Inhaltsverzeichnis
1. Einführung
Dieser Artikel stellt die klassische Methode der Wissensextraktion aus zwei Perspektiven vor: Tag-Word-Mining und Tag-Wortklassifizierung. Tag-Word-Mining-Methoden werden in unbeaufsichtigte Methoden, überwachte Methoden und Fernüberwachungsmethoden unterteilt, wie in Abbildung 1 dargestellt. Tag-Wort-Mining wählt Tag-Wörter mit hoher Bewertung in zwei Schritten aus: Kandidatenwort-Mining und Phrasenbewertung. In der Regel werden die Tag-Wort-Extraktion und -Klassifizierung gemeinsam modelliert und in eine Sequenzannotationsaufgabe zur Erkennung benannter Entitäten umgewandelt. Abbildung 1: Klassifizierung von Wissensextraktionsmethoden Wörter Führen Sie N- durch Grammkombinationen als Kandidatenwörter und bewerten Sie die Kandidatenwörter dann anhand statistischer Merkmale.
YAKE[1]: Zur Erfassung von Keyword-Features werden fünf Features definiert, die heuristisch kombiniert werden, um jedem Keyword eine Bewertung zuzuweisen. Je niedriger die Punktzahl, desto wichtiger ist das Schlüsselwort. 1) Großbuchstaben: Begriffe in Großbuchstaben (mit Ausnahme des Anfangsworts jedes Satzes) sind wichtiger als Begriffe in Kleinbuchstaben, was der Anzahl der fett gedruckten Wörter im Chinesischen entspricht. 2) Wortposition: Jeder Absatz des Textes. Einige Wörter am Anfang sind wichtiger als nachfolgende Wörter; 3) Worthäufigkeit, zählt die Häufigkeit des Wortvorkommens 4) Wortkontext, wird verwendet, um die Anzahl verschiedener Wörter zu messen, die unter einer festen Fenstergröße erscheinen -vorkommen, je geringer die Bedeutung des Wortes ist; 5) Je öfter ein Wort in verschiedenen Sätzen vorkommt, desto wichtiger ist es.
Fernüberwachungsmethode
AutoPhrase
NER-Sequenzannotationsmodell
BOND [12] ist ein zweistufiges Entitätserkennungsmodell, das auf fernüberwachtem Lernen basiert. In der ersten Stufe werden Fernetiketten verwendet, um das vorab trainierte Sprachmodell an die NER-Aufgabe anzupassen. In der zweiten Stufe werden zunächst das Schülermodell und das Lehrermodell mit dem in Stufe 1 trainierten Modell und dann das Pseudomodell initialisiert -Vom Teacher-Modell generierte Etiketten werden verwendet, um das Student-Modell zu koppeln. Führen Sie Schulungen durch, um die Auswirkungen von Lärmproblemen zu minimieren, die durch entfernte Aufsicht verursacht werden.
Referenzen
Heim Technologie-Peripheriegeräte KI Lassen Sie uns über Wissensextraktion sprechen. Haben Sie es gelernt?

Lassen Sie uns über Wissensextraktion sprechen. Haben Sie es gelernt?

Nov 13, 2023 pm 08:13 PM
知识 Extrakt ner

1. Einführung

Wissensextraktion bezieht sich normalerweise auf das Extrahieren strukturierter Informationen aus unstrukturiertem Text, wie z. B. Tags und Phrasen, die umfangreiche semantische Informationen enthalten. Dies wird in der Branche häufig in Szenarien wie dem Inhaltsverständnis und dem Produktverständnis verwendet, indem wertvolle Tags aus benutzergenerierten Textinformationen extrahiert und auf Inhalte oder Produkte angewendet werden. Die Wissensextraktion geht normalerweise mit der Extraktion extrahierter Tags oder Phrasen einher Die Klassifizierung wird normalerweise als Erkennungsaufgabe für benannte Entitäten modelliert. Eine häufige Aufgabe zur Erkennung benannter Entitäten besteht darin, benannte Entitätskomponenten zu identifizieren und die Komponenten in Ortsnamen, Personennamen, Organisationsnamen usw. zu klassifizieren Wörter einteilen in domänendefinierte Kategorien wie Serie (Air Force One, Sonic 9), Marke (Nike, Li Ning), Typ (Schuhe, Kleidung, Digital), Stil (INS-Stil, Retro-Stil, nordischer Stil), usw.

