
Pygod هي مكتبة Python للكشف عن الرسم البياني (اكتشاف الشذوذ). يحتوي هذا المجال المثير والتحدي على العديد من التطبيقات الرئيسية ، على سبيل المثال ، اكتشاف الأنشطة المشبوهة في الشبكات الاجتماعية [1] وأنظمة الأمن [2].
يتضمن Pygod 10+ خوارزميات اكتشاف خارجية. من أجل الاتساق وإمكانية الوصول ، تم تطوير Pygod على رأس Pytorch الهندسي (PYG) و Pytorch ، ويتبع تصميم API من Pyod. انظر الأمثلة أدناه لاكتشاف القيم المتطرفة مع Pygod في 5 أسطر!
ظهر Pygod لـ :
الكشف الخارجي باستخدام Pygod مع 5 أسطر من الكود :
# train a dominant detector
from pygod . detector import DOMINANT
model = DOMINANT ( num_layers = 4 , epoch = 20 ) # hyperparameters can be set here
model . fit ( train_data ) # input data is a PyG data object
# get outlier scores on the training data (transductive setting)
score = model . decision_score_
# predict labels and scores on the testing data (inductive setting)
pred , score = model . predict ( test_data , return_score = True )نقلا عن بيغود :
ورقة البرمجيات لدينا وورقة القياس المتاحة للجمهور. إذا كنت تستخدم Pygod أو Bond في منشور علمي ، فسنقدر الاستشهادات للأوراق التالية:
article {jmlr: v25: 23-0963 ،
المؤلف = {Kay Liu و Yingtong Dou و Xueying Ding و Xiyang Hu و Ruitong Zhang و Hao Peng و Lichao Sun and Philip S. Yu} ،
title = {{pygod}: مكتبة {python} لاكتشاف الرسم البياني الخارجي} ،
Journal = {Journal of Machine Learning Research} ،
السنة = {2024} ،
المجلد = {25} ،
الرقم = {141} ،
الصفحات = {1--9} ،
url = {http://jmlr.org/papers/v25/23-0963.html}
}
inproceedings {neups2022_acc1ec4a ،
المؤلف = {Liu ، Kay and Dou ، Yingtong و Zhao ، Yue and Ding ، Xueying و Hu ، Xiyang و Zhang ، Ruitong و Ding ، Kaize و Chen ، Canyu و Peng ، Hao و Shu ، Kai و Sun ، Lichao و Linong و Jundong و Chen ، George H و Jia ، Zhio ،
booktitle = {التقدم في أنظمة معالجة المعلومات العصبية} ،
محرر = {S. Koyejo and S. Mohamed and A. Agarwal and D. Belgrave and K. Cho and A. Oh} ،
الصفحات = {27021--27035} ،
Publisher = {Curran Associates ، Inc.} ،
title = {{bond}: القياس غير الخاضع للرقابة غير الخاضعة للإشراف على الرسوم البيانية المنسوبة} ،
url = {https://proceedings.neurips.cc/paper_files/paper/2022/file/acc1ec4a9c780006c9aafd595104816b-paper-datasets_and_benchmarks.pdf} ،
المجلد = {35} ،
السنة = {2022}
}
أو:
Liu ، K. ، Dou ، Y. ، Ding ، X. ، Hu ، X. ، Zhang ، R. ، Peng ، H. ، Sun ، L. و Yu ، PS ، 2024. Pygod: A Python Library for Graph Outlier Detection. Journal of Machine Learning Research ، 25 (141) ، pp.1-9. Liu ، K. ، Dou ، Y. ، Zhao ، Y. ، Ding ، X. ، Hu ، X. ، Zhang ، R. ، Ding ، K. ، Chen ، C. ، Peng ، H. ، Shu ، K. ، Sun ، L. ، Li ، J. التقدم في أنظمة معالجة المعلومات العصبية ، 35 ، pp.27021-27035.
