
Pygod ist eine Python -Bibliothek zur Erkennung von Grafikauslöschern (Anomalie -Erkennung). Dieses aufregende und dennoch herausfordernde Bereich enthält viele wichtige Anwendungen, z. B. die Erkennung verdächtiger Aktivitäten in sozialen Netzwerken [1] und Sicherheitssystemen [2].
Pygod enthält 10+ Graphauslager -Erkennungsalgorithmen. Für Konsistenz und Zugänglichkeit wird Pygod auf Pytorch Geometric (PYG) und Pytorch entwickelt und folgt dem API -Design von Pyod. Siehe Beispiele unten zum Erkennen von Ausreißern mit Pygod in 5 Zeilen!
Pygod ist vorgestellt für :
Ausreißererkennung mit Pygod mit 5 Codezeilen :
# train a dominant detector
from pygod . detector import DOMINANT
model = DOMINANT ( num_layers = 4 , epoch = 20 ) # hyperparameters can be set here
model . fit ( train_data ) # input data is a PyG data object
# get outlier scores on the training data (transductive setting)
score = model . decision_score_
# predict labels and scores on the testing data (inductive setting)
pred , score = model . predict ( test_data , return_score = True )Zitieren Pygod :
Unser Softwarepapier und unser Benchmark -Papier sind öffentlich verfügbar. Wenn Sie Pygod oder Bond in einer wissenschaftlichen Veröffentlichung verwenden, freuen wir uns über Zitate zu den folgenden Arbeiten:
@Article {jmlr: v25: 23-0963,
Autor = {Kay Liu und Yingtong Dou und Xueying Ding und Xiyang Hu und Ruitong Zhang und Hao Peng und Lichao Sun und Philip S. Yu},
title = {{pygod}: a {python} Bibliothek für die Erkennung von Graph -Ausreißer},
Journal = {Journal of Machine Learning Research},
Jahr = {2024},
Volume = {25},
Nummer = {141},
Seiten = {1--9},
url = {http://jmlr.org/papers/v25/23-0963.html}
}
@InProceedings {Neurips2022_acc1ec4a,
author = {Liu, Kay and Dou, Yingtong and Zhao, Yue and Ding, Xueying and Hu, Xiyang and Zhang, Ruitong and Ding, Kaize and Chen, Canyu and Peng, Hao and Shu, Kai and Sun, Lichao and Li, Jundong and Chen, George H and Jia, Zhihao and Yu, Philip S},
boottitle = {Fortschritte in neuronalen Informationsverarbeitungssystemen},
Editor = {S. Koyejo und S. Mohamed und A. Agarwal und D. Belgrave und K. Cho und A. Oh},
Seiten = {27021--27035},
Publisher = {Curran Associates, Inc.},
title = {{bond}: Benchmarking unbeaufsichtigtes Ausreißerknotenerkennung auf statischen zugerichteten Graphen},
url = {https://proceedings.neurips.cc/paper_files/paper/2022/file/acc1ec4a9c780006c9aafd595104816b-paper-Datasets_and_Benchmarks.pdf},
Volume = {35},
Jahr = {2022}
}
oder:
Liu, K., Dou, Y., Ding, X., Hu, X., Zhang, R., Peng, H., Sun, L. und Yu, PS, 2024. Pygod: Eine Python -Bibliothek für die Erkennung von Grafikauslöschern. Journal of Machine Learning Research, 25 (141), S. 1-9. Liu, K., Dou, Y., Zhao, Y., Ding, X., Hu, X., Zhang, R., Ding, K., Chen, C., Peng, H., Shu, K., Sun, L., Li, J., Chen, Gh, Jia, Z., Z. und Yu, PS, 2022. Fortschritte in neuronalen Informationsverarbeitungssystemen, 35, S. 27021-27035.
