{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期-部件”:[[2024,3,28]],“日期-时间”:“2024-03-28T04:40:54Z”,“时间戳”:1711600854671},“引用-计数”:39,“发布者”:“爱思唯尔BV”,“问题”:“2”,“许可证”:[{“开始”:{-date-parts“:[[2006,8,1]],”日期-时间“:”2006-08-01T00:00:00Z“,“时间戳”:1154390400000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“https:\/\/www.elsevier.com//tdm\/userlicense\/1.0\/”}],“content-domain”:{“domain”:[],“crossmark-restriction”:false},“short-container-title”:[“Expert Systems with Applications”],“published-print”:{“date-parts”:[[2006,8]]},”DOI“:”10.1016\/j.eswa.2005.09.028“,”类型“:”journal-article“,”created“:{“date-parts”:[[2005,10,5]],“date-time”:“2005-10-05T07:07:40Z”,“timestamp”:1128496060000},“page”:“337-344”,“source”:”Crossref“,“is-referenced-by-count”:64,“title”:[“使用模糊规则和神经网络防止电信中的订阅欺诈”],“prefix”:“10.1016”,“volume”::“31”,“author”:[{“given”:“Pablo A.”,“family”:“Est\u00e9vez”,“sequence”:“first”,“affiliation”:[]},{“given”:“Claudio M.”,“family”:“Held”,“sequence”:“additional”,“affiliation”:[]},{“given”:“Claudio A.”,“family”:“Perez”,“sequence”:“additional”,“affiliation”:[]},“member”:“78”,“reference”:[{“key”:“10.1016\/j.eswa.2005.09.028_bib1”,“series title”:“数据仓库和知识发现,第五届国际会议,DaWak 2003,捷克共和国布拉格”,“首页”:“330”,“文章标题”:“欺诈形式化和检测”,“卷”:“第2737卷”,“作者”:“Barghava”,“年份”:“2003”},{“问题”:“3”,“关键”:“10.1016\/j.eswa.2005.09.028_bib2”,”doi-asserted-by“:”crossref“,“第一页”:”235“doi”:“10.1214\/ss \/1042727940”,“article-title”:“统计欺诈检测:综述”,“卷”:“17”,“作者”:“Bolton”,“年份”:“2002”,“期刊标题”:“统计学”},{“key”:“10.1016\/j.eswa.2005.09.028_bib3”,“doi-asserted-by”:“crossref”,“首页”:“915”,“doi”:“101006\/jpdc.2000.1720”:“一种非监督神经网络方法,用于分析手机用户的行为,以用于欺诈检测”,“卷”:“61”,“作者”:“伯格”,“年份”:“2001年”,“期刊标题”:“并行与分布式计算杂志”},{“密钥”:“10.1016\/j.eswa.2005.09.028_bib4”,“series-title”:“海量数据集手册”,“首页”:“913”,“article-title”:“检测现实世界中的欺诈行为”,“author”:“Cahill”,“year”:“2002”},{“issue”:“6”,“key”:“10.1016\/j.eswa.2005.09.028_bib5”,“doi-asserted-by”:“crossref”,“first page”:”67“,”doi“10.1109\/5254.809570“,”日志标题“:“IEEE智能系统”},{“key”:“10.1016\/j.eswa.2005.09.028_bib6”,“doi-asserted-by”:“crossref”,“首页”:“577”,“doi”:“101016\/S0167-4048(99)82004-5”,“article-title”:“电信犯罪\u2014第1部分”,“卷”:“18”,“作者”:“柯林斯”,“年份”:“1999”,“日志标题”:“计算机与安全”}swa.2005.09.028_bib7“,“doi-asserted-by”:“crossref”,“first page”:“683”,“doi”:“10.1016\/S0167-4048(99“,”doi“:”10.1016\/S0167-4048(00)87824-4“,”article-title“:”电信犯罪\u2014Part 