@utmn.ru

Оглавление автор диссертации — кандидата технических наук Моор, Антон Павлович

ВВЕДЕНИЕ.

ГЛАВА I. ВВЕДЕНИЕ В ПРОБЛЕМАТИКУ МОШЕННИЧЕСТВА С ИСПОЛЬЗОВАНИЕМ ПЛАСТИКОВЫХ КАРТ.

1.1. Пластиковые карты и мошенничество с их использованием.

1.2. Ситуационная постановка задачи обнаружения мошенничества.

1.3. Анализ методов и инструментов обнаружения мошенничества.

1.4. Концепция информационной системы обнаружения мошенничества.

ГЛАВА И. МОДЕЛИ ОБНАРУЖЕНИЯ МОШЕННИЧЕСТВА.

2.1. Постановка задачи обнаружения мошенничества.

2.2. Математическая модель обнаружения мошенничества.

2.3. Применение методов нечеткой логики к реализации математической модели.

2.4. Информационная модель системы.

ГЛАВА III. АЛГОРИТМЫ ОБНАРУЖЕНИЯ МОШЕННИЧЕСТВА.

3.1. Алгоритмы ввода и предварительной обработки данных.

3.2. Алгоритмы вывода решения.

3.3. Алгоритмы самообучения.

3.4. Алгоритм вычисления критериев эффективности.

ГЛАВА IV. РЕАЛИЗАЦИЯ ИНФОРМАЦИННОЙ СИСТЕМЫ ОБНАРУЖЕНИЯ МОШЕННИЧЕСТВА.

4.1. Уточнение требований к информационной системе.

4.2. Структура информационной системы.

4.3. Результаты апробации.

Введение 2006 год, диссертация по информатике, вычислительной технике и управлению, Моор, Антон Павлович

Тема идентификации операций по пластиковым картам становится все более актуальной с проникновением электронных платежных документов в повседневную жизнь.

Широкое распространение пластиковых карт на финансовом рынке значительно повышает требования к функциональным возможностям и, следовательно, к технологиям работы с электронными носителями, позволяющими совершать денежные операции.

Применение идентификации находится, в частности, в области обнаружения мошенничества по пластиковым картам (далее - МПК). Системы обнаружения мошенничества уже показали свою необходимость и эффективность. И, вместе с тем, многое в этой области еще не исследовано.

Задача обнаружения МПК является достаточно сложно формализуемой и слабоструктурированной. На сегодняшний день не существует общепринятой технологии, обеспечивающей достаточный уровень надежности идентификации.

В современных условиях в системах обнаружения МПК используются технологии искусственного интеллекта, которые являются перспективным направлением развития компьютерных наук. Вместе с тем, применяемые методы построения систем обладают рядом недостатков. Исследование применения нечеткой логики к задаче обнаружения МПК представляется одним из способов, позволяющих избавиться от этих недостатков.

Природа области обнаружения мошенничества в электронной среде, где широко применяются эвристические экспертные методы идентификации, соответствует сущности нечеткой логики, основным принципом которой являются мягкие вычисления на основе лингвистических форм представления информации и моделирование рассуждений человека.

Со времени создания теории нечетких множеств было опубликовано большое количество работ, посвященных нечеткой логике. Ведущие ученые этого направления - Асаи К., Заде JL, Мамдани Е., Кофман А., Сугено М., Такаги Т. Среди российских ученых, занимающихся проблематикой нечеткой логики, следует отметить Круглова В. В., Кузьмина А. В., Ускова А. А. и др.

Вопросам предотвращения и обнаружения МПК посвящено большое количество литературы, носящей скорее утилитарный характер. Интерес в этой области представляют издания платежных систем и специальных департаментов правоохранительных органов различных стран, а также компиляции накопленных знаний в виде книг, содержащих обзоры проблемы обнаружения мошеннических операций с пластиковыми картами. В то же время, в научно-технической литературе практически не освещены вопросы разработки методов и моделей идентификации и обнаружения МПК на базе нечеткой логики.

Таким образом, изучение вопросов применения нечеткой логики к идентификации операций по пластиковым картам, а также разработка моделей и алгоритмов обнаружения МПК имеют большое значение не только для отдельных финансовых институтов, но и для экономики страны в целом.

