Модели выявления и предотвращения несанкционированных транзакций в области банковских карт в системе мягкого реального времени тема диссертации и автореферата по ВАК РФ 05.13.01, кандидат технических наук Муханов, Лев Евгеньевич

  • Муханов, Лев Евгеньевич
  • кандидат технических науккандидат технических наук
  • 2009, Москва
  • Специальность ВАК РФ05.13.01
  • Количество страниц 162
Муханов, Лев Евгеньевич. Модели выявления и предотвращения несанкционированных транзакций в области банковских карт в системе мягкого реального времени: дис. кандидат технических наук: 05.13.01 - Системный анализ, управление и обработка информации (по отраслям). Москва. 2009. 162 с.

Оглавление диссертации кандидат технических наук Муханов, Лев Евгеньевич

Введение

Глава 1. Анализ современных подходов к выявлению несанкционированных транзакций в области банковских карт

1.1. Изучение и анализ механизмов осуществления финансовых операций с использованием банковских карт.

1.2. Анализ современных видов мошенничества.

1.3. Анализ современных моделей выявления несанкционированных транзакций.

1.4. Анализ современных систем выявления несанкционированных транзакций.

1.5. Постановка общей задачи.

1.6. Выводы.

Глава 2. Модели выявления и предотвращения несанкционированных транзакций

2.1. Математическая постановка задач предотвращения и выявления несанкционированных транзакций

2.2. Отбор параметров для проведения классификации и анализ информативности данных параметров.

2.3. Метод снижения мощности множества значений параметра

2.4. Модель выявления несанкционированных транзакций

2.5. Модель предотвращения несанкционированных транзакций

2.6. Выводы.

Глава 3. Разработка системы выявления и предотвращения несанкционированных транзакций.

3.1. Архитектура системы выявления и предотвращения несанкционированных транзакций.

3.2. Реализация системы выявления и предотвращения несанкционированных транзакций

3.3. Оценка производительности системы

3.4. Выводы.

Глава 4. Результаты экспериментального исследования и промышленного внедрения системы.

4.1. Данные для проведения экспериментального исследования

4.2. Анализ информативности параметров.

4.3. Экспериментальное исследование модели выявления несанкционированных транзакций.

4.4. Экспериментальное исследование модели предотвращения несанкционированных транзакций

4.5. Исследование моделей выявления и предотвращения несанкционированных транзакций на выборках разного объема

4.6. Результаты промышленного внедрения системы.

4.7. Выводы.

Рекомендованный список диссертаций по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК

Введение диссертации (часть автореферата) на тему «Модели выявления и предотвращения несанкционированных транзакций в области банковских карт в системе мягкого реального времени»

Актуальность темы диссертации. На сегодняшний день количество людей, использующих банковские карты в качестве безналичной формы оплаты, постоянно увеличивается. Как и в любой сфере деятельности, касающейся финансов или их передвижения, банковские организации при работе с картами сталкиваются с мошенничеством. За последние несколько лет сложилась явная тенденция к увеличению числа мошенничеств в этой области, несмотря на постоянное совершенствование систем защиты. Отмечается ежегодный рост потерь международных платежных сетей и банков из-за подобного вида преступлений. Мошенники пользуются уязвимостью систем защиты банковских карт и систем осуществления транзакций. Поэтому разработчики банковского оборудования и программного обеспечения постоянно совершенствуют данные системы, но мошенники также улучшают свои методы и находят новые способы осуществления мошенничества.

В качестве одного из элементов системы безопасности осуществления транзакций банковские организации используют системы выявления несанкционированных транзакций. Данные системы базируются на проведении постоянного мониторинга транзакций и выявлении подозрительных транзакций па основе значений параметров этих транзакций.

Большинство существующих систем выявления несанкционированных транзакций в области банковских карт используют систему эвристических правил, описывающую значения параметров мошеннических (несанкционированных) транзакций или значения параметров последовательности транзакций, которая характерна для случаев мошенничества. Основной недостаток такого подхода заключается в том, что результаты выявления несанкционированных транзакций зависят от соответствующих сотрудников и эффективности написанных правил.

К недостатку существующих систем выявления несанкционированных транзакций можно отнести и то, что данные системы позволяют только выявлять несанкционированные транзакции, но не отклонять их во время авторизации. Функциональность отклонения подозрительных транзакций позволит сохранить денежные средства в случае реального мошенничества, но в случае ошибочного решения системы будет отклонена легальная или авторизована несанкционированная транзакция. Поэтому можно сформулировать две принципиально разные задачи: выявление несанкционированных транзакций и предотвращение несанкционированных транзакций.

