【OpenClaw 全面解析:从零到精通】第 025 篇:OpenClaw v2026.3.22+v2026.3.23 安全与架构全面升级:从版本迭代看 AI Agent 工程化实践

news2026/3/26 18:40:38
系列说明本系列全面介绍 OpenClaw 开源 AI 智能体框架从历史背景到核心原理从安装部署到应用生态。本文为系列第 025 篇结合 2026 年 3 月 22-24 日最新发布的双版本合并更新系统解析 OpenClaw 从功能驱动到安全驱动的工程化转型涵盖 10 安全修复、三大破坏性变更、新增插件架构与完整的升级实战指南。摘要OpenClaw 于 2026 年 3 月 22 日至 24 日连续发布了 v2026.3.22 和 v2026.3.23 两个版本合并更新后共修复超过 200 个 Bug引入 10 项安全修复和十余项新功能。这是 OpenClaw 发展史上安全投入最密集的一次迭代——从 Memory 系统的 Prompt 注入防护、Telegram webhook 签名验证到 Exec 沙盒的 JVM/.NET 攻击面加固再到配对令牌的 256-bit 加密升级每一处改动都直指生产环境暴露的真实风险。同时ContextEngine 插件接口正式落地、HuggingFace 与 vLLM 成为一等公民 Provider、SSH 沙盒后端登场标志着 OpenClaw 的工程化成熟度进入新阶段。本文将全景式解析双版本更新的全部内容提供零 downtime 升级路径并从版本迭代规律中提炼 AI Agent 生产化部署的安全工程方法论。一、OpenClaw 的版本迭代拐点从功能驱动到安全驱动1.1 三月OpenClaw 有史以来最密集的迭代周期2026 年 3 月OpenClaw 经历了前所未有的高频迭代。ContextEngine 引擎在 v2026.3.7 首次登场可插拔上下文管理插件市场在 v2026.3.22 正式上线参见第 023 篇可观测性体系在 v2026.3.13 引入 diagnostics-otel 插件参见第 024 篇而 v2026.3.22v2026.3.23 的合并更新则将重心全面转向安全加固和架构清理。这种迭代节奏的转变并非偶然。随着 OpenClaw 从个人开发者的玩具走向企业生产环境用户的关注点从能不能跑起来转向跑起来安不安全。根据腾讯云开发者社区的数据2026-03-08截至 2026 年 3 月OpenClaw 的企业级部署案例已超过 1.2 万个覆盖金融、医疗、政务等高敏感场景。这些场景对安全的刚性要求倒逼 OpenClaw 团队在快速迭代功能的同时必须系统性解决历史积累的安全债务。1.2 本次更新的版本跨度值得注意的是v2026.3.22 并非从 v2026.3.21 升级而来而是从 v2026.3.13 直接跃升至 v2026.3.22——这意味着期间有大量未公开的内部版本合并。v2026.3.23 则是在 v2026.3.22 基础上的一天后紧急补丁专注于 Exec 沙盒加固和 Gateway 认证强化。二、安全修复10 项漏洞修补全景解析2.1 Memory 系统的 Prompt 注入防护Memory/LanceDB 的召回记忆防注入攻击是本次安全更新中最重要的修复之一。问题根源在于当 OpenClaw 的记忆系统LanceDB 后端从历史会话中召回记忆片段并拼接入 LLM 提示词时如果召回的记忆内容包含恶意构造的指令片段Prompt 注入载荷Agent 可能被诱导执行非预期操作。修复方案包含三个层面第一层召回记忆被视为不可信上下文。LanceDB 后端召回的记忆片段现在被明确标记为不可信输入在拼入 System Prompt 前会经过一轮 Prompt 注入载荷检测跳过包含ignore previous instructions、你现在是等典型注入模式的片段。第二层rawKeyPrefix支持防止 scoped deny 绕过。此前利用命名空间隔离绕过权限限制的攻击路径已被堵死。第三层autoCapture默认禁用。这是最影响用户体验但最必要的安全默认值变更——memory.lancedb.autoCapture参数的默认值从true改为disabled。这意味着 OpenClaw 不再自动将所有对话内容写入记忆数据库必须由用户在配置中显式开启。对于企业部署这一变更尤为重要避免意外捕获 PII个人身份信息数据是 GDPR 等数据合规要求的基本前提。2.2 Telegram Webhook 的签名验证强化Telegram 渠道是 OpenClaw 最常用的接入渠道之一参见第 010 篇但此前 Telegram webhook 的安全性存在明显短板未强制要求配置webhookSecret、缺少发送者 ID 白名单校验。