Цель работы состоит в совершенствовании технологий идентификации финансовых операций через создание информационной системы обнаружения мошенничества по пластиковым картам с помощью моделей и алгоритмов на основе методов нечеткой логики и ситуационного анализа.

Для достижения поставленной цели в работе решаются следующие задачи:

- исследование сущности МПК;

- построение математических моделей информационной системы обнаружения финансового мошенничества;

- формирование информационной модели системы обнаружения мошенничества;

- разработка алгоритмов информационной системы МПК;

- создание технологии работоспособной, устойчивой и эффективной системы;

- апробация предложенной модели и технологий.

Объект исследования - операции с использованием пластиковых карт. Предмет исследования - модели и алгоритмы идентификации операций по пластиковым картам.

Методы исследования

При построении и исследовании математической модели информационной системы обнаружения финансового мошенничества использовались методы общей алгебры, теории алгоритмов, теории множеств, теории нечетких множеств. Для создания технологии и инструментальных средств применялись методы системного анализа, экспертного оценивания и разработки программных средств.

Научная новизна и теоретическая значимость:

- уточнено понятие мошенничества с использованием пластиковых карт применительно к задаче идентификации транзакций;

- разработаны математические модели системы обнаружения МПК;

- для данной модели впервые предложены методы и алгоритмы количественной оценки эффективности решения задачи обнаружения мошенничества;

- созданы алгоритмы обнаружения мошенничества;

- предложена реализация информационной системы обнаружения мошенничества.

Практическая ценность работы

На основе предложенной модели разработана технология обнаружения мошеннических операций с электронными платежными средствами, позволяющая обеспечить высокий уровень идентификации финансовых операций.

На базе данной технологии разработан программный комплекс, поддерживающий эффективную деятельность системы прохождения транзакций. Разработанные технологии внедрены в работе одного из ведущих банков РФ.

Апробация работы

Результаты исследования прошли апробацию на следующих конференциях: VII Всероссийская научная конференция с международным участием «Новые информационные технологии. Разработки и аспекты применения» (Таганрог, 2004); III Региональная научно-практическая конференция «Информационные недра Кузбасса» (Кемерово, 2004); II Международная научно-практическая конференция «Инновационные технологии научных исследований социально-экономических процессов» (Пенза, 2004); Двенадцатая Международная конференция «Математика. Компьютер. Образование» (Пущино, 2005); Межрегиональная конференция, посвященная 30-летию факультета математики и компьютерных наук Тюменского государственного университета «Современные математические методы и информационные технологии в образовании» (Тюмень, 2005), Интернет-конференция «Информационные технологии и телекоммуникации в образовании, экономике и управлении регионом» (Тюмень, 2006). На защиту выносится:

- математические модели обнаружения МПК;

- методы, способы и алгоритмы идентификации финансовых операций в электронной среде, позволяющие обнаруживать мошеннические операции и оценивать эффективность обнаружения;

- технология разработки информационной системы обнаружения финансовых нарушений;

- программный комплекс, обеспечивающий работу с электронными платежными документами и осуществляющий обнаружение МПК в режиме реального времени.

Публикации

По материалам диссертации опубликовано 9 работ.

Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения, содержит 124 страницы, в т. ч. 9 рисунков и 4 таблицы. Список литературы включает 112 источников. Приложение к диссертации представлено 2 наименованиями.

Заключение диссертация на тему "Модели и алгоритмы идентификации операций по пластиковым картам на основе методов нечеткой логики"

ЗАКЛЮЧЕНИЕ

Процессы, происходящие сегодня на мировом рынке пластиковых карт, ставят перед его участниками важные задачи, которые во многом должны определить характер будущего электронных платежных систем.

Одна из этих задач - обеспечение надежности работы с пластиковыми картами. Многое из того, что следует совершенствовать в этой области, невозможно выполнить силами одного банка и даже одной платежной системы. Недостаточность мер, предпринимаемых финансовыми институтами, правоохранительными органами и платежными системами, показывают, что необходимы фундаментальные научные исследования в области идентификации операций по пластиковым картам, которые могут в значительной мере облегчить задачу обнаружения МПК.

