Объективная оценка качества LLM: от метрик к практике

Выбор правильных метрик для оценки LLM — важная задача, влияющая на качество работы всей системы. Существуют разные типы метрик, от статистических до основанных на нейросетях, но наиболее эффективными являются те, что используют LLM в качестве «судьи» (например, G-Eval). Они лучше учитывают семантику и способны более точно оценить результат.
Объективная оценка качества LLM: от метрик к практике
Изображение носит иллюстративный характер

Метрики RAG (Retrieval-Augmented Generation) необходимы для оценки систем, генерирующих текст с учетом контекста. Важными показателями являются: достоверность (соответствие фактам), релевантность ответа, контекстная точность (ранжирование релевантных узлов), контекстная полнота (покрытие информации из контекста) и общая контекстная релевантность (соответствие запросу). Для их вычисления часто используется метод QAG (Question Answering Generation), который задаёт закрытые вопросы и анализирует ответы.

Метрики для дообучения LLM, такие как оценка галлюцинаций (вымышленных фактов), токсичности (наличие оскорблений) и предвзятости, оценивают качество самой модели. Обнаружение галлюцинаций можно проводить методом SelfCheckGPT, а токсичность и предвзятость можно измерять, используя LLM как «судью» с помощью G-Eval, задавая соответствующие критерии. Предвзятость – это крайне субъективная категория, она может существенно варьироваться в зависимости от географических, геополитических и геосоциальных условий.

Для оценки специфичных задач можно использовать метрику соответствия инструкциям, которая оценивает, насколько точно LLM выполняет указания, или метрику резюмирования, оценивающую точность и полноту сжатого текста. Для конкретных случаев использования подойдут кастомные метрики с помощью G-Eval, где гибко задаются критерии оценки. Выбор конкретных метрик зависит от задач, стоящих перед LLM, и ее архитектуры.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка