文档搜索技术:向量搜索、BM25与跨语言搜索

立即解锁
发布时间: 2025-09-03 02:07:25 阅读量: 8 订阅数: 51 AIGC
PDF

MATLAB文本挖掘实战

# 文档搜索技术:向量搜索、BM25 与跨语言搜索 ## 1. 向量搜索 向量搜索基于向量空间模型,利用距离和相似度概念定义搜索标准,并为所选文档提供自然的排名机制。 ### 1.1 生成 TF - IDF 表示 在进行向量搜索前,需为查询生成 TF - IDF 表示。使用词袋模型 `bowmodel` 可实现这一操作,代码如下: ```matlab qrytfidfmtx = encode(bowmodel,queries); ``` ### 1.2 向量搜索示例 以查询 5 为例,向量搜索的基本思路是计算给定查询与集合中所有文档的余弦相似度,并根据相似度对文档进行排名。 ```matlab qrynum = 5; vsearch = full(cosineSimilarity(qrytfidfmtx,tfidfmtx)); [~,ranks] = sort(vsearch(qrynum,:),'descend'); ``` ### 1.3 评估指标计算 由于向量搜索引入了连续的相关性概念,可在不同排名位置计算评估指标,如 precision@n、recall@n 和 F - score@n。以下是计算查询 5 在每个排名位置的三个评估指标的代码: ```matlab for k=1:ndocs selected = zeros(ndocs,1); selected(ranks(1:k)) = 1; targets = labels==qrylbls(qrynum); scores(k,:) = getscores(selected,targets); end ``` ### 1.4 评估结果分析 通过绘制分数与排名的曲线,可观察到精度和召回率呈相反趋势,F - score 在排名的中间区域达到最大值。为更好比较向量搜索与二元搜索的优势,对 8 个查询在排名位置 10 处计算评估指标: ```matlab rankloc = 10; for k=1:nqrys [~,ranks] = sort(vsearch(k,:),'descend'); selected = zeros(ndocs,1); selected(ranks(1:rankloc)) = 1; targets = labels==qrylbls(k); scores_v10(k,:) = getscores(selected,targets); end v10_averages = mean(scores_v10); ``` 结果显示,向量搜索在精度和召回率之间取得了更好的平衡。 ### 1.5 查询扩展 查询扩展可从与查询相关的文档集合中提取术语,具有发现新关键词和构建新查询的作用。以查询 5 为例,提取其关键词: ```matlab qrynum = 5; [weight,idxs] = sort(qrytfidfmtx(qrynum,:),'descend'); vocab(idxs(weight>0)) ``` 利用排名前 2 个相关文档和后 100 个不相关文档扩展查询: ```matlab [~,ranks] = sort(vsearch(qrynum,:),'descend'); mrv = 2; vplus = sum(tfidfmtx(ranks(1:mrv),:))/mrv; lrv = 100; vminus = sum(tfidfmtx(ranks(end - lrv + 1:end),:))/lrv; a = 0.90; newqry = qrytfidfmtx(qrynum,:) + a*vplus - (1 - a)*vminus; newqry = newqry.*(newqry>0); ``` 扩展后的查询包含了与原关键词相关的新术语。通过对原查询和扩展查询进行向量搜索实验并比较评估指标,发现查询扩展策略对三个评估指标均有益。 ### 1.6 向量搜索流程 ```mermaid graph TD; A[生成查询的 TF - IDF 表示] --> B[计算查询与文档的余弦相似度]; B --> C[对文档进行排名]; C --> D[在不同排名位置计算评估指标]; D --> E[进行查询扩展]; E --> F[对原查询和扩展查询进行搜索并比较结果]; ``` ## 2. BM25 排名函数 BM25 排名函数源于概率相关性框架,是文档搜索中最流行的基于 TF - IDF 的检索方法。 ### 2.1 BM25 得分公式 BM25 得分公式为: \[BM(q,d) = \sum_{i} IDF_{BM}(q_i) \times TF_{BM}(q_i,d)\] 其中,\(IDF_{BM}(q_i)\) 和 \(TF_{BM}(q_i,d)\) 的计算公式分别为: \[IDF_{BM}(q_i) = \ln\left(\frac{N - n(q_i) + 0.5}{n(q_i) + 0.5}+ 1\right)\] \[TF_{BM}(q_i,d) = \frac{TF(q_i,d) \times (k + 1)}{TF(q_i,d) + k(1 - b + b\
corwn 最低0.47元/天 解锁专栏
赠100次下载
继续阅读 点击查看下一篇
profit 400次 会员资源下载次数
profit 300万+ 优质博客文章
profit 1000万+ 优质下载资源
profit 1000万+ 优质文库回答
复制全文