Исследования методов построения информационных систем, способных эффективно определять случаи мошенничества и предотвращать их, могут в перспективе показать высокие практические результаты. Научные разработки, совмещенные с практическим опытом банков и платежных систем, на наш взгляд, являются ключом к повышению эффективности работы электронных средств расчета.

В завершение диссертационной работы можно сформулировать следующие ее итоги и выводы.

1. Задача обнаружения мошенничества по пластиковым картам является сложно формализуемой и слабоструктурированной. На сегодняшний день не существует общепринятой технологии, обеспечивающей достаточный уровень надежности идентификации.

В современных условиях в системах обнаружения МПК используются технологии искусственного интеллекта, которые являются перспективным направлением развития компьютерных наук. Вместе с тем, применяемые методы построения систем обладают рядом недостатков.

2. Применение методов нечеткого вывода к построению информационных систем обнаружение мошенничества по пластиковым картам изучено слабо. В большинстве систем нечеткая логика служит лишь вспомогательным средством, в то время как она может стать самостоятельным инструментом обнаружения мошенничества.

Экспертная система с использованием нечеткой логики представляется одним из перспективных методов построения системы. Она напрямую использует знания экспертов и ее выводы прозрачны, в отличие от систем, построенных с использованием нейронных сетей. Она гибка и изменяема, в отличие от статических методов.

3. Постановка задачи обнаружения мошенничества в терминах нечеткой логики может быть кратко сформулирована следующим образом: «Для любой данной транзакции необходимо определить степень ее принадлежности нечеткому множеству мошеннических операций».

Автором построена математическая модель, которая позволяет решать поставленную задачу. Математическая модель включает в себя:

- пространство транзакций,

- систему нечеткого вывода,

- критерии эффективности обнаружения мошенничества,

- систему обратных правил,

- процедуры самообучения.

Применение критериев эффективности позволяет не только получать ответ на основной вопрос задачи, но и оценивать достоверность полученного ответа и получать априорное знание о том, насколько качественно построенная система будет решать задачу обнаружения мошенничества.

Механизмы самообучения помогают в решении проблемы адаптации и настройки системы правил нечеткого вывода.

Система обратных правил способствует лучшей структуризации и упрощению системы правил, а также помогает решать вспомогательную задачу раннего отсечения заведомо отрицательных результатов.

4. На основании математической модели построена информационная модель и разработаны алгоритмы, составляющие основу информационной системы обнаружения мошенничества. Самые важные из алгоритмов системы -это алгоритмы, реализующие построенную математическую модель, такие как алгоритмы вывода решения, самообучения и проверки критериев эффективности. Описаны также вспомогательные алгоритмы, без которых существование информационной системы невозможно - алгоритмы ввода данных и знаний.

5. Модульная архитектура системы вместе с используемыми моделями и технологиями позволяют обеспечить выполнение основной части требований, предъявляемых к информационной системе обнаружения мошенничества. Выполнение остальных требований может быть обеспечено включением в систему дополнительных функций, что является выполнимой задачей при использовании разделенных на модули блоков программного кода.

На основе математической модели создана информационная система обнаружения мошенничества с использованием пластиковых карт, включающая в себя описанные алгоритмы.

6. Данные экспериментального моделирования обработки транзакций, собранная статистика работы информационной системы и практическая проверка критериев эффективности показала, что построенная система является эффективным и надежным программным средством обнаружения мошенничества с использованием пластиковых карт.

7. Методы нечеткой логики являются перспективным направлением решения задачи идентификации операций с использованием пластиковых карт, а система, построенная на основе нечеткой логики, является работоспособной и эффективной.

На основании вышеизложенных выводов работы можно сделать следующие рекомендации:

- использовать нечеткую логику в качестве основного метода создания информационных систем обнаружения МПК;

- продолжать дальнейшее изучение возможностей применения методов нечеткой логики к задаче идентификации операций по пластиковым картам, и, в частности, к задаче обнаружения мошенничества с использованием пластиковых карт.

