Prediccion de fraude con tecnologias innovadoras / Predicting fraud with innovative technologies

561 views

Published on

Ponencia de Luis Vergara, Catedrático del Departamento de Comunicaciones, Universidad Politécnica de Valencia; y Fernando Esponda, Director de Investigación Sm4rt Predictive Systems.

Presentation by Luis Vergara, Professor, Department of Communications, Polytechnic University of Valencia; and Fernando Esponda, Research Director Sm4rt Predictive Systems.

Curso de Verano / Summer Course CIGTR/URJC 2012.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
561
On SlideShare
0
From Embeds
0
Number of Embeds
29
Actions
Shares
0
Downloads
16
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Prediccion de fraude con tecnologias innovadoras / Predicting fraud with innovative technologies

  1. 1. Predicción del fraude con tecnologías innovadoras Aranjuez, Julio 2012
  2. 2. Indice: 1. Ideas generales sobre reconocimiento de formas aplicado a la detección del fraude 2. Descripción de Numenta 3. Descripción de inFusion 4. Conclusiones
  3. 3. 1. Ideas generales sobre reconocimiento de formas aplicado a la detección del fraude
  4. 4. Planteamiento del problema (1) ¿Fraude? Registros asociados a cada operación ? R= comercio ciudad códigos identificadores importe método entrada
  5. 5. Planteamiento del problema (2) Podemos abordarlo como un problema de reconocimiento de formas Las máquinas pueden observar su entorno, aprender y distinguir formas ofreciendo decisiones acertadas y razonables de la clase a la que pertenecen Una forma puede ser cualquier descripción de un objeto que cambie cuando cambia la clase a la que pertenece
  6. 6. Planteamiento del problema (3) Algunos ejemplos y nuestro caso Problema Aplicación Forma de entrada Clases Bioinformática Análisis de secuencias Secuencia ADN o proteínas Conocer tipos de genes Data mining Búsqueda de patrones representativos Puntos en espacios multidimensionales Clusters compactos y bien separados Clasificación de documentos Búsqueda en internet Documentos de texto Categorías semánticas (negocios, deportes…) Análisis de imágenes de documentos Lectura para invidentes Imagen de documentos Caracteres alfanuméricos, palabras Automatización industrial Inspección de circuitos impresos Intensidad o rango de imagen Producto defectuoso o no defectuoso Recuperación multimedia de BD Búsqueda en internet Videos Categorías de video (acción, debates…) Reconocimientos de patrones biomédicos Identificación personal Cara, huellas digitales, retina Autorización para el acceso a zonas Adquisición remota Predicción meteorológica Imagen multiespectral Tipos de suelo Reconocimiento de voz Centralitas telefónicas automáticas Forma de onda Palabras dictadas o habladas Predicción de fraude Detección de operaciones fraudulentas con tarjeta bancaria Registro de la operación Fraude o no fraude
  7. 7. Etapa 1  Conversor a números  Selección de los mejores Etapa 2 Detector Esquema general Registros alfanuméricos de cada transacción Forma numérica (características) Probabilidad /score Etapa 3 Umbralización Decisión R= comercio ciudad códigos identificadores importe método entrada 1 2 N x x x x   0 1s 1 0 H H s t 0 1 u ¿Estructura y entrenamiento? ¿Valor de t que limita el número de falsas alarmas?
  8. 8. Entrenamiento del detector (1) Etapa 1 Detector Umbralización Partimos de una serie de formas etiquetadas para entrenar al detector ¿Qué score asignamos a una nueva forma sin etiquetar? X fraude no fraude Característica 1 Característica2 x x x x x x x x x x x x ?
  9. 9. Entrenamiento del detector (2) La mayoría de métodos pertenece a una de las siguientes tres categorías: Característica 1 Característica2 x x x x x x x x x x x x 1. Medimos la densidad de población (normalizada) de una y de otra clase en las cercanías del valor a etiquetar, el score es proporcional a la densidad: fraude fraude nofraude d s d d Los distintos métodos se diferencian en la forma que miden las densidades de población: Histogramas Métodos Gaussianos Métodos no-Gaussianos
  10. 10. Entrenamiento del detector (3) Característica 1 Característica2 x x x x x x x x x x x x 2. Medimos distancias a formas representativas de cada de cada población Los distintos métodos se diferencian en la forma que eligen los puntos representativos de cada población: La media o centroide (“nearest mean”) Varios vectores que expanden el subespacio de cada población (“subspace methods”) Búsquedas exhaustivas de los mejores vectores (gran variedad) nofraude fraude nofraude d s d d Podemos generar el score sustituyendo densidad de población por las inversas de las distancias en la fórmula anterior