3“,”卷“:”19“,”作者“:”柯林斯“,”年份“:”2000“,”新闻标题“:”计算机与安全“},{”key“:”10.1016\/j.eswa.2005.09.028_bib9“,”series-title“:“智能数据分析高级,第四届国际会议,IDA 2001,葡萄牙卡斯凯斯”,”首页“:”105“,”article-title“:”兴趣社区”,“卷”:“卷2189”,“作者”:“Cortes”,“年份”:“2001”},{“issue”:“4”,“key”:“10.1016\/j.eswa.2005.09.028_bib10”,“doi-asserted-by”:“crossref”,”first page“:”950“,”doi“:”10.1198\/1061860032742“,”article-title“:”动力学图的计算方法“,”volume“:“12”,”author“:”Cortes“,“year”:“2003”,“新闻标题”:“计算与图形统计杂志“},{”key“:”10.1016\/j.eswa.2005.09.028_bib11“,”doi-asserted-by“:”crossref“,”first page“:“239”,”doi“:”101016\/S0377-2217(02)00532-5“,”article-title“:”电信业务中客户破产决策支持的数据挖掘“,”volume“:‘145’,”author“:”Daskalaki“,”year“:”2003“,”journal-title“:”European journal of Operational Research“},{“issue”:“5”,“key”:“10.1016\/j.eswa.2005.09.028_bib12”,“doi-asserted-by”:“crossref”,“first-pages”:“45”,“doi”:“101109\/64.539016”,“article-title”:“构建贝叶斯网络以预测无法收回的电信账户”,“volume”:journal-title“:”IEEE Expert“},{“key”:“10.1016\/j.eswa.2005.09.028_bib13”,“series-title”:“数据挖掘和知识发现手册(第H1.2.1节)”,“article-title”:”案例研究:自适应欺诈检测“,”author“:”Fawcett“,”year“:”2002“}”,{”key“:”10.1016\\j.eswa.2005.09.028 _bib14“,”unstructured“:”Fawcett,T.(2003)ROC图:数据挖掘研究人员的注意事项和实际考虑事项。惠普实验室。技术报告HPL-2003-4。“},{“key”:“10.1016\/j.eswa.2005.09.028_bib15”,“unstructured”:“Fawcett,T.,&Provost,F.(1997a)。将数据挖掘和机器学习相结合,以实现有效的欺诈检测。在欺诈检测和风险管理的人工智能方法中,研讨会技术报告WS-97-07(第14\u201319页)。加利福尼亚州门洛帕克:AAAI出版社。”},}“问题”:“3“,”key“:”10.1016\/j.eswa.2005.09.028_bib16“,”doi-asserted-by“:”crossref“,”first page“:“291”,“doi”:“10.1023\/A:1009700419189”,“article-title”:“自适应欺诈检测”,“volume”:“1”,”author“:”Fawcett“,”year“:”1997“,”journal-title“:”Data Mining and Knowledge Discovery“},”{“key”:”10.106\/j-eswa.2005.0 9.028_bin17“,”series-title“:”《数据挖掘和知识发现手册》(第F2节),“文章标题”:“欺诈检测”,“作者”:“Fawcett”,“年份”:“2002”},{“密钥”:“10.1016\/j.eswa.2005.09.028_bib18”,“非结构化”:“FML.(2003).FML收入保证和欺诈管理年鉴”}首页“:”10“,”DOI“:”10.1016\/S1361-3723(97)82712-1“,”article-title“:”电信欺诈,血腥细节“,”volume“:”1998“,”author“:”Hoath“,”year“:”98“,”journal-title”:“计算机欺诈与安全”},{“issue”:“2”,“key”:“10.1016\/j.eswa.2005.09.028_bib20”,“DOI-asserted-by”:“crossref”,“first-page”:“13”,“DO I“:”10.1016\/S1361-3723(99)80006-2“,”article-title:“电信欺诈有什么新特点?