Udostępnij przez


Aplikacje inteligentne i sztuczna inteligencja — często zadawane pytania

Dotyczy: SQL Server 2025 (17.x) Azure SQL DatabaseAzure SQL Managed InstanceSQL Database w usłudze Microsoft Fabric

Ten artykuł zawiera często zadawane pytania dotyczące wektorów i embeddingów w aparacie bazy danych SQL.

Przykłady i przykłady można znaleźć w repozytorium Przykładów sztucznej inteligencji SQL.

Czy mogę całkowicie utworzyć rozwiązanie generacji rozszerzonej (RAG) w języku T-SQL?

Tak, możesz utworzyć rozwiązanie generacji Retrieval-Augmented (RAG) przy użyciu języka T-SQL. Ten typ rozwiązania wykorzystuje możliwości aparatu usługi SQL Database do efektywnego zarządzania danymi i wykonywania zapytań o nie. Język T-SQL umożliwia zaimplementowanie niezbędnej logiki pobierania i przetwarzania danych, a jednocześnie integrowanie z zewnętrznymi usługami sztucznej inteligencji na potrzeby aspektu generowania. Wektory mogą być przechowywane natywnie w a aparatze SQL i połączeniach z modułami LLM, które zapewniają możliwości interpretacji języka naturalnego, są możliwe za pośrednictwem metody sp_invoke_external_rest_endpoint.

Dlaczego całkowicie należy utworzyć rozwiązanie RAG w języku T-SQL?

Jeśli chcesz ulepszyć istniejącą aplikację bez konieczności ponownego tworzenia architektury w celu obsługi funkcji sztucznej inteligencji, użyj wbudowanych funkcji aparatu SQL, aby zaimplementować funkcje sztucznej inteligencji bezpośrednio w zapytaniach bazy danych. Wystarczy zaktualizować kod T-SQL, aby uwzględnić funkcje sztucznej inteligencji, zamiast wprowadzać obszerne zmiany w architekturze aplikacji.

Czy istnieją kompleksowe przykłady korzystające z usługi Azure SQL lub Fabric SQL for RAG?

Na pewno możesz znaleźć kompleksowe przykłady dla programu RAG przy użyciu usług Azure SQL i Fabric SQL tutaj:

Czy mogę pracować nad danymi ustrukturyzowanymi, takimi jak kolumny i wiersze?

Jeśli musisz pracować z danymi ustrukturyzowanymi, nadal możesz wykorzystać funkcję RAG, łącząc ją z innymi technikami, takimi jak użycie osadzania w celu reprezentowania danych strukturalnych w sposób zrozumiały dla modelu sztucznej inteligencji. Dzięki temu można wykonywać zadania pobierania i generowania danych strukturalnych, jednocześnie korzystając z możliwości programu RAG.

Dlaczego wysyłanie pełnego, złożonego schematu do modułu LLM prowadzi do słabego generowania kodu SQL i jak mogę go naprawić?

Jeśli masz złożony i duży schemat bazy danych z setkami tabel i widoków, lepiej jest użyć podejścia obejmującego wiele agentów, aby pomóc zmniejszyć szum i umożliwić modelom sztucznej inteligencji skupienie się na określonych obszarach schematu. Pełny opis wraz z kompletnym przykładem pracy jest dostępny tutaj:

Czy mogę nawiązać połączenie z usługą Azure OpenAI przy użyciu tożsamości zarządzanej?

Tak, możesz nawiązać połączenie z usługą Azure OpenAI przy użyciu tożsamości zarządzanej. Dzięki temu można bezpiecznie uwierzytelniać się i uzyskiwać dostęp do usługi Azure OpenAI Bez konieczności bezpośredniego zarządzania poświadczeniami. Aby uzyskać więcej informacji, zobacz:

Czy moje dane są używane przez firmę Microsoft do trenowania modeli?

Nie. Dane nie są używane przez firmę Microsoft do trenowania modeli. Aby uzyskać więcej informacji, zobacz dokumentację odpowiedzialnej sztucznej inteligencji .

Jakie dane przetwarza usługa Azure OpenAI?

Aby uzyskać więcej informacji, zapoznaj się z dokumentem Data, privacy and security for Azure OpenAI Service (Dane, prywatność i zabezpieczenia dla usługi Azure OpenAI Service ).

Jak mogę chronić moje dane przed nieautoryzowanym dostępem agenta sztucznej inteligencji?

Usługi Azure SQL i SQL Server zapewniają rozbudowaną obsługę szczegółowych zabezpieczeń dostępu:

  • Wprowadzenie do uprawnień aparatu bazy danych: kontrolowanie dostępu do obiektów bazy danych na poziomie szczegółowym przy użyciu uprawnień.
  • Row-Level Security (RLS): Kontrolowanie dostępu do wierszy w tabeli na podstawie cech użytkownika wykonującego zapytanie. Zabezpieczenia na poziomie wiersza są widoczne w akcji w tym filmie wideo.
  • Dynamiczne maskowanie danych: ogranicz narażenie poufnych danych, maskując je użytkownikom niebędącym uprzywilejowanymi.
  • Always Encrypted: chroń poufne dane, szyfrując je magazynowane i przesyłane, zapewniając, że tylko autoryzowani użytkownicy mogą uzyskiwać dostęp do niezaszyfrowanych danych.

Istnieje również możliwość inspekcji każdej operacji wykonanej w bazie danych przy użyciu funkcji Inspekcja w usługach Azure SQL i SQL Server.

Inspekcja programu SQL Server (aparat bazy danych)