Der Einfachheit halber werden die informationsreichen Tags oder Phrasen im Folgenden zusammenfassend als Tag-Wörter bezeichnet.

2. Klassifizierung der Wissensextraktion

Dieser Artikel stellt die klassische Methode der Wissensextraktion aus zwei Perspektiven vor: Tag-Word-Mining und Tag-Wortklassifizierung. Tag-Word-Mining-Methoden werden in unbeaufsichtigte Methoden, überwachte Methoden und Fernüberwachungsmethoden unterteilt, wie in Abbildung 1 dargestellt. Tag-Wort-Mining wählt Tag-Wörter mit hoher Bewertung in zwei Schritten aus: Kandidatenwort-Mining und Phrasenbewertung. In der Regel werden die Tag-Wort-Extraktion und -Klassifizierung gemeinsam modelliert und in eine Sequenzannotationsaufgabe zur Erkennung benannter Entitäten umgewandelt. Abbildung 1: Klassifizierung von Wissensextraktionsmethoden Wörter Führen Sie N- durch Grammkombinationen als Kandidatenwörter und bewerten Sie die Kandidatenwörter dann anhand statistischer Merkmale.

TF-IDF (Term Frequency-Inverse Document Frequency): Zählen Sie den TF-IDF-Score jedes Wortes. Je höher der Score, desto größer die Menge der enthaltenen Informationen.

Lassen Sie uns über Wissensextraktion sprechen. Haben Sie es gelernt?Umgeschriebener Inhalt: Berechnungsmethode: tfidf(t, d, D) = tf(t, d) * idf(t, D), wobei tf(t, d) = log(1 + freq(t), d )), freq(t,d) stellt die Häufigkeit dar, mit der das Kandidatenwort t im aktuellen Dokument d vorkommt, idf(t,D) = log(N/count(d∈D:t∈D)) stellt das Kandidatenwort t dar In wie vielen Dokumenten kommt es vor? Es wird verwendet, um die Seltenheit eines Wortes anzuzeigen. Wenn ein Wort nur in einem Dokument vorkommt, bedeutet dies, dass das Wort selten ist und umfangreichere Informationen enthält Um Kandidatenwörter zu analysieren, führen Sie zunächst eine Screening-Runde durch, indem Sie beispielsweise Wortartmarkierungen verwenden, um Substantive zu screenen.

YAKE[1]: Zur Erfassung von Keyword-Features werden fünf Features definiert, die heuristisch kombiniert werden, um jedem Keyword eine Bewertung zuzuweisen. Je niedriger die Punktzahl, desto wichtiger ist das Schlüsselwort. 1) Großbuchstaben: Begriffe in Großbuchstaben (mit Ausnahme des Anfangsworts jedes Satzes) sind wichtiger als Begriffe in Kleinbuchstaben, was der Anzahl der fett gedruckten Wörter im Chinesischen entspricht. 2) Wortposition: Jeder Absatz des Textes. Einige Wörter am Anfang sind wichtiger als nachfolgende Wörter; 3) Worthäufigkeit, zählt die Häufigkeit des Wortvorkommens 4) Wortkontext, wird verwendet, um die Anzahl verschiedener Wörter zu messen, die unter einer festen Fenstergröße erscheinen -vorkommen, je geringer die Bedeutung des Wortes ist; 5) Je öfter ein Wort in verschiedenen Sätzen vorkommt, desto wichtiger ist es.

Graph-Based Model

TextRank[2]: Führen Sie zunächst eine Wortsegmentierung und Teil-of-Speech-Kennzeichnung für den Text durch und filtern Sie Stoppwörter heraus, so dass nur Wörter mit einem bestimmten Teil-of-Speech übrig bleiben einen Graphen erstellen. Jeder Knoten ist ein Wort, und Kanten stellen Beziehungen zwischen Wörtern dar, die durch die Definition des gemeinsamen Vorkommens von Wörtern innerhalb eines beweglichen Fensters einer vorgegebenen Größe erstellt werden. Verwenden Sie PageRank, um die Gewichtung der Knoten bis zur Konvergenz zu aktualisieren. Sortieren Sie die Knotengewichte in umgekehrter Reihenfolge, um die wichtigsten k-Wörter als Kandidatenschlüsselwörter zu erhalten. Markieren Sie die Kandidatenwörter im Originaltext und kombinieren Sie sie zu mehreren Schlüsselwörtern Phrasen für Phrasen.