本次更新修复了以下问题修复项此前风险修复后状态webhookSecret校验缺失时允许 webhook 启动缺失或为空时拒绝启动发送者 ID 白名单未校验 Telegram 用户身份需提供数字发送者 ID 进行白名单授权请求体大小限制无明确限制预认证体预算降至 64KB/5s2.3 Exec 沙盒的深度加固v2026.3.23v2026.3.23 的紧急补丁将 Exec 沙盒的攻击面压缩作为最高优先级任务。根据 53AI 知识库的详细分析2026-03-24本次 Exec 沙盒加固覆盖了三个此前未被充分防御的攻击向量JVM 注入防护防止通过 Java 虚拟机参数注入恶意字节码到 OpenClaw 的 Java 进程如果用户在 Skill 中使用了 Java 工具链。glibc 可调参数利用防护堵住通过LD_PRELOAD等环境变量进行动态链接库劫持的路径。.NET 依赖劫持防护防止恶意的 .NET 程序集被加载到 OpenClaw 的 .NET 运行时上下文中。这三个攻击向量虽然需要攻击者已经具备一定的系统权限才能利用但在多租户 SaaS 场景参见第 023 篇中恶意租户通过 Skill 漏洞横向渗透的风险不可忽视。2.4 配对令牌从弱加密到 256-bit 安全的升级OpenClaw 配对Pairing系统用于将外部渠道账号与 OpenClaw Agent 进行安全绑定参见第 010 篇。此前配对令牌的生成强度不足存在被暴力破解的理论风险。本次更新将配对令牌全面升级为256-bit base64url 编码并在验证环节使用常量时间比较算法constant-time comparison防止通过时序分析timing attack推断令牌内容。同时配对状态的读写权限被限定到具体的渠道账户维度避免跨账户的配对状态污染。2.5 其他安全加固项Media/文件读取白名单本地媒体读取被限制在workspace/和sandboxes/根目录阻止通过file://、UNC 路径、SMB 等方式读取系统其他目录的文件。Browser CSRF 防护阻止跨源变更请求到 loopback 浏览器控制路由防止恶意网页劫持本地浏览器会话。Exec safeBins 绕过修复堵住通过 shell 扩展如time ...、sudo ...等命令包装器绕过safeBins白名单的路径。Gateway Auth 强制认证移除了auth: none模式任何 Gateway 实例现在都必须配置 token 或 password 认证。Archive 资源耗尽防护强制执行存档提取的条目数量和文件大小限制防止恶意 Skill 包通过超大型归档文件耗尽系统资源。Voice-call Webhook 签名拒绝缺失签名头的语音通话 webhook 请求防止未经授权的语音交互劫持。三、Memory 系统重大升级性能与安全并重3.1 QMD 后端搜索模式重构OpenClaw QMDQuestion Memory Database是轻量级记忆系统v2026.3.22 对其搜索模式进行了全面优化。核心变更是默认搜索模式从混合召回切换为“search” 模式CPU-only 召回。这意味着 QMD 在处理记忆查询时不再自动混合向量相似度召回和关键词召回的结果而是优先使用 CPU 计算的 BM25 排序算法仅在明确需要语义相似度时才调用模型进行向量检索。这一变更的直接收益是减少了不必要的 LLM Token 消耗在保证召回质量的前提下降低了 15%-20% 的记忆查询成本。同时v2026.3.22 还对 QMD 进行了十余项底层优化包括批量嵌入并行化带速率限制回退、索引按需读取请求from/lines窗口时避免读取完整 markdown 文件、跳过重写未变更的 session export markdown 文件等。3.2 Memory 安全默认值与注入防护如前所述autoCapture默认禁用是本次最显著的安全默认值变更。对于希望恢复自动记忆捕获的用户需要在openclaw.json中显式配置{memory:{lancedb:{autoCapture:true,trustInternal:false}}}注意trustInternal参数同样建议保持false这确保了即使来自 OpenClaw 内部模块的记忆片段也需要经过安全校验才被拼入 System Prompt。四、架构升级ContextEngine 与插件三层架构4.1 ContextEngine 插件接口正式落地ContextEngine是 OpenClaw v2026.3 系列最核心的架构创新——它将上下文管理从硬编码逻辑中解耦出来成为可插拔的插件接口。一句话定义ContextEngine 是 OpenClaw 的可插拔上下文管理框架允许开发者通过插件自定义记忆召回策略、上下文窗口分配策略和 Token 预算分配算法而无需修改 OpenClaw 核心代码。