  11. 11. Entrenamiento del detector (4) Característica 1 Característica2 x x x x x x x x x x x x 3. Establecemos fronteras de separación de las dos poblaciones Los distintos métodos se diferencian en la frontera que eligen para separar las dos poblaciones: Lineal (“Linear Discriminant Analysis”) Cuadrática ( “Quadratic Discriminant Analysis”) Arbitraria (Redes Neuronales) Óptimizada localmente (Support Vector Machine) max 0.5 2 fraude fraude d s d Podemos generar el score midiendo el cociente de la distancia a la frontera (positiva si es la zona fraude y viceversa) con una distancia máxima de referencia
  12. 12. Otros aspectos importantes ¿Cómo elegimos el conjunto de entrenamiento? ¿Cada cuánto tiempo se actualiza el diseño del detector? ¿Estructura en árbol o global? ¿Fusión de detectores? ¿Función objetivo a minimizar?
  13. 13. 2. Descripción Numenta
  14. 14. 3. Descripción in-Fusión
  15. 15. El GRUPO DE TRATAMIENTO DE SEÑAL del Instituto de Telecomunicaciones y Aplicaciones Multimedia de la Universidad Politécnica de Valencia Diseña detectores y clasificadores automáticos en una variedad de aplicaciones: ensayos no destructivos detección por imagen infrarroja vigilancia y monitorización basada en sonido biomedicina,… La algorítmica es de aplicación inmediata en detección de fraudes con tarjeta bancaria
  16. 16. Una arquitectura general de fusión de detectores: in-Fusion
  17. 17. ¿Por qué fusión? Característica 1 Característica2 x x x x x x x x x x x x Una interpretación simple: Podemos construir fronteras más complejas a base de detectores más simples Falsas alarmas detector 1 Falsas alarmas detector 2
  18. 18. Fusión soft y fusión hard (1) Detector 1 Detector 2 1s Algoritmo de fusión soft 2s sEtapa 1 Característic as Etapa 3 umbralización Soft Etapa 2 Detector 1 Algoritmo de fusión hard 2s s Etapa 1 Característic as umbralización1 Hard 1s umbralización2 u 1u 2u u Etapa 2 Etapa 3 Etapa 2 Detector 2
  19. 19. Fusión soft y fusión hard (2) La fusión soft es preferible a la fusión hard al no tener pérdidas de información en pasos intermedios La fusión soft óptima, en caso de independencia estadística, lleva a reglas de fusión simples La fusión soft óptima en caso de dependencia estadística es más compleja de diseñar que la fusión hard: La fusión hard puede ser optimizada también ajustando los umbrales de cada detector independientemente 0 1 0,1 i i s u
  20. 20. Simulación de fusión asumiendo independencia de los scores bajo ambas hipótesis: fraudes (rojo) y no fraudes (verde) -4 -2 0 2 4 -4 -3 -2 -1 0 1 2 3 4 Detector 1 -4 -2 0 2 4 -4 -3 -2 -1 0 1 2 3 4 Detector 2 -4 -2 0 2 4 -4 -3 -2 -1 0 1 2 3 4 Soft óptima -4 -2 0 2 4 -4 -3 -2 -1 0 1 2 3 4 Soft independiente -4 -2 0 2 4 -4 -3 -2 -1 0 1 2 3 4 Hard 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1 Detector 1 Detector 2 Soft Optimal Soft independence Hard Separación de poblaciones para una prob. de falsa alarma de 10% Curvas de Probabilidad de detección en función de probabilidad de falsa alarma
  21. 21. Simulación de fusión asumiendo independencia de los scores en no-fraudes y fuerte dependencia en fraudes Separación de poblaciones para una prob. de falsa alarma de 10% -4 -2 0 2 4 -4 -3 -2 -1 0 1 2 3 4 Detector 1 -4 -2 0 2 4 -4 -3 -2 -1 0 1 2 3 4 Detector 2 -4 -2 0 2 4 -4 -3 -2 -1 0 1 2 3 4 Soft óptima -4 -2 0 2 4 -4 -3 -2 -1 0 1 2 3 4 Soft independiente -4 -2 0 2 4 -4 -3 -2 -1 0 1 2 3 4 Hard 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1 Detector 1 Detector 2 Soft Optimal Soft independence Hard Curvas de Probabilidad de detección en función de probabilidad de falsa alarma
  22. 22. Simulación de fusión asumiendo independencia de los scores en fraudes y fuerte dependencia en no-fraudes Separación de poblaciones para una prob. de falsa alarma de 10% -4 -2 0 2 4 -4 -2 0 2 4 Detector 1 -4 -2 0 2 4 -4 -2 0 2 4 Detector 2 -4 -2 0 2 4 -4 -2 0 2 4 Soft óptima -4 -2 0 2 4 -4 -2 0 2 4 Soft independiente -4 -2 0 2 4 -4 -2 0 2 4 Hard 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1 Detector 1 Detector 2 Soft Optimal Soft independence Hard Curvas de Probabilidad de detección en función de probabilidad de falsa alarma
  23. 23. 4. Conclusiones

×