包含关键字 typecho 的文章

今日速览

  1. Perplexity Computer Skills:一键导入开发者技能,让工作流自动激活。
  2. Ask Maps by Google:用语音问地图,沉浸式导航让驾驶更直观。
  3. GStack:把 Claude Code 变成专业团队,六种技能随叫随到。
  4. Pinnacle:手机变身大脑教练,实时提升专注力与韧性。
  5. Perfectly:AI 招聘机构几天内填满职位,候选人直送 Slack。
  6. Parker by Perfectly:AI 帮你找对的人,定制消息拿下隐藏机会。
  7. Pre:AI 助手盯紧你的目标,每周发真实进度报告。
  8. Fowel by Hackmamba:自动审查 GitHub 文档,减少 80% 人工时间。
  9. ReplylessAI:实惠 AI 邮箱应用,轻松清空收件箱。
  10. doXmind:Notion 该有的 AI 编辑器,数据库和评论功能全升级。


1. Perplexity Computer Skills

这款神器能让开发者直接导入 SKILL.md 文件,省去重写麻烦,工作流还能根据上下文自动触发,效率飙升。

  • 支持导入 Claude Code 或 Codex 设置中的技能文件
  • 工作流程自动激活,无需手动干预
  • 执行模型多达 19 种,适应不同场景
  • 技能保持原样,确保一致性

热度:🔺426

Perplexity Computer Skills

访问官网 Product Hunt 详情


2. Ask Maps by Google

谷歌地图这次玩大了,搭载 Gemini 智能,让你用语音提问复杂路线,还能享受 3D 沉浸式导航,驾驶体验直接升级。

  • 通过“问地图”功能获取个性化答案
  • 沉浸式导航提供生动的 3D 路线显示
  • 智能指引包括车道和地标信息
  • 目前已在美国和印度上线

热度:🔺377

Ask Maps by Google

访问官网 Product Hunt 详情


3. GStack

GStack 把 Claude Code 从一个普通助手变成专业团队,六种工作流程技能一键调用,开发效率翻倍。

  • 提供计划审查、代码审查等六种独特技能
  • 通过简单命令实现一键发布和浏览器自动化
  • 支持工程回顾,提升团队协作
  • 基于 Garry Tan 的 Claude 代码设置优化

热度:🔺351

GStack

访问官网 Product Hunt 详情


4. Pinnacle

Pinnacle 用 iPhone 传感器测量大脑状态,通过自然对话训练,帮你实时提升专注力和韧性,就像随身带了个心理教练。

  • 利用内置传感器实时测量大脑表现
  • 通过自然对话进行个性化训练
  • 提供科学工具提升专注力、精力和韧性
  • 适用于 iPhone 用户,便捷易用

热度:🔺336

Pinnacle

访问官网 Product Hunt 详情


5. Perfectly

Perfectly 是首个人工智能原生招聘机构,自动化处理从搜寻到筛选的全流程,几天内就能帮初创公司填满职位空缺。

  • 自动化人才搜寻、联系和资格审查
  • 候选人直接推送到 Slack,提高录用率
  • 由前 TikTok 机器学习工程师开发
  • 专注于快速招聘,适合初创企业

热度:🔺195

Perfectly

访问官网 Product Hunt 详情


6. Parker by Perfectly

Parker 是你的 AI 职业超级连接器,在 iMessage 和 WhatsApp 上帮你找到对的人,定制消息拿下那些未公开的科技职位。

  • 明确应该联系谁,避免机会擦肩而过
  • 定制个性化消息,提升沟通效果
  • 帮助顺利进入面试环节
  • 免费试用,快速启动职业网络

热度:🔺156

Parker by Perfectly

访问官网 Product Hunt 详情


7. Pre

Pre 由 YC 校友打造,AI 助手通过连接你的数据,盯紧目标进度,每周发送真实报告给指定人,终结拖延症。

  • AI 助手准确了解你的真实状况
  • 设定目标并承诺每周实质性进展
  • 发送未编辑的进度报告,增强责任感
  • 产品化集中办公时间的专注力

热度:🔺139

Pre

访问官网 Product Hunt 详情


8. Fowel by Hackmamba

Fowel 自动检查 GitHub 拉取请求中的文档问题,30 秒安装,无限扩展,让代码上线前更靠谱。

  • 自动发现不准确信息、缺失背景等问题
  • 减少 80% 文档审查时间
  • 安装仅需 30 秒,支持无限代码库
  • 在代码进入生产环境前进行修正

热度:🔺126

Fowel by Hackmamba

访问官网 Product Hunt 详情


9. ReplylessAI

ReplylessAI 用实惠价格帮你清空收件箱,优雅分类邮件,告别昂贵订阅和命令行烦恼。

  • 实现“收件箱清空”目标
  • 优雅分类邮件,提升管理效率
  • 结合流行邮件应用功能,成本更低
  • 无需 Superhuman 订阅或复杂操作

热度:🔺122

ReplylessAI

访问官网 Product Hunt 详情


10. doXmind

doXmind 是 Notion 该有的 AI 编辑器,数据库模块、行内评论和多列布局全升级,让复杂任务处理更轻松。

  • 数据库模块支持表格、看板等多种视图
  • 行内评论功能,跟踪解决状态
  • 多列布局灵活排列内容
  • AI 思维模式提供深度推理能力

热度:🔺110

doXmind

访问官网 Product Hunt 详情

最近一直在重度用 Claude Code ,边用边有一个挺强烈的感受:

Claude Code 本身已经很强了,但围绕它的很多能力还是比较散。

一部分信息在终端里,一部分配置在本地,一部分要自己翻文件,一部分干脆没有一个顺手的入口。尤其是当你开始高频使用之后,很多问题会变得越来越具体:

  • 今天到底用了多少?
  • 钱花在哪些模型、哪些 session 上?
  • 哪些工具调用最频繁,成功率怎么样?
  • cache 到底有没有帮我省 token / 省钱?
  • 哪些 session 特别重,过两天怎么快速复盘?
  • usage 怎么查得更方便一点?
  • skills / marketplace / 插件这些东西能不能别全靠手动折腾?
  • Claude Code 的 hook 事件能不能直接给桌面通知?

所以我做了个本地桌面应用,叫 Lumo 。

desktop

先说我觉得最重要的点,也是我自己比较在意、和别的工具差异最大的点:

Lumo 是 OTLP 采集,而不是去读 Claude Code 生成的本地 json 文件,也不是解析终端输出

它走的是 Claude Code 官方支持的监控链路:

  • OTLP logs
  • OTLP metrics
  • hooks

也就是 Claude Code 原生就支持的 telemetry / hook 能力。Lumo 在本地起一个 daemon ,接收这些官方事件,然后写入本地 SQLite ,再由桌面应用把它展示出来。

所以它的数据采集方式不是“旁路扒数据”,而是直接接官方暴露出来的观测入口。

这一点我觉得很关键。

因为如果只是去扫本地 json ,或者解析 CLI 输出,短期内当然也能做出一些统计,但问题是这种方式天然会有几个麻烦:

  • 数据结构依赖实现细节,容易变
  • 很多信息拿不到,或者只能靠猜
  • 后面想扩展成更完整的工作台会比较别扭
  • 稳定性和可信度都一般

而直接走官方 telemetry / hooks ,事情就会顺很多:

  • 数据来源更正
  • 粒度更细
  • 扩展能力更自然
  • 接入方式也更正规

对我来说,这个点甚至比 UI 漂不漂亮更重要。

目前 Lumo 做的事情,大概可以分成几块。

  1. Usage
    可以直接查 Claude 官方 usage ,包括当前额度、weekly limits 、extra usage 这些。
    这个能力看起来不花哨,但实际挺高频。尤其是你开始认真控制使用成本的时候,会反复看。

  2. Sessions
    可以按项目看 Claude Code 的 session ,进详情后能看到会话内容、工具调用、工具结果、失败情况、涉及文件这些。
    如果你平时 session 很长,过两天想回头看当时到底发生了什么,这一块会比直接翻原始记录舒服很多。

  3. Overview / Tools / Performance
    这一块是分析面板,能看:

cost
token
session 数
代码改动
模型分布
tool 调用频次
tool 成功率
平均耗时
cache hit rate
error rate
peak hours
session length 分布

我自己做这块,不是为了“做点图表”,而是因为 Claude Code 用久了之后,很多优化问题其实都落在这里:
到底是模型选得不对,还是 session 习惯有问题,还是某些工具特别耗时,还是 cache 根本没起作用。

  1. Skills
    可以直接管理 Claude Code 的 skills ,包括全局和项目级的。
    这个能力做进去之后,至少不用老在目录和配置之间来回跳了。

  2. Marketplace / Plugin
    可以加 source 、同步 marketplace 、安装和卸载 plugin 。
    这部分我自己日常会用到,所以也放进来了。相比手动处理,桌面端统一管理还是顺手很多。

  3. 桌面通知
    Claude Code 的 hook 事件可以接到 Lumo ,然后走系统桌面通知。
    对我自己来说这个很实用,有些状态变化没必要一直盯着终端看。

  4. Wrapped
    这个算是顺手做的,用来做阶段性总结和分享还挺合适。

desktop

划重点,整个链路是 本地优先 的:

  • 不需要账号
  • 没有云端 dashboard
  • 没有第三方 analytics
  • 数据默认都在本机

Lumo 现在还在持续迭代,但至少目前已经把我自己最常用、最想收拢的几块做进来了。

项目地址:
https://github.com/zhnd/lumo

如果你也在高频用 Claude Code ,欢迎试试。

也欢迎直接提意见,尤其是这几类我会比较关注:

