程序聚合 软件案例 基于RAG的企业级AI应用

基于RAG的企业级AI应用

行业:人工智能、企业服务(saas)
载体:云服务/云平台、算法模型
技术:Java、Vue、Apache Airflow、MySQL Workbench

业务和功能介绍

基于RAG的企业级AI应用
1.数字员工:搭建知识库,回答相关问题,通过工作流编排,实现不同场景的AI对话的分类。
2.行政制度场景:提供一站式制度问答/办事服务。对于大企业,规章制度会分子公司、部门有所不同、需要有权限隔离。支持对接客户的权限系统对权限进行隔离。规章制度通常有较多跟规则相关的复杂表格,对复杂的表格的解析有专项优化。针对规章制度相关问答专项优化(例如问一个具体案例,差旅标准)。从文档中自动提取及配置办事入口,为用户推荐。
3.智能审批:AI助力企业审批工作流优化革新。自动纠错,提升审批通过率,用户提交审批后AI第一时间分析并反馈不合规事项,基于预审结果用户可快速进行调整,提高填写质量。重复工作自动化、提高审批效率,自动处理和审核审批流程中的文件和数据,减少人工审核成本,大大提高审批速度和效率。决策支持,降低经营风险,避免人工审核中的遗漏错判风险,提高审批的准确性和可靠性,帮助审批者做出更明智的决策。
4.产品顾问场景: 让每一个销售都成为“产品专家”。构建企业产品库,产品知识图谱,对产品名称、产品编号识别专项忧化;构建产品分英、产品特性、竞品关系相关的产品知识图谱,在产品关系推理上增强。产品特性,型号对比,竞品对比,对于产品特性的提取《阴如在复杂表格中)提取更精准;对于型号对比,竞品对比等高频问圆专项优化。销售建议生成,优秀案例自学习,基于产品手册推荐销售话术,优秀的人工回复可以沉淀自学习。
5.数据分析场景:每位客户都配备一个智能BI分析师。经营数据分析,快速问数:财务同学可自由问询各商品的收入情况,无需等待报表开发。业绩预测:通过对历史数据及增长曲线的分析,可预测企业未来的收入情况。经营建议:通过对销售数据进行多维度的分析,帮助企业寻找新的业务增长点。
6.商机挖掘。通过AI分析服务内容,从问题中挖掘新的商机,让售后变先机。



















项目实现

基于RAG的企业级AI应用
1.数字员工:搭建知识库,回答相关问题,通过工作流编排,实现不同场景的AI对话的分类。
2.行政制度场景:提供一站式制度问答/办事服务。对于大企业,规章制度会分子公司、部门有所不同、需要有权限隔离。支持对接客户的权限系统对权限进行隔离。规章制度通常有较多跟规则相关的复杂表格,对复杂的表格的解析有专项优化。针对规章制度相关问答专项优化(例如问一个具体案例,差旅标准)。从文档中自动提取及配置办事入口,为用户推荐。
3.智能审批:AI助力企业审批工作流优化革新。自动纠错,提升审批通过率,用户提交审批后AI第一时间分析并反馈不合规事项,基于预审结果用户可快速进行调整,提高填写质量。重复工作自动化、提高审批效率,自动处理和审核审批流程中的文件和数据,减少人工审核成本,大大提高审批速度和效率。决策支持,降低经营风险,避免人工审核中的遗漏错判风险,提高审批的准确性和可靠性,帮助审批者做出更明智的决策。
4.产品顾问场景: 让每一个销售都成为“产品专家”。构建企业产品库,产品知识图谱,对产品名称、产品编号识别专项忧化;构建产品分英、产品特性、竞品关系相关的产品知识图谱,在产品关系推理上增强。产品特性,型号对比,竞品对比,对于产品特性的提取《阴如在复杂表格中)提取更精准;对于型号对比,竞品对比等高频问圆专项优化。销售建议生成,优秀案例自学习,基于产品手册推荐销售话术,优秀的人工回复可以沉淀自学习。
5.数据分析场景:每位客户都配备一个智能BI分析师。经营数据分析,快速问数:财务同学可自由问询各商品的收入情况,无需等待报表开发。业绩预测:通过对历史数据及增长曲线的分析,可预测企业未来的收入情况。经营建议:通过对销售数据进行多维度的分析,帮助企业寻找新的业务增长点。
6.商机挖掘。通过AI分析服务内容,从问题中挖掘新的商机,让售后变先机。