Библиография Моор, Антон Павлович, диссертация по теме Математическое моделирование, численные методы и комплексы программ

1. Аджелп М. А. Методы, алгоритмы и модели базовых модулей статистического и нечеткого моделирования сложных систем: Автореферат дне. . канд. техн. наук. Казань: Казанский государственный технический университет, 2001. 18 с.

2. Алиев Р. А., Захарова Э. Г., Ульянов С. В. Нечеткие модели управления динамическими системами //Итоги науки и техники. Сер. техн. кибернетика. Т. 29. М.: ВИНИТИ АН СССР, 1990. С. 127 201.

3. Алтунин А. Е., Семухин М. В. Модели и алгоритмы принятия решений в нечетких условиях. Тюмень: Изд-во ТГУ, 2000. 352 с.

4. Амамия М., Танака 10. Архитектура ЭВМ и искусственный интеллект. М.: Мир, 1993.400 с.

5. Андреев А. А., Морозов А. Г., Логинов А. И. и др. Пластиковые карты. 2-е изд. М.: Концерн «Банковский деловой центр», 1998. 312 с.

6. Ахо Альфред В., Хопкрофт Джон Э., Ульман Джеффри Д. Структуры данных и алгоритмы: Пер. с англ.: Учеб. пос. М.: Издательский дом «Вильяме, 2000. 384 с.

7. Батыршин И. 3. Методы представления и обработки нечеткой информации в интеллектуальных системах //Новости искусственного интеллекта. 1996. №2. С. 9-65.

8. Батыршин И. 3. Общий взгляд на основные черты и направления развития нечеткой логики Л. Заде //Новости искусственного интеллекта. 2001. №2-3. С. 25 27.

9. Батыршин И. 3. Основные операции нечеткой логики и их обобщения. Казань: Отечество, 2001. 100 с.

10. Батыршин И. 3. Параметрические классы нечетких конъюнкций в задачах оптимизации нечетких моделей //Исследования по информатике. Вып. 2. ИПИАН РТ. Казань: Отечество, 2000. С. 63 70.

11. Батыршин И. 3., Мотыгуллин А. Э. Оптимизация нечетких моделей Мамдани по параметрам операций //Исследования по информатике. Вып. 2. ИПИАН РТ. Казань: Отечество, 2000. С. 71 76.

12. Беллман Р., Заде J1. Принятие решений в расплывчатых условиях //Вопросы анализа и процедуры принятия решений. М.: Мир, 1976. С. 172-215.

13. Берштейн Л. С. Нечеткие модели для экспертных систем в САПР. М.: Энергоатомиздат, 1991. 136 с.

14. Бизнес-словарь: Справочно-информационный ресурс поддержки предпринимательства //hUp://vvww.businessvoc.ru/.

15. Борисов А. Н., Алексеев А. В., Крумберг О. А. Модели принятия решений на основе лингвистической переменной. Рига: Зинатне, 1982. 256 с.

16. Борисов А. Н., Крумберг О. А., Федоров И. П. Принятие решений на основе нечетких моделей: примеры использования. Рига: Зинатне, 1990. 184 с.

17. Будущее искусственного интеллекта /Под ред. К. Е. Левитина и Д. А. Поспелова. М.: Наука, 1991. 302 с.

18. Бэстенс Д.-Э., ван дер Берг В.-М., Вуд Д. Нейронные сети и финансовые рынки: принятие решений в торговых операциях. Москва: ТВП, 1997. 236 с.

19. Вагин В. Н. Дедукция и обобщение в системах принятия решений. М.: Наука, 1988.384 с.

20. Вычугжанин А. Л. Платежные системы с использованием банковских пластиковых карточек. Состояние и перспективы: Научно-практическое издание /Моск. гос. ун-т экономики, статистики и информатики. М.: МЭСИ, 1998. 163 с.

21. Гаврилова Т. А., Хорошевский В. Ф. Базы знаний интеллектуальных систем. СПб: Питер, 2001. 384 с.

22. ГавриловаТ. А., Червинская К. Р. Извлечение и структурирование знаний для экспертных систем. М.: Радио и связь, 1982. 200 с.

23. Гетманова А. Д., Отрицания в системах формальной логики. М.: МГПИ, 1972. 139 с.

