我构建了一个开源的 TypeScript SDK,用于构建能够发现商家、浏览产品并使用新的 UCP(Google/Shopify)和 ACP(OpenAI/Stripe)商业协议完成购买的 AI 代理。
<p>在 2 分钟内试用:</p>
<pre><code> npm install @agorio/sdk
import { ShoppingAgent, GeminiAdapter, MockMerchant } from '@agorio/sdk';
const merchant = new MockMerchant();
await merchant.start();
const agent = new ShoppingAgent({
llm: new GeminiAdapter({ apiKey: process.env.GEMINI_API_KEY })
});
const result = await agent.run(
`去 ${merchant.domain} 买我一副无线耳机`
);
</code></pre>
它的功能:
<p>- UcpClient:通过 /.well-known/ucp 发现商家,解析能力,规范化数组和对象格式,调用 REST API
- ShoppingAgent:具有 12 个内置工具的计划-行动-观察循环(发现、搜索、浏览、购物车、结账、订单跟踪)
- MockMerchant:完整的 UCP 兼容 Express 服务器,具有产品目录、结账流程和可配置的混沌测试(延迟、错误率)
- LlmAdapter 接口:在不更改代理代码的情况下更换 LLM。Gemini 现已发布,Claude 和 OpenAI 将在 v0.2 中推出</p>
该代理自主处理整个购买流程——UCP 发现、产品搜索、购物车管理、运输、支付、订单确认。通过 37 项测试。
<p>背景:UCP 于 1 月 11 日由 Google、Shopify 和 25 多个合作伙伴(沃尔玛、塔吉特、维萨、万事达卡)宣布。ACP 由 OpenAI 和 Stripe 提供,支持 ChatGPT 即时结账。这两者都是开放标准。但之前没有开发者 SDK 可供在其上构建——只有原始规范。</p>
<p>GitHub: <a href="https://github.com/Nolpak14/agorio" rel="nofollow">https://github.com/Nolpak14/agorio</a></p>
<p>npm: <a href="https://www.npmjs.com/package/@agorio/sdk" rel="nofollow">https://www.npmjs.com/package/@agorio/sdk</a></p>
返回首页
最新
嘿,HN,我开发了Agent Smith——一个自托管的AI编码助手,它可以接收工单引用,克隆你的代码库,分析代码,编写实施计划,执行计划并打开一个拉取请求(PR)。它支持GitHub、Azure DevOps、Jira和GitLab。你需要提供自己的API密钥——Claude、OpenAI或Gemini。没有SaaS,不需要账户,可以在你的机器或集群上运行。
我用了几天时间构建它,采用了与该助手自身相同的方法:结构化的架构提示、严格的编码原则,以及一个AI助手来执行实施。支配Agent Smith输出的编码原则与我构建它时使用的原则是相同的。
目前还处于早期阶段——对于范围明确的工单效果良好,但对于大型多文件重构尚不可靠。交互式聊天界面(如Slack、Teams)正在开发中。
非常希望收到反馈。如果你想查看上下文是如何结构化的,提示和所有17个架构阶段都在代码库中。
你好,HN。我想和大家分享,我在iOS上发布了我的第一款手机游戏,名为《HueFold》。这是一段美妙的旅程。在这个过程中,我感受到了兴奋与失落,但最终,我的小梦想——发布自己的手机游戏——实现了,现在大家都可以试试。
嘿,HN,
我最近在开发 Aegis.rs,想和大家分享一下。这是我能找到的第一个基于 Rust 的开源 LLM 安全代理。
我一直遇到同样的问题,现有的 LLM 安全工具要么是需要手动集成到应用中的 Python 库,要么是将流量通过第三方路由的云 SaaS 产品(这些你无法控制)。我想要的是一种可以在中间运行,而不干扰我的代码或将请求发送到其他地方的解决方案。
于是我构建了一个透明的反向代理。你只需将请求指向 localhost:8080,而不是你的 LLM 端点。到目前为止,它能够捕捉到提示注入、越狱、个人信息泄露和其他 LLM 攻击,在任何恶意请求到达模型之前就将其阻止。如果请求是干净的,它会转发;如果是恶意的,它会阻止。零代码更改。
它运行在两个层次上:一个快速的启发式引擎,拥有 150 多条手工编写(可扩展)的正则表达式规则,运行时间不到 1 毫秒(多亏了 Actix-web),还有一个使用 Groq 进行模糊案例语义分析的 AI 判定器。
可以轻松打包为一个单一的二进制文件,带有实时仪表板、热重载规则和结构化 JSON 日志。
