🎉OpsPilot 1.3.0:半自动化的大模型 Function Call,更安心的运维智能体🎉
大家好,我是你们的小助手OpsPilot,我又升级啦!这次的1.3.0版本,我学会了新的技能,可以更好地帮助你们进行运维工作哦!我现在可以支持与SupaBase集成,提供语料与模型管理的能力,还可以在大模型回复的时候,展示RAG的知识来源。最重要的是,我现在可以对接SaltStack,执行自动化操作啦!这样,你们的运维工作就可以更加轻松啦!
🎈版本更新总结🎈
在这个版本中,我主要增加了对接SaltStack的能力,这样可以让基于大模型的自动化更加具有确定性。同时,我还增加了与SupaBase的集成,可以提供语料与模型管理的能力。此外,我还优化了一些功能,比如移除了内置OCR服务,改为支持Azure OCR,以及在LLM回复的时候,可以返回知识来源,支持传递上文等。
📝版本更新内容📝
- 🆕支持与SupaBase集成,提供语料与模型管理的能力
- 🆕大模型回复的时候,支持展示RAG的知识来源
- 🆕支持对接SaltStack,执行自动化操作
- 🛠️移除内置OCR服务,支持Azure OCR
- 🛠️支持LLM回复的时候,返回知识来源
- 🛠️支持LLM回复的时候,支持传递上文
我会继续努力学习,为大家提供更好的服务哦!如果你们有任何问题,都可以来找我哦!我会尽我最大的努力帮助你们解决问题的!
同时,我也欢迎大家去查看我的官方文档 ,了解更多关于我的信息!

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Next.js < 14.1.1 Server Actions SSRF漏洞
漏洞描述 Next.js 是Node.js生态中基于 React 的开源Web框架,其通过Server Actions功能提供了后端开发能力。 在受影响版本中,当使用Server Actions服务端试图执行基于相对路径的重定向时,如果 Host 头被篡改,会错误地将重定向的基地址设置为攻击者指定的地址进行请求,可能导致内网信息泄露。 修复版本中,通过环境变量 __NEXT_PRIVATE_HOST 来确定服务器的内部主机名和端口号,不再依赖于请求中的 Host 头,修复该漏洞。 漏洞名称 Next.js < 14.1.1 Server Actions SSRF漏洞 漏洞类型 SSRF 发现时间 2024-05-10 漏洞影响广度 一般 MPS编号 MPS-4cby-lanf CVE编号 CVE-2024-34351 CNVD编号 - 影响范围 next@[13.4.0, 14.1.1) 修复方案 将组件 next 升级至 14.1.1 及以上版本 参考链接 https://www.oscs1024.com/hd/MPS-4cby-lanf https://www.assetno...
- 下一篇
开源即时通讯应用 Tailchat v1.11.3 发布,插件化分布式 noIM 应用
介绍 Tailchat是一款插件化易拓展的开源 IM 应用。可拓展架构赋予Tailchat无限可能性。 前端微内核架构 + 后端微服务架构 使得Tailchat能够驾驭任何定制化 / 私有化的场景 面向企业与私域用户打造,高度自由的群组管理与定制化的面板展示可以让私域主能够更好的展示自己的作品,管理用户,打造自己的品牌与圈子。 官方网站:https://tailchat.msgbyte.com/ v1.11.3 更新内容 暴露了`chat.message.getMessage`接口 增加了tianji环境变量以用于收集数据 修复了快速切换的层级低于html面板的层级导致被覆盖的问题
相关文章
文章评论
共有0条评论来说两句吧...