Conversational Agent ตามทักษะที่ได้อันดับที่ 1 ในงาน NIPS Conversational Intelligence Challenge ปี 2017 (http://convai.io/2017/)
เรายังคงอัปเดตตัวแทนการสนทนาของเรา และเวอร์ชันล่าสุดสามารถพบได้ในสาขาหลัก
นี่คือการส่งไปยังตัวแทน เวอร์ชัน ConvAI Finals (ในวันที่ 12 พฤศจิกายน): https://github.com/sld/convai-bot-1337/tree/032d5f6f5cc127bb56d29f0f0c6bbc0487f98316
เรานำเสนอ bot#1337: ระบบโต้ตอบที่พัฒนาขึ้นสำหรับ NIPS Conversational Intelligence Challenge ครั้งที่ 1 ปี 2017 (ConvAI) เป้าหมายของการแข่งขันคือการใช้บอทที่สามารถสนทนากับมนุษย์โดยอิงจากข้อความที่กำหนด เพื่อเปิดใช้งานการสนทนา เราได้ใช้ชุดทักษะสำหรับบอทของเรา รวมถึงการแชท การตรวจจับหัวข้อ การสรุปข้อความ การตอบคำถาม และการสร้างคำถาม ระบบได้รับการฝึกอบรมในสภาพแวดล้อมที่มีการดูแลโดยใช้ตัวจัดการบทสนทนาเพื่อเลือกทักษะที่เหมาะสมสำหรับการสร้างการตอบสนอง อย่างหลังช่วยให้นักพัฒนามุ่งเน้นไปที่การใช้ทักษะมากกว่าตัวจัดการไดอะล็อกที่ใช้เครื่องสถานะจำกัด บอทระบบที่นำเสนอ #1337 ชนะการแข่งขันด้วยคะแนนคุณภาพการสนทนาเฉลี่ย 2.78 จาก 5 คะแนนโดยผู้ประเมินที่เป็นมนุษย์ ซอร์สโค้ดและโมเดลที่ผ่านการฝึกอบรมสำหรับบอท#1337 มีอยู่ใน GitHub
สำหรับภาพรวมโดยย่อ บอท#1337 โปรดดูแหล่งข้อมูลถัดไป:
ดาวน์โหลดและใส่โมเดลที่ได้รับการฝึกอบรมลงในโฟลเดอร์:
./setup.sh
สร้างคอนเทนเนอร์:
docker-compose -f docker-compose.yml -f telegram.yml build
ตั้งค่า config.py อย่าลืมใส่โทเค็น TELEGRAM:
cp dialog_tracker/config.example.py dialog_tracker/config.py
Dialog_tracker/config.py ควรมีลักษณะเช่นนี้:
WAIT_TIME = 15
WAIT_TOO_LONG = 60
version = "17 (24.12.2017)"
telegram_token = "your telegram token"
คำสั่งนี้จะเรียกใช้บอตโทรเลขด้วยโทเค็นโทรเลขของคุณ:
docker-compose -f docker-compose.yml -f telegram.yml up
รันบอทโดยใช้เซิร์ฟเวอร์ json api:
docker-compose -f docker-compose.yml -f json_api.yml up
ทำการทดสอบ:
python dialog_tracker/tests/test_json_api.py http://0.0.0.0:5000
โปรดอ่าน CONTRIBUTING.md เพื่อดูรายละเอียดเกี่ยวกับจรรยาบรรณของเรา และขั้นตอนในการส่งคำขอดึงถึงเรา
โครงการนี้ได้รับอนุญาตภายใต้ใบอนุญาต GPLv3 - ดูรายละเอียดในไฟล์ใบอนุญาต
ทางแยกของบอทนี้ใน TOP-3 (ทีมอินฟินิตี้) ของ DeepHack Chat hackathon http://deephack.me/leaderboard_hack