Použijte tento identifikátor k citaci nebo jako odkaz na tento záznam: http://elartu.tntu.edu.ua/handle/lib/49581
Full metadata record
DC poleHodnotaJazyk
dc.contributor.advisorЛипак, Галина Ігорівна-
dc.contributor.advisorLypak, Halyna-
dc.contributor.authorРудик, Володимир Іванович-
dc.contributor.authorRudyk, Volodymyr-
dc.date.accessioned2025-07-05T15:04:51Z-
dc.date.available2025-07-05T15:04:51Z-
dc.date.issued2025-06-27-
dc.date.submitted2025-06-13-
dc.identifier.citationРудик В. І. Система виявлення шахрайських дій під час онлайн-платежів на основі технологій машинного навчання : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 122 - комп’ютерні науки / наук. кер. Г. І. Липак. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 60 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/49581-
dc.descriptionРоботу виконано на кафедрі комп'ютерних наук Тернопільського національного технічного університету імені Івана Пулюя. Захист відбудеться 27.06.2025р. на засіданні екзаменаційної комісії №30 у Тернопільському національному технічному університеті імені Івана Пулюяuk_UA
dc.description.abstractВ умовах стрімкої цифровізації фінансового сектору та експоненційного зростання обсягів безготівкових платіжних операцій, проблема шахрайства з кредитними картками набуває критичної значущості. Ця стаття присвячена аналізу феномену фінансового шахрайства, дослідженню обмежень традиційних систем його виявлення та обґрунтуванню доцільності застосування алгоритмів машинного навчання як ефективного інструменту для ідентифікації та превенції несанкціонованих транзакцій. Сучасна фінансова екосистема характеризується домінуванням електронних платежів, що, поряд із незаперечними перевагами, створює сприятливі умови для реалізації протиправних дій. Шахрайство з платіжними картками, що включає такі методи, як фішинг, скімінг, соціальна інженерія та компрометація баз даних, є однією з найсерйозніших загроз для фінансових інституцій та їх клієнтів, призводячи до значних економічних збитків. Ключова складність у протидії даному явищу полягає у динамічній еволюції шахрайських патернів та високій латентності таких операційuk_UA
dc.description.abstractIn the context of the rapid digitalization of the financial sector and the exponential growth of non-cash payment transactions, the problem of credit card fraud is gaining critical importance. This article is devoted to the analysis of the phenomenon of financial fraud, the study of the limitations of traditional systems for its detection and the justification of the feasibility of using machine learning algorithms as an effective tool for identifying and preventing unauthorized transactions. The modern financial ecosystem is characterized by the dominance of electronic payments, which, along with undeniable advantages, creates favorable conditions for the implementation of illegal actions. Payment card fraud, which includes methods such as phishing, skimming, social engineering and database compromise, is one of the most serious threats to financial institutions and their customers, leading to significant economic losses. The key challenge in countering this phenomenon lies in the dynamic evolution of fraud patterns and the high latency of such transactionsuk_UA
dc.description.tableofcontentsВСТУП 6 1 ОГЛЯД ПРЕДМЕТНОЇ ОБЛАСТІ 8 1.1 Недоліки традиційних систем виявлення шахрайства 8 1.2 Процес виявлення шахрайства за допомогою алгоритмів машинного навчання 8 1.3 Нові підходи до виявлення шахрайства з використанням машинного навчання 10 2 АНАЛІЗ АЛГОРИТМІВ МАШИННОГО НАВЧАННЯ 16 2.1 Gradient Boosting Machines (GBM) 16 2.2 Основні типи GBM 20 2.3 Переваги та недоліки градієнтного бустингу 21 2.4 Виявлення аномалій за допомогою алгоритму Isolation Forest 23 2.5 Застосування алгоритму Isolation Forest 30 2.6 Переваги та обмеження Isolation Forest 31 3 РЕАЛІЗАЦІЯ СИСТЕМИ 34 3.1 Загальний опис процесу розробки 34 3.2 Опис програмного коду та результати виконання 35 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 46 4.1 Поняття та об’єкт аналізу технічної безпеки 46 4.2 Розрахунок захисного заземлення 48 ВИСНОВКИ 54 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 56 ДОДАТКИuk_UA