Таким образом, на данный момент актуальна задача создания моделей выявления и предотвращения несанкционированных транзакций, базирующихся на использовании элементов искусственного интеллекта, и системы, функционирующей на основе данных моделей в режиме мягкого реального времени.

Объектом исследования несанкционированные транзакции в области банковских карт.

Предметом исследования являются модели выявления и предотвращения несанкционированных транзакций, базирующиеся на использовании элементов искусственного интеллекта, методы построения системы, функционирующей на основе данных моделей в режиме мягкого реального времени.

Цель диссертационной работы. Основной целью данной работы является создание моделей выявления и предотвращения несанкционированных транзакций, базирующихся на использовании элементов искусственного интеллекта, исследование и разработка методов построения системы, функционирующей на основе разработанных моделей в режиме мягкого реального времени. Для достижения поставленной цели в рамках данной работы были решены следующие задачи:

1. Сформулирована математическая постановка задач выявления и предотвращения несанкционированных транзакций.

2. Проведены отбор и анализ информативности параметров транзакций.

3. Разработана модель выявления несанкционированных транзакций, базирующаяся на проведении преобразования исходных значений параметров на основе профильной информации.

4. Разработана модель предотвращения несанкционированных транзакций, базирующаяся на использовании исходных значений параметров множества легальных и множества несанкционированных транзакций.

5. Разработана система выявления и предотвращения несанкционированных транзакций, функционирующая на основе предложенных моделей в режиме мягкого реального времени.

6. Проведены реализация и нагрузочное тестирование разработанной сит стемы.

7. Проведено экспериментальное исследование разработанных моделей выявления и предотвращения несанкционированных транзакций.

Методы исследования. При исследовании моделей выявления и предотвращения несанкционированных транзакций в области банковских карт, методов построения системы, функционирующей на основе данных моделей, использовались элементы теории математической статистики, теории нейронных сетей, методов кластеризации, теории информации, теории графов, теории методов оптимизации.

Достоверность полученных теоретических результатов подтверждена результатами экспериментального исследования и практической реализацией разработанной системы выявления и предотвращения несанкционированных транзакций в области банковских карт.

Научная новизна. В рамках данной работы:

1. Сформулирована математическая постановка задач выявления и предотвращения несанкционированных транзакций.

2. Разработан метод снижения мощности множества значений параметров на основе алгоритма к-средних.

3. Разработана модель выявления несанкционированных транзакций, базирующаяся на проведении преобразования исходных значений параметров на основе профильной информации.

4. Разработана модель предотвращения несанкционированных транзакций, базирующаяся на использовании исходных значений параметров множества легальных и множества несанкционированных транзакций.

5. Создана система выявления и предотвращения несанкционированных транзакций, функционирующая на основе разработанных моделей в режиме мягкого реального времени.

Практическая значимость. Разработанная система позволяет свести к минимуму роль человека при решении задач выявления и предотвращения несанкционированных транзакций, так как в данной системе человек отвечает только за рассмотрение жалоб на случаи мошенничества и указание в системе на уже выявленные экземпляры несанкционированных транзакций. Основной практической ценностью данной системы является то, что эта система позволяет оперативно выявлять несанкционированные транзакции, а в случае использования модели предотвращения несанкционированных транзакций позволяет отклонять авторизацию подозрительных транзакций в режиме мягкого реального времени.

На защиту выносятся следующие основные результаты и положения:

1. Метод снижения мощности множества значений параметров на основе алгоритма к-средних.

2. Модель выявления несанкционированных транзакций, базирующаяся на проведении преобразования исходных значений параметров на основе профильной информации.

3. Модель предотвращения несанкционированных транзакций, базирующаяся на использовании исходных значений параметров множества легальных и множества несанкционированных транзакций.

4. Система выявления и предотвращения несанкционированных транзакций, функционирующая на основе разработанных моделей в режиме мягкого реального времени.

5. Результаты исследования предложенных моделей выявления и предотвращения несанкционированных транзакций.

Реализация результатов работы. Для разработанной системы выявления и предотвращения несанкционированных транзакций «Fraud Adviser» получено авторское свидетельство об официальной регистрации программы для ЭВМ (номер: 2007612001).

