RAG: основы, продвинутые техники и автоматизация

RAG (Retrieval Augmented Generation) – подход, сочетающий генеративные модели с поисковыми механизмами для предоставления ответов, подкреплённых внешними данными. Стандартная схема включает векторизацию запроса, поиск релевантных документов в базе данных, их переранжирование, интеграцию в промпт и генерацию ответа. RAG необходим, поскольку LLM ограничены данными обучения, что приводит к неточностям. Выбор ретривера – sparse (лексический), dense (векторный) или гибридный – и базы данных (от PostgreSQL до графовых, типа Neo4j) зависит от задачи. Данные предварительно обрабатываются: разбиваются на фрагменты (чанки), векторизуются с помощью эмбеддинговых моделей (например, e5_multilingual).
RAG: основы, продвинутые техники и автоматизация
Изображение носит иллюстративный характер

Улучшить retrieval можно, применяя семантическое чанкирование, мультимодальность, перефразирование запросов, HyDE (генерация гипотетического ответа для поиска), контекстуализацию запросов и чанков, и декомпозицию сложных запросов. Переранжирование выдачи проводится с использованием BM25 или перекрёстных эмбеддеров (cross-encoder) для улучшения релевантности. Перед аугментацией – внедрением документов в промпт – документы фильтруются и суммируются.

На этапе генерации LLM выдаёт ответ с учётом актуализированной информации. Оценка RAG проводится метриками MRR, MAP, BLEU и ROUGE, а также триадой метрик, оцениваемых с помощью LLM: релевантность ответа, верность (соответствие фактам) и релевантность контекста. AutoRAG – автоматизированный фреймворк, который оптимизирует процесс RAG, и заслуживает отдельного внимания.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка