将隐性知识固化为可验证资产的架构框架
将隐性知识固化为可验证资产的架构框架
1. 导言:框架概述
在知识更新速度加快、合规性与可追溯性要求日益提高的环境中,组织与个人必须采用系统性方法,将内化的、基于经验的“隐性知识” (Tacit Knowledge) 固化为可验证、可审计、可检索且可演化的企业资产。隐性知识通过经验获得且凭直觉理解,因此极难清晰表述和编码 1。传统的知识管理(KM)虽然能将信息整理为数据库或白皮书等“显性知识”资产 1,但往往局限于手动流程,忽略了对协作渠道中知识的挖掘 2。
学术研究指出,将隐性知识转化为显性知识的过程是创造力和创新的源泉 3。然而,当隐性知识(例如特定时代的科学实践)丢失时,即使原始数据得以保留,知识的“可复现性” (reproducibility) 也会变得极为困难 4。因此,目标并非创建更静态的文档,而是构建一个能够捕捉实践、支持复现并促进演化的动态知识模型。
本文档提出一个四层技术框架,旨在实现这一目标。该框架的四大支柱是:
结构化信息模型: 利用企业知识图谱(EKG)作为承载知识的语义骨架。
不可变审计链: 应用区块链技术确保知识资产的完整性、出处和可信性。
混合检索: 结合稀疏检索与密集检索,实现高召回率与高精度的平衡。
安全交付与演化: 通过安全检索增强生成(RAG)与“人在回路”(HITL)机制,交付可归因的智能协作,并实现资产的持续演化。
2. 第一部分:通过结构化信息模型进行知识编码
将隐性经验转化为可计算资产的第一步是将其“结构化”。虽然传统文档(如技术说明)是知识的载体,但它们缺乏机器可读的关系。企业知识图谱(Enterprise Knowledge Graphs, EKG)提供了一种以结构化和语义丰富的方式组织和表示信息的强大工具 5。
2.1 企业知识图谱 (EKG) 作为知识骨干
知识图谱 (KG) 是一种数据库,它允许人工智能系统处理复杂的、相互关联的数据,并支持问答和搜索系统检索全面的答案 6。在企业环境中,EKG 利用本体 (Ontologies)、RDF 图和分类法 (Taxonomies) 等语义技术标准 8,来整合不同来源的数据。
EKG 不仅存储数据,还存储数据之间的关系。例如,它可以用于识别组织内的专业技能(例如,哪些员工擅长特定领域的口头沟通)或项目洞察(例如,哪些人是最高效的领导者)8。
2.2 本体论:实现“可演化”资产的机制
该框架的核心要求之一是资产的“可演化性”。传统的、基于模式 (Schema) 的数据库在面对新的业务需求或数据类型时显得僵化。在 EKG 方法中,本体论取代了传统的模式 8。
本体论(例如用于知识组织系统的 SKOS 5 或 Microsoft 研究中用于定义实体及其相互关系的领域本体 9)在类型层面存储关于知识表示的结构和语义信息的元数据 10。
这种方法的关键优势在于其灵活性:当需要纳入新的数据类型或业务需求时,系统只需通过扩展现有标准来演化本体,而无需废弃或重建整个数据结构 8。这种设计允许数据“无论其位置如何”都能相互关联 8,使知识资产能够随着组织的发展而有机演进。
2.3 挑战:知识图谱构建的“瓶颈”
尽管 EKG 功能强大,但其构建和维护(即知识图谱和本体工程,KGOE)历来是一个重大挑战 7。KGOE 任务,如本体建模、扩展、填充和对齐,即使在超过二十五年的语义网研究之后,仍然难以实现高质量和规模化的自动化 11。
这些任务通常需要大量的人类专家劳动 11。在企业规模上,数据摄入和语义映射尤其成问题。大多数图数据库需要复杂的手动 ETL (Extract, Transform, Load) 管道,并且几乎不提供构建真正语义知识图谱的自动化功能 12。这种手动瓶颈是隐性知识无法被有效固化的主要原因之一。
2.4 解决方案:AI 驱动的知识归纳 (Knowledge Induction)
解决上述瓶颈的方法是利用人工智能(特别是大型语言模型 LLM)来加速 KGOE 任务 11。这揭示了一个关键的架构范式:在知识资产交付(第四部分)之前,AI 系统必须首先用于知识资产的构建(第一部分)。
IBM 的研究人员已经开发出一种称为“知识图谱归纳”(Knowledge Graph Induction, KGI)的方法,该方法基于检索增强生成(RAG)模型 7。KGI 是一种序列到序列的生成方法,它结合了密集段落检索 (DPR) 和 RAG,两者都经过训练以执行“槽位填充” (Slot Filling) 7。“槽位填充”是从领域特定数据源中提取“知识”并填充到知识图谱中的一项基本任务 7。
在这种模式下,RAG(通常被视为查询工具)被重新用于构建知识图谱。IBM 的另一项相关研究提出了一种补充方法:为避免创建因粒度过大而“几乎无法使用”的单一庞大 KG,可以为每个知识源(如技术网页)创建“微知识图谱” (micrograph) 13。每个 micrograph 存储该页面中的所有实体和动作,并利用页面结构来表示它们的关系。这些 micrograph 随后可作为 RAG 系统的附加知识源 13。
Microsoft 的研究也采用了类似的方法,即“本体论基础的 RAG” (OG-RAG)。该方法使用领域特定的本体论来构建领域文档的“超图” (hypergraph) 表示,其中每个超边封装了以本体论为基础的事实知识集群 9。
第一部分小结:
隐性知识的固化始于一个循环过程:
组织定义一个可演化的本体(Pillar 1),以捕捉其领域知识模型 8。
使用 AI 驱动的归纳技术(如 KGI 或 OG-RAG)(Pillar 4 的技术)自动分析非结构化文档,提取事实,并根据本体论填充知识图谱(或 micrograph 集合)7。
这个由 AI 填充的、基于本体论的 EKG(Pillar 1)现在成为了可计算、可演化的知识资产,并准备好作为后续 AI 系统(如 RAG)的“事实基础” 11。
3. 第二部分:通过不可变审计链确保信任与出处
知识资产一旦被编码(如第一部分所述),就必须确保其完整性和可追溯性。如果资产可以被任意修改而没有记录,那么其作为“可验证”和“可审计”资产的价值就会丧失。传统数据库系统容易受到未经授权的活动 15 甚至来自内部(包括云提供商)的威胁 16。
区块链技术通过提供不可变的记录、透明的数据流和防篡改的交易日志,为应对这些挑战提供了强大的机制 17。
3.1 区块链作为信任机制
IBM 的技术文档将区块链的优势归纳为几个核心特性,这些特性与可审计知识资产的需求直接相关 19:
增强的安全性: 区块链通过加密创建了一个无法更改的记录。信息存储在计算机网络上,而非单个服务器上。所有经过验证的交易都是不可变的 (immutable) 并被永久记录 19。
即时可追溯性: 区块链创建了一个审计跟踪 (audit trail),记录了资产在其“旅程”中每一步的出处 (provenance) 20。
更高的透明度: 由于使用了分布式账本,交易和数据在多个位置被相同地记录。所有获得许可的参与者都能同时看到相同的信息。所有交易都永久记录,并带有时间和日期戳 20。
3.2 技术实施:Microsoft Azure 机密账本
Microsoft 提供了一种名为 Azure 机密账本 (Azure Confidential Ledger, ACL) 的具体技术实现。ACL 是一个高度安全的、用于管理敏感数据记录的不可变数据存储 16。
ACL 的核心机制结合了密码学技术和区块链技术 16:
防篡改存储: 它是一个仅附加 (append-only) 的账本 16。
可验证的证据: 它托管在可信执行环境 (Trusted Execution Environments, TEEs) 中,并由可加密验证的证据支持 21。
共识与加密: 其去中心化结构使用基于共识的副本和加密签名的区块,使提交到机密账本的信息永久防篡改 21。
内部威胁防护: ACL 中的数据保持隐私增强,并受到保护,免受组织内部(包括云提供商)的内部威胁 16。
3.3 架构综合:双重审计链
在该框架中,不可变审计链(Pillar 2)发挥着双重关键作用:它不仅要审计知识资产本身(Pillar 1),还要审计使用该资产的 AI 决策(Pillar 4)。
1. 审计知识资产(数据完整性):
将整个企业知识图谱(可能非常庞大)直接放在区块链上是低效的。ACL 的技术文档提供了一种更实用的方法:ACL 可以通过充当摘要 (digests) 和哈希 (hashes) 的即时“事实来源”,来保护现有的数据库和应用程序 16。
实施流程: 当知识资产(EKG)在第一部分中被创建或(在第四部分中)被人类专家演化时,系统会计算该资产(或其相关 micrograph 13)的新状态的加密哈希。该哈希值连同时间戳被作为一笔不可变交易写入 Azure 机密账本 16。
结果: 这创建了一个可验证的证据,证明知识资产在特定时间点的确切状态,并且此后未被篡改。
2. 审计 AI 决策(流程可追溯性):
IBM 的研究指出,区块链是实现 AI 决策透明度的关键技术 22。如果 AI 决策和相关数据点通过区块链上的交易被记录下来,那么审计它们将变得简单得多 22。
实施流程: 当安全的 RAG 系统(第四部分)响应用户查询时,系统会创建一笔交易。该交易应包含关键的出处数据点,例如:[用户查询的哈希, AI决策, 所检索文档的哈希 (来自Pillar 1), 生成响应的哈希, 时间戳]。
结果: 这建立了一个不可否认的联系。审计人员现在可以(A)使用 ACL 验证在决策时使用的知识(Pillar 1)是完整且未被篡改的(通过匹配其哈希值),以及(B)精确追溯哪个知识输入导致了哪个 AI 输出。
第二部分小结:
通过实施这种双重审计链,知识资产同时实现了“可验证性”(通过数据哈希)和“可审计性”(通过 AI 决策日志)。Azure 机密账本 21 等技术提供了一个永久、防篡改且能抵御内部威胁的平台 16,以确保这一信任链的完整性。
4. 第三部分:通过混合检索优化知识访问
将知识编码在可审计的图谱中(Pillar 1 & 2)解决了存储和信任问题,但并未解决“可检索性”的挑战。为了使 RAG 系统(Pillar 4)能够有效利用该资产,它必须能够精确地找到相关信息。
信息检索(IR)领域的研究人员面临一个选择:使用“稀疏” (sparse) 检索还是“密集” (dense) 检索 23。
4.1 检索方法的局限性
1. 稀疏检索 (Sparse Retrieval):
