8作者: aakashprasad9121 天前
大家好,我们是 InspectMind(<a href="https://www.inspectmind.ai/">https://www.inspectmind.ai/</a>)的 Aakash 和 Shuangling,InspectMind 是一款 AI “图纸检查器”,用于查找施工图纸、细节和规范中的问题。 施工图纸常常会悄无声息地出现很多错误:尺寸冲突、协调间隙、材料不匹配、缺少细节等等。这些错误会导致施工期间的延误和数十万美元的返工。InspectMind 可以在几分钟内审查建筑项目的全套图纸。它交叉检查建筑、工程和规范,以发现导致返工的问题,从而在施工开始前解决问题。 这里有一个包含一些示例的视频:<a href="https://www.youtube.com/watch?v=Mvn1FyHRlLQ" rel="nofollow">https://www.youtube.com/watch?v=Mvn1FyHRlLQ</a>。 在此之前,我(Aakash)创建了一家工程公司,该公司在美国完成了大约 10,000 栋建筑。我们一直感到沮丧的一件事是:很多设计协调问题直到施工开始后才会显现出来。到那时,错误的成本可能会高出 10-100 倍,每个人都在争先恐后地解决本可以更早发现的问题。 我们尝试了一切,包括清单、叠加审查、同行检查,但浏览 500-2000 张 PDF 文件并记住每个细节如何与其他每个文件相关联是一个脆弱的过程。城市审查员和总承包商(GC)的预施工团队也试图发现问题,但它们仍然会溜过去。 我们想:如果模型可以解析代码并生成可运行的软件,也许它们也可以帮助推理纸上的建筑环境。所以我们构建了我们希望拥有的东西! 您上传图纸和规范(PDF)。系统将它们分解为不同的专业和细节层次结构,解析几何图形和文本,并查找不一致之处: * 跨图纸不一致的尺寸; * 被机械/建筑元素阻挡的间隙; * 缺失或不匹配的防火/安全细节; * 从未纳入图纸的规范要求; * 引用不存在的细节的标注。 输出结果是潜在问题列表,其中包含供人工审查的图纸参考和位置。我们不希望自动化取代设计判断,只是帮助 ACE 专业人士不会遗漏明显的东西。当前的 AI 擅长处理明显的事情,并且可以处理的数据量远远超过人类可以准确处理的,所以这是一个很好的应用。 施工图纸没有标准化,每个公司对事物的命名方式都不同。早期的“自动化检查”工具严重依赖于为每个客户手动编写的规则,并且在命名约定更改时会失效。相反,我们正在使用多模态模型进行 OCR + 矢量几何、跨整个集合的标注图、基于约束的空间检查和检索增强的代码解释。不再需要硬编码规则! 我们目前正在处理住宅、商业和工业项目。延迟时间从几分钟到几个小时不等,具体取决于图纸数量。无需入职培训,只需上传 PDF 文件即可。仍然存在很多边缘情况(PDF 提取的怪异之处、不一致的图层、行业术语),因此我们从失败中学习了很多,可能比从成功中学习的更多。但这项技术已经交付了以前的工具无法实现的结果。 定价是按使用量付费:您上传项目图纸后,我们会立即在线提供每个项目的报价。由于一个项目可能是房屋改造,而另一个项目可能是高层建筑,因此很难进行常规的 SaaS 定价。我们也欢迎对此提供反馈,我们仍在努力解决这个问题。 如果您作为建筑师、工程师、MEP、GC 预施工、房地产开发商、图纸审查员处理图纸,我们很乐意有机会运行一个样本集,并听取哪些问题会发生、哪些有用以及缺少什么! 我们今天一整天都会在这里,深入探讨几何解析、聚类失败、代码推理尝试或关于事情如何出错的真实建筑故事的技术细节。感谢您的阅读!我们很乐意回答任何问题,并期待您的评论!
1作者: chetansorted21 天前
这一切源于我个人的沮丧。<p>我会在 Instagram/TikTok 上保存很多健身视频,但当我在健身房时,它们基本上毫无用处——淹没在杂乱的“已保存”文件夹中,而且根本找不到。<p>我希望有一种方法能把这些短视频变成我可以跟着练的实际训练计划。<p>所以我开发了一款应用: 以下是该应用的快速 MVP 演示: <a href="https:&#x2F;&#x2F;vimeo.com&#x2F;1144764933?fl=pl&amp;fe=sh" rel="nofollow">https:&#x2F;&#x2F;vimeo.com&#x2F;1144764933?fl=pl&amp;fe=sh</a><p>粘贴 IG 或 TikTok 视频链接 提取练习动作 + 组数/次数 自动创建结构化的训练卡片 让你保存、标记、整理,甚至可以从你最喜欢的创作者那里构建完整的训练计划 按“胸部”、“臀部”、“推日”等排序。<p>感觉就像拥有一个你保存过的所有训练计划的个人图书馆。<p>如果有人感兴趣:<a href="https:&#x2F;&#x2F;lavender-staple-090021.framer.app&#x2F;" rel="nofollow">https:&#x2F;&#x2F;lavender-staple-090021.framer.app&#x2F;</a><p>我真的觉得这有点像 Z 世代的健身应用。
5作者: sanketsaurav21 天前
大家好,HN!我们是来自 DeepSource (YC W20) 的 Jai 和 Sanket,今天我们推出了 Autofix Bot,这是一个混合静态分析 + AI 代理,专为与 AI 编码代理协同使用而设计。<p>AI 编码代理让代码生成变得几乎免费,并将瓶颈转移到了代码审查。仅使用固定检查器的静态分析是不够的。仅使用 LLM 进行审查也有几个局限性:运行之间不确定性、安全问题召回率低、大规模成本高昂,并且容易“分心”。<p>我们花了过去 6 年的时间构建了一个确定性的、仅静态分析的代码审查产品。今年早些时候,我们从头开始思考这个问题,并意识到静态分析解决了仅 LLM 审查的关键盲点。在过去的六个月里,我们构建了一个新的“混合”代理循环,该循环将静态分析和前沿 AI 代理结合在一起,在发现和修复代码质量和安全问题方面,优于仅静态分析和仅 LLM 工具。今天,我们向公众开放它。<p>混合架构的工作原理如下:<p><pre><code> - 静态分析:5,000 多个确定性检查器(代码质量、安全性、性能)建立高精度基线。子代理抑制特定于上下文的误报。 - AI 审查:代理使用静态分析结果作为锚点来审查代码。可以访问 AST、数据流图、控制流、导入图等工具,而不仅仅是 grep 和常用的 shell 命令。 - 修复:子代理生成修复方案。静态工具在发出干净的 git patch 之前验证所有编辑。 </code></pre> 静态分析解决了 LLM 的关键问题:运行之间的不确定性、安全问题召回率低(LLM 容易被风格问题分心)以及成本(静态分析缩小了提示大小和工具调用)。<p>在 OpenSSF CVE 基准测试 [1](200 多个真实的 JS/TS 漏洞)中,我们的准确率达到 81.2%,F1 分数为 80.0%;而 Cursor Bugbot(准确率 74.5%,F1 分数 77.42%)、Claude Code(准确率 71.5%,F1 分数 62.99%)、CodeRabbit(准确率 59.4%,F1 分数 36.19%)和 Semgrep CE(准确率 56.9%,F1 分数 38.26%)。 在秘密信息检测方面,F1 分数为 92.8%;而 Gitleaks(75.6%)、detect-secrets(64.1%)和 TruffleHog(41.2%)。我们为此使用了我们的开源分类模型。[2]<p>完整的评估方法和我们如何评估每个工具:<a href="https:&#x2F;&#x2F;autofix.bot&#x2F;benchmarks" rel="nofollow">https:&#x2F;&#x2F;autofix.bot&#x2F;benchmarks</a><p>您可以使用我们的 TUI 在任何存储库上交互式地使用 Autofix Bot,将其作为 Claude Code 中的插件,或与我们的 MCP 在任何兼容的 AI 客户端(如 OpenAI Codex)上使用。[3] 我们专门为 AI 编码代理优先的工作流程而构建,因此您可以要求您的代理在每个检查点自动运行 Autofix Bot。<p>今天就试试吧:<a href="https:&#x2F;&#x2F;autofix.bot" rel="nofollow">https:&#x2F;&#x2F;autofix.bot</a>。我们很乐意听取任何反馈!