-
Notifications
You must be signed in to change notification settings - Fork 13
Memgraph in fraud detection #1367
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
base: main
Are you sure you want to change the base?
Changes from all commits
5e5b886
55ff98c
17384d2
46cfb1f
ee9a7bb
de342fb
0b741e8
e8353d3
b63517e
cf434bb
bfc44eb
d3c71fe
1a5097f
5de8cac
d63d9d1
fd35d83
0042907
6de5e65
60f1f25
01f350e
74715a8
a97f41a
e8753c1
bcf7a0c
89ce823
6c5e47f
84f4d0c
51f07a4
2d481aa
0126e49
81d7788
72f6649
c27b99d
6d1c3c3
c58d7c5
6742f61
5cedea6
2a3aa4e
313e61b
1b5c5f3
05e8b71
2c7e98f
52485ac
7f2fcb2
44518e5
f3b0c5c
53e1526
4a4c77a
f2f4ff7
5a828ad
ae10ec9
b07865d
be53774
e9ce4ce
7c5fc5a
bdc9514
c43bcd0
f6150f7
99a1ab2
9d92156
0ef77f4
fc5fbbc
17d25a8
4f0d144
3b710e6
070291a
6b68ac7
94c3646
a30b09c
a716856
File filter
Filter by extension
Conversations
Jump to
Diff view
Diff view
There are no files selected for viewing
Original file line number | Diff line number | Diff line change | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
@@ -0,0 +1,149 @@ | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
--- | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
title: Memgraph in fraud detection | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
description: Suggestions on how to bring your Memgraph to production in fraud detection and anti-abuse use cases. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
--- | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
import { Callout } from 'nextra/components' | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
import { CommunityLinks } from '/components/social-card/CommunityLinks' | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
# Memgraph in fraud detection | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
<Callout type="info"> | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Before diving into this guide, we recommend starting with the [Deployment best practices](/deployment/best-practices) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
page. It provides foundational, use-case-agnostic advice for deploying Memgraph in production. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
This guide builds on that foundation, offering additional recommendations tailored to fraud detection and anti-abuse workloads. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
In cases where guidance overlaps, consider the information here as complementary or overriding, depending on the | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
unique needs of your use case. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
</Callout> | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
## Is this guide for you? | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
This guide is for you if you're building real-time **fraud detection**, **anti-money laundering (AML)**, or **account abuse** systems. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
You'll benefit from this content if: | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
- You need to **detect anomalies in real time** across transactions, devices, identities, and merchants. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
- You want to uncover **multi-hop fraud rings** (e.g., money mules, collusion networks, synthetic identities) and **account takeover cascades**. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
- You plan to run **what‑if tests** to evaluate new rules, thresholds, and investigation workflows before rollout. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
- You ingest high-velocity events from **payments/auth logs/identity services** and require consistent read performance while updates stream in. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
- You need to correlate evidence across systems for **investigation and case management**. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
## Why choose Memgraph for fraud detection? | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
- **In-memory architecture**: Consistent, predictable response times for scoring, alerting, and investigator tooling. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
- **Graph algorithms (MAGE)**: Use community detection, node similarity, centralities, and more to **infer hidden structure and risk signals** (e.g., collusion clusters, mule networks, synthetic identities). Explore the [available algorithms](/advanced-algorithms/available-algorithms). | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
- **Streaming/dynamic algorithms**: Keep results fresh on **high‑velocity data** with online/dynamic algorithms that update incrementally (e.g., online centralities). See [dynamic graph algorithms](/advanced-algorithms/available-algorithms#dynamic-graph-algorithms-enterprise). | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
- **GNNs and ML on graph topology**: Leverage graph-native topology for **GNNs** (e.g., node classification, link prediction) and combine **embeddings** with graph algorithms to improve fraud detection accuracy over tabular‑only baselines. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
## What is covered? | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
The suggestions for fraud detection workloads complement several key sections in the | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
[general suggestions guide](/deployment/best-practices). These sections offer important context and | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
additional best practices tailored for performance, stability, and scalability in production: | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
- [Choosing the right Memgraph flag set](/deployment/best-practices#choosing-the-right-memgraph-flag-set) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Configure flags for schema access. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
- [Choosing the right Memgraph storage mode](/deployment/best-practices#choosing-the-right-memgraph-storage-mode) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Select between transactional durability and multithreaded ingestion for your workload. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
- [Optimizing fraud detection](#optimizing-fraud-detection) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Use deep path traversals, map properties, and nested indices. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
- [Enterprise features you might require](#enterprise-features-you-might-require) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Secure multi-user environments and ensure governance. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
## Choosing the right Memgraph flag set | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
If you plan to power natural-language interfaces for investigators (see GraphRAG below), enable constant-time schema retrieval: | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
```bash | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
--schema-info-enabled=true | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
``` | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
This drastically reduces time to provide schema to an LLM, improving responsiveness. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