你最想看的 Claude Code 指标是什么

你更在意:
usage / 成本,还是 tools / 效率 / session 复盘
除了现在这些,你觉得 Claude Code 还缺什么桌面侧能力

一个轻量的专注工具,缓解 ADHD 。

https://howtofocus.app/

主打本地优先 + 隐私
所有 todo 数据都存在浏览器 IndexedDB 里,可支持 WebDAV/OneDrive/Google Drive/S3 同步, 这样多端数据不会丢失。

番茄时钟

  • 专注/短休息/长休息三种模式
  • 有沉浸式全屏页面,适合投屏或副屏
  • 白噪音集成(雨声、雷雨、风声、海浪、自定义 YouTube 等)

其他实用功能

  • 多语言(中英日韩)
  • 离线可用,PWA 支持
  • 明暗主题,2 种风格。
  • 草稿,快捷记录一些琐碎的东西。

home

focus

data todo-detail-part sync

送 10 个终身激活码,谢谢 V 友们支持:

TATT-MPGD-PFVP-DYC7
BD88-XMJA-MD86-NREK
LR2T-MCB3-BBNH-W7CH
2XRB-7BAS-XHJT-JRZD
M9FQ-E3LK-9ENY-YJFA
AMEY-WJZQ-UQG4-J4Y8
JXDK-2HGQ-XNAB-TP7A
254L-WWTP-EJ3F-XJ2L
D3DW-M75D-V4TX-BJ53
Q6P2-L3UH-S3XW-PH9M

Metasploit Pro 5.0.0 (Linux, Windows) 发布 - 专业渗透测试框架

Rapid7 Penetration testing, released March 2026

请访问原文链接:https://sysin.org/blog/metasploit-pro-5/ 查看最新版。原创作品,转载请保留出处。

作者主页:sysin.org


世界上最广泛使用的渗透测试框架

知识就是力量,尤其是当它被分享时。作为开源社区和 Rapid7 之间的合作,Metasploit 帮助安全团队做的不仅仅是验证漏洞、管理安全评估和提高安全意识 (sysin);更重要的是,它赋能防御者,使其能够始终在攻防博弈中领先一步(甚至两步)。

Dashboard

欢迎来到 Metasploit 的世界。你是否是一名 Metasploit 用户,想要开始使用它,或者提升你的漏洞利用与渗透能力(前提是对你有授权的目标进行测试)?最快的入门方式是下载 Metasploit 每夜构建安装包(nightly installers)。通过它,你可以同时获得免费的开源 Metasploit Framework,以及 Metasploit Pro 的免费试用版。

The Metasploit Team | Mar 12, 2026

随着越来越多可被利用的 CVE 落入犯罪分子手中,红队能力的作用和需求正在不断增长。主动防御已经不再只是每年一次的测试能力,而是需要持续进行评估,以确定暴露面,并验证组织的安全态势。基于这一点,Rapid7 非常高兴地宣布期待已久的 Metasploit Pro 5.0.0 正式发布——这不仅仅是一次更新,而是一种面向红队的全新方法,其唯一目标就是始终领先于能力不断增强的威胁行为者。

在众多变化中,Metasploit 5.0.0 提供了直观的测试工作流程,消除了不断演变的测试复杂性,同时还带来了一系列强大的新模块和关键增强功能。这是一个不容错过的版本。有关所有技术细节,可以查看完整的发布说明。

有哪些新功能?

🧭 直观的测试工作流程

告别复杂性,因为 Metasploit Pro 已经完全重构了测试工作流程。更新重点体现在直观的用户界面上,确保你的注意力始终集中在高价值的渗透测试和漏洞验证上,而不是与界面复杂性作斗争。这些变化为未来奠定了基础 (sysin),在保留你所依赖的核心功能的同时,也为未来提供更强大的功能支持。

Intuitive testing workflow

不再依赖猜测,而是直接可视化。新的 Network Topology 支持可以即时、清晰地展示哪些主机已经被攻陷、哪些主机关联了已破解凭据,或已经捕获了数据。对于拥有庞大且复杂攻击面的企业环境,Rapid7 还在性能方面进行了投入,使你能够在数百台主机之间自由缩放和平移查看而不会产生延迟。这是一种可操作的可视化方式,将数据转化为防御能力。

Intuitive testing workflow

🛠️ 漏洞检测改进

在点击“run”之前获得必要的确认。Metasploit 模块现在可以在运行时注册关键的漏洞检测细节。这意味着具备预检测逻辑的模块在你尝试利用漏洞之前就能提供完整的情报信息。这种新的透明度和细节水平使你能够做出更聪明、更快速的决策,从而节省宝贵时间,并最大程度减少模块运行失败以及潜在副作用的可能性。

Vulnerability detection improvements

⚙️ 高级工作流程改进

释放你的专家能力,实现前所未有的控制力与效率。Metasploit Pro 的高级用户将立即从单模块运行页面的多项 UX 改进中受益。厌倦了手动配置选项?现在系统会为适用的值提供智能建议 (sysin),包括网络目标、Kerberos 凭据缓存文件等,从而简化 ADCS 工作流程。

Advanced workflow improvements

此外,你现在还可以手动选择并配置单独的 payload,从而对目标利用方式拥有最终控制权。Metasploit Pro 仍然会默认选择每个漏洞利用最常见的 payload。

此外,还新增了一些提升使用体验的改进,用于重新执行模块运行,从而确保验证修复和重新利用目标可以成为一个无缝的一键流程。过去需要重新配置整个模块运行才能修改一个选项的时代已经结束 (sysin)。旧的列表视图现在也已更新,可以查看模块运行时使用的选项详情。这些能力同样可以被通过编程方式或通过命令行界面与 Metasploit Pro 交互的高级用户使用,从而清楚了解 Metasploit Pro 是如何运行模块的。

Advanced workflow improvements

最后,通过新的 session tagging 功能提升团队协作能力。现在可以为会话添加标签,从而支持更高级且协调的后渗透工作流程。团队成员可以即时应用自定义标签来跟踪状态并标记各种属性,这显著提升了多人协作任务中的协调性和组织能力。

🧨 AD CS 利用

应对现代网络中最关键的攻击向量之一:Metasploit 持续在现代漏洞利用技术上投入,并对 AD CS Workflows Metamodule 进行了重大更新。这一强大的新功能为安全专业人员提供了一种自动化且全面的方法,用于识别并利用九种常见的 AD CS 漏洞。

现在 Rapid7 进一步扩展了支持,新增对最新且最危险的 ESC 漏洞的支持:ESC9、ESC10 和 ESC16。重新掌控你的 Active Directory 环境,并以精确方式消除这些威胁。有关详细配置说明和完整功能文档,请访问 AD CS Workflows MetaModule 文档。

AD CS exploitation

🏷️ 会话标签

在快速变化的操作中,随着新会话不断上线以及分析人员在任务之间切换,上下文信息很容易迅速消失。Session tagging 通过允许你为每个打开的会话附加有意义的标签,使你的工作流程重新变得清晰。你不再只依赖 IP 或主机名,而是可以使用对团队真正重要的标识来标记会话 (sysin),例如优先级、环境或角色,从而轻松对相关系统进行分组,并即时识别高价值目标。

Session tags

🔐 SAML 单点登录

Metasploit Pro 现在集成了 SAML 单点登录(SSO)认证,为你的团队提供简单统一的登录体验。通过连接到集中式目录,用户可以使用与其他主要应用相同的凭据访问 Metasploit Pro。管理员可以轻松配置身份提供商(IDP)以启用无密码登录流程,并利用现有的多因素认证(MFA)服务,使访问过程更加快速、一致,并成为企业标准流程的一部分。

这些功能从 Metasploit Pro 5.0.0 版本开始提供。Rapid7 也非常自豪能够与客户合作,他们往往是产品演进的重要灵感来源。如果你有改进或增强的想法,可以与 Rapid7 的支持团队分享,他们会帮助完善想法,并代表你提交给产品团队。

下载地址

Metasploit Pro 5.0.0 for Linux x64

Metasploit Pro 5.0.0 for Windows x64

请访问:https://sysin.org/blog/metasploit-pro-5/

相关产品:Nexpose 8.39.0 for Linux & Windows - 漏洞扫描

更多:HTTP 协议与安全

一、激活函数演变史&输出层机制

image.png

二、感知机(Perceptron,1958):单层线性分类器

image.png

三、多层感知机(MLP,1986)

image.png

四、卷积神经网络(CNN,1989)

image.png

五、循环神经网络(RNN,1990)

image.png

1、语言模型(预测下一个词)

image.png

2、情感分析(分类)

image.png

3、翻译(用两个RNN)

image.png

六、长短期记忆网络(LSTM,1997)

image.png

1、门控循环单元(GRU,2014)

image.png

七、Transformer

image.png

1、多头注意力机制

image.png

矩阵变换过程

image.png

2、GQA(Grouped Query Attention)或MQA(Multi-Query Attention)

image.png


详细内容请关注我的个人公众号查看
图片

  1. 软件开发行业的 AI 范式演进:从辅助工具到工程智能体
  2. Claude Code 全景入门:装好、看懂、跑起来
  3. 上下文注入:用 @ 和 ! 精准喂给 Claude 它需要的信息
  4. 记忆系统:用 CLAUDE.md 告别每次对话都要"重新认识你"
  5. 斜杠命令:把你的重复操作变成一个单词
  6. Hooks 机制:让 AI 的每一步都在你的规则里
  7. MCP:给 Claude Code 接上"外设"
  8. Skills:让 Claude 按需加载你的领域知识
  9. Sub-agents:给 Claude 分身,让专家各司其职
  10. Agent Teams:组建你的 AI 开发小队
  11. 安全与回退:给 AI 戴上"安全带"
  12. SDK 与 Headless:把 Claude 变成你的自动化引擎
  13. 上下文工程:从记忆文件到分层知识架构
  14. 模型选择与成本控制:把每一分钱花在刀刃上