机制: 以 BM25 算法为代表 24。BM25 是一种类 TF-IDF 的检索函数,它植根于概率信息检索 25。它根据术语频率(TF)和逆文档频率(IDF)等变量计算相关性得分 25。
优势: 在精确性 (precision) 方面表现出色 26。它擅长匹配精确的关键词、行话、首字母缩写或 ID,而这些可能是嵌入模型无法很好捕捉的 27。
弱点: 严重依赖关键词重叠。如果查询和文档使用不同的词语(同义词)来描述同一概念(即“词汇错配”),BM25 将无法找到相关文档 28。
2. 密集检索 (Dense Retrieval):
机制: 通常称为“向量搜索”。它使用双编码器等模型将文档和查询编码为低维密集向量 26。检索变成了在向量空间中寻找“K-最近邻”(KNN)24。
优势: 能够捕捉语义关系和概念,而不仅仅是关键词 24。即使用户的查询在字面上与文档不匹配,但只要概念上相似,向量搜索就能找到它 28。
弱点: 可能会错过精确的关键词匹配 27。此外,对于长文档,固定长度的编码可能难以支持精确检索 26。
4.2 解决方案:混合搜索与倒数排序融合 (RRF)
鉴于稀疏方法和密集方法各有优势,最佳策略是结合两者 30。Microsoft 在 Azure AI Search 和 Azure Cosmos DB 中的技术实现为此提供了清晰的架构蓝图 28。
混合搜索 (Hybrid Search) 被定义为一个单一查询请求,它同时执行全文本(BM25)搜索和向量搜索 32。
这种方法的关键技术挑战在于,并行执行会产生两个独立的、评分方式完全不同的排名列表。解决方案是使用一种称为**倒数排序融合(Reciprocal Rank Fusion, RRF)**的算法 32。
RRF 是一种等级聚合方法 (rank aggregation method) 28。它不依赖于尝试标准化 BM25 和向量余弦相似度的不可比较的得分,而是仅查看每个文档在各自列表中的排名。RRF 算法合并这两个排名,以生成一个单一的、统一的排名结果 28。
这种方法确保最终的搜索结果同时受益于两种搜索方法的优势:
提升相关性: 通过结合语义理解和关键词匹配 28。
提高准确性: RRF 函数确保两种方法中最相关的结果都得到优先考虑 28。
多功能性: 适用于 RAG 等用例,以提高 LLM 响应的质量 28。
4.3 表 1:检索方法学比较
第三部分小结:
为了使知识资产真正“可检索”,必须采用混合检索策略。如 Microsoft Azure 架构所示 32,通过并行执行 BM25 和向量搜索,并使用 RRF 28 融合结果,系统可以同时满足对精确关键词(精度)和概念相关性(召回率)的需求,为第四部分的 RAG 框架提供最优质的上下文。
5. 第四部分:通过安全 RAG 与 HITL 交付与演化
最后,固化的知识资产必须通过一个安全、可归因且支持持续演化的接口来交付。检索增强生成 (RAG) 是连接企业特定上下文和 LLM 的首选方法 33。RAG 框架通过检索事实来“锚定” LLM,以获取最准确的信息,从而降低 AI 产生幻觉的风险 34 并增强事实准确性 36。
然而,将 RAG 扩展到企业级生产环境非常困难 33,并引入了两个关键挑战:安全性和可演化性。
5.1 关键缺陷:标准 RAG 中的安全风险
RAG 架构引入了新型的安全威胁 37。
在多租户 (multi-tenant) 环境中(即多个用户或客户共享相同的基础设施),风险尤为严重。威胁在于,即使用户无权访问某个文档,但如果该文档与用户的查询语义相关,向量检索系统也可能会检索到它 37。
这个未经授权的文档随后会被注入到提示 (prompt) 中,并发送给 LLM,最终暴露给无权的用户。这是一个结构性漏洞,因为传统的身份和访问管理 (IAM) 或基于角色的访问控制 (RBAC) 系统不足以控制这个流程。向量搜索基于语义相似性而非结构化查询,这使得其结果具有内在的不可预测性 37。
因此,在文档加载和分块阶段(即第一部分)之前,就必须充分理解安全约束(如身份验证、授权、网络可见性)38。
5.2 解决方案:安全的多租户 RAG 架构
Microsoft 提出了一个“安全的多租户 RAG”架构,通过解耦检索和安全来解决这一问题 39。该架构的核心是两个组件:
身份提供者 (Identity Provider): 对请求者进行身份验证 39。
编排器 (Orchestrator): 一个 API(或中间件层),它接收来自智能应用的调用。此调用不仅包含用户的查询,还包含该用户的授权令牌 39。
编排器的工作流(见表 2)是确保安全的关键。编排逻辑提取用户的查询,并调用数据存储(执行第三部分的混合检索)以获取租户授权的、相关的锚定数据 39。
至关重要的是,安全过滤(也称为安全修剪)发生在将数据发送到 LLM 之前。编排器首先检索一组广泛的相关文档,然后根据用户的授权令牌对该列表应用严格的安全过滤规则,仅保留用户有权查看的文档 39。只有这个经过审查和授权的上下文才会被注入到发送给 LLM 的最终提示中。
5.3 表 2:安全的多租户 RAG 工作流
5.4 超越归因:GraphRAG 与可解释性