目前是 v0.1,但它的表现足够好,可以分享它的第一个版本。启发式层对于生产环境来说速度足够快,扩展规则也相对简单。
非常希望能收到反馈(或者贡献,哈哈),特别是来自处理 LLM 安全和威胁建模的朋友们 :)
我们正在开发Rataify,这是一个专注于可访问性(WCAG)、隐私法规(GDPR / CCPA)和FTC营销声明风险的网站合规性扫描工具。
大多数合规工具仅关注可访问性,通常只是对Lighthouse或axe-core的简单封装。隐私和营销风险检查通常是手动进行的。
我们正在尝试一种分层的方法:
- DOM级别的可访问性检查(WCAG违规)
- 政策存在性和结构检查(隐私/条款披露)
- 对营销文案进行启发式扫描,以识别风险较高的FTC风格声明
- 快速报告生成,旨在进行上线前审核
我们的目标不是法律自动化,而是在网站上线前减少明显的合规性缺口。
我们特别感兴趣的是:
- 自动化合规工具中的假阳性容忍度
- 开发者是否会将此作为持续集成的一部分运行
- 实际上哪些合规信号最有价值
我们非常希望获得技术反馈。
我们将 pbrt-v4 移植到了 Julia,并将其构建为 Makie 后端。现在,任何 Makie 图形都可以通过基于物理的路径追踪进行渲染。<p>Julia 可以将用户自定义的物理直接编译为 GPU 内核,因此任何人都可以通过新的材料和介质扩展光线追踪器——一个带有引力透镜的黑洞大约只需 200 行 Julia 代码。<p>支持 AMD、NVIDIA 和 CPU,通过 KernelAbstractions.jl 实现,Metal 版本即将推出。<p>演示场景:github.com/SimonDanisch/RayDemo
嗨,HN!我们是 Arjun 和 Sid。
Fostrom 是一个为开发者设计的物联网云平台,旨在让用户轻松入门并扩展设备群。我们提供设备 SDK(支持 Python、JS、Elixir,更多语言即将推出)、类型化模式、每个设备的邮箱、可编程操作、4 个全球区域以实现低延迟连接,以及更多功能。
我们创建 Fostrom 是为了满足我们在之前的创业公司中遇到的真实需求,当时我们正在构建一个全自动的室内垂直农场。我们花费更多的时间在理解物联网基础设施上,而不是编写自动化逻辑。Fostrom 是我们当时希望能存在的平台。
在过去的几年里,我们尝试了许多有趣的技术和架构。以下是我们今天使用的一些技术:Elixir 和 DuckDB 驱动我们的基础设施,Actions 在 WebAssembly 沙箱中执行 JS 代码,而设备 SDK 则由一个用 Rust 编写的小型设备代理提供支持,该代理使用我们的自定义协议在后台运行。
我们的愿景是打造一个强大的物联网平台,使您能够构建正确、安全和可靠的连接系统,而无需处理任何底层或基础设施问题。
接下来,我们将推出我们的命令行工具,向设备 SDK 添加自动设备监控,并改善调试体验。我们有一些很酷的想法,以提升 Fostrom 和开发连接系统的体验。
我们还发布了我们的启动博客文章,详细介绍了我们的愿景、我们所构建的内容以及未来计划:<a href="https://fostrom.io/blog/introducing-fostrom" rel="nofollow">https://fostrom.io/blog/introducing-fostrom</a>
我们非常希望您能试用 Fostrom,并给我们提供反馈和想法。
Cloudflare 生态系统非常出色。我喜欢将应用程序部署到 Workers,但并不是所有应用程序都可以迁移到无服务器架构。
Cloudflare 容器已经存在一段时间(尽管仍处于测试阶段),旨在解决这个问题。它们在底层使用 Firecracker 虚拟机(<a href="https://firecracker-microvm.github.io/" rel="nofollow">https://firecracker-microvm.github.io/</a>),允许您在其基础设施上部署任何 Docker 镜像。
但是,对于那些只想将 Docker 镜像直接部署的人来说,经历整个 Wrangler 设置、编写 Worker 脚本以及处理 Durable Objects 可能会让快速实验变得令人沮丧。
我构建了一个简单的 Node.js 命令行工具,它在 Cloudflare 容器上实现了类似 Heroku/Fly.io 的开发者体验。
1. 打开包含 Dockerfile 的目录
2. 使用 Cloudflare API 令牌进行身份验证
3. 部署
- 它将创建一个路由/负载均衡 Worker
- 添加 Durable Objects 和容器绑定
- 并在几分钟内返回实时应用程序 URL
您可以随意尝试在不同区域和实例之间进行扩展:
```
flarepilot scale myapp -r eeur,weur -i 1
flarepilot scale myapp -r eeur -i 4
```
这只是一个使用 locationHints 的基本概念验证,尚未准备好投入生产。只是为了好玩而进行的实验。