相关推荐

一、技术分类与路线 检索增强生成(RAG) 方法论:将检索与生成结合,通过外部知识库增强模型输出质量。 代表技术:RAG(Retrieval-Augmented Generation)、RAGFloW(检索流程优化框架)、FastGPT(高效检索增强的轻量GPT)。 特点:依赖预训练模型的生成能力,结合实时检索技术(如BM25或稠密检索)动态补充知识1。 知识图谱增强生成(KAG) 方法论:通过结构化知识图谱注入领域知识,优化生成内容准确性。 代表技术:K-LoRA(知识图谱微调的LoRA策略)、KAG(知识增强生成框架)。 特点:利用三元组到文本的生成任务,学习知识图谱格式与领域语言风格。 多模态与自动化工作流 方法论:融合多模态数据或自动化流程提升生成效率。 代表技术:UtoFlow(自动化工作流工具)、CLIP(多模态对齐模型)、Deepcher(可能为DeepSeek的检索增强工具)。 特点:跨模态语义对齐(如CLIP)或端到端任务编排(如UtoFlow)。 二、与传统/深度学习文本向量化的区别 方法类型 代表技术 核心区别 传统统计方法 BoW、TF-IDF 基于词频统计,无语义关联,适用于浅层文本分类 静态词向量 Word2Vec、GloVe 生成固定词向量,无法处理一词多义,适合词级任务(如相似度计算) 动态上下文编码 BERT、ELMo 生成上下文相关向量,捕捉复杂语义,适用于句子/段落级理解(如问答、摘要) 多模态向量 CLIP 对齐文本与图像语义空间,支持跨模态检索与生成 检索增强生成 RAG、RAGFloW 不直接生成向量,而是通过检索外部知识动态优化生成结果 知识增强生成 KAG、K-LoRA 注入结构化知识图谱,通过微调适配领域语言风格。根据以上内容,输出向量化技术路线的思维导图

张_伟_杰

人工智能专家
人工智能和大数据领域有超过10年的工作经验,拥有深厚的技术功底,曾先后就职于多家知名科技公司。职业生涯中,曾担任人工智能工程师和数据科学家,负责开发和优化各种人工智能和大数据应用。在人工智能算法和技术,包括机器学习、深度学习、自然语言处理等领域有一定的研究
最低0.47元/天 解锁专栏
赠100次下载
百万级 高质量VIP文章无限畅学
千万级 优质资源任意下载
千万级 优质文库回答免费看
立即解锁

专栏目录

最新推荐

数据提取与处理:字符、字节和字段的解析

### 数据提取与处理:字符、字节和字段的解析 在数据处理过程中,我们常常需要从输入文本中提取特定的字符、字节或字段。下面将详细介绍如何实现这些功能,以及如何处理分隔文本文件。 #### 1. 打开文件 首先,我们需要一个函数来打开文件。以下是一个示例函数: ```rust fn open(filename: &str) -> MyResult<Box<dyn BufRead>> { match filename { "-" => Ok(Box::new(BufReader::new(io::stdin()))), _ => Ok(Box::n

编程挑战:uniq与findr实现解析

### 编程挑战:uniq 与 findr 实现解析 #### 1. uniq 功能实现逐步优化 最初的代码实现了对文件内容进行处理并输出每行重复次数的功能。以下是初始代码: ```rust pub fn run(config: Config) -> MyResult<()> { let mut file = open(&config.in_file) .map_err(|e| format!("{}: {}", config.in_file, e))?; let mut line = String::new(); let mut last = Str

分形分析与随机微分方程:理论与应用

### 分形分析与随机微分方程:理论与应用 #### 1. 分形分析方法概述 分形分析包含多种方法,如Lévy、Hurst、DFA(去趋势波动分析)和DEA(扩散熵分析)等,这些方法在分析时间序列数据的特征和相关性方面具有重要作用。 对于无相关性或短程相关的数据序列,参数α预期为0.5;对于具有长程幂律相关性的数据序列,α介于0.5和1之间;而对于幂律反相关的数据序列,α介于0和0.5之间。该方法可用于测量高频金融序列以及一些重要指数的每日变化中的相关性。 #### 2. 扩散熵分析(DEA) DEA可用于分析和检测低频和高频时间序列的缩放特性。通过DEA,能够确定时间序列的特征是遵循高

Web开发实用技巧与Perl服务器安装使用指南

# Web开发实用技巧与Perl服务器安装使用指南 ## 1. Web开发实用技巧 ### 1.1 图片展示与时间处理 图片被放置在数组中,通过`getSeconds()`、`getMinutes()`和`getHours()`方法读取日期。然后按照以毫秒为增量指定的秒、分和小时来递增这些值。每经过一定的毫秒增量,就从预加载的数组中显示相应的图片。 ### 1.2 下拉菜单 简单的下拉菜单利用CSS规则以及样式对象的`hidden`和`visible`属性。菜单一直存在,只是默认设置为隐藏。当鼠标悬停在上面时,属性变为可见,菜单就会显示出来。 以下是实现下拉菜单的代码: ```html <