安全的 RAG 提供了归因(即引用来源)。然而,传统 RAG 受到线性检索方法的限制 40。为了实现更深层次的可解释性 (Explainability),RAG 必须与第一部分中创建的知识图谱 (KG) 深度集成。
这种方法被称为 GraphRAG 40。GraphRAG 将 KG 结构纳入 RAG 管道 41,使系统能够理解非结构化文本中固有的复杂语义关系 42。
这种方法在需要复杂推理的任务中(例如多跳问题解答 41)表现尤为出色。其真正价值在于解决 LLM 的“黑盒”问题 14。通过将 LLM 与面向逻辑的 EKG 相结合,系统可以利用本体论推理 (Ontological Reasoning) 来捕捉领域知识并提供透明度 14。
在这种高级架构中,系统不仅仅是检索文本块。如一项学术研究所述 14,推理引擎(如 Vadalog)可以执行逻辑推理,并生成一个“chase graph”(追踪图)。这个图表征了输出的事实是如何从输入的原始事实和规则中推导出来的。然后,一个“语言化模块” (verbalizer) 可以将这个逻辑证明(即出处)转换成确定性的、人类可读的自然语言解释,该解释随后被注入 LLM,以生成一个流畅且可解释的答案 14。
5.5 完成循环:“人在回路” (HITL) 实现“可演化”
该框架的最终要求是资产的“可演化性”。当 AI(即使是 GraphRAG)在处理细微差别、歧义或偏见时出错,系统必须能够学习和改进 44。
人在回路 (Human-in-the-Loop, HITL) 是一种将人类洞察力插入 AI 工作流程的机制,旨在提高准确性、提供伦理监督,并作为高风险领域的安全网 44。
IBM 的技术文档(例如关于 LangGraph 的教程)描述了 HITL 的技术实现机制。该机制依赖于持久的执行状态检查点 (persistent execution state checkpoints) 45。
机制: 在 AI 工作流的每一步之后,系统都会保存其状态(上下文)并可以暂停 45。该工作流会一直暂停,直到异步收到人类的反馈 45。
实现: 这种中断可以是:
静态中断: 在预定点(例如,在执行特定节点之前或之后)编辑图状态 45。
动态中断: 基于图的当前状态(例如,AI 置信度低)从节点内部中断图,等待用户输入 45。
这就是使知识资产“可演化”的最终闭环机制:
一位领域专家(人类)使用安全的 RAG 系统(Pillar 4)并发现 AI 的响应虽然在技术上正确,但缺乏关键的专家级细微差别(隐性知识)44。
专家触发 HITL 流程。系统使用其检查点机制暂停 45。
专家不只是纠正输出;他们纠正源头。他们直接编辑或扩充底层的知识图谱(Pillar 1),添加缺失的关系或上下文。
这个由人类验证的更正(即“隐性知识”的固化)被保存。
作为此保存操作的一部分,知识图谱的新状态哈希被作为一笔新交易写入不可变审计链(Pillar 2)16。
第四部分小结:
通过一个安全的、由编排器驱动的 RAG 架构(Pillar 4)39,知识得以交付。通过与 GraphRAG 集成,交付内容具有深度可解释性 14。通过 HITL 检查点 45,专家能够纠正和演化该资产。这一纠正行为会被不可变地记录在审计链(Pillar 2)中,从而完善了将隐性经验固化为可验证、可审计、可检索和可演化的资产的完整生命周期。
6. 结论
本报告提出了一个由四部分组成的综合架构,用于将组织和个人的隐性知识系统地转化为功能性企业资产。该框架通过集成四大支柱,直接解决了“可验证、可审计、可检索、可演化”的核心要求:
结构化(知识图谱): 资产的“骨架”是通过企业知识图谱(EKG)和本体论构建的,这些本体论取代了僵化的模式,使资产能够演化 8。该框架认识到手动构建 EKG 是一个瓶颈 11,并提出使用 AI(如 RAG 驱动的知识归纳 7)来自动填充该结构,从而创建了一个 AI 构建资产,资产再锚定 AI 的循环。
可信(不可变审计链): 资产的“完整性”是通过不可变账本(如 Azure 机密账本 21)实现的。该框架定义了一个双重审计机制:a) 将知识资产(EKG)的状态哈希记录在链上,以实现数据可验证性 16;b) 将 AI 决策和出处日志记录在链上,以实现流程可审计性 22。
可检索(混合检索): 资产的“可访问性”是通过并行执行稀疏(BM25)25 和密集(向量)24 搜索的混合检索策略实现的。使用倒数排序融合(RRF)28 将两个排名列表合并,可确保在精确性和召回率之间实现最佳平衡 32。
可交付与可演化(安全 RAG 与 HITL): 资产的“交付”是通过安全的、多租户的 RAG 架构实现的,该架构使用“编排器” (Orchestrator) 在 LLM 接触数据之前应用基于令牌的安全过滤 39。资产的“演化”是通过“人在回路”(HITL)机制实现的,该机制利用持久状态检查点 45 暂停 AI,允许专家纠正底层的 EKG(Pillar 1)。这一更正随后被审计链(Pillar 2)记录,从而完成了使资产不断演化的生命周期。
通过实施这一框架,组织可以系统地将其最有价值但最无形的资源——其员工的集体经验——转变为一个安全的、可审计的、可持续改进的知识引擎。
Works cited
What Is Knowledge Management? - IBM, accessed November 9, 2025,