  • Darstellungsbasierte Methode Einbettungsbasiertes Modell
Darstellungsbasierte Methode ordnet Kandidatenwörter ein, indem sie die Vektorähnlichkeit zwischen Kandidatenwörtern und Dokumenten berechnet.

EmbedRank[3]: Wählen Sie Kandidatenwörter durch Wortsegmentierung und Wortart-Tagging aus, verwenden Sie vorab trainiertes Doc2Vec und Sent2vec als Vektordarstellungen von Kandidatenwörtern und -dokumenten und berechnen Sie die Kosinusähnlichkeit, um Kandidatenwörter einzustufen. In ähnlicher Weise ersetzt KeyBERT[4] die Vektordarstellung von EmbedRank durch BERT.

Überwachungsmethode

Überwachte Methoden berechnen durch Training eines Modells, ob Kandidatenwörter zu Etikettenwörtern gehören.

  • Prüfen Sie zunächst Kandidatenwörter und verwenden Sie dann die Tag-Wortklassifizierung: Das klassische Modell KEA[5] verwendet Naive Bayes als Klassifikator, um N-Gramm-Kandidatenwörter mithilfe von vier entworfenen Funktionen zu bewerten.
  • Gemeinsames Training des Kandidatenwort-Screenings und der Tag-Wort-Erkennung: BLING-KPE[6] verwendet den Originalsatz als Eingabe, verwendet CNN und Transformer, um die N-Gramm-Phrase des Satzes zu codieren, und berechnet die Wahrscheinlichkeit, dass die Phrase a ist Tag-Wort und ob es sich um ein Tag-Wort handelt, werden manuell beschriftet. BERT-KPE[7] Basierend auf der Idee von BLING-KPE wird ELMO durch BERT ersetzt, um den Vektor des Satzes besser darzustellen.

Lassen Sie uns über Wissensextraktion sprechen. Haben Sie es gelernt?Abbildung 2 BLING-KPE-Modellstruktur


Fernüberwachungsmethode

AutoPhrase

Der typische Vertreter der Fernüberwachungsmethode ist AutoPhrase ]. Aushubarbeiten sind weit verbreitet . AutoPhrase nutzt vorhandene, hochwertige Wissensdatenbanken, um fernüberwachte Schulungen durchzuführen und manuelle Anmerkungen zu vermeiden.

In diesem Artikel definieren wir hochwertige Phrasen als Wörter mit vollständiger Semantik, wenn die folgenden vier Bedingungen gleichzeitig erfüllt sind:

    Beliebtheit: Die Häufigkeit des Vorkommens im Dokument ist hoch genug.
  • Konkordanz: Die Häufigkeit von Token-Kollokationen ist nach dem Ersetzen viel höher als bei anderen Kollokationen, d : Phrase und ihre Unterzeichen Phrasen müssen vollständig sein.
  • Der AutoPhrase-Tag-Mining-Prozess ist in Abbildung 3 dargestellt. Zunächst verwenden wir die Kennzeichnung von Wortarten, um hochfrequente N-Gramm-Wörter als Kandidaten zu prüfen. Anschließend klassifizieren wir die Kandidatenwörter durch Fernüberwachung. Schließlich verwenden wir die oben genannten vier Bedingungen, um qualitativ hochwertige Phrasen herauszufiltern (Neuschätzung der Phrasenqualität). andere Phrasen als negativer Pool Laut den experimentellen Statistiken des Artikels befinden sich beispielsweise 10 % hochwertiger Phrasen im Negativbeispielpool, da sie in der Wissensdatenbank nicht in negative Beispiele eingeordnet werden. Daher verwendet der Artikel a Random Forest Ensemble-Klassifikator, wie in Abbildung 4 gezeigt, um die Auswirkungen der Klassifizierung zu reduzieren. In Industrieanwendungen kann beim Klassifikatortraining auch die Zwei-Klassifizierungsmethode für Aufgaben zur Beziehung zwischen Sätzen verwendet werden, die auf dem Pre-Training-Modell BERT [13] basiert.
Abbildung 4 AutoPhrase-Tag-Wortklassifizierungsmethode

IV. Tag-Wortklassifizierung Lassen Sie uns über Wissensextraktion sprechen. Haben Sie es gelernt?

Überwachte Methode

Lassen Sie uns über Wissensextraktion sprechen. Haben Sie es gelernt?