你大概已经听说过 Claude Code——一个在命令行里跑的 AI 编程工具。

但如果你只是想"先装上试试",网上随便搜一篇教程就够了。这篇文章要做的事稍微不一样:在你装好、跑起来之后,帮你看清楚这台机器的整体构造

知道整体构造有什么用?很简单:当你遇到问题,你知道从哪里找原因;当你想扩展功能,你知道往哪个方向想;当你读后面每篇文章,你知道那个功能"长"在系统的哪个位置。

我们先装好,再看全景。


第一步:装好 Claude Code

Claude Code 是原生应用,不需要预装 Node.js 或其他运行时,直接一行命令搞定。

macOS / Linux / WSL:

curl -fsSL https://claude.ai/install.sh | bash

Windows PowerShell:

irm https://claude.ai/install.ps1 | iex

Windows 用户需要先装好 Git for Windows,安装脚本依赖它。

macOS 也可以用 Homebrew 安装,但不会自动更新,需要手动执行 brew upgrade claude-code

brew install --cask claude-code

安装完成后验证:

claude --version

看到版本号就好了。原生安装方式会在后台自动更新,保持在最新版本。


第二步:选择接入方案

Claude Code 本身只是一个"壳",负责读文件、执行命令、管理对话。真正"思考"的部分是背后接入的大语言模型。

你有两条路:

路线 A:Anthropic 官方 Claude API

console.anthropic.com 注册、充值、拿到 API Key。效果最好,费用也最高。

路线 B:国产大模型(推荐学习阶段使用)

很多国产模型(智谱 AI、DeepSeek、通义千问等)提供兼容接口,可以直接接入 Claude Code。效果略差,但够用,费用低,网络也稳定。

如果你喜欢命令行,手动配置环境变量:

# 路线 A
export ANTHROPIC_API_KEY=你的key

# 路线 B(以智谱 AI 为例)
export ANTHROPIC_BASE_URL=https://open.bigmodel.cn/api/paas/v4
export ANTHROPIC_API_KEY=你的key

建议把这两行加到 ~/.zshrc~/.bashrc 里,下次打开终端自动生效。

如果你不想手动编辑配置文件,可以用 CC Switch ——一个专门管理 Claude Code 等 AI CLI 工具的桌面应用,支持 50+ 模型提供商预设,点几下就能切换,不需要记环境变量的写法。

macOS 安装:

brew tap farion1231/ccswitch && brew install --cask cc-switch

Windows 和 Linux 用户去它的 Releases 页面 下载安装包。

两种方式都能达到同样效果,选你顺手的就好。


第三步:跑起来

进入任意一个项目目录,输入 claude

cd 你的项目目录
claude

第一次运行会提示登录或确认 API 配置,跟着提示走完就好。进入对话后,你可以试试:

> 这个项目是做什么的?
> 帮我列出所有 Python 文件
> 帮我写一个 hello world 函数

能收到回答,就说明整条链路通了。


现在,我们来看引擎盖下面

装好之后,大多数人就停在这里——问它问题,它给答案。这是 Claude Code 最基本的用法,但只用到了它能力的一小部分。

Claude Code 的完整技术栈可以分成四层:

┌──────────────────────────────────┐
│    Agent SDK(用代码直接驱动)    │
├──────────────────────────────────┤
│  集成层:Headless 模式 + MCP     │
├──────────────────────────────────┤
│  扩展层:Commands / Skills /     │
│          SubAgents / Hooks       │
├──────────────────────────────────┤
│    Memory(记忆系统)             │
└──────────────────────────────────┘

你现在接触到的对话交互,其实只是最上层和最下层的结合——Memory 给它背景,你问它答。中间两层,才是 Claude Code 真正强大的地方。


第一层:Memory,持久记忆

每次开新会话,模型本身什么都不记得。Memory 层解决的就是这个问题。

核心文件是 CLAUDE.md,放在项目根目录。Claude Code 启动时自动读取,就像新员工入职前看手册。你写进去的技术栈、代码规范、禁止事项,它都会"记住"。

三个层级,从广到窄:

~/.claude/CLAUDE.md        ← 全局(所有项目共用)
项目根目录/CLAUDE.md       ← 项目级(当前项目)
子目录/.claude/rules/      ← 模块级(特定目录)

Memory 是整个系统的地基——后面所有组件的行为,都建立在这个稳定的项目认知上。


第二层:扩展层,四个核心组件

这一层是 Claude Code 能力的真正来源,包含四个组件。

Commands(斜杠命令)

你输入 /commit,Claude 就按你定义好的方式生成提交信息。

斜杠命令本质是你写的 Markdown 文件,放在 .claude/commands/ 里。Claude 读文件,照着执行。适合固定流程——那些每次都要重复描述的操作,变成一个命令,一键触发。

Skills(技能)

斜杠命令需要你主动输入 /xxx。Skills 不一样——Claude 自己判断是否激活

你说"帮我看看这段代码有没有安全问题",Claude 识别到安全审查任务,自动激活 security-review Skill,用安全专家的方式来分析——不需要你输入任何命令。

适合需要专业判断的场景:安全分析、性能评审、架构设计。

SubAgents(子代理)

当任务太重,或者会产生大量噪音,Claude 可以分身出去:

主 Claude:这个任务要跑大量测试,我创建一个子代理来处理。
子代理:独立执行,只把结果汇报给主 Claude。

子代理有独立的上下文,执行完销毁。主流程保持清晰,不被大量日志淹没。适合隔离执行:批量文件处理、密集测试、日志分析。

Hooks(钩子)

前三个组件是"Claude 做什么",Hooks 是"特定时机自动发生什么"。

事件:Claude 即将修改某个文件
Hook:自动运行检查脚本
结果:有问题就阻止,没问题就放行

Hooks 绑定在操作生命周期上——PreToolUse(工具调用前)、PostToolUse(调用后)——只要事件发生就自动触发。适合自动化守卫:格式化、安全检查、日志记录。


第三层:集成层,连接外部世界

Headless(无头模式)

去掉对话界面,让 Claude 完全自动运行。这是把 Claude Code 接进 CI/CD 流水线的方式——代码提交时自动审查、合并前自动检查,不需要人盯着。

比如在 GitLab CI 里,每次有人提 Merge Request,自动让 Claude 做代码审查:

code-review:
  stage: review
  image: node:22
  script:
    - npm install -g @anthropic-ai/claude-code
    - claude --headless "审查本次 MR 改动的代码,重点检查安全问题和潜在 bug,用中文输出审查意见"
  rules:
    - if: $CI_PIPELINE_SOURCE == "merge_request_event"
  variables:
    ANTHROPIC_API_KEY: $ANTHROPIC_API_KEY  # 在 GitLab 项目设置里配好

每次有人发起 MR,这个 job 就自动跑,Claude 看完代码把意见输出到流水线日志里。你不需要做任何手动操作。

MCP(Model Context Protocol)

Claude 自己会读文件、写代码,但没办法直接查你的数据库、打开浏览器。MCP 是给它接上这些外设的协议:

Claude → MCP → 你的数据库
Claude → MCP → Jira / Slack / Notion
Claude → MCP → 任何你想接入的系统

装对应的 MCP 服务器,Claude 就能操作这些外部系统,就像操作本地文件一样自然。


第四层:Agent SDK

当配置的方式不够灵活,可以用代码直接控制 Claude:

from claude_agent_sdk import ClaudeSDKClient

client = ClaudeSDKClient()
result = client.query(
    prompt="分析这段代码的安全问题",
    tools=["Read", "Grep"],
    max_turns=10
)

这一层适合把 Claude 能力嵌入自己程序的场景。大多数读这个系列的人暂时不需要,但知道它的存在——当你需要的时候,这就是入口。


技术选型速查

面对一个具体需求,选哪个组件?

需求特征选什么
固定流程,手动触发Commands
需要 Claude 智能判断是否介入Skills
任务量大、会产生大量噪音SubAgents
某个时机必须自动发生Hooks
需要连接外部系统MCP
需要在 CI/CD 中无人运行Headless

组件怎么配合

这四层不是孤立的。来看一个贴近日常的场景:你在做一个个人项目,每周想生成一份"本周做了什么"的开发日志,发到自己的 Notion 里存档。

你只需要输入 /weekly-log,剩下的全自动:

  1. Commands 接收 /weekly-log 触发,按照你写好的指令模板启动流程。
  2. Memory 提供背景——CLAUDE.md 里写着"日志用中文,格式是:本周完成、遇到的问题、下周计划"。
  3. SubAgents 被派出去干脏活:扫描这周的 git 提交记录,整理出改了哪些文件、合并了哪些分支。主流程不用被这些细节噪音打扰。
  4. Hooks 在日志文件写入后自动触发,把文件备份一份到本地 logs/ 目录。
  5. MCP(Notion 服务器)把生成好的日志推送到你的 Notion 数据库,自动打上本周日期的标签。

你坐在那里,喝完一杯茶,日志已经在 Notion 里了。

这个例子没有安全漏洞、没有复杂的工程流程——就是一件普通的重复性事务。但它同样可以用这套组合拳解决,这才是 Claude Code 可组合设计的真正价值:不只是给工程师用的,也是给任何有重复工作要处理的人用的。


本文总结

这篇文章做了三件事:

装好工具:Claude Code 是原生应用,一行 curl 命令安装,不依赖 Node.js。接入方案有两条路,官方 API 效果最好,国产模型够用且便宜;不想手动配环境变量的,用 CC Switch 可视化搞定。

看清全貌:Claude Code 的底层是四层结构——Memory(持久记忆)、扩展层(Commands / Skills / SubAgents / Hooks)、集成层(Headless + MCP)、Agent SDK。你现在对话用到的只是最表层,中间两层才是真正让它变得可编程的地方。

建立直觉:每个组件有自己的定位——固定流程用 Commands,专业判断用 Skills,隔离执行用 SubAgents,自动守卫用 Hooks,接外部系统用 MCP,无人值守用 Headless。组合起来,才是它真正的威力所在。

后面的文章会逐个把这些组件跑通。有了这张全景图打底,你读每篇文章都知道自己在拼哪一块。


好了,现在轮到你了

按照文章开头的步骤装好、配好,进入你的项目目录,输入 claude

问它"这个项目是做什么的"——它会读你的代码,给出一个真实的回答。这一刻的感受,和用网页版 ChatGPT 聊代码,是完全不同的体验。

接上篇帖子在 apple 香港买了台 16 寸 MacBookPro ,64G+1T 配置的,这次订单存活了 1 周,打电话给苹果客服确认了 3 次都说没问题了,眼看下周六就要拿到货了,突然给我取消了。

我这次下单:

  • 收货地址用的香港居民区地址+香港手机号
  • 教育优惠审核也通过
  • 下单用的香港发行的 visa 卡(zabank)

我现在完全懵逼,看不出问题出在哪里了...