Разработанная система выявления и предотвращения несанкционированных транзакций «Fraud Adviser» была внедрена совместно с компанией ООО «Ай Эф Эс Расчетные системы» в ОАО «Акционерный банк Девон-Кредит», что подтверждается актом об использовании результатов диссертации.

Апробация работы. Основные положения и результаты диссертации докладывались и обсуждались на следующих конференциях: «Научная сессия МИФИ»(Москва, 2005, 2008), XVI Международный научно-технический семинар «Современные технологии в задачах управления, автоматики и обработки информации» (Алушта, 2007), Международная молодежная научная конференция XXXIII «Гагаринские чтения» (Москва, 2007), Первая международная конференция «Управление развитием крупномасштабных систем (MLSD 2007)» (Москва, 2007), IASTED International Conference on Artificial Intelligence and Applications (Innsbruck, Austria, 2008), IEEE SMC UK&RI 7th Conference on Cybernetic Intelligent Systems 2008 (London, 2008)

Публикации. Материалы диссертации опубликованы в 9 печатных работах, из них 7 - в сборниках трудов конференций [1-7] и 2 статьи в журнале, включенном ВАК РФ в перечень ведущих рецензируемых научных журналов и изданий [8, 9].

Структура и объем диссертации. В первой главе данной работы приводится описание платежной карты как средства осуществления финансовых, операций. Рассматриваются типы финансовых операций и различные механизмы их осуществления. Рассматриваются основные виды и схемы мошенничества с использованием банковских карт. Приводятся среднестатистические показатели потерь международных платежных сетей и крупных банков для типичных видов мошенничества. Выделяются виды мошенничества, которые наносят наибольший ущерб. Проводится анализ существующих систем обнаружения мошеннический транзакций и методов их построения. Проводится анализ существующих моделей и подходов к выявлению мошенничества в области банковских карт. Анализируются наиболее эффективные классификаторы, которые могут быть применены для задач выявления и предотвращения мошенничества.

Во второй главе приводится описание разработанных моделей выявления мошенничества. Приводится описание математических постановок задач выявления мошенничества и предотвращения мошенничества. Описываются параметры транзакций, которые были отобраны для выявления мошеннических транзакций. Рассматриваются методы анализа информативности отобранных параметров. Описывается разработанный метод снижения мощности множества значений параметра. Приводится описание разработанных моделей выявления мошенничества и предотвращения мошенничества.

В третьей главе описывается архитектура разработанной системы выявления и предотвращения мошенничества. Описываются методы построения системы, которые позволяют проводить выявление и предотвращение мошенничества в режиме мягкого реального времени. Приводятся результаты нагрузочного тестирования разработанной системы.

В четвертой главе приводится описание результатов анализа информативности отобранных параметров. Исходя из этих результатов, определяется окончательный список параметров, который используется для выявления и предотвращения мошенничества. Дается описание данных, которые используются для проведения оценочного тестирования разработанных моделей и соответствующих классификаторов. Анализируются результаты проведенного оценочного тестирования, делаются выводы об эффективности моделей выявления и предотвращения мошенничества. Приводятся результаты промышленного внедрения системы.

Похожие диссертационные работы по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК

Заключение диссертации по теме «Системный анализ, управление и обработка информации (по отраслям)», Муханов, Лев Евгеньевич

4.7. Выводы

1. Анализ информативности позволил сократить число параметров, используемых для проведения классификации транзакций в моделях выявления и предотвращения мошенничества, до 17.

2. Проведенное исследование показало, что точность модели выявления мошенничества может изменяться за счет введения дополнительных I ограничений в предложенных правилах классификации. Экспериментально были найдены ограничения, при которых модель выявления мошенничества эффективна для решения задачи предотвращения мошенничества.

3. Результаты тестирования показали, что классификаторы в модели выявления мошенничества с решающими правилами, адаптированными для решения задачи предотвращения мошенничества, и в модели предотвращения мошенничества обладают обобщающей способностью.

4. Исследование показало, что для решения задачи предотвращения мошенничества наиболее эффективной является гибридная модель. В гибридной модели транзакция признается мошеннической на основе результатов работы разработанных моделей выявления и предотвращения мошенничества.

5. Разработанная система выявления и предотвращения мошенничества была внедрена в ОАО «Акционерный банк Девон-Кредит». В результате работы системы за 5 месяцев с помощью модели выявления мошенничества, адаптированной для решения задачи предотвращения мошенничества и базирующейся на использовании скорингового классификатора, было выявлено 182 подозрительных транзакций. При использовании сетей Байеса было выявлено 220 подозрительных транзакций.

