Windows下安装运用高效轻量本地龙虾机器人ZeroClaw

Windows下安装运用高效轻量本地龙虾机器人ZeroClaw

常用操作系统Windows下,本地安装、配置和使用--龙虾机器人,用过了略显复杂的原装OpenClaw,也用过了易用性逐渐提升的国产替代CoPaw、AutoClaw、WorkBuddy,欲转向性价比更高的“品牌”,几经对比,目光锁定在了ZeroClaw。下面是Windows下,安装、配置和使用ZeroClaw的过程汇总和心得体会。盛传ZeroClaw,不但开源免费、可以本地部署,而且体积小、运行高效,跟我一起体验,看其到底有没有。

1 组合工效

图1 ZeroClaw应用组合工效展现图

2 必备基础

2.1 大模型LLM

通用经济起见,选用硅基流动Siliconflow大模型平台及其下的deepseek-ai/DeepSeek-V3.2,需要进入硅基流动网站注册登录并创建相应的API密钥,如图2所示。

图2 SiliconflowAPI密钥创建及其大模型选择组合截图

2.2 机器人Robot

通用经济起见,选用腾迅的QQ机器人。进入腾迅QQ开放平台,注册登录,新建QQ机器人并创建机器人AppID与机器人密钥,在“开发”下选择相应的常用“回调配置”,如图3所示。

图3 QQ机器人的开发管理与回调配置选择组合截图

3 ZeroClaw获取

从ZeroClaw官方网站,可以直接下载源码压缩包,也可以下载所需的发行版本。源码,需要GoLang工具编译才能使用。简化实用起见,这里直接选择下载zeroclaw-x86_64-pc-windows-msvc.zip,如图4所示,解压缩即可得到只有一个可直接启用的文件zeroclaw.exe。

图4 ZeroClaw发行版本选择下载截图

4 ZeroClaw配置

直接通过命令行窗口,完成版本验证和最简初始配置,如图5组合截图所示,需要指明大模型平台及其API密钥及其选择的具体大模型,再就是在配置文件设置机器人AppID与机器人密钥。

图5 ZeroClaw最简初始配置操控窗口组合截图

5 ZeroClaw应用

最简配置完成后,即可通过命令行操作展开ZeroClaw应用,如图6所示。要想在可视浏览器中交互应用,需要进一步启动并保持网关进行,ZeroClaw网关启动的命令操控过程如图7所示,ZeroClaw浏览器页面启动与应用入口操作如图8所示,ZeroClaw浏览器交互应用如解决9所示。

图6 ZeroClaw命令窗口基本简单运用操作组合截图

图7 ZeroClaw网关启动的命令操控过程截图

图8 ZeroClaw浏览器页面启动窗口截图

图9 ZeroClaw浏览器交互应用窗口截图

6 ZeroClaw展现

可以在ZeroClaw交互浏览窗口通过“仪表盘”页面监控系统的进行状况,如图10所示。

图10 ZeroClaw交互浏览的仪表盘监控窗口截图

可以在ZeroClaw交互浏览窗口通过“工具”页面选用内置常用的工具方法,如图11所示。

图1 ZeroClaw交互浏览的工具选用窗口截图

可以在ZeroClaw交互浏览窗口通过“集成”页面直接选用配置所需的大模型,如图12所示。

图12 ZeroClaw交互浏览的大模型选用配置窗口截图

7 本地大模型应用尝试

通过下载运行Ollama进而下载运行如deepseek-r1:8b,命令行窗口可以访问大模型deepseek的API接口--localhost:11434/api/chat,专用工具ApiPost也可以成功测试,但ZeroClow就是访问不到,报连接超时。ZeroClow的相应配置为:zeroclaw onboard --provider ollama --model deepseek-r1:8b,# 本地 Ollama无需 API Key。遗憾。

Read more

前端防范 XSS(跨站脚本攻击)

目录 一、防范措施 1.layui util  核心转义的特殊字符 示例 2.js-xss.js库 安装 1. Node.js 环境(npm/yarn) 2. 浏览器环境 核心 API 基础使用 1. 基础过滤(默认规则) 2. 自定义过滤规则 (1)允许特定标签 (2)允许特定属性 (3)自定义标签处理 (4)自定义属性处理 (5)转义特定字符 常见场景示例 1. 过滤用户输入的评论内容 2. 允许特定富文本标签(如富文本编辑器内容) 注意事项 更多配置 XSS(跨站脚本攻击)是一种常见的网络攻击手段,它允许攻击者将恶意脚本注入到其他用户的浏览器中。

详细教程:如何从前端查看调用接口、传参及返回结果(附带图片案例)

详细教程:如何从前端查看调用接口、传参及返回结果(附带图片案例)

目录 1. 打开浏览器开发者工具 2. 使用 Network 面板 3. 查看具体的API请求 a. Headers b. Payload c. Response d. Preview e. Timing 4. 实际操作步骤 5. 常见问题及解决方法 a. 无法看到API请求 b. 请求失败 c. 跨域问题(CORS) 作为一名后端工程师,理解前端如何调用接口、传递参数以及接收返回值是非常重要的。下面将详细介绍如何通过浏览器开发者工具(F12)查看和分析这些信息,并附带图片案例帮助你更好地理解。 1. 打开浏览器开发者工具 按下 F12 或右键点击页面选择“检查”可以打开浏览器的开发者工具。常用的浏览器如Chrome、Firefox等都内置了开发者工具。下面是我选择我的一篇文章,打开开发者工具进行演示。 2. 使用

Cursor+Codex隐藏技巧:用截图秒修前端Bug的保姆级教程(React/Chakra UI案例)

Cursor+Codex隐藏技巧:用截图秒修前端Bug的保姆级教程(React/Chakra UI案例) 前端开发中最令人头疼的莫过于那些难以定位的UI问题——元素错位、样式冲突、响应式失效...传统调试方式往往需要反复修改代码、刷新页面、检查元素。现在,通过Cursor编辑器集成的Codex功能,你可以直接用截图交互快速定位和修复这些问题。本文将带你从零开始,掌握这套革命性的调试工作流。 1. 环境准备与基础配置 在开始之前,确保你已经具备以下环境: * Cursor编辑器最新版(v2.5+) * Node.js 18.x及以上版本 * React 18项目(本文以Chakra UI 2.x为例) 首先在Cursor中安装Codex插件: 1. 点击左侧扩展图标 2. 搜索"Codex"并安装 3. 登录你的OpenAI账户(需要ChatGPT Plus订阅) 关键配置项: // 在项目根目录创建.