“,”volume“:”1999“,”author“:”Hoath“,”year“:”1999“,”journal-title“:”Computer Fraud&Security“},{”key“:“10.1016\/j.eswa.2005.09.028_bib21”,”doi-asserted-by“:”crossref“,”first-page:“55”,“doi”:“10.116\/S0167-8655(00)00099-4”,“article-title”:“数据挖掘预测模型的进展”,“volume”:“22”,“author”:“Hong”,“year“:”2001“,”新闻标题“:”模式识别字母“},{”key“:”10.1016\/j.eswa.2005.09.028_bib22“,”series-title“:”IEEE网络、传感和控制国际会议论文集,台湾台北“,”article-title“:“欺诈检测技术综述”,“author”:“Kou”,“year”:“2004”},“key”:“10.1016\\j.eswa.2005.09.028 _bib23”,“doi-asserted-by”:“crossref”,“首页“:”93“,”DOI“:”10.1016\/j.eswa.2004.08.003“,”article-title“:”专家系统方法与应用\u2014a decade review from 1995-2004“,”volume“:”28“,”author“:”Liao“,“year”:“2005”,”journal title“:“Expert systems with applications”},{“issue”:“3”,“key”:“10.1016\\j.eswa.2005.09.028_bib24”,“DOI-asserted-by”:“crossref”,“first page”:690“,“DOI”:“10.1109\/72.846740”,“article-title”:“预测用户不满并提高无线通信行业的保留率”,“volume”:“11”,“author”:“Mozer”,“year”:“2000”,“journal-title“:”IEEE Transactions on Neural Networks“},{”key“:”10.1016\/j.eswa.2005.09.028_bib25“,”DOI-asserted-by“:”crossref“,”第一页“:”333“,”DOI”:“10.1016\/j.helpol.2004.02.003”,“文章标题”:“智利本地电话市场放松管制转型的教训”,“卷”:“29”,“作者”:“Paredes”,“年份”:“2005”,“期刊标题”:“电信政策”},{“密钥”:“10.1016\/j.eswa.2005.09.028_bib26”,“非结构化”:“Phua,C.,Lee,V.,Smith,K.,&Gayler R.(2005)。基于数据挖掘的欺诈检测研究的综合调查。网址:http://www.bsys.monash.edu.au\/peopes\/cphua\/。“},{”key“:”10.1016\/j.eswa.2005.09.028_bib27“,”unstructured“:”Provost,F.,&Fawcett,T.(1997)。类别和成本分布不均匀的分类器性能的分析和可视化。在欺诈检测和风险管理的人工智能方法中,研讨会技术报告WS-97-07(第57\u201363页)。加利福尼亚州门罗公园:AAAI出版社。“}”,{“key”:“10.1016\/j.eswa.2005.09.028_bib28“,”doi-asserted-by“:”crossref“,”unstructured“:”Rosset,S.,Murad,U.,Neumann,E.,Idan,Y.,&Pinkas,G.(1999)。发现电信欺诈规则2014挑战和解决方案。第五届ACM SIGKDD知识发现和数据挖掘国际会议论文集(第409\u2013413页)。“,”DOI“:”10.1145\/312129.312303“},{”issue“:”1“,”key“:”10.1016\/j.eswa.2005.09.028_bib29“,”DOI断言“:”crossref“,”首页“:”16“,”DOI“:”10.1016\/S1363-4127(99)80003-X“,”文章标题“:”检测移动电信中的欺诈“,”卷“:”4“,”作者“:”Shawe Taylor“,”年份“:”1999“,”期刊标题“:”信息安全技术报告“},{“key”:“10.1016\/j.eswa.2005.09.028_bib30”,“series-title”:“神经网络的商业应用。现实世界应用的最新水平”,“首页”:“113”,“文章-标题”:“移动通信中分析和欺诈的新技术”,“作者”:“Shawe-Tylor”,“年份”:“2000”},{:“10.1016\/j.eswa.2005.09.028_bib31”,“doi-asserted-by”:“crossref”,“first page”:“667”,“doi”:“10.12016\/0308-5961(95)00043-7”,《article-title》:“网络自由化与发展中国家:智利案例”,“volume”:《19》,“author”:“Stehman”,“year”:“1995”,“journal-title”:“Telecommunications Policy”},{“key”:32英寸,“非结构化”:“Stolfo,S.J.,Fan,D.W.,Lee W.L.,Prodromidis,A.L.,&Chan,P.K.(1997)。使用元学习进行信用卡欺诈检测:问题和初始结果。在欺诈检测和风险管理的人工智能方法中,研讨会技术报告WS-97-07(第83\u201390页)。加州门罗公园:AAAI出版社。”},{“关键”:“10.1016\/j.eswa.2005.09.028_bib33”,“非结构化”:“SUBTEL.