Hinweis zur Pyg- und Pytorch -Installation : Pygod hängt von Torch und Torch_Geometric ab (einschließlich seiner optionalen Abhängigkeiten). Um die Installation zu optimieren, installiert Pygod diese Bibliotheken nicht für Sie. Bitte installieren Sie sie unter den oben genannten Links für das Ausführen von Pygod:
Es wird empfohlen, PIP zur Installation zu verwenden. Bitte stellen Sie sicher, dass die neueste Version installiert ist, da Pygod häufig aktualisiert wird:
pip install pygod # normal install
pip install --upgrade pygod # or update if neededAlternativ können Sie die Datei setup.py klonen und ausführen:
git clone https://github.com/pygod-team/pygod.git
cd pygod
pip install .Erforderliche Abhängigkeiten :
"Eine Blitzeinführung" zeigt die grundlegende API von Pygod unter Verwendung des dominanten Detektors. Es wird angemerkt, dass die API über alle anderen Algorithmen konsistent/ähnlich ist .
Vollständige API -Referenz: (https://docs.pygod.org). API -Cheatsblatt für alle Detektoren:
Schlüsselattribute eines angepassten Detektors:
Eingabe von Pygod : Bitte geben Sie ein PYG -Datenobjekt über. Siehe Beispiele für die PYG -Datenverarbeitung.
| Abbr | Jahr | Rückgrat | Probenahme | Ref |
|---|---|---|---|---|
| SCAN | 2007 | Clustering | NEIN | [3] |
| Gae | 2016 | Gnn+ae | Ja | [4] |
| Radar | 2017 | Mf | NEIN | [5] |
| Anomal | 2018 | Mf | NEIN | [6] |
| EINS | 2019 | Mf | NEIN | [7] |
| Dominant | 2019 | Gnn+ae | Ja | [8] |
| ERLEDIGT | 2020 | MLP+ae | Ja | [9] |
| Adone | 2020 | MLP+ae | Ja | [9] |
| Anomalydae | 2020 | Gnn+ae | Ja | [10] |
| Gaan | 2020 | Gan | Ja | [11] |
| DMGD | 2020 | Gnn+ae | Ja | [12] |
| Ocgnn | 2021 | Gnn | Ja | [13] |
| Cola | 2021 | GNN+AE+SSL | Ja | [14] |
| FÜHRUNG | 2021 | Gnn+ae | Ja | [15] |
| Conad | 2022 | GNN+AE+SSL | Ja | [16] |
| Gadnr | 2024 | Gnn+ae | Ja | [17] |
| KARTE | 2024 | Gnn+ssl+ae | Ja | [18] |
Sie können gerne zu diesem aufregenden Projekt beitragen:
Weitere Informationen finden Sie unter Beitragshandbuch.
Pygod ist eine großartige Teamleistung von Forschern von UIC, IIT, Buaa, ASU und CMU. Zu unseren Kernteammitgliedern gehören:
Kay Liu (UIC), Yingtong Dou (UIC), Yue Zhao (CMU), Xueying Ding (CMU), Xiyang Hu (CMU), Ruitong Zhang (Buaa), Kaize Ding (ASU), Canyu Chen (IIT),
Erreichen Sie uns, indem Sie einen Ausgabebericht senden oder eine E -Mail an [email protected] senden.
| [1] | Dou, Y., Liu, Z., Sun, L., Deng, Y., Peng, H. und Yu, PS, 2020, Oktober. Verbesserung von Betrugsdetektoren für neuronale Netzwerke gegen getarnte Betrüger. In Proceedings der 29. ACM International Conference on Information & Knowledge Management (CIKM). |
| [2] | Cai, L., Chen, Z., Luo, C., Gui, J., Ni, J., Li, D. und Chen, H., 2021, Oktober. Strukturelle temporale Graphen neuronale Netze zur Anomalie -Erkennung in dynamischen Graphen. In Proceedings der 30. ACM International Conference on Information & Knowledge Management (CIKM). |
| [3] | Xu, X., Yuruk, N., Feng, Z. und Schweiger, TA, 2007, August. Scan: Ein struktureller Clustering -Algorithmus für Netzwerke. In Proceedings der 13. ACM SIGKDD Internationalen Konferenz über Wissensentdeckung und Data Mining (KDD). |
| [4] | Kipf, TN und Welling, M., 2016. Arxiv Preprint Arxiv: 1611.07308. |