NER-Sequenzannotationsmodell

Named Entity Recognition (NER) ist ebenfalls eine Methode zur Etikettenextraktion, die das Kandidatenwort-Screening und die Etikettenworterkennung gemeinsam trainiert. Es identifiziert normalerweise Entitäten in Sätzen für Szenarien, in denen die Menge an Satzinformationen relativ repetitiv ist implementiert mithilfe eines Sequenzannotationsmodells. Nehmen Sie den Satz als Eingabe und sagen Sie die Wahrscheinlichkeit voraus, dass jedes Token im Satz zu der folgenden Bezeichnung gehört: B (Anfang)-LOC (Ortsname), I (Innen)-LOC (Ortsname), E (Ende)-LOC ( Ortsname), O (Andere) usw., wobei auf „-“ die Kategorie folgt, zu der das Entitätswort gehört. Bei chinesischen NER-Aufgaben werden normalerweise zeichenbasierte und nicht wortschatzbasierte Methoden für die Modellierung von Sequenzannotationen verwendet, um das durch die Segmentierung chinesischer Wörter verursachte Fehlübertragungsproblem zu vermeiden. Daher müssen Vokabularinformationen eingeführt werden, um die Grenzen von Entitätswörtern zu stärken.

Lattice LSTM[8] ist die erste Arbeit, die Vokabularinformationen für chinesische NER-Aufgaben einführt. Lattice ist ein gerichteter azyklischer Graph. Die Anfangs- und Endzeichen des Vokabulars bestimmen die Rasterposition beim Abgleichen eines Satzes durch Vokabelinformationen. kann eine gitterartige Struktur erhalten werden, wie in Abbildung 5(a) dargestellt. Die Lattice-LSTM-Struktur verschmilzt Vokabelinformationen mit dem nativen LSTM, wie in 5(b) gezeigt. Für das aktuelle Zeichen werden alle externen Wörterbuchinformationen, die mit diesem Zeichen enden, verschmolzen Informationen zum Thema „Apotheke“. Für jedes Zeichen verwendet Lattice LSTM einen Aufmerksamkeitsmechanismus, um eine variable Anzahl von Worteinheiten zu verschmelzen. Obwohl Lattice-LSTM die Leistung von NER-Aufgaben effektiv verbessert, kann die RNN-Struktur keine Fernabhängigkeiten erfassen und die Einführung lexikalischer Informationen ist verlustbehaftet. Gleichzeitig kann die dynamische Lattice-Struktur die GPU-Parallelität nicht vollständig ausführen hat diese beiden Fragen effektiv verbessert. Wie in Abbildung 5(c) dargestellt, erfasst das Flat-Modell Fernabhängigkeiten durch die Transformer-Struktur und entwirft eine Positionskodierung, um die durch Zeichen übereinstimmenden Wörter in Sätze zu integrieren. Konstrukt zwei Kopfpositionskodierung und Schwanzpositionskodierung glätten die Gitterstruktur von einem gerichteten azyklischen Graphen zu einer flachen Flat-Gitter-Transformator-Struktur. Abbildung 5 NER-Modell zur Einführung von Vokabularinformationen Entitätsgrenzenerkennung (Entity Span Recognition) und dann Entitätsklassifizierung (Entity Classification). Bei der Erstellung des externen Wörterbuchs kann die externe Wissensdatenbank direkt verwendet werden oder die AutoPhrase-Mining-Methode verwendet werden, um zunächst ein Offline-Tag-Wort-Mining durchzuführen und dann das AutoNER-Modell zu verwenden, um die Tag-Wörter schrittweise zu aktualisieren.

Um das Lärmproblem bei der Fernüberwachung zu lösen, verwenden wir das Entity-Grenzen-Identifizierungsschema von Tie or Break, um die BIOE-Kennzeichnungsmethode zu ersetzen. Unter diesen bedeutet Tie, dass das aktuelle Wort und das vorherige Wort zur selben Entität gehören, und Break bedeutet, dass das aktuelle Wort und das vorherige Wort nicht mehr zur selben Entität gehören. In der Entitätsklassifizierungsphase wird Fuzzy CRF verwendet mit den vielfältigen Merkmalen einer Entität. Lassen Sie uns über Wissensextraktion sprechen. Haben Sie es gelernt?

