發表文章

Hermes Agent: 記憶系統架構與 Skill 調度機制技術分析

# Hermes Agent: 記憶系統架構與 Skill 調度機制技術分析 ## 執行摘要 本報告深入分析 Hermes Agent 的記憶管理架構,揭示其如何通過雙層記憶模型(短期 Session 記憶與長期持久化記憶)實現跨會話的上下文保持能力。同時分析 Skill 系統的三層調度策略(Preloaded、On-Demand、Auto-Select),揭示 Personality/Roleplay Skill 的實現原理。 **關鍵發現**: 1. Hermes 採用 **SQLite + 內存緩存** 雙層記憶架構 2. Skill 系統支持 **預載、按需、自動** 三種載入模式 3. Personality Skill 通過 **Dual-Mode 性格切換** 實現角色扮演 --- ## 背景與目的 ### 為何需要這個分析 在長時間對話中,AI Agent 面臨三大記憶挑戰: 1. **對話連貫性**:需要記住對話歷史上下文 2. **個人化體驗**:需要記住用戶偏好和設定 3. **行為一致性**:需要維持特定角色或人設 Hermes 通過分離的記憶層次與靈活的 Skill 系統來解決這些問題。本分析旨在揭示其實現細節,為開發者提供架構理解與最佳實踐參考。 ### 分析範圍 - **包含**: 記憶存儲、Skill 載入機制、System Prompt 組裝 - **排除**: 安全機制、外部工具整合、UI 層實現 - **版本**: 基於 Hermes Agent 開源版本(2026-04) --- ## 方法論 ### 分析方法 1. **源代碼審查**: 逐行分析關鍵源代碼文件 2. **配置分析**: 檢視 `config.yaml` 與 `.env` 設定 3. **數據庫查看**: 分析 `memory.db` 結構(如可用) ### 工具與資源 | 工具 | 用途 | |------|------| | `read_file` | 讀取源代碼內容 | | `search_files` | 搜索關鍵模式與引用 | | `skill_view` | 分析 Skill 結構 | | `terminal` | 檢查檔案系統結構 | ### 關鍵源代碼文件 | 文件路徑 | 功能責任 | |---------...

Hermes Agent 安裝報告

  # Hermes Agent 安裝報告 **整理日期:** 2026年4月 **平台:** Windows 筆記本電腦 + CUDA **目標:** 於 WSL2 (Ubuntu) 環境安裝 Hermes Agent 並連接本地 LLM / Moonshot API --- ## 目錄 1. [環境準備](#環境準備) 2. [WSL2 與 Ubuntu 安裝](#wsl2-與-ubuntu-安裝) 3. [Hermes Agent 安裝](#hermes-agent-安裝) 4. [模型配置與調試](#模型配置與調試) 5. [常見問題與解決方案](#常見問題與解決方案) 6. [最終配置](#最終配置) --- ## 環境準備 ### 系統要求 - Windows 10/11 (建議 Windows 11) - 已啟用虛擬化功能 (Virtual Machine Platform) - PowerShell (Administrator 權限) --- ## WSL2 與 Ubuntu 安裝 ### 步驟 1:安裝 WSL2 以系統管理員身份開啟 PowerShell,執行: ```powershell wsl --install ``` **預期輸出:** ``` 正在下載:Windows 子系統 Linux 版 2.6.3 正在安裝:Windows 子系統 Linux 版 2.6.3 已成功執行所要求的操作。請重新開機,變更才能生效。 ``` > ⚠️ **注意:** 安裝完成後必須重新開機 ### 步驟 2:安裝 Ubuntu 重新開機後,再次以系統管理員身份開啟 PowerShell: ```powershell wsl --install -d Ubuntu ``` **設定 Unix 使用者帳戶:** ``` Create a default Unix user account: [輸入用戶名] New password: [輸入密碼] Retype new password: [確認密碼] passwd: password updated successfully ``` ### 步驟 3:驗證安裝 開啟新 PowerShell 視窗,執行: ```powershell wsl -l -v ...