(2002).Estad\u00edsticas del Sector de las Telecomunicciones en Chile:2000-Primer semestre 2002。通知Estad\u00edstico 6。智利政府:电信部副部长(网址:http://www.subtel.cl)。“},{”key“:”10.1016\/j.eswa.2005.09.028_bib34“,”doi-asserted-by“:”crossref“,”first page“:“51”,“doi”:“10.1016\/S0957-4174(99)00016-0”,“article-title”:“商业中的神经网络:应用调查(1992_20131998)”,“volume”:“17”,“author”:“Vellido”,”year“1999”,“journal-title“:”Expert Systems with applications“}”,{“key”:”10.1016\/j.eswa.2005.09.028_bib35”,“doi断言者”:“crossref”,“第一页”:“4”,“doi”:“10.1109\/MIS.20021024744”,“文章标题”:“欺诈采矿”,“卷”:“17”,“作者”:“Weatherford”,“年份”:“2002”,“期刊标题”:“IEEE智能系统”},{“密钥”:“10.1016\/j.eswa.2005.09.028_bib36”,“doi断言者”:“crossref”,“第一页”:“103”,“内政部”:“10.1016\/S0957-4174(02)00030-1“,“article-title”:“将电信呼叫详细信息转换为流失预测:数据挖掘方法”,“volume”:“23”,“author”:“Wei”,“year”:“2002”,“journal-title“:“Expert Systems with Applications”},{“key”:”10.1016\/j.eswa.2005.09.028_bib37“,”first page“:”10“article-title(文章标题):“最后的禁忌?收入泄漏继续阻碍电信业”,“卷”:“38”,“作者”:“Wieland”,“年份”:“2004”,“新闻标题”:“电信(国际版)”},{“关键”:“10.1016\/j.eswa.2005.09.028_bib38”,”doi-asserted-by“:”crossref“,”first page“:”301“,“doi”:“101016\/S0167-9236(96)00070-X”,“article-title”:“神经网络在商业中的应用:文献综述与分析(1988\u201395)”,“卷”:“19”,“作者”:“王”,“年份”:“1997”,“期刊标题”:“决策支持系统”},{“关键”:“10.1016\/j.eswa.2005.09.028_bib39”,“doi-asserted-by”:“crossref”,“首页”:“141”,”doi“10.1016 \/0378-7206(95)00023-P”,《文章标题》:“商业专家系统应用:文献综述与分析(1977\u20131993)“,”卷“:”29“,”作者“:”王“,”年份“:”1995“,”期刊标题“:”信息与管理“}],”容器标题“:[”应用专家系统“],”原文标题“:[],”语言“:”en“,”链接“:[{”URL“:”https:\/\/api.elsevier.com/content\/article\/PII:S0957417405002204?httpAccept=text\/xml“,”content-type“:”text\/.xml“,”content-version“:”vor“,”intended-application“:”text-mining“},{“URL”:“https:\/\/api.elsevier.com/content\/article\/PII:S0957417405002204?httpAccept_text\/plain“,”内容类型“:”文本\/plaine“,”content-version”:“vor”,“intended_application”:“text-mining”}],“存放”:{“日期部分”:[[2019,3,27]],“date-time“:”2019-03-27T07:50:32Z“,”timestamp“:1553673032000},”score“:1,”resource“:{主要”:{“URL”:“https:\/\/linkinghub.elsevier.com/retrieve\/pii\/S0957417405002204”}},“subtitle”:[],“shorttitle”:[],“issued”:{“date-parts”:[[2006,8]},‘references-count’:39,‘日志发布’:{‘发布’:“2”,“published-print”:{“date-parts”:[[2006,8]]}},“alternative-id“:[”S0957417405002204“],“URL”:“http://\/dx.doi.org\/10.1016\/j.eswa.2005.09.028”,“关系”:{},“ISSN”:[“0957-4174”],“ISSN-type”:[{“值”:“0957~4174”,“类型”:“打印”}],“主题”:[],“发布”:{“日期部分”:[[2006,8]]}}}}