| [5] | Li, J., H. Dani, X. Hu und H. Liu, 2017, August. Radar: Restanalyse zur Erkennung von Anomalie in zugeschriebenen Netzwerken. In Proceedings der sechsundzwanzigsten internationalen gemeinsamen Konferenz über künstliche Intelligenz (IJCAI). |
| [6] | Peng, Z., Luo, M., Li, J., Liu, H. und Zheng, Q., 2018, Juli. Anomal: Ein gemeinsamer Modellierungsansatz für die Erkennung von Anomalie in zugeschriebenen Netzwerken. In Proceedings der siebenundzwanzigsten gemeinsamen gemeinsamen Konferenz über künstliche Intelligenz (IJCAI). |
| [7] | Bandyopadhyay, S., Lokesh, N. und Murty, MN, 2019, Juli. Outlier Awes Network Einbettung für zugeschriebene Netzwerke. In Proceedings der AAAI -Konferenz über künstliche Intelligenz (AAAI). |
| [8] | Ding, K., Li, J., Bhanushali, R. und Liu, H., 2019, Mai. Erkennung einer tiefen Anomalie auf zugeschriebenen Netzwerken. In Proceedings der Siam International Conference on Data Mining (SDM). |
| [9] | (1, 2) Bandyopadhyay, S., Vivek, SV und Murty, MN, 2020, Januar. Ausreißer resistente unbeaufsichtigte tiefe Architekturen für zugeschriebene Netzwerkeinbetten. In Proceedings der Internationalen Konferenz über Websuche und Data Mining (WSDM). |
| [10] | Fan, H., Zhang, F. und Li, Z., 2020, Mai. Anomalydae: Dual AutoCoder zur Anomalie -Erkennung in zugeschriebenen Netzwerken. In Proceedings der IEEE International Conference über Akustik-, Sprach- und Signalverarbeitung (ICASP). |
| [11] | Chen, Z., Liu, B., Wang, M., Dai, P., LV, J. und Bo, L., 2020, Oktober. Generative kontrovers zugeschriebene Netzwerkanomalie -Erkennung. In Proceedings der 29. ACM International Conference on Information & Knowledge Management (CIKM). |
| [12] | Bandyopadhyay, S., Vishal Vivek, S. und Murty, MN, 2020. Integration von Netzwerkeinbettung und Community -Ausreißer -Erkennung über die Beschreibung von Multiclass -Diagramm. Grenzen in künstlicher Intelligenz und Anwendungen (FAIA). |
| [13] | Wang, X., Jin, B., Du, Y., Cui, P., Tan, Y. und Yang, Y., 2021. Ein-Klassen-Grafiknetzwerke zur Erkennung von Anomalie in zugeschriebenen Netzwerken. Neural Computing und Anwendungen. |
| [14] | Liu, Y., Li, Z., Pan, S., Gong, C., Zhou, C. und Karypis, G., 2021. Anomalie-Erkennung auf zugeschriebenen Netzwerken über kontrastives selbst-superviertes Lernen. IEEE -Transaktionen zu neuronalen Netzwerken und Lernsystemen (TNNLs). |
| [15] | Yuan, X., Zhou, N., Yu, S., Huang, H., Chen, Z. und Xia, F., 2021, Dezember. Strukturbasierte Anomalie-Erkennung höherer Ordnung auf zugeschriebenen Netzwerken. 2021 IEEE International Conference on Big Data (Big Data). |
| [16] | Xu, Z., Huang, X., Zhao, Y., Dong, Y. und Li, J., 2022. Contrastive zugeschriebene Netzwerkanomalie -Erkennung mit Datenvergrößerung. In Proceedings der 26. Pacific-Asia-Konferenz über Wissensentdeckung und Data Mining (PAKDD). |
| [17] | Roy, A., Shu, J., Li, J., Yang, C., Elshocht, O., Smeets, J. und Li, P., 2024. GAD-NR: Graphanomalie-Erkennung über Nachbarschaftsrekonstruktion. In Proceedings der 17. ACM International Conference on Web Search and Data Mining (WSDM). |
| [18] | Wang Y., Wang X., He C., Chen X., Luo Z., Duan L., Zuo J., 2024. Community-gesteuerte kontrastives Lernen mit anomalischbewusster Rekonstruktion für die Erkennung von Anomalie in zugeschriebenen Netzwerken. Datenbanksysteme für erweiterte Anwendungen (DASFAA). |