基于文本挖掘的在线客服服务流程一致性检测研究

来源 :小型微型计算机系统 | 被引量 : 0次 | 上传用户:l342016022
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在客服服务领域,企业要求客服人员使用事先规范的标准服务流程为用户提供相关反馈服务,而由于不同的客服人员业务水平不同,有可能会导致标准服务流程未能被准确执行,影响企业效益和服务质量.所以如何实时对客服人员的实际服务流程与标准服务流程进行一致性检测并对客服人员进行“纠错”,成为当前在线客服质检中亟待解决的问题.由于需要对客服的表述进行实时的服务流程挖掘,传统的面向流程模型的一致性验证方法在时效性上无法应用于面向在线客服的服务流程一致性检测场景.口语表达不规范以及词的表述多种多样等问题,也使得一些现有基于关键词匹配的方法不可行.本文将服务流程的一致性检测问题看作基于文本的服务流程序列分类问题,利用有监督的机器学习分类方法予以解决.由于需要对构成服务流程序列的词序进行考虑,本文采用循环神经网络(Recurrent Neural Network,RNN)与卷积神经网络(Convolutional Neural Net-work,CNN)作为分类模型.考虑到业务初始阶段数据量积累有限以及标注困难,本文针对CNN与RNN结构做出了相应的分析与比较,最后分别得出RNN与CNN在实际数据集下最高的服务流程检测准确度94.55%与92.83%,并且本文分析与比较得出的结论也可为两个模型在实践中的取舍提供一些指导性建议.
其他文献
针对蝗虫优化算法(Grasshopper Optimization Algorithm,GOA)存在求解精度低,收敛速度慢等问题,提出具有扰动机制和强化莱维飞行的蝗虫优化算法(DLGOA),位置参数部分使用非线性曲线函数去平衡算法局部开发和全局探索;扰动因子引入位置更新公式,提高算法寻优精度、收敛速度;将莱维飞行的步长改进以避免陷入局部最优,并利用高斯分布的随机性增加种群多样性.通过对7个基准函数进行仿真实验以及使用Wilcoxon秩和检验来评价算法性能,实验结果表明DLGOA算法具有较好的鲁棒性以及寻优
复杂网络重要节点在遭受敌方蓄意攻击时往往会造成网络的大范围瘫痪,评估出重要节点对网络的可靠性和网络安全具有重要意义.现有的评估重要节点的中心性准则仅针对某一测度,具有局限性,因此,文章提出了一种结合现有中心性准则对复杂网络节点进行重要度排序的方法.该方法结合度中心性、中介中心性、接近中心性和特征向量中心性准则,从多角度多方位评估节点重要性.该方法借助熵权法求得每项准则的权重,避免了人为因素带来的偏差.采用多准则妥协解排序法(VIKOR)对节点的重要度进行排序,在3个典型的复杂网络上利用病毒传播模型(SI)
中文金融评价文本是了解金融行情和判断金融行业繁荣程度的主要载体,对其中的评价要素进行抽取和分析可以在一定程度上的帮助决策者做出判断.传统的抽取方法更侧重于寻找规则,工作量大,且在句子复杂或者不规范的情况下,难以充分考虑句子的句法特征.为了解决该问题,本文构建BBG-BMC模型,利用基于图自注意力机制的混合词编码模型BBG(BERT-BiLSTM-GAT)进行词语编码,在经典的BiLSTM-CRF模型中增加自注意力机制(BiLSTM-多头自注意力机制-CRF,BMC)进行序列标注.该模型的特点是:1)通过图
在线服务信誉是若干服务信用行为累积的结果,对于在线服务选择具有重要的作用.信誉系统管理者为获取不当利益,可通过删除、增加用户或服务进行控制以达到操纵服务信誉的目的.为此提出利用Fallback的在线服务信誉防控制机制.首先获取所有用户对在线服务的序数偏好集合;其次根据所有用户的序数偏好得到满足Fallback绝对多数阈值条件的在线服务信誉向量;然后将在线服务信誉控制建模为判断某一服务是否能通过控制成为信誉最高的服务的问题;最后证明Fallback方法的防控制性,即证明该控制问题是固定参数不可解的.通过实验
近日,上海交通大学电子信息与电气工程学院电子工程系区域光纤通信网和新型光通信系统国家重点实验室何广强团队和姜淳团队在拓扑量子光学领域取得进展,研究成果以《Topological Protection of Continuous Frequency Entangled Biphoton States》(《拓扑保护的连续频率纠缠双光子态》)为题在国际期刊Nanophotonics发表.该工作提出了一种在光拓扑绝缘体中实现受拓扑保护的连续频率纠缠双光子态的方案.