dc.format.extent60-
dc.language.isoukuk_UA
dc.publisherТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject122uk_UA
dc.subjectансамблеві методикuk_UA
dc.subjectвиявлення шахрайстваuk_UA
dc.subjectкредитні карткиuk_UA
dc.subjectлогістична регресіяuk_UA
dc.subjectмашинне навчанняuk_UA
dc.subjectcredit cardsuk_UA
dc.subjectensemble methodsuk_UA
dc.subjectfraud detectionuk_UA
dc.subjectlogistic regressionuk_UA
dc.subjectmachineuk_UA
dc.subjectlearning pythonuk_UA
dc.titleСистема виявлення шахрайських дій під час онлайн-платежів на основі технологій машинного навчанняuk_UA
dc.title.alternativeFraud Detection System during Online Payments Based on Machine Learning Technologiesuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Рудик Володимир Іванович, 2025uk_UA
dc.coverage.placenameТернопільuk_UA
dc.subject.udc004.8:004.738.5:336.71uk_UA
dc.relation.references1. Готович, В. А., С. В. Марценко, and Т. Л. Щербак. "Створення мобільного апаратно-програмного пристрою моніторингу характеристик якості електроенергії." Збірник наукових праць Інституту проблем моделювання в енергетиці ім. ГЄ Пухова 70 (2014): 98-105.uk_UA
dc.relation.references2. Марценко, Сергій Володимирович. Математичне моделювання та статистичні методи обробки даних вимірювань в задачах моніторингу електронавантаження. Diss. Тернопільський національний технічний університет імені Івана Пулюя, 2011.uk_UA
dc.relation.references3. Lytvynenko, I., et al. "Simulation of gas consumption process based on the mathematical model in the form of cyclic random process considering the scale factors." 1st International Workshop on Information Technologies: Theoretical and Applied Problems, ITTAP 2021. 2021.uk_UA
dc.relation.references4. American Institute of Certified Public Accountants (AICPA). 1997. Consideration of Fraud in a Financial Statement Audit. Statement on Auditing Standards (SAS) No. 82. New York, NY: AICPA.uk_UA
dc.relation.references5. Association of Certified Fraud Examiners (ACFE). 2008. Report to the Nation on Occupational Fraud and Abuse. Austin, TX: ACFE.uk_UA
dc.relation.references6. Bayley, L., and S. Taylor. 2007. Identifying earnings management: A financial statement analysis (red flag) approach. Working paper ABN AMRO and University of New South Wales.uk_UA
dc.relation.references7. Beasley, M. 1996. An empirical analysis of the relation between the board of director composition and financial statement fraud. The Accounting Review 71 (4): 443–465.uk_UA
dc.relation.references8. Bell, T., and J. Carcello. 2000. A decision aid for assessing the likelihood of fraudulent financial reporting. Auditing: A Journal of Practice & Theory 19 (1): 169–184.uk_UA
dc.relation.references9. Beneish, M. 1997. Detecting GAAP violation: Implications for assessing earnings management among firms with extreme financial performance. Journal of Accounting and Public Policy 16: 271–309.uk_UA
dc.relation.references10. Beneish, M. 1999. Incentives and penalties related to earnings overstatements that violate GAAP. The Accounting Review 74 (4): 425–457.uk_UA
dc.relation.references11. Breiman, L. 1996. Bagging predictors. Machine Learning 24 (2): 123–140.uk_UA
dc.relation.references12. Breiman, L., J. Friedman, R. Olshen, and C. Stone. 1984. Classification and Regression Trees. Boca Raton, FL: Chapman and Hall/CRC Press.uk_UA
dc.relation.references13. Cecchini, M., H. Aytug, G. Koehler, and P. Pathak. 2010. Detecting management fraud in public companies. Management Science 56 (7): 1146–1160.uk_UA
dc.relation.references14. Chan, P. K., W. Fan, A. L. Prodromidis, and S. J. Stolfo. 1999. Distributed data mining in credit card fraud detection. IEEE Intelligent Systems and Their Applications 14 (6): 67–74.uk_UA