前端交互效果与Perl服务器安装指南

### 前端交互效果与Perl服务器安装指南 #### 1. 前端交互效果实现 在网页开发中,我们常常会遇到各种有趣的交互效果需求。下面为你介绍一些常见的前端交互效果及其实现方法。 ##### 1.1 下拉菜单 下拉菜单是网页中常见的导航元素,它使用CSS规则和样式对象的隐藏与可见属性来实现。菜单默认是隐藏的,当鼠标悬停在上面时,属性变为可见,从而显示菜单。 ```html <html> <head> <style> body{font-family:arial;} table{font-size:80%;background:black} a{color:black;text-deco

人工智能的组织、社会和伦理影响管理

### 人工智能的组织、社会和伦理影响管理 #### 1. 敏捷方法与变革管理 许多公司在开发认知项目时采用“敏捷”方法,这通常有助于在开发过程中让参与者更积极地投入。虽然这些变革管理原则并非高深莫测,但它们常常被忽视。 #### 2. 国家和公司的经验借鉴 国家对人工智能在社会和商业中的作用有着重要影响,这种影响既有积极的一面,也有消极的一面。 ##### 2.1 瑞典的积极案例 - **瑞典工人对人工智能的态度**:《纽约时报》的一篇文章描述了瑞典工人对人工智能的淡定态度。例如,瑞典一家矿业公司的一名员工使用遥控器操作地下采矿设备,他认为技术进步最终会使他的工作自动化,但他并不担心,

零售销售数据的探索性分析与DeepAR模型预测

### 零售销售数据的探索性分析与DeepAR模型预测 #### 1. 探索性数据分析 在拥有45家商店的情况下,我们选择了第20号商店,来分析其不同部门在三年间的销售表现。借助DeepAR算法,我们可以了解不同部门商品的销售情况。 在SageMaker中,通过生命周期配置(Lifecycle Configurations),我们可以在笔记本实例启动前自定义安装Python包,避免在执行笔记本前手动跟踪所需的包。为了探索零售销售数据,我们需要安装最新版本(0.9.0)的seaborn库。具体操作步骤如下: 1. 在SageMaker的Notebook下,点击Lifecycle Config

碳纳米管在摩擦学应用中的最新进展

### 碳纳米管在摩擦学应用中的最新进展 #### 1. 碳纳米管复合材料弹性模量变化及影响因素 在碳纳米管(CNTs)的研究中,其弹性模量的变化是一个重要的研究方向。对于羟基而言,偶极 - 偶极相互作用对系统的势能有显著贡献,这会导致功能化后碳纳米管的弹性模量降低。这种弹性模量的降低可能归因于纳米管结构的不均匀性。 研究人员通过纳米管的长度、体积分数、取向以及聚乙烯基体等方面,对功能化碳纳米管复合材料的弹性性能进行了研究。此外,基体与增强相之间更好的粘附和相互作用,有助于提高所制备纳米复合材料的机械性能。 #### 2. 碳纳米管表面工程进展 在工业中,润滑剂常用于控制接触表面的摩擦和

数据处理与自然语言编码技术详解

# 数据处理与自然语言编码技术详解 ## 1. 模糊匹配 在数据处理中,我们常常会遇到短字符串字段代表名义/分类值的情况。然而,由于数据采集的不确定性,对于本应表示相同名义值的观测,可能会输入不同的字符串。字符串字符出现错误的方式有很多,其中非规范大小写和多余空格是极为常见的问题。 ### 1.1 简单规范化处理 对于旨在表示名义值的特征,将原始字符串统一转换为小写或大写,并去除所有空格(根据具体预期值,可能是填充空格或内部空格),通常是一种有效的策略。例如,对于人名“John Doe”和“john doe”,通过统一大小写和去除空格,可将它们规范化为相同的形式。 ### 1.2 编辑距

身份伪造风险预警:University of Connecticut.rar中的证书文件隐患分析

![证书文件隐患](https://learn.microsoft.com/fr-fr/windows/wsl/media/ntfs-properties.png) # 摘要 本文围绕数字身份伪造风险展开,重点分析身份认证体系中的核心组件——数字证书的技术原理及其潜在安全隐患。文章首先介绍身份伪造的背景与威胁模型,继而深入解析数字证书的工作机制、信任链构建流程及常见攻击路径,如中间人攻击与自签名证书滥用。通过对University of Connecticut压缩文件的结构分析,识别其中可能存在的危险证书并推测其用途。最后,文章系统评估证书滥用可能带来的安全风险,并提出包括证书吊销、日志