24. Гинсбург А. И. Пластиковые карты. СПб.: Питер, 2004. 128 с.

25. Глухих И. Н., Моор А. П. Применение нечеткой логики в моделировании информационной системы обнаружения мошенничества с использованием пластиковых карт//Вестник ТюмГУ. 2006. № 5. С. 203 209.

26. К. Е. Афанасьева. Кемерово: ИНТ, 2004. С. 216 218.

27. Голубев В. А. Компьютерная преступность проблемы и решения //http://www.crime-research.ru/articles/golubevsept.

28. Горелов И. Н. Разговор с компьютером. Психолингвистический аспект проблемы. М.: Наука, 1987. 256 с.

29. Загоруйко И. Г. Методы распознавания и их применение. М.: Сов.радио, 1972. 208 с.

30. Заде Л. А. Основы нового подхода к анализу сложных систем и процессов принятия решений//Математика сегодня. М.:3нание, 1974. С. 5 49.

31. Заде Л. А. Тени нечетких множеств //Проблемы передачи информации. 1966. Т. II, вып. 1, С. 37-44.

32. Заде Л. Понятие лингвистической переменной и его применение к принятию приближенных решений. М.: Мир, 1976. 165 с.

33. Зубинский А. Четко о нечетком //http://itc.ua/article.phtml?ID=19514.

34. Иванов Н. В. Управление карточным бизнесом в коммерческом банке. 2-е изд. М.: Издательская группа «БДЦ-пресс», 2006. 272 с.

35. Интеллектуальные технологии в образовании, экономике и управлении -2005: Сборник статей II Международной конференции, 2005. 535 с.

36. Калиткин Н. Н. Численные методы: Учебное пособие. М.: Наука, 1978. 512 с.

37. Кнут Д. Э. Искусство программирования: Учеб. пос. Том 3. Сортировка и поиск: Пер. с англ. 2-е изд. М.: Издательский дом «Вильяме», 2000. 832 с.

38. Кормен Т., Лейзерсон Ч., Ривест Р. Алгоритмы: построение и анализ. М: МЦНМО, 2001.960 с.

39. Корн Г., Корн Т. Справочник по математике для научных работников и инженеров. М.: Наука, 1973. 532 с.

40. Корнеев В. В., Гареев А. Ф., Васютин С. В., Райх В. В. Базы данных. Интеллектуальная обработка информации. М.: Нолидж, 2001. 352 с.

41. Корнеева М. Пластиковые карты //Банковское дело в Санкт-Петербурге. 2001. №6. С. 5-8.

42. Кофман А., Хил Алуха X. Введение теории нечетких множеств в управлении предприятиями. Минск: Вышэйшая школа, 1992. 224 с.

43. Кофман А. Введение в теорию нечетких множеств. М.: Радио и связь, 1982. 432 с.

44. Круглов В. В. Адаптивные системы нечеткого вывода //Нейрокомпьютеры: разработка и применение. 2003. № 5. С. 15 19.

45. Круглов В. В., Борисов В. В. Искусственные нейронные сети. Теория и практика. М.: Горячая линия Телеком, 2001. 382 с.

46. Круглов В. В., Дли М. И. Интеллектуальные информационные системы: компьютерная поддержка систем нечеткой логики и нечеткого вывода. М.: Изд-во физико-математической литературы, 2002. 256 с.

47. Круглов В. В., Дли М. И., Голунов Р. Ю. Нечеткая логика и искусственные нейронные сети: Учеб. пособие. М.: Изд-во физико-математической литературы, 2001. 224 с.

48. Круглов В. В., Усков А. А. Два подхода к самоорганизации базы правил системы нечеткого логического вывода //Информационные технологии. 2006. №2. С. 14-18.

49. Курош А. Г. Лекции по общей алгебре. М.: Наука, 1973. 399 с.

50. Ларичев О. И., Мечитов А. И., Мошкович Е. М., Фуремс Е. М. Выявление экспертных знаний. М.: Наука, 1989. 128 с.

51. Леоненков А. В. Нечеткое моделирование в среде MATLAB и fuzzyTECH. СПб.: БХВ-Петербург, 2003. 736 с.