我在想实在不行,我去香港线下的 apple store 买吧,不知道我这个配置的,能在线下买到吗?有没有懂的好兄弟。

Safari 浏览器 2026-03-14 08.52.31
Safari 浏览器 2026-03-14 08.52.54

前言

为了庆祝自己的工具站在 4 年没动的情况用 codex 一天重构换了血,也顺便开源了一下 , 所以抽个奖

开源地址: https://github.com/Licoy/utils.fun

在线使用:https://utils.fun

(如果觉得站点不错可以给个小小的 star✨)

抽奖内容

chatgpt team 车位 * 1 ,1 个月无质保

开奖时间

北京时间 3 月 14 晚 23 点

抽奖条件

评论即可参与抽奖,多次评论只会最早一次的评论生效

多年来一直用 “主密钥 + 平台名称(如 google 、baidu 、qq 等)” 的方式生成各类密码。好处是只需要记住一个密钥,输入对应名称就能算出密码,而且每个网站、App 的密码都不一样,不用担心一个泄露导致全部失守。缺点是没法直接背下来,每次都要现查,但常用的那些用久了也会自动记住。比如我的银行卡、微信、支付宝支付密码全都不同,现在也早就记熟了。

最近重新将这个工具实现迁移到自己的工具箱了: https://github.com/liriliri/tinker

密码生成

另外还有一些网站生成的 token ,证书没法使用这种方式则会另外使用 keepass 存储,这次也实现了一个简单的界面工具来编辑查看。目前还比较基础,随着使用会不断完善。

密码管理器

所有工具均开源,本地桌面运行,不会上传任何数据,断网可运行,有兴趣的可以试试看。

点赞 + 关注 + 收藏 = 学会了

💡整理了一个 NAS 专属玩法专栏,感兴趣的工友可以戳这里关注 👉 《NAS邪修》

用一段话简单介绍一下 JadeAI

本次教程以飞牛 NAS 为例部署 JadeAI ,其他品牌 NAS 的操作步骤基本一致,放心跟着做~

打开 NAS 的「文件管理」,找到 docker 文件夹,在其内部新建一个名为 jadeai 的文件夹。然后在 jadeai 里再创建一个 data 文件夹。

打开 NAS 的「Docker」工具,切换到「Compose」面板,点击“新增项目”。

  • 项目名称:jadeai
  • 路径:选择刚刚创建的 docker/jadeai 这个文件夹
  • 来源:创建docker-compose.yml

在新建的 docker-compose.yml 中,复制粘贴以下代码,保存即可:

services:
  jadeai:
    image: twwch/jadeai:latest
    container_name: jadeai
    ports:
      - 2333:3000 # 2333 可根据本地端口占用情况自定义
    volumes:
      - ./data:/app/data
    restart: always

等待项目构建成功后,在浏览器访问 NAS_IP:2333 即可打开 JadeAI

JadeAI 内置了几十套简历模板,如果你是手工编写简历的话,直接选一套模板就可以开始写简历了。

接入大模型后才是 JadeAI 的完全体。

点击右上角的齿轮按钮,在「AI配置」里选择模型协议。

我用的是美团 LongCat,它支持 OpenAI 模型协议,而且每天5500万免费token,不用白不用~

写本文时 LongCat 有5款模型可以选 LongCat-Flash-ChatLongCat-Flash-ThinkingLongCat-Flash-Thinking-2601LongCat-Flash-LiteLongCat-Flash-Omni-2603

在简历管理面板,点击右上角的 「AI生成」 按钮。填入相关信息,选择一套你中意的模板,点击右下角的 「生成」

AI 会花费约 1 分钟左右进行构思与排版。

生成完成后,在 「我的简历」 页面即可看到成果。

点击进入编辑页,你还可以在 AI 生成的基础上进行精细化的手工微调,确保每一处细节都完美。

编写好简历后,点击顶部的「导出」按钮可以导出简历,支持多种格式。


以上就是本文的全部内容啦。从搭建服务到免费大模型接入,你的 NAS 又多了一个实用的生产力工具。工友们还有什么好玩的镜像推荐吗? 欢迎在评论区留言讨论!

想了解更多NAS玩法记得关注《NAS邪修》👏

往期推荐:

点赞 + 关注 + 收藏 = 学会了

一、 23人草根团队,如何“绑架”了全行业的安全命脉?

昨日,OpenAI 宣布收购 AI 安全初创公司 Promptfoo,旨在将其技术整合进企业级 AI 智能体平台 OpenAI Frontier。令人错愕的是,这家估值数千万美元、收割了 35 万 AI 开发者和 25% 世界 500 强企业的初创公司,成立仅两年,由 Ian Webster 和 Michael D’Angelo 创立,全公司上下只有 23 个人。

Michael D’Angelo
<center>Promptfoo 联合创始人 Michael D’Angelo</center>

其创始人 Ian Webster 此前在 Discord 负责 LLM 工程,利用业余的“夜晚和周末”随手撸出了这个开源项目。

Ian Webster
<center>Promptfoo 联合创始人 Ian Webster</center>

Promptfoo 不依赖传统人工渗透测试,而是扮演“自动化攻击者”,直接对接 AI 应用进行红队演练,精准打击提示词注入、数据泄露及越狱等深层漏洞。

Ian Webster的推文
<center>Ian Webster 在 X 上宣布产品已被超 35 万开发者及 25% 世界500强企业使用</center>

【笔者观点】
表面上看这是一场草根逆袭的技术神话,但深究下去却让人惊出冷汗。一个 Discord 工程师用业余时间写出的工具,凭什么在正式发布前就能吸引 Anthropic、亚马逊等大厂的数万名工程师?

这个反常识的事实揭露了一个极其危险的行业真相:狂飙突进的 AI 大模型产业,其底层的安全基础设施竟然是一片荒原! 巨头们跑得太快,以至于连配套的“刹车片”都没空造。OpenAI 此次高溢价收购,根本不是为了买几行代码,而是花钱买时间,买下 Promptfoo 已经占据的“事实标准”。在 AI 时代,谁掌握了安全测试的度量衡,谁就扼住了企业级部署的咽喉。

二、 最诡异的开源并购:掏钱的是 OpenAI,使用者却是死对头

关于此次收购,有一个极为戏剧性的细节:OpenAI 承诺 Promptfoo 将在现有许可下保持开源,并继续接受捐款、支持多种供应商和模式。这意味着,在 GitHub 上拥有 11.3k Stars 的 Promptfoo,在被 OpenAI 收入囊中后,依然会被 Anthropic、谷歌等直接竞争对手广泛使用。

Github截图
<center>Promptfoo 在 GitHub 上备受开发者追捧,拥有 11.3k Stars</center>

【笔者观点】
掏真金白银买下公司,却继续给竞争对手免费“白嫖”?别以为 OpenAI 是在做慈善,这是极具野心的“降维打击”。

最高明的垄断,往往披着开源的伪装。 当全行业(包括 Anthropic 和谷歌的开发者)都在使用 Promptfoo 来测试模型漏洞时,OpenAI 实际上相当于在整个 AI 行业生态中插下了一根极其敏锐的“探针”。这不仅仅是为了博取开源社区的好感,更是在建立一种不可替代的生态依赖。与其把对手挡在门外,不如成为所有对手都绕不开的基础设施。

三、 巨头的生死时速:没有安全护城河,大模型就是裸奔的炸弹

Promptfoo 的被收购并非孤立事件。当下,OpenAI、Anthropic 等头部玩家正竞相研发能自主执行任务的 AI 智能体。为了让这些智能体安全接入企业的核心数据仓库和生产系统,巨头们正在疯狂补齐安全短板。

上周,OpenAI 推出了旨在修复数据库漏洞的 AI 智能体 Codex Security;而就在上个月,Anthropic 也推出了利用大模型推理能力扫描代码漏洞的 Claude Code Security。

【笔者观点】
还在做“套壳套路”的创业者们该醒醒了,真正的决战早已不在C端拉新,而在B端落地。

企业客户绝不会为了“可能泄露商业机密”的酷炫玩具买单。智能体(Agent)越聪明,它拥有自主操作权限后带来的破坏力就越恐怖。OpenAI 和 Anthropic 集中火力上线安全工具,释放了一个无比紧迫的信号:大模型技术的上半场是“拼智商”,下半场则是“拼安全”。 无法在规模化应用中提供绝对安全保障的 AI 平台,终将被拥有高价值数据的企业客户无情抛弃。留给狂热泡沫的时间不多了,接下来的 AI 赛道,只有穿好防弹衣的人才配上牌桌。