dc.relation.references15. Chawla, N. V. 2005. Data mining for imbalanced datasets: An overview. In The Data Mining and Knowledge Discovery Handbook, edited by Maimon, O., and L. Rokach, 853–867. Secaucus, NJ: Springer-Verlag New York, Inc.uk_UA
dc.relation.references16. Chawla, N. V., K. W. Bowyer, L. O. Hall, and W. P. Kegelmeyer. 2002. SMOTE: Synthetic minority oversampling technique. Journal of Artificial Intelligence Research 16: 321–357.uk_UA
dc.relation.references17. Chen, C., and J. Sennetti. 2005. Fraudulent financial reporting characteristics of the computer industry under a strategic-systems lens. Journal of Forensic Accounting 6 (1): 23–54.uk_UA
dc.relation.references18. Dechow, P., R. Sloan, and A. Sweeney. 1996. Causes and consequences of earnings manipulations: An analysis of firms subject to enforcement actions by the SEC. Contemporary Accounting Research 13 (1): 1–36.uk_UA
dc.relation.references19. Dopuch, N., R. Holthausen, and R. Leftwich. 1987. Predicting audit qualifications with financial and market variables. The Accounting Review 62 (3): 431–454.uk_UA
dc.relation.references20. Drummond, C., and R. C. Holte. 2003. C4.5, class imbalance, and cost sensitivity: Why undersampling beats over-sampling. In The Proceedings of the Workshop on Learning from Imbalanced Datasets II, International Conference on Machine Learning, Washington, D.C.uk_UA
dc.relation.references21. Fan, A., and M. Palaniswami. 2000. Selecting bankruptcy predictors using a support vector machine approach. Neural Networks 6: 354–359.uk_UA
dc.relation.references22. Fanning, K., and K. Cogger. 1998. Neural network detection of management fraud using published financial data. International Journal of Intelligent Systems in Accounting, Finance and Management 7 (1): 21–41.uk_UA
dc.relation.references23. Feroz, E., T. Kwon, V. Pastena, and K. Park. 2000. The efficacy of red flags in predicting the SEC’s targets: An artificial neural networks approach. International Journal of Intelligent Systems in Accounting, Finance and Management 9 (3): 145–157.uk_UA
dc.relation.references24. Fries, T., N. Cristianini, and C. Campbell. 1998. The Kernel-Adatron algorithm: A fast and simple learning procedure for support vector machines. In The Proceedings of the 15th International Conference on Machine Learning, Madison, WI.uk_UA
dc.relation.references25. Green, B. P., and J. H. Choi. 1997. Assessing the risk of management fraud through neural network technology. Auditing: A Journal of Practice & Theory 16 (1): 14–28.uk_UA
dc.relation.references26. Hall, M., and G. Holmes. 2003. Benchmarking attribute selection techniques for discrete class data mining. IEEE Transactions on Knowledge and Data Engineering 15 (3): 1–16.uk_UA
dc.relation.references27. Kaminski, K., S. Wetzel, and L. Guan. 2004. Can financial ratios detect fraudulent financial reporting? Managerial Auditing Journal 19 (1): 15–28.uk_UA
dc.relation.references28. Kirkos, E., C. Spathis, and Y. Manolopoulos. 2007. Data mining techniques for the detection of fraudulent financial statements. Expert Systems with Applications 32 (4): 995–1003.uk_UA
dc.relation.references29. Kotsiantis, S., E. Koumanakos, D. Tzelepis, and V. Tampakas. 2006. Forecasting fraudulent financial statements using data mining. International Journal of Computational Intelligence 3 (2): 104–110.uk_UA
dc.relation.references30. Lee, T. A., R. W. Ingram, and T. P. Howard. 1999. The difference between earnings and operating cash flow as an indicator of financial reporting fraud. Contemporary Accounting Research 16 (4): 749– 786.uk_UA
dc.relation.references31. Lin, J., M. Hwang, and J. Becker. 2003. A fuzzy neural network for assessing the risk of fraudulent financial reporting. Managerial Auditing Journal 18 (8): 657–665.uk_UA
dc.relation.references32. Perlich, C., F. Provost, and J. Simonoff. 2003. Tree induction vs. logistic regression: A learning-curve analysis. Journal of Machine Learning Research 4: 211–255.uk_UA