52. Люггер Дж. Ф. Искусственный интеллект: стратегии и методы решения сложных проблем. М.: «Вильяме», 2005. 864 с.

53. Маковский В. А., Похлебаев В. И. Базы знаний (экспертные системы). М.: Издательство стандартов, 1993. 37 с.

54. Маренко В. А., Шапцев В. А. Представление знаний в экспертных системах: Учебное пособие. Сургут: РИО СурГПИ, 2002. 73 с.

55. Мейер Д. Теория реляционных баз данных. М.: Мир, 1987. 608 с.

56. Мелихов А. Н., Бернштейн Л. С., Коровин С. Я. Ситуационные советующие системы с нечеткой логикой. М.: Наука, 1990. 272 с.

57. Моор А. П. Алгоритмы и решения информационной системы обнаружения мошенничества с использованием пластиковых карт //Математическое и информационное моделирование: Сборник научных трудов. Вып. 8. Тюмень: Издательство «Вектор Бук», 2006. С. 124 129.

58. Насакин Р. Издержки карточной системы //http://www.bre.ru/security/20829.html.

59. Недосекин А. О. Финансовый анализ в условиях неопределенности: вероятности или нечеткие множества? //http://www.delovoy.newmail.ru/analitic/3.htm.

60. Нейлор К. Как построить свою экспертную систему. М.: Энергоатомиздат, 1991.286 с.

61. Нечеткие множества в моделях управления и искусственного интеллекта /Под ред. Д. А. Поспелова. М.: Наука, 1986. 312 с.

62. Нечеткие множества и теория возможностей. Последние достижения /Под ред. Р. Р. Ягера. М.: Радио и связь, 1986. 408 с.

63. Нильсон Н. Принципы искусственного интеллекта. М.: Радио и связь, 1985. 376 с.

64. Норвич А. М., Турксен И. Б. Построение функций принадлежности //Нечеткие множества и теория возможностей. Последние достижения /Под ред. Р. Р. Ягера. М.: Радио и связь, 1986. С. 64-71.

65. Орловский С. А. Проблемы принятия решений при нечеткой информации. М.: Наука, 1981.206 с.

66. Паклин Н. Б. Адаптивные модели нечеткого вывода для идентификации нелинейных зависимостей в сложных системах: Дис,. канд. техн. наук. Ижевск: Ижевский государственный технический университет, 2004. 162 с.

67. Паклин Н. Б. Адаптивные системы нечеткого логического вывода и их приложения //Интеллектуальные системы в производстве. 2003. № 2. Ижевск: Изд-во ИжГТУ, 2003. С. 138 -151.

68. Паклин Н. Б. Нечетко-когнитивный подход к управлению динамическими системами //Искусственный интеллект. 2003. № 4. С. 342 348.

69. Петренко В. Ф. Психосемантика сознания. М.: МГУ, 1988. 208 с.

70. Пластиковые карты //http://e-commerce.com.ua/ecpc007.html.

71. Пластиковые карты. 5-е изд. М.: Издательская группа «БДЦ-пресс», 2005. 624 с.

72. Попов Э. В. Экспертные системы. М: Наука, 1987. 288 с.

73. Поспелов Д. А. Логико-лингвистические модели в системах управления. М.: Энергоиздат, 1981. 232 с.

74. Поспелов Д. А. Ситуационное управление: теория и практика. М. Наука,1986. 288 с.

75. Построение экспертных систем /Под ред. Ф. Хейеса-Рота и др. М: Мир,1987. 441 с.

76. Представление знаний в человеко-машинных и робототехнических системах. Том А. Фундаментальные исследования в области представления знаний /Под ред. Д. А. Поспелова. М.: ВИНИТИ, 1984. 261 с.

77. Представление нечетких понятий в гибридной экспертной системе СМОПЛЕКС: Труды международного семинара «Мягкие вычисления 96» /Под ред. И. 3. Батыршина, Д. А. Поспелова. Казань, 1996. С. 122 - 128.

78. Прикладные нечеткие системы: Пер. с япон. /Под редакцией Т. Тэрано, К. Асаи, М. Сугэно. М.: Мир, 1993. 368 с.