Abbildung 6 AutoNER-Modellstrukturdiagramm

BOND

BOND [12] ist ein zweistufiges Entitätserkennungsmodell, das auf fernüberwachtem Lernen basiert. In der ersten Stufe werden Fernetiketten verwendet, um das vorab trainierte Sprachmodell an die NER-Aufgabe anzupassen. In der zweiten Stufe werden zunächst das Schülermodell und das Lehrermodell mit dem in Stufe 1 trainierten Modell und dann das Pseudomodell initialisiert -Vom Teacher-Modell generierte Etiketten werden verwendet, um das Student-Modell zu koppeln. Führen Sie Schulungen durch, um die Auswirkungen von Lärmproblemen zu minimieren, die durch entfernte Aufsicht verursacht werden.

Bilder

Der Inhalt, der neu geschrieben werden muss, ist: Abbildung 7 BOND-Trainingsablaufdiagramm

Lassen Sie uns über Wissensextraktion sprechen. Haben Sie es gelernt?V. ZusammenfassungIn diesem Artikel werden die klassischen Methoden der Wissensextraktion aus den beiden Perspektiven Tag Word Mining und Tag Word vorgestellt Klassifizierung, einschließlich der in der Branche weit verbreiteten unbeaufsichtigten und fernüberwachten klassischen Methoden TF-IDF und TextRank, die auf manuell annotierten Daten basieren, AutoPhrase, AutoNER usw., können Referenzen für das Inhaltsverständnis, die Wörterbuchkonstruktion usw. der Branche liefern NER für das Abfrageverständnis.

Referenzen

【1】Campos R, Mangaravite V, Pasquali A, et al. Yake! sammlungsunabhängiger automatischer Schlüsselwortextraktor[C]//Advances in Information Retrieval: 40. Europäische Konferenz für IR-Forschung, ECIR 2018, Grenoble, Frankreich, 26.–29. März 2018, Proceedings 40. Springer International Publishing, 2018: 806–810

【2】Mihalcea R, Tarau P. Textrank: Bringing Order into Text[C]//Proceedings of the 2004 Conference on Empirical Methods in Natural Language Processing 2004: 404-411.

【3】Bennani-Smires K, Musat C, Hossmann A, et al. Einfache unbeaufsichtigte Schlüsselwortextraktion mithilfe von Satzeinbettungen[J]. 】Witten I H, Paynter G W, Frank E, et al. KEA: Practical Automatic Keyphrase Extraction[C]//Proceedings of the four ACM Conference on Digital Libraries 1999: 254-255.

Übersetzungsinhalt:【6】Xiong L , Hu C, Xiong C, et al. Open-Domain-Web-Keyword-Extraktion über Sprachmodelle hinaus[J]. arXiv-Vorabdruck arXiv:1911.02671, 2019

【7】Sun, S., Xiong, C., Liu, Z., Liu, Z., & Bao, J. (2020). Gemeinsames Keyphrase Chunking und Salience Ranking mit BERT. arXiv-Vorabdruck arXiv:2004.13639.

Der Inhalt, der neu geschrieben werden muss, ist: [8] Zhang Y, Yang J. Erkennung benannter chinesischer Entitäten mithilfe des Gitters LSTM[C]. ACL 2018

【9】Li X, Yan H, Qiu X, et al. FLAT: Chinesisches NER mit Flachgittertransformator[C]. al. al. Automatisiertes Phrasen-Mining aus massiven Textkorpora[J]. IEEE Transactions on Knowledge and Data Engineering, 2018, 30(10): 1825-1837 . Lernen benannter Entitäts-Tagger unter Verwendung eines domänenspezifischen Wörterbuchs.

【12】Liang C, Yu Y, Jiang H, et al. C] //Proceedings of the 26th ACM SIGKDD International Conference on Knowledge Discovery & Data Mining 2020: 1054-1064.

【13】Erforschung und Praxis der NER-Technologie in Meituan Search, https://zhuanlan.zhihu.com/ p /163256192

Das obige ist der detaillierte Inhalt vonLassen Sie uns über Wissensextraktion sprechen. Haben Sie es gelernt?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Wie man alles in Myrise freischaltet
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Erfahren Sie mehr über das schockierende Win10x-Systemwissen Erfahren Sie mehr über das schockierende Win10x-Systemwissen Jul 14, 2023 am 11:29 AM