ملاحظة على تثبيت Pyg و Pytorch : يعتمد Pygod على Torch و Torch_geometric (بما في ذلك تبعياته الاختيارية). لتبسيط التثبيت ، لا يقوم Pygod بتثبيت هذه المكتبات لك. يرجى تثبيتها من الروابط أعلاه لتشغيل Pygod:
يوصى باستخدام PIP للتثبيت. يرجى التأكد من تثبيت أحدث إصدار ، حيث يتم تحديث Pygod بشكل متكرر:
pip install pygod # normal install
pip install --upgrade pygod # or update if neededبدلاً من ذلك ، يمكنك استنساخ وتشغيل ملف setup.py:
git clone https://github.com/pygod-team/pygod.git
cd pygod
pip install .التبعيات المطلوبة :
يوضح "A Blitz Introduction" واجهة برمجة التطبيقات الأساسية للبيجود باستخدام الكاشف المهيمن. تجدر الإشارة إلى أن API عبر جميع الخوارزميات الأخرى متسقة/مشابهة .
مرجع API الكامل: (https://docs.pygod.org). api cheatsheet لجميع الكشف:
السمات الرئيسية للكاشف المجهز:
إدخال Pygod : يرجى تمرير كائن بيانات PYG. انظر أمثلة معالجة بيانات PYG.
| ABBR | سنة | العمود الفقري | أخذ العينات | المرجع |
|---|---|---|---|---|
| مسح | 2007 | التجميع | لا | [3] |
| GAE | 2016 | GNN+AE | نعم | [4] |
| رادار | 2017 | MF | لا | [5] |
| شاذ | 2018 | MF | لا | [6] |
| واحد | 2019 | MF | لا | [7] |
| مسيطر | 2019 | GNN+AE | نعم | [8] |
| منتهي | 2020 | MLP+AE | نعم | [9] |
| أدوون | 2020 | MLP+AE | نعم | [9] |
| الشذوذ | 2020 | GNN+AE | نعم | [10] |
| غان | 2020 | جان | نعم | [11] |
| DMGD | 2020 | GNN+AE | نعم | [12] |
| Ocgnn | 2021 | GNN | نعم | [13] |
| كولا | 2021 | GNN+AE+SSL | نعم | [14] |
| مرشد | 2021 | GNN+AE | نعم | [15] |
| كوناد | 2022 | GNN+AE+SSL | نعم | [16] |
| جادنر | 2024 | GNN+AE | نعم | [17] |
| بطاقة | 2024 | GNN+SSL+AE | نعم | [18] |
اهلا وسهلا بك للمساهمة في هذا المشروع المثير:
انظر دليل المساهمة لمزيد من المعلومات.
Pygod هو جهد جماعي رائع من قبل باحثين من UIC و IIT و Buaa و ASU و CMU. تشمل أعضاء فريقنا الأساسي:
Kay Liu (UIC) ، Yingtong Dou (UIC) ، Yue Zhao (CMU) ، Xueying Ding (CMU) ، Xiyang Hu (CMU) ، Ruitong Zhang (Buaa) ، Kaize Ding (ASU) ، Canyu Chen (IIT) ،
تواصل معنا عن طريق تقديم تقرير مشكلة أو إرسال بريد إلكتروني إلى [email protected].
| [1] | Dou ، Y. ، Liu ، Z. ، Sun ، L. ، Deng ، Y. ، Peng ، H. and Yu ، PS ، 2020 ، October. تعزيز كاشفات الاحتيال القائمة على الشبكة العصبية ضد المحتالين المموهين. في وقائع المؤتمر الدولي التاسع والعشرين لـ ACM حول إدارة المعلومات والمعرفة (CIKM). |
| [2] | Cai ، L. ، Chen ، Z. ، Luo ، C. ، Gui ، J. ، Ni ، J. ، Li ، D. and Chen ، H. ، 2021 ، October. الرسم البياني الصدغي الهيكلي الشبكات العصبية للكشف عن الشذوذ في الرسوم البيانية الديناميكية. في وقائع مؤتمر ACM الدولي 30 حول إدارة المعلومات والمعرفة (CIKM). |
| [3] | Xu ، X. ، Yuruk ، N. ، Feng ، Z. and Schweiger ، TA ، 2007 ، August. المسح: خوارزمية التجميع الهيكلية للشبكات. في وقائع مؤتمر ACM SIGKDD الدولي الثالث عشر لاكتشاف المعرفة واستخراج البيانات (KDD). |