79. Расчеты с использованием пластиковых карт: Практическое руководство /Под общей ред. В. В. Семеиихина. М.: Изд-во Эксмо, 2005. 112 с.

80. Раяцкас Р. Л., Плакунов М. К. Количественный анализ в экономике. М.: Наука, 1987.391 с.

81. Ротштейн А. П. Интеллектуальные технологии идентификации: нечеткая логика, генетические алгоритмы, нейронные сети. Винница: УНИВЕРСУМ-Винница, 1999.320 с.

82. Рыбина Г. В. Технология проектирования прикладных экспертных систем. М.: МИФИ, 1991. 104 с.

83. Рыжов А. П. Элементы теории нечетких множеств и измерения нечеткости. М.: Диалог-МГУ, 2000. 116 с.

84. Салимов А. X., Батыршин И. 3. Оптимизация неГфо-нечетких моделей Сугено по параметрам операций //Интегрированные модели и мягкие вычисления в искусственном интеллекте. М. Наука, 2001. С. 95 100.

85. Системный анализ в управлении: Учеб. пособие /Под ред. А. А. Емельянова. М.: Финансы и статистика, 2002. 368 с.

86. Смирнова Г. Н., Сорокин А. А., Тельнов 10. Ф. Проектирование экономических информационных систем. М.: Финансы и статистика, 2001. 512 с.

87. Сойер Б., Фостер Д. Программирование экспертных систем на Паскале: Перевод с англ. М.: Финансы и статистика, 1990. 191 с.

88. Статистика компьютерных преступлений в России, совершенных в 2004 году //http://wwvv.crime-research.ru/news/24.05.2005/2007/.

89. Тейз А., Грибомон П., Луи Ж. и др. Логический подход к искусственному интеллекту: от классической логики к логическому программированию. М.: Мир, 1990. 432 с.

90. Тельнов 10. В. Интеллектуальные информационные системы в экономике. М.: МЭСИ, 1998. 187 с.

91. Тененёв В. А., Якимович Б. А. Методы анализа и моделирования систем. Ижевск: Изд-во ИжГТУ, 2002. 152 с.

92. Тихонов А. Н., Цветков В. Я. Методы и системы поддержки принятия решений. М.: МАКС Пресс, 2001. 312 с.

93. Трухаев Р. И. Модели принятия решений в условиях неопределенности. М.: Наука, 1981,258 с.

94. Турксен И. Б. О вкладе Лотфи Заде в современную науку и научное мировоззрение //Новости Искусственного Интеллекта. 2001. № 2 3. С. 12-15.

95. Тэрано Т. Примеры применения нечеткой техники: Пер. ВЦП, N А-44061, 1976. С. 1137 1144.

96. Уинстон Н. Искусственный интеллект. М: Мир, 1980. 519 с.

97. Уотермен Д, Руководство по экспертным системам. М: Мир, 1989. 388 с.

98. Усков А. А., Кузьмин А. В. Интеллектуальные технологии управления. Искусственные нейронные сети и нечеткая логика. М.: Горячая Линия -Телеком, 2004. 143 с.

99. Фролов 10. В. Интеллектуальные системы и управленческие решения. М.: МГПУ, 2000. 294 с.

100. Элти Дж., Кумбс М. Экспертные системы: концепции и примеры. М.: Финансы и статистика, 1987. 191 с.

101. Ягер Р. Р. Множества уровня для оценки принадлежности нечетких подмножеств //Нечеткие множества и теория возможностей. М: Радио и связь, 1986. С. 71 -78.

102. Ярушкина Н. Г. Основы теории нечетких и гибридных систем: Учеб. пособие. М.: Финансы и статистика, 2005. 320 с.110. 10th annual CSI/FBI computer crime and security survey (2005) //http://vAvvv.gocsi.com/forms/fbi/csifbisurvey.jhtml.

103. Siler W., Buckley J. J. Fuzzy expert systems and fuzzy reasoning. John Wiley & Sons, Inc, 2005. 422 P.

104. Zadeh L. A. Fuzzy Sets //Information and Control. 1965. Vol. 8. №3. P. 338 353.