Kürzlich ist der neueste Image-Download des Win10X-Systems im Internet durchgesickert. Anders als die übliche ISO liegt dieses Image im .ffu-Format vor und kann derzeit nur für das Surface Pro7-Erlebnis verwendet werden. Obwohl viele Freunde es nicht erleben können, können Sie dennoch den relevanten Inhalt der Bewertung lesen und Spaß haben. Werfen wir also einen Blick auf die neueste Bewertung des Win10x-Systems. Die neueste Bewertung des Win10x-Systems 1. Der größte Unterschied zwischen Win10X und Win10 erscheinen erstmals nach dem Hochfahren in der Mitte der Taskleiste. Zusätzlich zu angehefteten Anwendungen können in der Taskleiste auch kürzlich gestartete Anwendungen angezeigt werden, ähnlich wie bei Android- und iOS-Telefonen. 2. Eine weitere Sache ist, dass das „Start“-Menü des neuen Systems keine Datei unterstützt

Genshin Impact Walnuss-Eimer-Zeichnungsvorschläge Genshin Impact Walnuss-Eimer-Zeichnungsvorschläge Mar 15, 2024 pm 05:07 PM

Der Pool hinter Genshin Kurumi ist Yidou, der als neuer Rock-Element-Charakter beliebt ist. Viele Spielerinnen freuen sich darauf. Welchen soll ich also zeichnen? Der unten stehende Herausgeber bringt Ihnen einige Vorschläge zum Zeichnen von Genshin Impact-Walnüssen, schauen wir uns das mal an. Welches soll ich zwischen Genshin Impact Walnut und Yidou ziehen? 1. Walnut ist nicht schwach und frisst keine heiligen Reliquien. Yidou hat bisher nur wenig darüber verraten, und ich weiß nicht, wie die konkrete Situation ist . 2. Walnuss wird in den letzten sechs Monaten keinen Ersatz finden. Es ist immer noch ein starkes Feuer C. Es reicht aus, um das Eiswasser des Abgrunds zu bekämpfen. Es kann als das stärkste Feuer C bezeichnet werden. 3. One Dou ist ein großes Dienstmädchen und es ist relativ schwierig, ein Fünf-Sterne-Sternzeichen zu bekommen, daher ist es nicht sehr kostengünstig. 4. Yi Dou ist im Grunde an Albedo gebunden, obwohl seine Stärke nicht gering ist, ist es mit einem gewissen Trainingsaufwand verbunden. Es hängt hauptsächlich von der eigenen Rolle des Spielers ab, wie z

Lassen Sie uns über Wissensextraktion sprechen. Haben Sie es gelernt? Lassen Sie uns über Wissensextraktion sprechen. Haben Sie es gelernt? Nov 13, 2023 pm 08:13 PM

1. Einleitung Unter Wissensextraktion versteht man in der Regel die Gewinnung strukturierter Informationen aus unstrukturiertem Text, beispielsweise Tags und Phrasen, die umfangreiche semantische Informationen enthalten. Dies wird häufig in Szenarien wie dem Inhaltsverständnis und dem Produktverständnis in der Branche verwendet. Durch das Extrahieren wertvoller Tags aus benutzergenerierten Textinformationen wird die Wissensextraktion normalerweise von der Klassifizierung der extrahierten Tags oder Phrasen begleitet . wird normalerweise als Erkennungsaufgabe für benannte Entitäten modelliert. Die allgemeine Erkennungsaufgabe für benannte Entitäten besteht darin, die Komponenten in Ortsnamen, Personennamen, Organisationsnamen usw. zu klassifizieren Taggen Sie Wörter in felddefinierte Kategorien, z. B. Serie (Air Force One, Sonic 9), Marke (Nike, Li Ning), Typ (Schuhe, Kleidung, Digital), Stil (

Golang verstehen: wesentliches Wissen für Entwickler Golang verstehen: wesentliches Wissen für Entwickler Feb 23, 2024 am 10:51 AM

Golang, auch bekannt als Go-Sprache, ist eine von Google entwickelte Open-Source-Programmiersprache. Seit seiner Veröffentlichung im Jahr 2007 hat sich Golang nach und nach im Bereich der Softwareentwicklung etabliert und wird von immer mehr Entwicklern bevorzugt. Als statisch typisierte, kompilierte Sprache bietet Golang viele Vorteile, wie z. B. effiziente Funktionen zur gleichzeitigen Verarbeitung, präzise Syntax und leistungsstarke Toolunterstützung, wodurch es breite Anwendungsaussichten in den Bereichen Cloud Computing, Big Data-Verarbeitung, Netzwerkprogrammierung usw. bietet. In diesem Artikel werden die Grundkonzepte von Golang vorgestellt.