Заключение

Итогом диссертационной работы являются следующие научные и практические результаты:

1. Сформулированы математические постановки задач выявления и предотвращения несанкционированных транзакций.

2. Предложены методы оценки информативности параметров для проведения классификации, исходя из критерия авто - информативности и критерия внешней информативности. Проведены отбор параметров транзакций и анализ их информативности.

3. Разработан метод снижения мощности множества значений параметров, базирующийся на использовании алгоритма к-средних.

4. Для решения задачи выявления несанкционированных транзакций введены понятия профиль легальных транзакций для каждой из банковских карт и интегральный профиль несанкционированных транзакций, которые используются для построения скорингового классификатора и классификатора на основе сетей Байеса.

5. Для решения задачи предотвращения несанкционированных транзакций рассматриваются множества всех легальных и несанкционированных транзакций. Классификация в данной модели проводится на основе исходных значений параметров с использованием сетей Байеса.

6. Разработана архитектура системы выявления и предотвращения несанкционированных транзакций, которая позволяет проводить выявление и предотвращение несанкционированных транзакций в режиме мягкого реального времени. Данная система допускает параллельное выполнение процесса проверки транзакций, функционирующего в режиме мягкого реального времени, и процесса обучения системы.

7. Проведены реализация и нагрузочное тестирование разработанной системы. Нагрузочное тестирование разработанной системы показало, что в каждой из реализованных моделей выявления и предотвращения несанкционированных транзакций может быть обработано, как минимум, 1398204 транзакции в день на вычислительной платформе «Pentium 4», работающей на частоте 1,4 МГц с кэш-памятью данных второго уровня 256 Кбайт.

8. Проведено экспериментальное исследование, подтверждающее эффективность разработанных моделей выявления и предотвращения несанкционированных транзакций.

9. Разработанная система выявления и предотвращения несанкционированных транзакций была внедрена в ОАО «Акционерный банк Девоп-Кредит».

Результаты экспериментального исследования и промышленного внедрения системы показывают, что поставленную цель создания моделей выявления и предотвращения несанкционированных транзакций в области банковских карт для системы, функционирующей в режиме мягкого реального времени, можно считать достигнутой.

Список литературы диссертационного исследования кандидат технических наук Муханов, Лев Евгеньевич, 2009 год

1. Л. Е. My ханов. Система обнаружения мошенничества // Научная сессия МИФИ-2005.Сборник научных трудов. — МИФИ, 2005. — С. 81.

2. Л.Е.Муханов. Применение сетей Байеса для обнаружения мошенничества с платежными картами // XXXIV Гагаринские чтения. Научные труды Международной молодежной научной конференции в 8 томах. — МАТИ, 2007. С. 243 -244.

3. Л.Е.Муханов, Б.А. Щукин. Методы представления входных значений сети Байеса для обнаружения мошенничества // Научная сессия МИФИ-2008.Сборник научных трудов. — МИФИ, 2008. С. 81 -82.

4. L.E. Mukhanov. Using Bayesian Belief Networks for Credit Card Fraud Detection // Proceedings of the IASTED International Conference on Artificial Intelligence and Applications. — Canada: ACTA Press, 2008. Pp. 221-225.

5. V. Eilippov, L. Mukhanov, B.Shchukin. Credit card fraud detection system //

6. Proceedings of the 7th IEEE Conference on Cybernetic Intelligent Systems 2008. IEEE Press, 2008. - Pp. 73-79.

7. Л.Е. Муханов. Адаптация модели сетей Байеса для обнаружения мошенничества с платежными картами // Информационные технологии. — 2008. № 2. - С. 74-78.

8. Л.Е. Муханов. Система обнаружения мошенничества в области платежных карт // Информационные технологии. — 2008. — № 5. — С. 62-66.

9. Л. В. Быстрое. Пластиковые карты. — БДЦ-пресс, 2005.

10. G. Buttazzo, G. Lipari, L. Abeni, M. Caccamo. Soft Real-Time Systems: Predictability vs. Efficiency (Series in Computer Science). — Plenum Publishing Co., 2005.

11. J. Conlin. Credit card fraud keeps growing on the Net // The New York Times. 2007.

12. World Credit and Debit Fraud. Frost & Sullivan, 2005.

13. UK Payment statistic 2009/Association for Payment Clearing Services.— UK,London: APACS, 2008.

14. D.J. Hand, W. E. Henley. Statistical Classification Methods in Consumer Credit Scoring: A Review // Journal of the Royal Statistical Society. — 1997,-Vol. 160, no. 3,- Pp. 522-541.