示例图片视频


成都中睿华信科技有限公司
30天前活跃
交付率:100.00%
相似推荐
远程监控系统-灰鸽子
一、立项背景与目标 针对企业普遍存在信息泄露、员工工作效率低、终端行为难管控、核心数据外发风险高、人员异动难预警等痛点,推出灰鸽子企业安全管理系统,以主控被控隔离为安全底座,实现终端操作全可视、行为全可控、数据全可溯,提升企业信息安全水平与办公效率,降低数据泄密与人员流失风险。 二、软件功能及核心模块 远程桌面与屏幕监控:支持 1080P + 超清远程桌面,适配 4K/8K 分辨率,屏幕墙默认 6 路,可扩至 32 路,实现一对多、多对多实时监控与远程控制。 文件反泄密与外设管控:禁止文件跨软件 / 浏览器外发,U 盘白名单管控,加密 U 盘限定访问,记录拷入 / 拷出与文件全操作日志。 行为审计与录像:后台 24 小时屏幕 / 视频录制,留存网址访问、搜索关键词、聊天内容与键盘操作,全程可追溯。 人员与权限管理:离职风险预警,多管理员协同,主账号分配子管理员权限,支持批量文件分发与语音沟通。 移动与兼容能力:穿透 Windows 防火墙,安卓手机可远程查看屏幕,支持隐蔽运行、免提醒、自动升级。 三、业务流程与功能路径 部署上线:管理员安装经理主控端→生成被控端安装包→批量部署至员工终端,实现自动上线、隐蔽运行。 权限配置:主账号创建子管理员→分配监控范围与功能权限→开启屏幕墙、文件管控、审计等策略灰鸽子。 日常管控:通过屏幕墙实时监看→调取操作日志与录像→管控 U 盘与外发行为→触发离职预警并处置。 协同运维:多管理员分级管控、权限共享 / 回收,批量文件分发,远程协助与语音沟通,提升管理效率灰鸽子。
文档处理系统
ScanTools 是一套基于 Python 的文档处理系统,包含2个核心模块: 1、scantool: 文档敏感信息扫描工具,基于敏感规则对终端上各类办公文档进行内容检测,识别其中敏感信息,结果提供脱敏和快照功能 2、docsearch: 本地文档全文检索工具,用于办公终端上文件名以及文件内容查找功能。
网络设备策略智能管理平台
当前痛点: - ❌ 网络设备策略管理混乱,存在大量冗余、冲突策略 - ❌ 多厂商设备管理界面不统一,操作繁琐易错 - ❌ 缺乏直观的网络拓扑展示,故障定位困难 - ❌ 策略变更缺乏规范流程,存在安全合规风险 解决方案 - ✅ **统一策略管理**:支持Cisco、华为、H3C等主流厂商设备 - ✅ **智能冗余检测**:自动识别并清理重复、冲突策略 - ✅ **拓扑可视化**:图形化展示全网设备连接关系 - ✅ **规范化流程**:策略变更审批、执行、审计全流程管理
ctf靶场搭建-杂项靶场
支持常见杂项题型训练:Base64/十六进制/ASCII等多层编码解码、图片隐写分析、压缩包密码破解、流量包简单分析、文件头修复与格式还原,可通过编写Python脚本自动化完成数据提取、flag识别与批量处理操作。 靶场侧重实战化训练,帮助使用者掌握文件分析、数据处理与脚本解题能力,适合信息安全入门与CTF基础练习。
物联网信息安全管理系统
1. 立项背景与目标 1.1 立项背景 连接数爆发与风险激增: 随着 5G、NB-IoT 技术的普及,物联网连接数已超越人口数。海量设备接入导致网络攻击面扩大,僵尸网络、DDoS 攻击、电信诈骗(利用物联网卡)等安全事件频发。 监管合规压力: 工信部及网信办多次发布通知(如《关于加强物联网卡安全管理的通知》),要求运营商落实物联网卡实名登记、机卡绑定、访问限制等安全措施,防止物联网卡流入非法渠道。 现网管理痛点: 当前运营商对物联网设备的管理存在“盲区”,难以实时感知设备异常行为(如静默卡突然激活、位置异常跳变、访问恶意域名),缺乏统一的安全监管手段。 1.2 项目目标 全域资产可视: 实现全国范围内物联网卡(ICCID/IMSI/MSISDN)与设备(IMEI)的 100% 实名关联与状态可视。 异常行为实时感知: 基于信令与流量日志,利用大数据与 AI 技术,秒级识别设备异常访问、机卡分离、高危端口通信等行为。 闭环处置能力: 建立“监测 - 预警 - 处置 - 反馈”的安全闭环,支持对风险卡片进行自动停机、限速或限制访问。 合规审计达标: 满足监管部门对物联网卡全生命周期安全管理的要求,提供可追溯的审计报表。 2. 关键功能与核心功能模块介绍 系统采用**“大数据流处理 + 规则引擎 + 威胁情报”**的技术架构,核心分为五大模块: 2.1 物联网资产全生命周期管理模块 功能描述: 管理物联网卡与设备的基础信息及状态。 核心能力: 实名信息库: 存储卡号、机主信息、行业应用类型(如车联网、智能水表)。 机卡绑定管理: 记录 IMEI(设备)与 IMSI(卡)的绑定关系,检测机卡分离行为。 状态监控: 实时监控卡片状态(激活、停机、沉默、注销)。 生命周期追踪: 记录开卡、激活、停机、复机、销户的全流程日志。 2.2 多源数据采集与预处理模块 功能描述: 负责从运营商核心网、业务平台获取海量数据。 核心能力: 信令数据采集: 采集 4G/5G 网络信令数据(附着、去附着、位置更新)。 流量日志采集: 采集 DPI(深度包检测)日志,提取访问域名、IP、端口、协议类型。 终端日志采集: 通过 Agent 或网关采集设备运行状态、登录日志。 数据清洗: 对海量日志进行去重、格式化、敏感信息(如用户隐私)脱敏处理。 2.3 安全行为分析与威胁检测模块(核心 AI 引擎) 功能描述: 系统的“大脑”,判断设备是否安全。 核心能力: 机卡分离检测: 比对实时信令中的 IMEI 与绑定库,发现换设备使用行为。 异常流量分析: 识别非业务时段大流量、高频访问、访问恶意域名/IP。 位置异常检测: 识别设备位置在短时间内发生不可能位移(如 1 小时内跨省)。 威胁情报匹配: 对接外部威胁情报库,匹配已知的僵尸网络 C&C 服务器地址。
帮助文档   Copyright @ 2021-2024 程聚宝 | 浙ICP备2021014372号
人工客服