👇 欢迎关注我的公众号

在 AI 爆发的深水区,我们一起探索真正能穿越周期的技术价值。
微信搜索 【睿见新世界】 或扫描下方二维码,获取每周硬核技术推文:

微信图片_20260301232734_225_35.jpg

欢迎关注【睿见新世界】

整了一个在手机上通过 SSH 登录到自己电脑/服务器的,使用 Claude Code 的 App 。名字叫作 ServerCC https://servercc.llpsh.com

App Store 搜索 ServerCC 或者直接访问: https://apps.apple.com/cn/app/servercc/id6759306046

image

主要有的几个特点:

  1. 操作原生的 Claude Code TUI ,争取跟桌面版 Claude Code 的体验一致
  2. 内置了 worktree 功能,可以在 App 中同时跑多个 Claude Code 实例,多个项目同时开发,或者是在一个项目中使用 worktree 同时开发不同功能。
  3. App 中可以使用文件浏览的形式查看工作目录中的文件,管理 Skill 和 MCP 等等
  4. 内置了 tailscale ,使用 auth_key 可以直接在 App 中连接 tailscale 网络。不会跟全局 vpn 冲突


这个 App 大多数功能是春节和上下班路上使用它自己开发的,聊一聊吃自己 dog food 的感受吧:

只是个 ssh 客户端吗,为什么不直接用现成的 ssh 客户端或者 hAppy/hapi/openclaw 的方案呢

我自己日常工作内容中有一部分是服务运维的工作,手机里也有一些终端软件,必要时候要手机连到服务器做处理。

一开始我也是使用终端软件 ssh 登录执行 Claude Code ,使用过程中碰到很多情况感觉很不方便。有几点比较突出:快捷键操作 plan/bypass-permission 很费劲,手机上终端移动光标编辑文本也不方便,更别说 Claude Code 进上下左右的交互了。还有就是网络不好容易连接失败,每次需要手动去进入目录,恢复对应的 Claude Code session 。

后来在搞 ServerCC 的时候,着重在输入交互上调整了下。加了 esc 、tab 、plan 切换、快捷选择等等的快捷键,第二屏上还有 /clear /rewind /review /compact /init 等等我自己用的时候高频的 command 快捷键。

文字的输入是在 App 的文本输入框上进行的,方便光标定位修改,这样用系统的语音或者其他语音输入法直接输入,提高效率。当然在使用时也可以切换一个包含终端 App 的完整键盘视图,用来操作特殊的组合键。

为什么不用 happy/hapi/openclaw 呢。尝试过这几种方式后,一个感受是我在使用中会丢失不少 Claude Code TUI 显示给我的细节,少了那种结对编程的感受。另一个想法是,现在 Claude Code 还是在不断进化,我希望在手机上能有跟桌面版一样的体验,这样就能沿用在桌面版上的使用经验了,生产力更高。

以及日常我还用了一个辅助读书的 Claude Skill ,所以在 ServerCC 里也加上了在工作目录上传查看文件和管理 Skill 和 MCP 的功能,随时可以把手机里的 epub 导入到工作目录,让 Skill 来分析。

下个版本里还加了一个使用主机上 tmux 来持久执行 Claude Code 的功能,结合最近出的 /loop ,感觉可以玩更多有意思的事了。

关于数据安全

SSH 私钥、密码、tailscale auth_key 这些信息,ServerCC 是存储在系统钥匙串里的,不会明文存储。

因为一些功能的需要,需要在主机上执行一些命令,比如创建 git worktree ,创建工作空间目录等,关于要执行的命令,考虑以后的版本里,增加执行命令的审计日志,以及一些功能的开关,尽可能让使用者知晓。

最后

说的有点多了,有相同需求的小伙伴可以试一试。现在还有不少 bug ,下个版本应该会好一些。

有任何问题欢迎反馈,非常欢迎加入 Discord 群组来讨论: https://discord.gg/eYRu2EnhTy

关于远程执行 Claude Code 有什么想法或者经验,也欢迎回帖讨论呀。

附上一些会员兑换码。会员可以不限制工作区,并且可以并行执行多个 Claude Code 实例。没有会员也可以基本使用的。

在 app store 中“兑换充值卡或代码”可用:

HA8F3MNY7L64PYH8PE
FEJPX7AYM8TXEAF8L8
WMY6W8EKMXYN7MPREF
H3734PPN4MJTW7376W
A3MXYFXF8786PWEFTN
ANYLAL6LTHK3N6THR4
TKREHWT34FT87F77XJ
WYX6KXW3WKEX3EHL3P
RNA7JN7HJMN6J8A7L7
R6FTA4P3E4K6TYHKMK
RHTRHYWYPPXF77AXJW
HPFLARPW3APPWF6XLJ
NYPKMXKLXHEXEWKPJW
6H8HM7XEKTHWPXJTME
F74MAXPWEKXJ44FRTW
N4HLTLFK3WPNAANJ3Y
HRK8XE4PRNNW4JFJ6N
7EYN64XWRMKE8JJKLT
APL848FMA64L68X3MA
YT7KKF7TRNFL7LY6TY
76TJRHRXRH3YR3LJJJ
YRKFNLFMNHWNLRYMJ4
LRFWKRTWHW4JHR6FA8
7RLXL3RNTL7TKTEHL6
4PMPLW4NKJ76XHF7WP
4XJKHPJAFFKPF4YERW
3NL3KKYK68RYNMKXN3
883N8HEH6NWNJXKYYT
36RLY7LXTHJJTTKM7P
R8XPMM3KXY7763L8JR

Glanceway 是一个轻量的 macOS 状态栏信息聚合工具,想解决的问题很简单:把你日常关注的各种信息源( RSS 、V 站、新闻、股票等等)聚合到菜单栏,方便上班摸鱼。

特性

RSS

支持 RSS ,使用 RSSHub 就能覆盖大部份信息源了

可编程信息源

如果没有 RSS ,可以编写简单的 Javascript 脚本获取信息。开发文档

也可以先到官网看看是否已经有相关信息源插件 https://glanceway.app/sources/

又或者添加 skill 给 Claude 让它生成你需要的信息源插件

MCP

Glanceway 公开了拉取信息的 API ,供其他应用使用。

  • Claude Desktop: 提供一键安装的 .mcpb 文件
  • Claude Code: claude mcp add glanceway -- npx -y glanceway-mcp

其他

这个工具本质上只是一个定时任务执行器,并且有个信息展示小窗口,所以能做的事情还有很多。比如用来监控服务状态、定时问你的 openClaw 是否有未完成的任务……

App Store

官网

深夜福利:

9KYPL7R3EEYF
7W64P694NEYE
AP3T9KF7TYHY
N9EA4N94M4HP
ELPEATY37R74
P344PNW9HJRY
Y7RMFLNXK63P
RNWMHHY3434E
4MR9XM7M4KNN
RL7RLLKXMN6Y

三类公路裂缝目标检测数据集(2000 张图片已划分、已标注)| AI训练适用于目标检测任务

引言

随着交通基础设施的快速发展,公路作为现代交通网络的重要组成部分,其安全性和通行效率越来越受到社会各界的关注。在长期使用过程中,由于车辆荷载、气候变化以及材料老化等多种因素的影响,道路表面往往会产生不同类型的裂缝。这些裂缝如果不能及时发现和修复,可能会逐渐扩展,最终导致更严重的路面损坏,甚至影响行车安全。

传统的道路巡检方式主要依赖人工巡查。工作人员需要定期对道路进行现场检查,并通过肉眼观察记录裂缝情况。这种方式不仅效率低、成本高,而且在大规模道路网络中很难做到高频率、全覆盖的巡检。此外,人工检测也容易受到主观因素影响,导致识别结果存在误差。
在这里插入图片描述

近年来,随着计算机视觉与深度学习技术的快速发展,基于图像识别的道路病害自动检测技术逐渐成为研究热点。通过摄像设备或巡检车辆采集道路图像,再利用目标检测算法进行自动识别,可以实现对道路裂缝的快速检测与智能分析,大幅提高道路巡检效率。

为了支持相关研究与工程应用,本文整理并发布 三类公路裂缝目标检测数据集(2000+ 张图像)。该数据集专门面向 道路裂缝检测任务 构建,可用于训练多种深度学习目标检测模型,如 YOLO、RT-DETR、Faster R-CNN 等,并可广泛应用于智慧交通系统、道路养护评估以及自动化巡检系统开发。

接下来,我们将从数据集概述、数据背景、数据结构、标注方式以及应用场景等方面,对该数据集进行详细介绍。

数据集下载

链接:https://pan.baidu.com/s/19kfg1KTfrN21fzmpO6aB4g?pwd=ii31
提取码:ii31 复制这段内容后打开百度网盘手机App,操作更方便哦

一、数据集概述

本数据集为 公路裂缝目标检测数据集,共包含 2000+ 张高质量标注道路图像。所有图像均来自真实道路环境,覆盖不同类型的路面材质以及多种环境条件。

数据集中的裂缝主要分为三类:

  • Alligator_crack:网状裂缝(鳄鱼裂缝)
  • Longitudinal_crack:纵向裂缝
  • Transverse_crack:横向裂缝

这些裂缝类型是道路工程中最常见的三类结构性裂缝,具有典型的形态特征和工程意义。
在这里插入图片描述

数据集已经按照深度学习训练规范划分为:

  • 训练集(Train)
  • 验证集(Validation)
  • 测试集(Test)

数据结构如下:

dataset
 ├── train
 │   ├── images
 │   └── labels
 ├── valid
 │   ├── images
 │   └── labels
 ├── test
 │   ├── images
 │   └── labels

对应的数据配置文件如下:

train: ../train/images
val: ../valid/images
test: ../test/images

nc: 3
names: ['Alligator_crack', 'Longitudinal_crack', 'Transverse_crack']