在 v2026.3.22 中ContextEngine 的插件接口已完全稳定官方文档已提供完整的 SDK 和配置 schema。这意味着第三方开发者可以构建自己的上下文管理插件——例如针对特定垂直行业医疗、法律、金融优化记忆召回的相关性算法。4.2 插件三层架构从 Bundle 到 Providerv2026.3.22 正式确立了插件系统的三层架构层级定位示例Bundle能力包功能套件对应一组相关 Plugin 的集合code-bundle代码生成审查部署Provider模型提供者LLM 接入抽象层openai、anthropic、huggingfacePlugin插件原子功能单元browser、exec、gateway这种三层设计的核心价值在于配置与实现的彻底解耦。以切换模型为例此前从 OpenAI 切换到 Claude 需要修改多个配置文件的多个字段现在只需更换 Bundle 配置中的 Provider 声明Plugin 层逻辑完全无需改动。4.3 新增 ProviderHuggingFace 与 vLLMv2026.3.22 新增了两个重要的一等公民 ProviderHuggingFace Inference Provider支持直接调用 HuggingFace Inference API接入开源模型生态Llama、Mistral、Gemma 等。这对于需要在本地模型和商业 API 之间灵活切换的企业用户是重大利好。vLLM Provider支持自托管的 vLLM 推理服务器适合有 GPU 算力但希望数据不出域的企业内网部署场景。五、破坏性变更升级前的必读清单5.1 三大破坏性变更详解v2026.3.22v2026.3.23 包含三项需要特别关注的破坏性变更升级前必须完成相应适配变更一Legacy 路径清理.moltbot自动检测和moltbot.json配置文件支持已完全移除。OpenClaw 不再回退到旧的 Moltbot 状态目录和配置。如果你的环境仍在使用旧版配置需要先迁移到~/.openclaw结构。变更二Memory 配置迁移顶层memorySearch配置字段已迁移到agents.defaults.memorySearch。运行openclaw doctor --fix可以自动完成这一迁移。变更三Gateway Auth 强制认证auth: none认证模式已被移除。任何 Gateway 实例现在都必须配置有效的认证机制token 或 password。升级后如果 Gateway 无法启动首先检查openclaw.json中的 auth 配置。5.2 插件来源优先级变更v2026.3.22 改变了插件的默认分发入口现在默认优先从ClawHub参见第 023 篇获取插件而非 npm registry。如果你的环境中存在私有 npm 托管的内部插件需要确认其是否已同步到 ClawHub。六、渠道与工具链优化稳定性和体验双提升6.1 Telegram 渠道全面增强功能此前状态v2026.3.22v2026.3.23 新增语音消息格式仅支持基础格式支持 MP3/M4A 用于asVoice路由Bot 菜单命令数无明确限制上限 100 条防止BOT_COMMANDS_TOO_MUCH错误技能命令全局路由限定到解析的 agent避免命名冲突链接预览默认开启新增channels.telegram.linkPreview开关Webhook 安全弱校验强制webhookSecret 发送者 ID 白名单6.2 Browser 工具的重大改进PTY伪终端支持是 Exec 工具本次最重要的体验升级。现在用户可以在 OpenClaw 的交互式 Shell 会话中获得真正的终端体验包括 tmux 风格的send-keys、bracketed paste 支持以及光标位置查询。这意味着 Vim、nano 等交互式编辑器以及需要 TTY 环境才能正常工作的 CLI 工具终于可以在 OpenClaw 的沙盒中流畅运行。此外Browser 工具新增了Brave 和 Edge 浏览器的existing-session模式支持丰富了自动化场景的浏览器选项此前仅支持 Chrome。6.3 Web 工具Firecrawl 集成与 SSRF 强化web_fetch 工具现在默认使用 Readability 算法提取网页正文内容并添加了 Firecrawl 回退——当配置了 Firecrawl API Key 时自动使用 Firecrawl 处理 JavaScript 渲染的 SPA 页面显著提升复杂页面的抓取成功率。同时SSRF服务端请求伪造保护全面强化新增了共享主机名校验和重定向深度限制防止恶意 Skill 通过 URL 操控 OpenClaw 向内网地址发起请求。