期刊
嗅探攻击是一种常见且隐蔽性很强的网络攻击方式,这种攻击方式对通信数据的机密性造成了严重威胁,然而传统的防御手段受制于网络攻防对抗的严重不对称性,难以有效应对这种威胁.文章提出了一种面向SDN数据层的双虚假IP地址动态跳变技术,首先利用双虚假IP地址破坏通信数据在空间维度上的关联性,然后通过周期性IP地址跳变破坏通信数据在时间维度上的关联性,从而提高嗅探攻击者重组通信数据的难度以及成本.抗攻击有效性分析以及仿真实验表明,文章所提技术在提高抗嗅探攻击能力的同时,能保证较低的CPU消耗和通信时延.
社交推荐(Social Recommendation,SoRec)模型是一类典型的融合信任信息的矩阵分解方法,在个性化推荐系统中得到了广泛的研究和应用.目前大部分SoRec模型的研究成果都是基于显式信任信息,这对于实际中难以获取显式信息的数据集无法使用,并且现有的SoRec模型尚未充分考虑不同情形下潜在因子的多变性,大大影响了推荐的准确性.为了解决上述问题,本文针对仅有评分信息的非负目标矩阵,首先利用已知用户评分信息挖掘用户间的隐式信任关系矩阵;然后基于得到的信任信息,考虑两种不同情形下用户潜在特征矩阵的
深度学习取得了巨大成就,尤其是在计算机视觉领域,已经接近人类水平.但是这些成果大多依赖于巨大规模的训练数据,在面对数据量较小的情况时,往往产生严重的过度拟合和灾难性的遗忘.最近的研究表明,采用元学习的方法可以解决此问题.元学习模型由特征提取与分类算法两个模块组成,目前大部分研究都关注于设计合适的分类算法,忽视了特征的重要性.本文认为每个类都有自身独有的一些类特征,这些特征更明显的图像更易于识别.因此提出了类特征增强的方法,借助相似类来获得类特征,在特征的层面上对图像进行增强,使提取后的特征更有利于当前的分
国家互联网信息办公室、国家发展和改革委员会、工业和信息化部、公安部、国家安全部、财政部、商务部、中国人民银行、国家市场监督管理总局、国家广播电视总局、中国证券监督管理委员会、国家保密局、国家密码管理局等十三部门近期联合修订发布《网络安全审查办法》(以下简称《办法》),《办法》自2022年2月15日起施行.
期刊
当前租赁产业版图不断扩张,不论是从物品种类还是租赁形式都在不断的推陈出新.而在传统中心化租赁平台中对租赁物的评估数据及流程中所产生的交易信息都是由专有的非透明内部数据库收集,这可能导致了系统的潜在滥用.本文利用区块链的“数据可溯源”、“不可篡改”和“去中心化”等特性,提出了基于区块链的仪器租赁模型的设计.在租赁平台中结合区块链,让出租方和承租方节点构建去中心化的区块链网络,并在在其中安装智能合约完成租赁流程.让租赁时产生的交易信息和仪器在使用时产生的数据能上传到区块链中,然后达成共识,形成区块记录在网络中