OpenClaw Agent 的 Markdown 檔案解析 #龍蝦

 # OpenClaw Agent 的 Markdown 檔案解析 OpenClaw 的 Agent 有幾個重要的 MD 檔案需要關注。由於 Markdown 是純文字格式,你可以直接查看甚至手動編輯。 ``` ~/.openclaw/workspace/ ├── SOUL.md          ← 我的靈魂 ├── IDENTITY.md      ← 我的身份 ├── USER.md          ← 關於你 ├── MEMORY.md        ← 長期記憶 ├── AGENTS.md        ← 工作規則 ├── TOOLS.md         ← 工具設定 ├── HEARTBEAT.md     ← 定期檢查任務 ├── BOOTSTRAP.md     ← 首次啟動指引(已刪除) ├── memory/          ← 每日記錄 │   ├── 2026-03-20.md │   ├── 2026-03-21.md │   └── ... └── skills/          ← Skill 記錄 ``` --- ## 1. AGENTS.md — 系統行為手冊(權重最高) 這是 Agent 的「系統層面」使用手冊。閱讀時會感覺像在調試機器人的技術文檔。 這裡記載著安全準則:什麼檔案能碰、什麼不能;哪些網站絕對不能訪問等。也可以記錄系統環境資訊,例如 LAN 內的其他機器、可用的 LLM 連結、API 平台等。 --- ## 2. SOUL.md — 人格行為手冊(權重高) 同樣是行為手冊,但 AGENTS.md 是「AI 機器人」原則,SOUL.md 是「人」的原則。有人將它翻譯為「道德」、「三觀」。 例如:你與用戶是最親密的伙伴、說謊是不對的...

給小白安裝使用Openclaw的筆記,懶人包。

 安裝Openclaw,找 https://openclaw.ai/ 的 quickstart,一個指令安裝。 使用google的AI模式,在旁協助,有甚麼風吹草動把訊息貼給Google 的AI看。 事先準備所謂的LLM,即是大語言模型,沒心水選擇就用Moonshot的Kimi K2.5,創建API key。 務必妥善保存好這條API key。 雖然我已經裝了兩次,但安裝過程在正常情況下非常之簡單,所以沒有甚麼印像。當安裝完成後會彈出TUI (Talk user interface) 即是我們習慣的與AI對話的那種對話框。 問他一些東西,如果他有反應代表你的Openclaw已經就緒。 其它如Telegram, Whatsapp那些東西,和openclaw在TUI中聊出來。他會教你怎弄。 最好給你的Openclaw agent一個你喜歡的名字,還要安排他一個職位,這個職位挺重要,會讓Openclaw有個想像出一個模板去和你共事。例如助理,秘書之類。 Openclaw agent本身有你電腦上該使用者的權限,所以基本上本機所有設定他都可以為你代勞,你只需要和他聊。 Telegram弄好後,所有東西你自己問Openclaw agent就好,都能搞定。

用Telegram與你的OpenClaw溝通 (不用測試)

 3月9日,不用測試了,安裝時先不要搞Telegram,待安裝好後該AI幫你辦,非常方便。 🤖 第一步:创建你的 Telegram 机器人 首先,你需要让 Telegram 官方“机器人爸爸”帮你生一个专属机器人。 找到 @BotFather :在 Telegram 搜索  @BotFather ,进入聊天窗口。 创建新机器人 :发送指令  /newbot 。 设定身份 :按提示依次输入机器人的 显示名称 (如  My iMac Assistant )和 用户名 ( 必须 以  bot  结尾,如  MyiMacAssistant_bot )。 保存密钥 :创建成功后, @BotFather  会发回一条包含  API Token  的消息(例如  7234567:AAHdqTcvCH1vGWJxfSeofSAs0K5PALDsaw )。 请立刻复制并保存好 ,这是后续配置的关键凭证。 🔌 第二步:在 OpenClaw 中配置 Telegram 接下来,你要把上一步得到的“钥匙”告诉给 OpenClaw。 配置文件通常位于  ~/.openclaw/openclaw.json  或安装目录下的  .env  文件中  。你需要编辑它,加入以下信息: 填入 Token :将你保存的  API Token  填入  TELEGRAM_BOT_TOKEN  字段。 启动频道 :确保 Telegram 频道被启用, channels.telegram.enabled  设置为  true 。 🔒 第三步:安全验证(最关键一步!) 为了防止陌生人骚扰你的 AI,必须进行身份验证,这是 OpenClaw 的 安全默认设置 。 当你第一次用 Telegram 给机器人发消息时,它会回复一个 配对码 (Pairing Code)。此时,你需要回到 iMac 的终端,执行以下命令来授权你自己: bash openclaw pairing approve telegram < 你收到的配对码 > 批准成功后,你的 Telegram ID 会被自动加入允许...

iMac安裝OpenClaw,接入Deepseek的API (已測試)