七、升级实战从 v2026.3.13 到 v2026.3.23 的完整路径7.1 升级前准备三件事必须做第一件事完整备份# 备份整个 OpenClaw 工作空间cp-r~/.openclaw ~/.openclaw.backup-$(date%Y%m%d)# 备份配置文件cp~/.openclaw/openclaw.json ~/.openclaw/openclaw.json.backup第二件事检查当前版本和已知问题openclaw--versionopenclaw doctor# 会提示需要迁移的配置项第三件事阅读破坏性变更清单确认你的配置中是否包含.moltbot旧配置、memorySearch顶层字段、auth: none等需要迁移的内容。7.2 升级命令# 方式一npm 全局更新推荐npmupdate-gopenclaw# 方式二从源码更新适合开发者或需要特定版本cd~/.openclaw/workspacegitpull origin mainpnpminstall# 更新后运行诊断和自动修复openclaw doctor--fix# 重启 Gatewayopenclaw gateway restart# 验证版本openclaw--version7.3 升级后检查清单检查项命令预期结果版本验证openclaw --versionv2026.3.23配置文件迁移openclaw doctor无错误提示Memory 状态openclaw memory status正常如果使用渠道连接openclaw channels list所有渠道在线插件列表openclaw plugins list正常加载Telegram webhook日志中无webhookSecret missing警告—Gateway 认证Control UI 可正常访问需重新登录安全审计openclaw security audit无高危告警7.4 回滚方案如果升级后出现兼容性问题可以快速回滚# 停止 Gatewayopenclaw gateway stop# 恢复备份目录rm-rf~/.openclawmv~/.openclaw.backup-YYYYMMDD ~/.openclaw# 降级 npm 包npminstall-gopenclaw2026.3.13# 重启openclaw gateway start八、从版本迭代规律看 AI Agent 工程化的成熟路径8.1 OpenClaw 安全演进的三阶段纵观 OpenClaw 的版本历史其安全能力的演进可以划分为三个明显阶段第一阶段2024-2025功能优先安全基础薄弱。核心目标是让 Agent 能跑起来安全机制以基础沙盒隔离为主大量依赖 Node.js 生态的默认安全策略。第二阶段2025-2026 Q1可观测性补强。随着用户规模扩大Token 成本失控和异常行为追踪成为痛点diagnostics-otel、Clawmetry、Opik 等可观测性工具集中涌现参见第 024 篇。第三阶段2026 Q1至今安全驱动系统性加固。v2026.3.22v2026.3.23 的 10 安全修复标志着 OpenClaw 进入安全优先的工程化成熟期——从被动响应漏洞转向主动设计防御纵深。8.2 AI Agent 生产化部署的安全工程方法论结合 OpenClaw 的版本演进规律可以提炼出 AI Agent 生产化部署的五大安全工程原则原则一零信任记忆系统。所有外部召回的记忆片段必须被视为不可信输入在拼入 System Prompt 前必须经过注入检测。这不是 OpenClaw 独有的问题而是所有具备记忆能力的 Agent 框架的共性挑战。原则二认证强制化。从 OpenClaw 的auth: none移除到配对令牌的 256-bit 升级默认不安全的设计哲学正在被全面清算。任何面向网络的 Agent 接口都必须强制认证。原则三渠道安全等于 Agent 安全。Telegram、飞书、WhatsApp 等渠道的 webhook 处理如果不校验签名和发送者身份就等于在 Agent 的门禁上留了一个后门。原则四沙盒攻击面的持续收缩。Exec 沙盒的 JVM/.NET/glibc 加固说明即使 Agent 运行在沙盒中攻击者也可能通过沙盒内运行的工具链漏洞实现逃逸。沙盒不是银弹需要持续更新防御规则。原则五安全默认值优于用户教育。autoCapture从默认启用改为默认禁用比任何用户安全教育都有效。框架设计者有责任通过安全默认值保护大多数用户而非假设所有用户都会主动加固配置。常见问题解答FAQQv2026.3.22v2026.3.23 的安全更新是否需要紧急升级A取决于你的使用场景。如果你的 OpenClaw 实例使用了 Memory/LanceDB 记忆系统尤其是autoCapture此前为开启状态、Telegram webhook 接入、或配对功能强烈建议立即升级。