这种组织方式符合主流目标检测框架的数据格式规范,可以 直接用于 YOLOv5、YOLOv8、YOLOv9、YOLOv10 以及 RT-DETR 等模型训练

此外,数据集中所有目标均采用 Bounding Box(边界框)方式进行标注,适合开展裂缝检测、多类别识别以及细长结构检测等研究任务。


二、背景

道路裂缝是公路病害中最常见的一种形式,也是道路结构损伤的重要表现。裂缝的出现通常与以下因素有关:

  • 交通荷载长期作用
  • 路基沉降
  • 温度变化引起的热胀冷缩
  • 材料疲劳
  • 施工质量问题

在公路使用过程中,裂缝往往是最早出现的病害形式。如果能够在裂缝初期进行及时检测和维护,可以有效延长道路使用寿命,并减少后期维护成本。

传统的道路检测方式主要包括:

  • 人工巡检
  • 手持设备检测
  • 路面测量车检测

然而这些方法仍然存在一些明显问题:

  1. 效率较低
    大规模道路巡检需要大量人力。
  2. 主观性强
    不同检测人员对裂缝的判断标准可能不同。
  3. 数据难以长期积累
    手工记录不利于建立历史数据库。

随着人工智能技术的发展,越来越多研究开始尝试利用 深度学习视觉算法 来解决道路裂缝检测问题。通过训练目标检测模型,可以自动识别裂缝位置与类型,实现自动化检测。

在实际应用中,道路裂缝检测系统通常包括以下流程:

道路图像采集
       ↓
图像预处理
       ↓
目标检测模型识别裂缝
       ↓
裂缝类型分类
       ↓
道路病害评估

然而,算法性能很大程度上依赖于 高质量数据集。因此,一个具有真实场景、多样化裂缝类型以及精确标注的数据集,对于模型训练与算法评估具有重要意义。


三、数据集详情

1 数据规模

数据集总规模:

2000+ 张图像

所有图像均经过:

  • 数据筛选
  • 人工标注
  • 标注审核
  • 数据集划分

确保数据质量稳定可靠。


2 图像特征

数据集中图像来源于真实道路环境,具有以下特点:

1 多种路面材质

包括:

  • 沥青路面
  • 水泥混凝土路面

不同材质的裂缝表现形式有所不同。

2 多种光照条件

数据集中包含:

  • 强光环境
  • 阴影区域
  • 黄昏光照
  • 不均匀光照

这使得数据集更加接近真实应用环境。

3 复杂背景

道路图像中可能包含:

  • 沥青纹理
  • 水渍
  • 油污
  • 轮胎痕迹
  • 路面标线

这些因素会增加检测难度。
在这里插入图片描述


3 裂缝类别说明

1 Alligator_crack(网状裂缝)

网状裂缝又称 鳄鱼裂缝,因其形状类似鳄鱼皮纹理而得名。

其主要特点包括:

  • 裂缝呈网状或块状分布
  • 多为结构疲劳引起
  • 常见于沥青路面

这种裂缝通常意味着道路结构层已经出现严重损伤。


2 Longitudinal_crack(纵向裂缝)

纵向裂缝沿 道路行驶方向 延伸。

主要特点包括:

  • 细长形状
  • 延伸距离较长
  • 通常出现在车道边缘或接缝处

产生原因可能包括:

  • 路基沉降
  • 施工接缝
  • 温度应力

3 Transverse_crack(横向裂缝)

横向裂缝 垂直于行驶方向

特点包括:

  • 横向分布
  • 间隔出现
  • 多为温度变化导致

在寒冷地区尤为常见。


4 标注格式

本数据集采用 YOLO 标注格式

标注文件示例:

class x_center y_center width height

示例:

0 0.462 0.512 0.384 0.072
1 0.728 0.643 0.295 0.054
2 0.328 0.231 0.267 0.061

其中:

  • 0 → Alligator_crack
  • 1 → Longitudinal_crack
  • 2 → Transverse_crack

所有标注均采用 Bounding Box


5 数据难点

该数据集在算法研究中具有一定挑战性。

1 裂缝细长

很多裂缝呈 细长结构,检测难度较高。

2 小目标问题

部分裂缝在图像中占比较小。

3 背景干扰

道路纹理容易被误识别为裂缝。

4 形态复杂

不同裂缝形态差异明显。

这些因素使得数据集非常适合用于研究:

  • 小目标检测
  • 细长结构识别
  • 复杂纹理背景检测

在这里插入图片描述

四、适用场景

该数据集可应用于多个研究和工程场景。


1 智慧交通系统

通过训练裂缝检测模型,可以实现:

  • 道路病害自动识别
  • 道路健康状态评估
  • 养护决策辅助

为智慧交通系统提供重要数据支持。


2 道路自动巡检系统

结合巡检车辆或无人设备,可以构建自动巡检系统:

车辆采集道路图像
        ↓
目标检测模型识别裂缝
        ↓
裂缝分类与定位
        ↓
生成巡检报告

实现自动化道路检测。


3 无人巡检设备

数据集可用于训练模型部署在:

  • 巡检机器人
  • 无人巡检车
  • 移动巡检设备

实现实时检测。


4 深度学习算法研究

研究人员可以使用该数据集测试和改进多种目标检测算法,例如:

  • YOLOv8
  • YOLOv9
  • RT-DETR
  • Faster R-CNN
  • RetinaNet

特别适合研究:

  • 小目标检测优化
  • 细长结构检测
  • 特征融合网络设计

5 学术研究与教学

该数据集也适用于:

  • 计算机视觉课程实验
  • 深度学习课程项目
  • 智慧交通研究课题

帮助学生快速理解目标检测任务。


五、心得

在整理道路裂缝数据集的过程中,可以明显感受到 真实场景数据的重要性。很多实验室数据集背景简单,而真实道路环境往往具有复杂纹理、阴影以及各种干扰因素。

因此,一个具有真实应用场景的数据集,对于算法研究来说更加具有价值。

同时,裂缝检测属于 细长结构检测问题,与常见目标检测任务相比存在明显不同。裂缝往往具有:

  • 宽度很小
  • 长度较长
  • 形态不规则

这对检测模型提出了更高要求。

在模型训练过程中,可以尝试以下优化策略:

  • 数据增强
  • 多尺度训练
  • 引入注意力机制
  • 改进特征融合结构

这些方法通常可以提升检测效果。


六、结语

随着人工智能技术在交通领域的不断发展,基于计算机视觉的道路病害检测技术正在逐渐走向实际应用。通过自动化识别道路裂缝,可以显著提高道路巡检效率,并为道路养护提供科学的数据支持。

本文介绍的 三类公路裂缝目标检测数据集(2000+ 张图像),覆盖多种道路材质与复杂环境条件,包含三类典型裂缝类型,适用于多种目标检测算法训练与评估。

希望该数据集能够为以下领域提供帮助:

  • 道路裂缝自动识别研究
  • 智慧交通系统开发
  • 道路养护评估系统设计
  • 深度学习目标检测算法研究

如果你正在进行 YOLO目标检测、道路病害识别或智慧交通相关研究,该数据集将是一个非常有价值的实验数据资源。

未来也会持续整理和发布更多 AI视觉数据集与工程实践案例,欢迎大家交流学习,共同推动人工智能在实际场景中的落地应用。

三类公路裂缝目标检测数据集(2000 张图片已划分、已标注)| AI训练适用于目标检测任务

引言

随着交通基础设施的快速发展,公路作为现代交通网络的重要组成部分,其安全性和通行效率越来越受到社会各界的关注。在长期使用过程中,由于车辆荷载、气候变化以及材料老化等多种因素的影响,道路表面往往会产生不同类型的裂缝。这些裂缝如果不能及时发现和修复,可能会逐渐扩展,最终导致更严重的路面损坏,甚至影响行车安全。

传统的道路巡检方式主要依赖人工巡查。工作人员需要定期对道路进行现场检查,并通过肉眼观察记录裂缝情况。这种方式不仅效率低、成本高,而且在大规模道路网络中很难做到高频率、全覆盖的巡检。此外,人工检测也容易受到主观因素影响,导致识别结果存在误差。
在这里插入图片描述

近年来,随着计算机视觉与深度学习技术的快速发展,基于图像识别的道路病害自动检测技术逐渐成为研究热点。通过摄像设备或巡检车辆采集道路图像,再利用目标检测算法进行自动识别,可以实现对道路裂缝的快速检测与智能分析,大幅提高道路巡检效率。

为了支持相关研究与工程应用,本文整理并发布 三类公路裂缝目标检测数据集(2000+ 张图像)。该数据集专门面向 道路裂缝检测任务 构建,可用于训练多种深度学习目标检测模型,如 YOLO、RT-DETR、Faster R-CNN 等,并可广泛应用于智慧交通系统、道路养护评估以及自动化巡检系统开发。

接下来,我们将从数据集概述、数据背景、数据结构、标注方式以及应用场景等方面,对该数据集进行详细介绍。

数据集下载

链接:https://pan.baidu.com/s/19kfg1KTfrN21fzmpO6aB4g?pwd=ii31
提取码:ii31 复制这段内容后打开百度网盘手机App,操作更方便哦

一、数据集概述

本数据集为 公路裂缝目标检测数据集,共包含 2000+ 张高质量标注道路图像。所有图像均来自真实道路环境,覆盖不同类型的路面材质以及多种环境条件。

数据集中的裂缝主要分为三类:

  • Alligator_crack:网状裂缝(鳄鱼裂缝)
  • Longitudinal_crack:纵向裂缝
  • Transverse_crack:横向裂缝

这些裂缝类型是道路工程中最常见的三类结构性裂缝,具有典型的形态特征和工程意义。
在这里插入图片描述

数据集已经按照深度学习训练规范划分为:

