Trendaavat aiheet
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Virtuaaliympäristöt operaattoriagenteille: $CODEC
Ydinväitöskirjani tekoälyn räjähdysmäisestä kasvusta on aina keskittynyt operaattoriagenttien nousuun.
Mutta jotta nämä agentit menestyisivät, ne tarvitsevat syvän pääsyn järjestelmään, mikä antaa heille tehokkaasti hallinnan henkilökohtaiseen tietokoneeseesi ja arkaluonteisiin tietoihisi, mikä aiheuttaa vakavia turvallisuusongelmia.
Olemme jo nähneet, kuinka OpenAI:n ja muiden teknologiajättien kaltaiset yritykset käsittelevät käyttäjätietoja. Vaikka useimmat ihmiset eivät välitä, henkilöt, jotka hyötyvät eniten operaattoriagenteista, ylin 1 % ehdottomasti hyötyvät.
Henkilökohtaisesti ei ole mitään mahdollisuutta, että annan OpenAI:n kaltaiselle yritykselle täyden pääsyn koneeseeni, vaikka se tarkoittaisi 10 × tuottavuuden lisäystä.
Joten miksi koodekki?
Codecin arkkitehtuuri keskittyy eristettyjen, on-demand-"pilvityöpöytien" käynnistämiseen tekoälyagenteille. Sen ytimessä on Kubernetes-pohjainen orkestrointipalvelu (koodinimeltään Captain), joka tarjoaa kevyitä virtuaalikoneita (VM) Kubernetes-podien sisällä.
Jokainen agentti saa oman käyttöjärjestelmätason eristetyn ympäristön (täyden Linux-käyttöjärjestelmäesiintymän), jossa se voi suorittaa sovelluksia, selaimia tai mitä tahansa koodia, joka on täysin eristetty muilta agenteilta ja isännältä. Kubernetes hoitaa näiden agenttikapseleiden ajoituksen, automaattisen skaalauksen ja itsekorjauksen, mikä varmistaa luotettavuuden ja kyvyn pyörittää useita agenttiesiintymiä kuormituksen mukaan
Näiden virtuaalikoneiden suojaamiseen käytetään luotettuja suoritusympäristöjä (TEE), mikä tarkoittaa, että agentin kone voidaan eristää kryptografisesti, sen muisti ja suoritus voidaan suojata isäntäkäyttöjärjestelmältä tai pilvipalveluntarjoajalta. Tämä on ratkaisevan tärkeää arkaluonteisissa tehtävissä: esimerkiksi erillisalueella toimiva virtuaalikone voi säilyttää API-avaimia tai kryptolompakon salaisuuksia turvallisesti.
Kun tekoälyagentin (LLM-pohjaisten "aivojen") on suoritettava toimintoja, se lähettää API-pyyntöjä Captain-palveluun, joka sitten käynnistää tai hallitsee agentin VM-podia. Työnkulku: agentti pyytää konetta, Captain (Kubernetesin kautta) varaa podin ja liittää pysyvän taltion (VM:n levylle). Agentti voi sitten muodostaa yhteyden virtuaalikoneeseensa (suojatun kanavan tai suoratoistoliittymän kautta) komentojen antamiseksi. Captain paljastaa päätepisteet, jotta agentti voi suorittaa komentotulkkikomentoja, ladata/ladata tiedostoja, noutaa lokeja ja jopa ottaa tilannekuvan virtuaalikoneesta myöhempää palautusta varten.
Tämä rakenne antaa agentille täyden käyttöjärjestelmän, jossa hän voi työskennellä, mutta valvotulla ja tarkastetulla käyttöoikeudella. Koska Codec on rakennettu Kubernetesiin, se voi skaalautua automaattisesti vaakasuunnassa, jos 100 agenttia tarvitsee ympäristöjä, se voi ajoittaa 100 podia klusterissa ja käsitellä vikoja käynnistämällä podit uudelleen.
Agentin VM voidaan varustaa erilaisilla MCP-palvelimilla (kuten "USB-portti" tekoälyä varten). Esimerkiksi Codecin Conductor-moduuli on säilö, joka käyttää Chrome-selainta yhdessä Microsoft Playwright MCP -palvelimen kanssa selaimen hallintaa varten. Tämän avulla tekoälyagentti voi avata verkkosivuja, napsauttaa linkkejä, täyttää lomakkeita ja kaapata sisältöä tavallisten MCP-kutsujen kautta, ikään kuin se olisi selainta ohjaava ihminen.
Muita MCP-integraatioita voivat olla tiedostojärjestelmä/pääte MCP (jotta agentti voi suorittaa CLI-komentoja turvallisesti) tai sovelluskohtaiset MCP:t (pilvisovellusliittymille, tietokannoille jne.). Pohjimmiltaan Codec tarjoaa infrastruktuurin "kääreet" (virtuaalikoneet, erillisalueet, verkot), jotta korkean tason agenttisuunnitelmat voidaan toteuttaa turvallisesti todellisissa ohjelmistoissa ja verkoissa.
Käyttötapaukset
Lompakon automaatio:
...

Johtavat
Rankkaus
Suosikit