15. T. Fawcett, F. Provost. Adaptive Fraud Detection // Data Mining and Knowledge Discovery. 1997. — Vol. 1. — Pp. 291-316.

16. R. Brause, T. Langsdorf M. Hepp. Neural Data Mining for Credit Card Fraud Detection // Proceedings of the 11th IEEE International Conferenceon Tools with Artificial Intelligence. — Washington, DC, USA: IEEE Computer Society, 1999. — Pp. 103-106.

17. R. Srikant, R. Agrawal. Mining Generalized Association Rules // VLDB '95: Proceedings of the 21th International Conference on Very Large Data Bases. — San Francisco, CA, USA: Morgan Kaufmann Publishers Inc., 1995. Pp. 407-419.

18. R. Kohavi, J. Quinlan. Data mining tasks and methods: Classification: decision-tree discovery. — 2002. Pp. 267-276.

19. J. Quinlan. Induction of Decision Trees // Machine Learning. — Vol. 1, no. 1.- Pp. 81-106.

20. R.J. Bolton, D.J. Hand. Statistical fraud detection: A review. // Statistical Science. 2002. - Vol. 17, no. 4. - Pp. 235-255.

21. J. Quinlan. C4.5: programs for machine learning. — San Francisco, USA: Morgan Kaufmann Publishers, 1993.

22. C. Shannon. A mathematical theory of communication // The Bell System Technical Journal. — 1948. — Vol. 27.

23. J. Quinlan. Induction of Decision Trees // Mach. Learn. — Pp. 81-106.

24. W. Mcculloch, W. Pitts. A logical calculus of the ideas immanent in nervous activity // Bulletin of Mathematical Biophysic.— 1943.— Vol. 5, no. 4.— Pp. 115-133.

25. L. Bottou. Stochastic Gradient Learning in Neural Networks // Proceedings of Neuro-Nimes 91. — Nimes, France: EC2, 1991.

26. И.Х. Ахунъянов, К. В. Воронцов. Метод опорных векторов с неотрицательными коэффициентами и его применения // Интеллектуализация обработки информации (ИОИ-2008) .Тезисы докл. — Симферополь: КНЦ НАН Украины, 2008. С. 18-19.

27. D. Hebb. The organization of behavior. — New York: Wiley, 1949.

28. B.B. Круглое, В. В. Борисов. Искусственные нейронные сети. Теория и практика. — Горячая линия-Телеком, 2002.

29. Основные концепции нейронных сетей : Пер. с англ. — Москва: Издательский дом «Вильяме", 2003.

30. S. Maes, К. Tuyls, В. Vanschoenwinkel, В. Manderich Credit Card Fraud Detection Using Bayesian and Neural Networks // First International NAISO congress on neuro fuzzy technologies. — Havana,Cuba: NAISO Academic Press, 2002. Pp. 16-19.

31. N. Friedman, M. Goldszmidt. Building Classifiers using Bayesian Networks // In Proceedings of the thirteenth national conference on artificial intelligence. AAAI Press, 1996. — Pp. 1277-1284.

32. G. Cooper, T. Dietterich. A Bayesian method for the induction of probabilistic networks from data // Machine Learning. — Morgan Kaufmann, 1992. — Pp. 309-347.

33. C.A. Айвазян, B.M. Бухштабер, E.C. Енюков, JI.Д. Мешалкин. Прикладная статистика: классификация и снижение размерности. — М.: Финансы и статистика, 1989.

34. G. John, P. Langley. Estimating Continuous Distributions in Bayesian Classifiers //In Proceedings of the Eleventh Conference on Uncertainty in Artificial Intelligence. — Morgan Kaufmann, 1995. — Pp. 338-345.

35. J. Cheng, R. Greiner. Comparing Bayesian Network Classifiers //In Proceedings of UAI-99. — Morgan Kaufmann Publishers, 1999. — Pp. 101-108.

36. J. Pearl. Probabilistic Reasoning In Intelligent Systems: Networks of Plausible Inference. — Morgan Kaufmann Publishers, Inc, 1988.

37. N. Friedman, D. Geiger, M. Goldszmidt et al. Bayesian Network Classifiers // Machine Learning. — Morgan Kaufmann, 1997.— Pp. 131-163.