  • 训练集(Train)
  • 验证集(Validation)
  • 测试集(Test)

数据结构如下:

dataset
 ├── train
 │   ├── images
 │   └── labels
 ├── valid
 │   ├── images
 │   └── labels
 ├── test
 │   ├── images
 │   └── labels

对应的数据配置文件如下:

train: ../train/images
val: ../valid/images
test: ../test/images

nc: 3
names: ['Alligator_crack', 'Longitudinal_crack', 'Transverse_crack']

这种组织方式符合主流目标检测框架的数据格式规范,可以 直接用于 YOLOv5、YOLOv8、YOLOv9、YOLOv10 以及 RT-DETR 等模型训练

此外,数据集中所有目标均采用 Bounding Box(边界框)方式进行标注,适合开展裂缝检测、多类别识别以及细长结构检测等研究任务。


二、背景

道路裂缝是公路病害中最常见的一种形式,也是道路结构损伤的重要表现。裂缝的出现通常与以下因素有关:

  • 交通荷载长期作用
  • 路基沉降
  • 温度变化引起的热胀冷缩
  • 材料疲劳
  • 施工质量问题

在公路使用过程中,裂缝往往是最早出现的病害形式。如果能够在裂缝初期进行及时检测和维护,可以有效延长道路使用寿命,并减少后期维护成本。

传统的道路检测方式主要包括:

  • 人工巡检
  • 手持设备检测
  • 路面测量车检测

然而这些方法仍然存在一些明显问题:

  1. 效率较低
    大规模道路巡检需要大量人力。
  2. 主观性强
    不同检测人员对裂缝的判断标准可能不同。
  3. 数据难以长期积累
    手工记录不利于建立历史数据库。

随着人工智能技术的发展,越来越多研究开始尝试利用 深度学习视觉算法 来解决道路裂缝检测问题。通过训练目标检测模型,可以自动识别裂缝位置与类型,实现自动化检测。

在实际应用中,道路裂缝检测系统通常包括以下流程:

道路图像采集
       ↓
图像预处理
       ↓
目标检测模型识别裂缝
       ↓
裂缝类型分类
       ↓
道路病害评估

然而,算法性能很大程度上依赖于 高质量数据集。因此,一个具有真实场景、多样化裂缝类型以及精确标注的数据集,对于模型训练与算法评估具有重要意义。


三、数据集详情

1 数据规模

数据集总规模:

2000+ 张图像

所有图像均经过:

  • 数据筛选
  • 人工标注
  • 标注审核
  • 数据集划分

确保数据质量稳定可靠。


2 图像特征

数据集中图像来源于真实道路环境,具有以下特点:

1 多种路面材质

包括:

  • 沥青路面
  • 水泥混凝土路面

不同材质的裂缝表现形式有所不同。

2 多种光照条件

数据集中包含:

  • 强光环境
  • 阴影区域
  • 黄昏光照
  • 不均匀光照

这使得数据集更加接近真实应用环境。

3 复杂背景

道路图像中可能包含:

  • 沥青纹理
  • 水渍
  • 油污
  • 轮胎痕迹
  • 路面标线

这些因素会增加检测难度。
在这里插入图片描述


3 裂缝类别说明

1 Alligator_crack(网状裂缝)

网状裂缝又称 鳄鱼裂缝,因其形状类似鳄鱼皮纹理而得名。

其主要特点包括:

  • 裂缝呈网状或块状分布
  • 多为结构疲劳引起
  • 常见于沥青路面

这种裂缝通常意味着道路结构层已经出现严重损伤。


2 Longitudinal_crack(纵向裂缝)

纵向裂缝沿 道路行驶方向 延伸。

主要特点包括:

  • 细长形状
  • 延伸距离较长
  • 通常出现在车道边缘或接缝处

产生原因可能包括:

  • 路基沉降
  • 施工接缝
  • 温度应力

3 Transverse_crack(横向裂缝)

横向裂缝 垂直于行驶方向

特点包括:

  • 横向分布
  • 间隔出现
  • 多为温度变化导致

在寒冷地区尤为常见。


4 标注格式

本数据集采用 YOLO 标注格式

标注文件示例:

class x_center y_center width height

示例:

0 0.462 0.512 0.384 0.072
1 0.728 0.643 0.295 0.054
2 0.328 0.231 0.267 0.061

其中:

  • 0 → Alligator_crack
  • 1 → Longitudinal_crack
  • 2 → Transverse_crack

所有标注均采用 Bounding Box


5 数据难点

该数据集在算法研究中具有一定挑战性。

1 裂缝细长

很多裂缝呈 细长结构,检测难度较高。

2 小目标问题

部分裂缝在图像中占比较小。

3 背景干扰

道路纹理容易被误识别为裂缝。

4 形态复杂

不同裂缝形态差异明显。

这些因素使得数据集非常适合用于研究:

  • 小目标检测
  • 细长结构识别
  • 复杂纹理背景检测

在这里插入图片描述

四、适用场景

该数据集可应用于多个研究和工程场景。


1 智慧交通系统

通过训练裂缝检测模型,可以实现:

  • 道路病害自动识别
  • 道路健康状态评估
  • 养护决策辅助

为智慧交通系统提供重要数据支持。


2 道路自动巡检系统

结合巡检车辆或无人设备,可以构建自动巡检系统:

车辆采集道路图像
        ↓
目标检测模型识别裂缝
        ↓
裂缝分类与定位
        ↓
生成巡检报告

实现自动化道路检测。


3 无人巡检设备

数据集可用于训练模型部署在:

  • 巡检机器人
  • 无人巡检车
  • 移动巡检设备

实现实时检测。


4 深度学习算法研究

研究人员可以使用该数据集测试和改进多种目标检测算法,例如:

  • YOLOv8
  • YOLOv9
  • RT-DETR
  • Faster R-CNN
  • RetinaNet

特别适合研究:

  • 小目标检测优化
  • 细长结构检测
  • 特征融合网络设计

5 学术研究与教学

该数据集也适用于:

  • 计算机视觉课程实验
  • 深度学习课程项目
  • 智慧交通研究课题

帮助学生快速理解目标检测任务。


五、心得

在整理道路裂缝数据集的过程中,可以明显感受到 真实场景数据的重要性。很多实验室数据集背景简单,而真实道路环境往往具有复杂纹理、阴影以及各种干扰因素。

因此,一个具有真实应用场景的数据集,对于算法研究来说更加具有价值。

同时,裂缝检测属于 细长结构检测问题,与常见目标检测任务相比存在明显不同。裂缝往往具有:

  • 宽度很小
  • 长度较长
  • 形态不规则

这对检测模型提出了更高要求。

在模型训练过程中,可以尝试以下优化策略:

  • 数据增强
  • 多尺度训练
  • 引入注意力机制
  • 改进特征融合结构

这些方法通常可以提升检测效果。


六、结语

随着人工智能技术在交通领域的不断发展,基于计算机视觉的道路病害检测技术正在逐渐走向实际应用。通过自动化识别道路裂缝,可以显著提高道路巡检效率,并为道路养护提供科学的数据支持。

本文介绍的 三类公路裂缝目标检测数据集(2000+ 张图像),覆盖多种道路材质与复杂环境条件,包含三类典型裂缝类型,适用于多种目标检测算法训练与评估。

希望该数据集能够为以下领域提供帮助:

  • 道路裂缝自动识别研究
  • 智慧交通系统开发
  • 道路养护评估系统设计
  • 深度学习目标检测算法研究

如果你正在进行 YOLO目标检测、道路病害识别或智慧交通相关研究,该数据集将是一个非常有价值的实验数据资源。

未来也会持续整理和发布更多 AI视觉数据集与工程实践案例,欢迎大家交流学习,共同推动人工智能在实际场景中的落地应用。

一旦模型能读完所有内容检索增强生成(RAG)就没有存在的必要了,开发者只需要把整个代码库或者多年的聊天记录塞进 prompt,让模型自行处理,所以AI行业花了好几年追逐更大的上下文窗口:4K → 32K → 128K → 1M tokens。

但是真正在生产环境里这么做的时候就出了问题,因为答案变差了。

在不少实际系统中,更大的上下文窗口反而拖累了模型表现。

问题出在语言模型处理信息的方式上,LLM 依赖注意力机制对不同概念分配权重,而模型容量虽然在增长,无关上下文的密度一旦上升,注意力分配的可靠性就会迅速衰减。噪声灌进来之后,两个架构层面的故障随之出现:注意力稀释与检索崩溃。

注意力稀释

理解注意力稀释需要回到模型读取 prompt 的数学机制,LLM 必须把注意力分配到输入的每一个 token 上。

假设正在查询一条团队工作空间里的特定决策记录。包含答案的那段文字只有一段,周围围着五十段毫不相关的闲聊和自动化系统告警。模型需要在数学意义上判定哪些内容重要:上下文规模一大,信噪比就塌了。

用一个小上下文的场景做对照:5K token 的窗口,200 token 的相关信息,信号占比 4%,模型可以轻松锁定事实。换到 200K token 的窗口,同样 200 token 的相关信息,信号占比降到 0.1%。

计算资源被大量消耗在无关 token 的评估上,分配给真正有用信号的权重随之削弱。输出质量的下滑是直接后果:模型漏掉事实,给出错误答案,或者用幻觉来填补那些它没能可靠提取的信息空白。

检索崩溃

上下文窗口足够大之后,一个常见的诱惑是直接放弃构建检索管道,把 prompt 设成全部可用文档。

这违背了一条基本设计原则:LLM 在 prompt 经过精心筛选时表现最好。

标准 RAG 架构有意把上下文限定为相关性最高的 top-K 个片段。约束本身就是特性:它压制噪声、保持信号密度,迫使模型在有限范围内做集中推理。一旦跳过过滤步骤,最终回答的质量几乎必然下降。