## Choosing the right Memgraph storage mode | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Most finance and fraud workloads are inherently **transactional** (safety-critical decisions, auditability, recoverability). As a default, | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
we recommend running in `IN_MEMORY_TRANSACTIONAL` mode to ensure **ACID guarantees**, support for **replication/HA**, and **WAL/snapshot** durability. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Consider `IN_MEMORY_ANALYTICAL` only for specialized pipelines focused on **bulk/multithreaded ingestion** and **read-only analytics/simulations** where transactional rollback isn’t required. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Another suitable flow for using analytical is during import, after which the user will switch to `IN_MEMORY_TRANASCTIONAL` mode for ensuring data consistency during the batch update process day-to-day. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Learn more about storage modes in the [Storage memory usage](/fundamentals/storage-memory-usage#storage-modes) documentation. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
## Enterprise features you might require | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
- **Role-based and label-based access control (RBAC/LBAC)** | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Ensure least-privilege access across analysts, SOC teams, and external partners. See | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
[Role-based access control](/database-management/authentication-and-authorization/role-based-access-control). | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
- **Replication and high availability** | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Keep scoring and investigations online with leader–replica setups and automatic failover. See | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
[High availability](/clustering/high-availability) and [Replication](/clustering/replication). | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
- **Multi-tenancy** | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Isolate per product, region, or use case. See [Multi-tenancy](/database-management/multi-tenancy). | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
- **Single sign-on (SSO) for Memgraph Lab** | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Streamline secure access for your fraud investigators and stakeholders. See [Single sign-on](/memgraph-lab/features/single-sign-on). | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
- **Audit logs** | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Track access and changes for compliance and investigations. See [Audit log](/database-management/enabling-memgraph-enterprise#audit-log). | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
- **Query sharing for collaboration** | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Enable investigators to share queries and findings seamlessly. See [Sharing features](/database-management/enabling-memgraph-enterprise#sharing-features). | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Comment on lines
+79
to
+98
There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more.
Suggested change
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
## Working with fraud detection | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
There are three complementary ways to build fraud detection on Memgraph: | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
### 1) Basic pattern matching in Cypher | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Comment on lines
+101
to
+103
There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more.
Suggested change
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Use Cypher to encode rules and patterns directly over the graph: | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
- Variable‑length paths for multi‑hop patterns (e.g., mule chains, shared devices) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
- Property/time filters for velocity and windowing | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
- Negative patterns (absence of expected relationships) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
```cypher | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
// Example: shared device across multiple accounts in a short window | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
MATCH (d:Device)<-[:USED_DEVICE]-(a:Account)-[:PERFORMED]->(tx:Txn) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
WHERE tx.ts >= $from AND tx.ts < $to | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
WITH d, collect(DISTINCT a) AS accounts | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
WHERE size(accounts) >= $minAccounts | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
RETURN d, accounts; | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
``` | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
### 2) Graph algorithms (MAGE) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more.
Suggested change
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Compute risk signals by scoring topology. Commonly useful algorithms include: | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
- [Katz centrality](/advanced-algorithms/available-algorithms/katz_centrality) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
- [Degree centrality](/advanced-algorithms/available-algorithms/degree_centrality) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
- [Community detection](/advanced-algorithms/available-algorithms/community_detection) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
- [PageRank](/advanced-algorithms/available-algorithms/pagerank) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
- [Betweenness centrality](/advanced-algorithms/available-algorithms/betweenness_centrality) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
- [Node similarity](/advanced-algorithms/available-algorithms/node_similarity) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Browse more in [Available algorithms](/advanced-algorithms/available-algorithms). Many also have online/dynamic variants (e.g., [pagerank_online](/advanced-algorithms/available-algorithms/pagerank_online), [katz_centrality_online](/advanced-algorithms/available-algorithms/katz_centrality_online)) for high‑velocity data. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
### 3) Machine learning on graphs | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more.
Suggested change
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Leverage graph structure and embeddings to train models: | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
- Supervised GNNs: [GNN node classification](/advanced-algorithms/available-algorithms/gnn_node_classification), [GNN link prediction](/advanced-algorithms/available-algorithms/gnn_link_prediction) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
- Unsupervised embeddings: [node2vec](/advanced-algorithms/available-algorithms/node2vec), [node2vec_online](/advanced-algorithms/available-algorithms/node2vec_online) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Combine ML features (embeddings, graph algorithm scores, rule outputs) into your fraud scoring pipeline to maximize precision/recall. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
## Interact with your fraud graph using GraphRAG | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Enable natural-language interaction for triage and investigations with GraphRAG and GraphChat in Memgraph Lab. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
This helps non-technical stakeholders quickly ask: “Is user X linked to known fraud rings?” or “Show connections between these accounts in the last 30 days.” | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
- See: [Memgraph in GraphRAG use cases](/deployment/workloads/memgraph-in-graphrag) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
- Include constant-time schema retrieval in your pipeline: | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
```cypher | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
SHOW SCHEMA INFO; | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
``` | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
<CommunityLinks/> |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
This section doesn't correspond to the content of the page, resolve content and links