IDC Executive Overview - Microsoft Adoption, accessed November 9, 2025,
Tacit Knowledge, Explicability and Creativity – A Study of the Australian Film Industry, accessed November 9, 2025,
The Fourth Paradigm: Data-Intensive Scientific Discovery - Microsoft, accessed November 9, 2025,
An Enterprise Knowledge Graph Approach - CEUR-WS, accessed November 9, 2025,
What Is a Knowledge Graph? | IBM, accessed November 9, 2025,
Knowledge Graph construction gets big boost from AI - IBM Research, accessed November 9, 2025,
Transmuting Information to Knowledge with an ... - AllegroGraph, accessed November 9, 2025,
OG-RAG: Ontology-Grounded Retrieval-Augmented Generation For ..., accessed November 9, 2025,
Knowledge Graph-based Conceptual Models Search - CEUR-WS.org, accessed November 9, 2025,
Accelerating Knowledge Graph and Ontology Engineering with Large Language Models - arXiv, accessed November 9, 2025,
Graph Databases on IBM Power11: A Real Guide for People Who Actually Build Things, accessed November 9, 2025,
Constructing Micro Knowledge Graphs from Technical Support Documents - arXiv, accessed November 9, 2025,
Explaining Enterprise Knowledge Graphs with Large ... - DROPS, accessed November 9, 2025,
What is Data Provenance? | IBM, accessed November 9, 2025,
Microsoft Azure confidential ledger overview | Microsoft Learn, accessed November 9, 2025,
Blockchain-Enabled Supply Chain Management: A Review of Security, Traceability, and Data Integrity Amid the Evolving Systemic Demand - MDPI, accessed November 9, 2025,
Blockchain integration in healthcare: a comprehensive investigation of use cases, performance issues, and mitigation strategies - PubMed Central, accessed November 9, 2025,
What Is Blockchain? | IBM, accessed November 9, 2025,
What are the Benefits of Blockchain? | IBM, accessed November 9, 2025,
Confidential ledger – Distributed Ledger Technology | Microsoft Azure, accessed November 9, 2025,
How blockchain adds trust to AI and IoT | IBM, accessed November 9, 2025,
Operational Advice for Dense and Sparse Retrievers: HNSW, Flat, or Inverted Indexes?, accessed November 9, 2025,
Blended RAG: Improving RAG (Retriever-Augmented Generation) Accuracy with Semantic Search and Hybrid Query-Based Retrievers - arXiv, accessed November 9, 2025,