Wie beantwortet ein Chatbot Fragen über einen Wissensgraphen? Wie beantwortet ein Chatbot Fragen über einen Wissensgraphen? Apr 17, 2023 am 09:13 AM

Vorwort Im Jahr 1950 veröffentlichte Turing das bahnbrechende Papier „Computing Machinery and Intelligence“ (Computing Machinery and Intelligence), in dem er ein berühmtes Beurteilungsprinzip über Roboter vorschlug – den Turing-Test, auch bekannt als Turing-Urteil, der besagt, dass wenn der erste Wenn die drei Wenn wir den Unterschied zwischen den Reaktionen von Menschen und KI-Maschinen nicht unterscheiden können, kann daraus geschlossen werden, dass die Maschine über künstliche Intelligenz verfügt. Im Jahr 2008 ließ der KI-Butler Jarvis in Marvels „Iron Man“ die Menschen wissen, wie KI Menschen (Tony) präzise dabei helfen kann, verschiedene Probleme zu lösen, die ihnen gestellt werden ... Abbildung 1: KI-Butler Jarvis (Bildquelle: Internet) Zu Beginn Im Jahr 2023 wurde Chat populär, ein kostenloser Chat-Roboter, der im 2C-Stil in der Technologiewelt Einzug hielt.

Grundlegendes zur Linux-Serversicherheit: Grundlegende Kenntnisse und Fähigkeiten Grundlegendes zur Linux-Serversicherheit: Grundlegende Kenntnisse und Fähigkeiten Sep 09, 2023 pm 02:55 PM

Verständnis der Sicherheit von Linux-Servern: Grundlegende Kenntnisse und Fähigkeiten Mit der kontinuierlichen Entwicklung des Internets werden Linux-Server zunehmend in verschiedenen Bereichen eingesetzt. Da Server jedoch eine große Menge sensibler Daten speichern, geraten auch deren Sicherheitsaspekte in den Fokus der Aufmerksamkeit. In diesem Artikel werden einige grundlegende Kenntnisse und Fähigkeiten zur Linux-Serversicherheit vorgestellt, die Ihnen helfen, Ihren Server vor Angriffen zu schützen. Aktualisieren und Warten von Betriebssystemen und Software Die rechtzeitige Aktualisierung von Betriebssystemen und Software ist ein wichtiger Bestandteil der Sicherheit Ihres Servers. Denn jedes Betriebssystem und jede Software

Erfahren Sie mehr über jQuery-Geschwisterknoten Erfahren Sie mehr über jQuery-Geschwisterknoten Feb 27, 2024 pm 06:51 PM

Es besteht kein Zweifel, dass jQuery eine der am häufigsten verwendeten JavaScript-Bibliotheken in der Front-End-Entwicklung ist und eine prägnante und leistungsstarke Möglichkeit zur Bearbeitung von HTML-Dokumenten bietet. In jQuery sind Geschwisterknoten Elemente, die dasselbe übergeordnete Element wie das angegebene Element haben. Ein tiefes Verständnis der jQuery-Geschwisterknoten ist für Front-End-Entwickler von entscheidender Bedeutung. In diesem Artikel wird erläutert, wie Sie mit jQuery Geschwisterknoten betreiben, und es werden spezifische Codebeispiele angehängt. 1. Um Geschwisterknoten in jQuery zu finden, können wir übergeben

Beherrschen Sie die Schlüsselkenntnisse und praktischen Fähigkeiten globaler HTML-Attribute Beherrschen Sie die Schlüsselkenntnisse und praktischen Fähigkeiten globaler HTML-Attribute Jan 06, 2024 am 08:40 AM

Grundlegende Kenntnisse und praktische Fähigkeiten zum Erlernen der globalen Attribute von HTML HTML (HyperTextMarkupLanguage) ist eine Auszeichnungssprache, die zum Erstellen der Struktur von Webseiten verwendet wird. Beim Erstellen von Webseiten müssen wir häufig verschiedene Tags und Attribute verwenden, um das Erscheinungsbild und Verhalten der Seite zu definieren. Unter allen HTML-Attributen sind globale Attribute ein sehr wichtiger Attributtyp. Sie können auf alle HTML-Tags angewendet werden und bieten Webentwicklern leistungsstarke Flexibilität und Anpassungsmöglichkeiten. HTML lernen und verwenden

See all articles