38. J. Suzuki. Learning Bayesian Belief Networks Based on the Minimum Description Length Principle: Basic Properties // IEICE Transactions on Information and Systems. — Vol. E82-D. — Oxford, UK: Oxford University Press, 1999,- Pp. 2237-2245.

39. Н.Ш.Кремер. Теория вероятностей и математическая статисти-ка:Учебник. — Издательство «Юнити-Дана", 2007.

40. Т. Dietterich. Overfitting and under computing in machine learning // ACM Computing Surveys. — 1995. — Vol. 27, no. 3. — Pp. 326-327.

41. V. Vapnik. The nature of statistical learning theory. — New York, NY, USA: Springer-Verlag New York, Inc., 1995.

42. W. Lam, F. Bacchus. Learning Bayesian belief networks: An approach Based on the MDL Principle // Computational Intelligence. — Vol. 10.— 1994,— Pp. 269-293.

43. A. Barron, J. Rissanen, B. Yu. The minimum description length principle in coding and modeling. — 2000. — Pp. 699-716.

44. J. Rissanen. MDL Denoising // IEEE Transactions on Information Theory. 1999. - Vol. 46. - Pp. 2537-2543.

45. M. Gadi, X. Wang, A. Lago. Credit Card Fraud Detection with Artificial Immune System // Artificial Immune Systems.— 2008.— Vol. 5132.— Pp. 119-131.

46. E. Sanchez, S. Takanori, A. Lofti. Genetic Algorithms and Fuzzy Logic Systems: Soft Computing Perspectivies. — River Edge,USA: World Scientific Publiching Co., Inc., 1997.

47. SRC=DB/SRCN=/GnavID=15(flaTa обращения:25.06.09)».

48. F. Provost, Т. Fawcett, R. Kohavi. The Case Against Accuracy Estimation for Comparing Induction Algorithms //In Proceedings of the Fifteenth International Conference on Machine Learning. — Morgan Kaufmann, 1997. — Pp. 445-453.

49. P. Chan, W. Fan, A. Prodromidis, S. Stolfo. Distributed Data Mining in Credit Card Fraud Detection // IEEE Intelligent Systems. — 1999. — Vol. 14, no. 6. Pp. 67-74.

50. M. Zweig, G. Campbell. ROC Plots: A Fundamental Evaluation Tool in Clinical Medicine // Clinical Chemistry. — 1993. — Vol. 39, no. 4. — Pp. 561-577.

51. J. Davis, M. Goadrich. The relationship between Precision-Recall and ROC curves // ICML '06: Proceedings of the 23rd international conference on Machine learning. New York, NY, USA: ACM, 2006. - Pp. 233-240.

52. С. Кульбак. Теория информации и статистика;Пер. с англ. Д. И. Гор-деева, А. В. Прохорова; Под ред. А.Н. Колмогорова. — Москва: Наука, Физматлит, 1968.

53. J.M. Репа, J.A. Lozano, P. Larranaga. An empirical comparison of four initialization methods for the K-Means algorithm // Pattern Recognition Letters. 1999. - Vol. 20, no. 10. - Pp. 1027-1040.

54. А.Н. Ширяев. Вероятность:Учебное пособие. — М.:Наука, 1980.

55. А. Робачевский. Операционная система Unix. — Санкт-Петербург: БХВ-Петербург, 2001.

56. R. McDougall, J. Mauro. Solaris Internals: Solaris 10 and OpenSolaris Kernel Architecture, Second Edition. — USA: Prentice Hall, 2006.

57. Т. Кайт. Oracle для профессионалов. — Москва: Издательство «Вильяме", 2007.

58. Н. Garcia-Molina, J. Ullman, J. Widom. Database Systems: The Complete Book (2nd Edition). USA: Prentice Hall, 2008.

59. A. Burns, A. Welling. Real-Time Systems and Their Programming Languages (International Computer Science Series).— USA: Addison Wesley Longman, 1996.

60. M. Bar, K. Fogel. Open Source Development with CVS. — Paraglyph,USA: Paraglyph, 2003.

61. P.Koletzke, P. Dorsey, A. Faderman. Oracle9i JDeveloper Handbook.— USA: McGraw-Hill Osborne Media, 2002.

62. V. Vapnik. Statistical Learning Theory. — New York, NY, USA: Wiley-Inter-science, 1998.

63. T. Hastie, R. Tibshirani, J. Friedman. The Elements of Statistical Learning. — Berlin: Springer, 2001.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.