dc.relation.references33. Perols, J., and B. Lougee. 2009. Prior earnings management, forecast attainment, unexpected revenue per employee, and fraud. In The Proceedings of the American Accounting Association Western Region Annual Meeting, San Diego, CA.uk_UA
dc.relation.references34. Phua, C., D. Alahakoon, and V. Lee. 2004. Minority report in fraud detection: Classification of skewed data. SIGKDD Explorations 6 (1): 50–59.uk_UA
dc.relation.references35. Platt, J. 1999. Fast training of support vector machines using sequential minimal optimization. In Advances in Kernel Methods: Support Vector Learning, edited by Scholkopf, B., C. J. C. Burges, and A. J. Smola, 185–208. Cambridge, MA: MIT.uk_UA
dc.relation.references36. Prodromidis, A., P. Chan, and S. Stolfo. 2000. Meta-learning in distributed data mining systems: Issues and approaches. In Advances in Distributed and Parallel Knowledge Discovery, edited by Kargupta, H., and P. Chan, 81–114. Menlo Park, CA: AAAI/MIT.uk_UA
dc.relation.references37. Provost, F., and T. Fawcett. 1997. Analysis and visualization of classifier performance: comparison under imprecise class and cost distributions. In Proceedings of the Third International Conference on Knowledge Discovery and Data Mining, Menlo Park, CA.uk_UA
dc.relation.references38. Provost, F., T. Fawcett, and R. Kohavi. 1998. The case against accuracy estimation for comparing induction algorithms. In The Proceedings of the Fifteenth International Conference on Machine Learning, Madison, WI.uk_UA
dc.relation.references39. Quinlan, J. R. 1993. C4.5: Programs for Machine Learning. San Francisco, CA: Morgan Kaufmann Publishers.uk_UA
dc.relation.references40. Shin, K. S., T. Lee, and H. J. Kim. 2005. An application of support vector machines in bankruptcy prediction model. Expert Systems with Application 28: 127–135.uk_UA
dc.relation.references41. Summers, S. L., and J. T. Sweeney. 1998. Fraudulently misstated financial statements and insider trading: An empirical analysis. The Accounting Review 73 (1): 131–146.uk_UA
dc.relation.references42. Uzun, H., S. H. Szewczyk, and R. Varma. 2004. Board composition and corporate fraud. Financial Analysts Journal 60 (3): 33–43.uk_UA
dc.relation.references43. Weiss, G. M. 2004. Mining with rarity: A unifying framework. ACM SIGKDD Explorations Newsletter 6 (1): 7–19.uk_UA
dc.relation.references44. West, D., S. Dellana, and J. Qian. 2005. Neural network ensemble strategies for decision applications. Computer and Operations Research 32 (10): 2543–2559.uk_UA
dc.relation.references45. Witten, I. H., and E. Frank. 2005. Data Mining: Practical Machine Learning Tools and Techniques. San Francisco, CA: Morgan Kaufmann Publishers.uk_UA
dc.relation.references46. Wolpert, D. 1992. Stacked generalization. Neural Networks 5 (2): 241–259.uk_UA
dc.relation.references47. Стручок, В. С., Стручок, О. С., & Мудра, Д. В. (2017). Навчальний посібник до написання розділу дипломного проекту та дипломної роботи ″Безпека в надзвичайних ситуаціях ″для студентів всіх спец. денної, заочної (дистанційної) та екстернатної форм навчання.uk_UA
dc.relation.references48. Стручок, В. С. (2022). Техноекологія та цивільна безпека. Частина "Цивільна безпека". Навчальний посібник.uk_UA
dc.relation.references49. Жидецький, В. Ц., Джигирей, В. С., & Мельников, О. В. (2000). Основи охорони праці. Львів: Афіша, 350, 132-136.uk_UA
dc.relation.references50. Навакатікян, О. О., Кальниш, В. В., & Стрюков, С. М. (1997). Охорона праці користувачів комп’ютерних відеодисплейних терміналів. О. Навакатікян.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра комп’ютерних наук, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Vyskytuje se v kolekcích:122 — Компʼютерні науки (бакалаври)

Soubory připojené k záznamu:
Soubor Popis VelikostFormát 
2025_KRB_SN-42_Rudyk_VI.pdfДипломна робота1,64 MBAdobe PDFZobrazit/otevřít


Všechny záznamy v DSpace jsou chráněny autorskými právy, všechna práva vyhrazena.

Nástroje administrátora