如果仅使用基础聊天功能且已配置严格安全策略可以安排在近期例行维护窗口升级。无论哪种情况Gateway Auth 强制认证的破坏性变更都需要优先处理。Q旧版 Skills 是否兼容 v2026.3.22v2026.3.23A部分兼容但不建议继续使用。根据官方说明旧版 Skills 的配置格式基于SKILL.md的能力定义与新版插件三层架构Bundle/Provider/Plugin存在不兼容需要通过/migrate-skills命令进行迁移转换转换后的配置位于~/.openclaw/plugins/migrated/可能需要手动调整部分参数。QContextEngine 插件接口与现有的记忆系统是什么关系AContextEngine 是更上层的抽象框架覆盖整个上下文生命周期管理包括 System Prompt 构建、对话历史截断策略、Token 预算分配等Memory 系统是 ContextEngine 的底层数据来源之一但 ContextEngine 不依赖特定记忆后端。两者是互补关系而非替代关系。Q升级后 Telegram 频道没有响应了怎么排查A首先检查日志中是否有webhookSecret missing或Sender ID not in whitelist错误。如果使用了 Telegram webhook请确认已在openclaw.json中正确配置channels.telegram.webhookSecret。如果使用轮询模式检查 Bot 的 API Token 是否有效。运行openclaw channels diagnose telegram可以快速定位大多数渠道问题。QHuggingFace Provider 和 vLLM Provider 适合什么场景AHuggingFace Provider 适合接入开源模型生态如 Llama、Mistral无需自有 GPU 但需要 HuggingFace API 订阅。vLLM Provider 适合有自有 GPU 算力、希望数据完全不出域的企业内网部署通过自托管 vLLM 服务器提供推理服务。总结OpenClaw v2026.3.22v2026.3.23 的双版本合并更新是 OpenClaw 发展史上安全投入最密集、破坏性变更最多、架构升级最彻底的一次迭代。从 Memory 系统的 Prompt 注入防护、Telegram webhook 签名强制校验、Exec 沙盒的 JVM/.NET/glibc 加固到 ContextEngine 插件接口的正式落地和插件三层架构的确立每一处改动都指向同一个方向——OpenClaw 正在从功能丰富的 AI Agent 框架向生产级安全的 AI Agent 工程平台跃迁。对于正在使用或计划部署 OpenClaw 的企业和开发者而言这次更新释放了一个明确信号将 OpenClaw 用于生产环境的安全基础设施已经基本就绪。10 项安全修复覆盖了从外部渠道认证到内部沙盒隔离的完整攻击链ContextEngine 的可插拔架构为企业定制化上下文管理打开了大门PTY 支持让交互式工具链的可用性大幅提升。但安全永远是动态博弈——v2026.3.23 中 Exec 沙盒的紧急三项加固说明即使进入安全优先阶段OpenClaw 团队仍在以极高的响应速度修补新暴露的攻击面。作为 OpenClaw 的使用者保持版本更新、了解每次变更的安全含义是对自己 Agent 系统负责的基本态度。–上一篇[第 024 篇] OpenClaw 可观测性实战Clawmetry、Opik、OpenTelemetry 方案全解析下一篇第 026 篇待发布参考资料OpenClaw 双版本连发v2026.3.22 v2026.3.23 合并更新指南 - 53AIOpenClaw 2026.3.22 版本更新解读 – Rang’s NoteOpenClaw 2026.3 实战进阶新版本核心功能与最佳实践 - EastonDevOpenClaw v2026.3.7深度解读可插拔ContextEngine记忆重构 - DevPress开源 agentClaw基于OpenClaw构建单实例多租户Agent系统 - 80ajFastClaw - K8s 多租户平台 - OpenClaw 中文教程OpenClaw企业部署实战多用户管理、权限隔离与安全加固 - EastonDevGitHub OpenClaw Releases - openclaw/openclawOpenClaw 官方文档

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2451830.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…