3月9日,編按:用以下教程注定失敗。本地安裝Openclaw需要一點IT基礎,我改用Google Chrome的AI模式最後是搞定並開啟TUI。 安裝建議是,照樣去 https://openclaw.ai/ 照著流程走,有問題就丟給Chrome的AI去幫你解決。 模型API的話,不想選擇或像我一樣沒選擇的話可以先使用Moonshot的Kimi K2.5,免費的,也不用身份認證。 重要! 只要你成功把TUI(即是和Openclaw的對話介面)搞出來,你很多設定都可以經由聊天,讓Openclaw幫你搞定! Telegram那些,讓她幫你搞。 新加API,新加Model,把資料丟給她,讓她幫你搞。 佛心。   以下是Deepseek提供的教程: 🚀 第一步:在 iMac 上一鍵安裝 OpenClaw 鑑於你的環境是 macOS,最簡單穩妥的方式是使用官方的一鍵安裝腳本。你只需要打開 iMac 的「終端機」(Terminal),複製貼上以下命令回車即可: bash curl -fsSL https://openclaw.bot/install.sh | bash Ivan: sudo  curl -fsSL https://openclaw.bot/install.sh | bash 這個腳本會自動幫你搞定所有依賴。安裝完成後,它通常會自動啟動一個名為  onboard  的設定精靈。如果沒有啟動,或你想重新配置,可以手動輸入以下命令開始設定  :   Ivan: 一開始會安裝Homebrew,一兩分鐘。安裝Node.js 可能要超過一小時,本身自己部署Node.js就很久。 bash openclaw onboard --install-daemon ⚠️ 貼心小提醒 雖然我們是在個人 iMac 上操作,但這類自動化工具涉及一定權限。為了避免影響日常使用或重要數據,建議在開始前為你的 iMac 做一次完整的 Time Machine 備份,或是用一個獨立的「訪客」用戶帳號來進行安裝和測試  。 🔌 第二步:配置 DeepSeek API,讓 OpenClaw 變聰明 OpenClaw 本身是一個空殼,需要連上 AI 大腦才能工作。因為 DeepSeek 的 API 介面完美兼容 OpenA...

Deekseek回答的 - 「OpenClaw的好處和壞處,並說明其風險」

圖片
這是給非技術型人員的一些概覽,有很多人以為OpenClaw是一個爬蟲工具,只知道它很厲害,但又說不出有多厲害。以下是Deekseek的回答。 OpenClaw作為近期備受關注的開源AI智能體框架,雖然展示了「AI打工人」的潛力,但根據目前的實測與專家分析,它在實用性、成本和安全上存在顯著的爭議與風險。好處與壞處、風險具體如下: 好處 交互革新與潛力:OpenClaw的核心創新在於交互擬人化與執行自主化。用戶可通過WhatsApp、Telegram等通訊軟件以自然語言指令觸發任務,它理論上能動態規劃步驟、調用工具,實現7×24小時自動化個人助理功能。 整合與泛化能力:它本質上是一個「指揮官」或「任務框架」。通過中央網關管理會話與調度,能夠接入多種外部大模型,並將能力擴展至本地文件、瀏覽器甚至IoT系統。 壞處 高度依賴外部模型,表現不穩:OpenClaw自身不具備推理能力,成敗幾乎完全取決於所接入大模型的能力。實測中,接入部分模型時在文件檢索、瀏覽器操控(如發郵件)等環節失敗率極高,會出現無法定位文件、搜索報錯或操作卡死等情況。目前版本尚不成熟,經常卡頓,離合格生產力工具有距離。 部署門檻高,使用成本昂貴: 技術門檻:目前未提供一鍵安裝方案,用戶需通過命令行完成本地配置,要求具備開發經驗,勸退非技術用戶。 算力成本:OpenClaw堪稱「Token燃燒器」。因任務需頻繁調用大模型,Token消耗量巨大。有用戶交互20多次花費200元,單日成本可達數十元至數百元。 核心技術未見突破:專家指出,OpenClaw在底層架構上大量借鑒了LangChain、AutoGPT等現有概念,缺乏本質上的算法突破,更像一個精心包裝的Demo。 風險 嚴重的架構與權限安全風險:OpenClaw為執行任務需獲得極高的系統權限,能在用戶電腦上運行Shell命令、讀寫文件和執行腳本。它直接在宿主機上以用戶權限運行,缺乏隔離,一旦被入侵,攻擊者即可獲得完整控制權。同時,其Web網關默認監聽端口暴露,可能洩露服務器信息並提供控制面板訪問路徑。 數據安全與隱私洩露風險: 明文存儲:API密鑰、訪問令牌等極度敏感的信息,均以明文形式存儲在本地Markdown和JSON文件中,一旦被黑客入侵,「一秒就可以搬空用戶」。 認知語境竊取:記錄AI「長期記憶」的文件(如MEMORY.md)包含對用戶的心理側寫、私...