| [4] | KIPF ، TN and Welling ، M. ، 2016. Arxiv preprint Arxiv: 1611.07308. |
| [5] | Li ، J. ، Dani ، H. ، Hu ، X. and Liu ، H. ، 2017 ، August. الرادار: التحليل المتبقي للكشف عن الشذوذ في الشبكات المنسوبة. في وقائع المؤتمر الدولي السادس والعشرين المشترك حول الذكاء الاصطناعي (IJCAI). |
| [6] | Peng ، Z. ، Luo ، M. ، Li ، J. ، Liu ، H. and Zheng ، Q. ، 2018 ، July. الشذوذ: نهج نمذجة المفصل للكشف عن الشذوذ على الشبكات المنسوبة. في وقائع المؤتمر الدولي السابع والعشرين المشترك حول الذكاء الاصطناعي (IJCAI). |
| [7] | Bandyopadhyay ، S. ، Lokesh ، N. and Murty ، MN ، 2019 ، July. شبكة إدراك خارج الشبكات المنسوبة. في وقائع مؤتمر AAAI للذكاء الاصطناعي (AAAI). |
| [8] | Ding ، K. ، Li ، J. ، Bhanushali ، R. and Liu ، H. ، 2019 ، May. اكتشاف الشذوذ العميق على الشبكات المنسوبة. في وقائع مؤتمر SIAM الدولي حول تعدين البيانات (SDM). |
| [9] | (1 ، 2) Bandyopadhyay ، S. ، Vivek ، SV and Murty ، MN ، 2020 ، يناير. بنيات عميقة غير خاضعة للرقابة غير خاضعة للإشراف لتضمين الشبكة المنسوبة. في وقائع المؤتمر الدولي حول البحث على الويب واستخراج البيانات (WSDM). |
| [10] | Fan ، H. ، Zhang ، F. and Li ، Z. ، 2020 ، May. الشذوذ: Autoencoder المزدوج للكشف عن الشذوذ على الشبكات المنسوبة. في وقائع المؤتمر الدولي IEEE حول الصوتيات ومعالجة الكلام والإشارات (ICASSP). |
| [11] | Chen ، Z. ، Liu ، B. ، Wang ، M. ، Dai ، P. ، LV ، J. and Bo ، L. ، 2020 ، October. تكاثر شذوذ الشبكة المنسوبة الشاذة. في وقائع المؤتمر الدولي التاسع والعشرين لـ ACM حول إدارة المعلومات والمعرفة (CIKM). |
| [12] | Bandyopadhyay ، S. ، Vishal Vivek ، S. and Murty ، MN ، 2020. دمج شبكات التضمين والاكتشاف الخارجي للمجتمع عبر وصف الرسم البياني متعدد المراحل. الحدود في الذكاء الاصطناعي والتطبيقات ، (FAIA). |
| [13] | Wang ، X. ، Jin ، B. ، Du ، Y. ، Cui ، P. ، Tan ، Y. and Yang ، Y. ، 2021. الحوسبة العصبية والتطبيقات. |
| [14] | Liu ، Y. ، Li ، Z. ، Pan ، S. ، Gong ، C. معاملات IEEE على الشبكات العصبية وأنظمة التعلم (TNNLS). |
| [15] | Yuan ، X. ، Zhou ، N. ، Yu ، S. ، Huang ، H. ، Chen ، Z. and Xia ، F. ، 2021 ، December. الكشف الشذوذ القائم على بنية الترتيب العالي على الشبكات المنسوبة. في عام 2021 مؤتمر IEEE الدولي حول البيانات الضخمة (البيانات الضخمة). |
| [16] | Xu ، Z. ، Huang ، X. ، Zhao ، Y. ، Dong ، Y. ، and Li ، J. ، 2022. في وقائع مؤتمر باسيفيك آسيا السادس والعشرين لاكتشاف المعرفة واستخراج البيانات (PAKDD). |
| [17] | Roy ، A. ، Shu ، J. ، Li ، J. ، Yang ، C. ، Elshocht ، O. ، Smeets ، J. and Li ، P. في وقائع المؤتمر الدولي السابع عشر لـ ACM حول البحث على الويب واستخراج البيانات (WSDM). |
| [18] | Wang Y. ، Wang X. ، He C. أنظمة قاعدة البيانات للتطبيقات المتقدمة (DASFAA). |