<p>---<p>[1] <a href="https:&#x2F;&#x2F;github.com&#x2F;ossf-cve-benchmark&#x2F;ossf-cve-benchmark" rel="nofollow">https:&#x2F;&#x2F;github.com&#x2F;ossf-cve-benchmark&#x2F;ossf-cve-benchmark</a><p>[2] <a href="https:&#x2F;&#x2F;huggingface.co&#x2F;deepsource&#x2F;Narada-3.2-3B-v1" rel="nofollow">https:&#x2F;&#x2F;huggingface.co&#x2F;deepsource&#x2F;Narada-3.2-3B-v1</a><p>[3] <a href="https:&#x2F;&#x2F;autofix.bot&#x2F;manual&#x2F;#terminal-ui" rel="nofollow">https:&#x2F;&#x2F;autofix.bot&#x2F;manual&#x2F;#terminal-ui</a>
3作者: mikebiglan21 天前
史蒂夫·耶格和吉恩·金在YouTube上讨论了AI编码工具如何取代当今的IDE,成为主要的编程环境,以及AI工作流程。 网址:https://www.youtube.com/watch?v=7Dtu2bilcFs 我正在研究这种面向未来的编码工具,大家怎么看: – 未来几年内,IDE会发生多大变化? – 我们在日常工作中是否还会阅读和理解代码,还是几乎完全使用更高级别的结构? – 这对资深开发者意味着什么? – 这对现在开始学习的学生意味着什么?
9作者: ramoz21 天前
我们正在发布关于编码代理治理的早期成果,即 Cupcake [1]——一个具有原生集成的开源策略执行层。您使用策略即代码(OPA/Rego)编写规则,Cupcake 通过 Hooks 将它们集成到代理运行时中。 观看实际操作(仅限桌面):<a href="https://cupcake-policy-studio.vercel.app/example-policies/security/protecting-paths?harness=claude-code&amp;format=rego" rel="nofollow">https://cupcake-policy-studio.vercel.app/example-policies/security/protecting-paths?harness=claude-code&amp;format=rego</a> 帮助我们构建:<a href="https://github.com/eqtylab/cupcake" rel="nofollow">https://github.com/eqtylab/cupcake</a> 我们是 EQTY Lab,我们的使命是可验证的 AI(身份、溯源和治理)。随着像 Claude Code 这样有能力的代理的兴起,很明显,部署这些代理的人需要能够进行自己的对齐和安全控制。我们不能仅仅依赖前沿实验室。 这就是我们创建 Claude Code 中 Hooks 的功能请求 [2],并在这些 hooks 实现后,放弃了文件系统和操作系统级别的监控。Hooks 提供了我们需要的关键点: * 评估:检查代理的意图和行为。 * 预防:阻止不安全或不需要的操作。 * 修改:在执行前调整代理的输出。 策略即代码与 OPA/Rego - 虽然许多代理安全论文建议使用发明的 DSL 的类似策略架构,但 Cupcake 根本上是基于 Open Policy Agent (OPA) 及其策略语言 Rego [3] 构建的。 我们选择 Rego 是因为它: * 行业稳健:在企业 DevSecOps 和云原生环境中得到广泛采用。 * 专门构建:为定义、管理和执行策略即代码提供了独特的、成熟的优势。 * 面向企业:这使得 Cupcake 与现有的企业治理框架兼容。 Cupcake 在 Apache-2.0 许可证下发布。我们将在 2026 年第一季度正式确定 v1.0.0 的路径。这是一个早期预览版本。Cupcake 的目标不是抑制,而是确保代理能够在不崩溃的情况下快速运行。要合作或加入我们:ramos at eqtylab dot io。 [1] <a href="https://github.com/eqtylab/cupcake" rel="nofollow">https://github.com/eqtylab/cupcake</a> [2] <a href="https://github.com/anthropics/claude-code/issues/712" rel="nofollow">https://github.com/anthropics/claude-code/issues/712</a> [3] <a href="https://www.openpolicyagent.org/" rel="nofollow">https://www.openpolicyagent.org/</a>