BM25 relevance scoring - Azure AI Search - Microsoft Learn, accessed November 9, 2025,
Sparse, Dense, and Attentional Representations for Text Retrieval - ACL Anthology, accessed November 9, 2025,
Dense/Sparse/Hybrid Vector Search : r/Rag - Reddit, accessed November 9, 2025,
Use Hybrid Search - Azure Cosmos DB for NoSQL | Microsoft Learn, accessed November 9, 2025,
Multi-Source Knowledge Pruning for Retrieval-Augmented Generation: A Benchmark and Empirical Study - arXiv, accessed November 9, 2025,
Sparse Meets Dense: A Hybrid Approach to Enhance Scientific Document Retrieval - arXiv, accessed November 9, 2025,
Efficient and Effective Retrieval of Dense-Sparse Hybrid Vectors using Graph-based Approximate Nearest Neighbor Search - arXiv, accessed November 9, 2025,
Hybrid search - Azure AI Search | Microsoft Learn, accessed November 9, 2025,
Insights from Startup Leaders - Microsoft, accessed November 9, 2025,
What is retrieval-augmented generation (RAG)? - IBM Research, accessed November 9, 2025,
What is RAG (Retrieval Augmented Generation)? - IBM, accessed November 9, 2025,
RAG Security and Privacy: Formalizing the Threat Model and Attack Surface - arXiv, accessed November 9, 2025,
RAG 2.0 Security: Microsoft and Meta's Groundwork, QueryPie Builds the Bridge, accessed November 9, 2025,
Develop a RAG Solution - Preparation Phase - Azure Architecture Center | Microsoft Learn, accessed November 9, 2025,
Design a Secure Multitenant RAG Inferencing Solution - Azure ..., accessed November 9, 2025,
What is GraphRAG? - IBM, accessed November 9, 2025,
Document GraphRAG: Knowledge Graph Enhanced Retrieval Augmented Generation for Document Question Answering Within the Manufacturing Domain - MDPI, accessed November 9, 2025,
AcademicRAG: Knowledge Graph Enhanced Retrieval-Augmented Generation for Academic Resource Discovery - kth .diva, accessed November 9, 2025,
[2404.17723] Retrieval-Augmented Generation with Knowledge Graphs for Customer Service Question Answering - arXiv, accessed November 9, 2025,
What Is Human In The Loop (HITL)? - IBM, accessed November 9, 2025,
Human in the loop tutorial | IBM, accessed November 9, 2025,