"迷失在中间"效应

上述现象不只是工程直觉,而是经过实验验证的研究结论,直接影响 AI 后端的设计方式。2023年,来自斯坦福大学、加州大学伯克利分校和 Samaya AI 的研究人员在论文 《Lost in the Middle: How Language Models Use Long Contexts》中正式描述了这一效应。

研究揭示了一条"U型"性能曲线:相关信息出现在输入上下文的开头(首因效应)或结尾(近因效应)时准确率最高,放在中间位置时模型的检索和推理能力明显下滑,即便 token 上限足够大也不例外。更麻烦的是随着 prompt 中无关文档的增多,中间位置信息的可用性持续恶化,真正有价值的内容等于被藏进了干草堆。

RAG 为什么依然更有效

RAG 从来不只是用来绕过上下文长度限制的补丁,它的核心价值在于精确的信息筛选。

一套成熟的 RAG 系统有明确的管道:接收用户查询,在 embedding 数据库上执行向量搜索,抽取 top-K 个片段,之后才把数据交给 LLM。等语言模型介入时,它面对的只有相关性最高、密度最集中的内容:不再是 200K token 的杂乱数据,而是 1K 到 2K token 的高信号事实。注意力集中在这样的范围上,回答的准确性、可靠性和响应延迟都会有实质改善。

RAG + 大上下文

解决方案不在二选一。现代 AI 系统把精确检索和大上下文窗口结合在一起,用前者保证信号质量,用后者容纳旧模型放不下的多文档推理。

标准的生产管道是这样的:

  1. 接收用户查询。
  2. 从向量数据库中检索 40 个宽泛相关的片段。
  3. 用 Cross-Encoder 重排序模型对这些片段做二次评分。
  4. 按新的相关性分数筛出最优的 5 到 7 个片段。
  5. 将筛选后的上下文发送给 LLM。

Python 实现如下:

 # 1. 广泛检索(通过向量搜索实现高召回率)  
 candidates = await vector_db.search(query=user_query, top_k=40)  
 # 2. 精确过滤(通过Cross-Encoder实现高精确率)  
 reranked_results = await reranker.rank(query=user_query, documents=candidates)  
 # 3. 筛选上下文窗口  
 best_chunks = reranked_results[:7]  
 # 4. 生成专注的、高信号的响应  
 response = await llm.generate(prompt=user_query, context=best_chunks)

大上下文窗口的好处在于,传递这些密集片段时不必再担心 token 截断的问题。它解决的是容量瓶颈,相关性的问题仍然需要检索管道来处理。

更大的上下文窗口解决的是容量,不是相关性。

语言模型是出色的推理引擎,但前提是输入经过严格过滤。把所有东西都倒进去,换来的只是不可预测的性能衰退。

检索的下一步

纯容量的竞赛已经进入收益递减的阶段,下一代 AI 系统的重心正在转移:更好的检索算法、更精细的 Cross-Encoder 排序、智能化的上下文压缩。AI 架构中真正的瓶颈从来不是能塞进多少 token,而是在源头找到该塞进去的那些信息。

更大的上下文窗口没有取代 RAG。

恰恰相反,好的检索变得前所未有地重要。在 AI 系统中,信息量和信息质量是两回事。

https://avoid.overfit.cn/post/90620d19fba643a680165fbab7b477fd

by Tanmay Bansal

用过 sing-box 的朋友应该都有这种感觉:核心真的很强,但客户端总感觉差点意思。

前前后后折腾了一圈市面上的客户端:有的 UI 不太顺眼,有的配置逻辑极其硬核,还有的功能虽强但用起来总是不太顺手。

既然找不到一个既简单、干净顺手的,想了想:不如干脆自己撸一个。

于是就有了 Rover —— 一个尽量去掉繁琐、回归直觉的 sing-box GUI 桌面客户端

✨ 为什么要做 Rover?

我希望它不仅仅是一个内核的壳子,而是能解决这些折腾人的痛点:

  • 审美不迁就: 拒绝杂乱的仪表盘,提供简洁、现代的界面设计。
  • 操作不折腾: 尽量减少复杂操作,追求开箱即用的体验。
  • 配置不繁琐: 在强大功能与上手难度之间找平衡,让管理更顺手。

🚀 项目还在持续完善

目前 Rover 还在快速迭代中,很多地方肯定还有改进空间。如果你也在用 sing-box,厌倦了复杂的配置逻辑,欢迎来试试 Rover,也期待你的建议或吐槽。

项目地址:
GitHub: https://github.com/roverlab/rover

截图预览:

Rover Screenshot


如果你对 Rover 的交互有什么独特的想法,或者在使用过程中遇到了什么坑,欢迎在评论区一起讨论!

雷达近场 FMCW 仿真与成像平台

面向近场 FMCW 的回波建模、成像与三维估计一体化仿真

教学可复现的近场感知算法演示平台

近场雷达 FMCW 反投影成像 MUSIC

📌 为什么选择

近场场景中球面波效应显著,远场假设会带来角度与成像偏差。平台提供端到端链路与可视化,便于理解算法机理与误差来源。

痛点方案
近场相位误差难解释球面波回波建模
距离与速度轴难对应标定公式与图示
角度估计结果不直观MUSIC 谱与误差展示
端到端链路难复现固定随机种子与一键演示
参数影响难量化指标摘要与对照实验

🎯 核心价值

​​

🔬 学术研究价值

强调近场物理机理与算法推导的对应关系。

  • 近场球面波推导
  • 距离与速度轴标定
  • MUSIC 子空间解释
  • 误差来源量化

</td><td width="50%">

💼 工程应用价值

聚焦可复现与可教学的工程落地形态。

  • 端到端链路演示
  • 统一配置入口
  • 图像与指标同步
  • 快速模式运行

⚡ 技术亮点

🌊 近场建模

特性传统方案本方案
波前模型平面波近似球面波精确
相位补偿线性相位二次相位
成像聚焦角度聚焦空间聚焦
误差表现系统偏移误差可解释
适用距离远场为主近场为主

📊 性能指标(实测数据)

基于 demo\_p05 quick 运行与配置推导汇总。
场景基线本方案结论
距离精度理论分辨率 0.125 mRMSE 0.095 m达到分辨率级别
方位角精度网格步长 2°RMSE 0.40°优于网格上限
俯仰角精度网格步长 2°RMSE 0.62°满足教学精度
目标一致性真值 3 目标估计 3 目标数量一致

🎯 近场聚焦能力

以成像面选择展示聚焦与失焦差异。

参数配置性能
成像面选择z=0.8 m 对比 0.4/1.2 m聚焦评分峰值约 18.31 dB
RD 峰值检测rd\_threshold\_db=-203 目标稳定检出
角度网格az/el 步长 1°\~2°谱峰接近真值

🖥️ 运行环境

项目以 MATLAB 为主,适合桌面仿真与教学演示。默认配置在常规 CPU 环境下可完成 quick 演示。

  • 语言:MATLAB
  • 依赖:基础信号处理函数
  • 硬件:x64 CPU、8GB+ 内存

📁 项目结构

雷达近场/
 ├── matlab/                     # 算法与处理主目录
 │   ├── core/                   # 回波建模与主流程
 │   ├── processing/             # 距离/多普勒/成像处理
 │   └── nf_doa/                 # MUSIC 角度估计模块
 ├── matlab/demos/               # 演示脚本入口
 │   ├── demo_01_quick_start.m   # 快速主流程演示
 │   └── demo_p05_end_to_end.m   # 端到端演示
 └── docs/                       # 文档与说明
     ├── 算法文档.md             # 理论推导与公式
     └── 代码文档.md             # 结构说明与接口

📄 文档体系

文档覆盖理论推导与代码结构两条主线。

📘 算法文档

完整阐述近场 FMCW、成像与 MUSIC 推导。

📒 代码文档

描述模块职责、数据结构与主流程。

💻 核心代码展示

🔥 回波建模

聚焦近场球面波与拍频生成。

# 输入:阵列几何与目标场景
 # 输出:回波数据立方体
 初始化数据立方体
 遍历目标与 chirp
 计算阵元到目标距离
 生成拍频相位并叠加
 按需注入噪声

🌟 RD 处理

展示距离向与慢时间处理链路。

# 输入:回波立方体
 # 输出:RD 图与轴
 距离向加窗并 FFT
 慢时间加窗并 FFT
 阵元功率叠加
 标定距离与速度轴

🚀 三维融合

融合 RD 峰值与角度估计输出三维目标。

# 输入:RD 图与快拍矩阵
 # 输出:三维目标列表
 检测 RD 峰值
 对峰值单元做 MUSIC
 提取方位与俯仰角
 与距离融合生成坐标

🎬 一键运行

addpath(genpath(fullfile(pwd, 'matlab')));
 demo_01_quick_start('quick', true, 'enable_plots', true);
 demo_p05_end_to_end('quick', true, 'enable_plots', true, 'enable_save', true);

📸 演示图片预览

以下图示均由演示脚本直接生成。
beat_time.pngbp_compare.pngbp_image_2d.pngfocus_score.pngmusic_spectrum.pngrange_spectrum.pngrd_compare.pngrd_map.pngtargets_3d.png

🛒 获取方式

本文代码仅为核心片段,完整版工程已整理好。 关注公众号 【3GPP 仿真实验室】进行获取。

📚 参考文献

  1. M. A. Richards, Fundamentals of Radar Signal Processing, 2nd ed.
  2. M. I. Skolnik, Radar Handbook, 3rd ed.
  3. H. L. Van Trees, Detection, Estimation, and Modulation Theory.
  4. P. Stoica and R. L. Moses, Spectral Analysis of Signals.
  5. J. Li and P. Stoica, MIMO Radar Signal Processing.