Skip to main content

סוכן ה-AI שלך שולט כעת בכל אתר אינטרנט.
עם רישום אודיט מלא.

הפלת שורה אחת לתוךCLAUDE.md, AGENTS.md, או .cursorrules— וה-AI שלך מקבל אוטומציה אמיתית של דפדפן: Gmail, Slack, LinkedIn, GitHub, וכל אתר אינטרנט. כל לחיצה חתומה, אטומה ובררנית. שרת MCP פעיל. משונע ב-30 שניות.

✅ MCP مباشر [PH0]] FDA חלק 11 ארכיטקט ⚡ 21 פורמטים של סוכנים 💰 $0.001 / שחזור משימה 🔎 $0.00 / ריצה של QA

הוסף Solace AGI לכל פרויקט בפקודה אחת

curl -fsSL https://solaceagi.com/agents/claude.md >> CLAUDE.md

מוסיף הוראות אוטומציה של Solace Browser לפרויקט הקוד של Claude. פועל מיד - אין צורך ברישום, אין SDK.

Step 0: Download & Install Solace Browser

Solace Browser is a desktop app that runs on your machine. Download it first, then your AI agent can control it via localhost:8888.

1

Download Solace Browser

Visit solaceagi.com/download and download the version for your operating system.

# Linux (one-line install):
curl -sf https://storage.googleapis.com/solace-downloads/install.sh | bash

# macOS / Windows: download the installer from
# https://www.solaceagi.com/download

The download includes Solace Hub (desktop app) + Solace Runtime (local API on port 8888) + Solace Browser (Chromium fork with Yinyang sidebar).

2

Launch Solace Hub

# Start the Hub — it launches everything automatically
~/.solace/bin/solace-hub

The Hub sits in your system tray. It starts the local API server on port 8888 and opens the browser when ready.

3

Verify it's running

curl http://localhost:8888/api/v1/system/status
→ {"app_count": 22, "cloud_connected": false, "evidence_count": 0, "uptime_seconds": 5}

If you see JSON, your agent is ready to use Solace. No account needed. Free forever for local use.

כל סוכן קידוד AI ראשי, נתמך

הורד את הפורמט הנכון עבור עוזר ה-AI שלך. כל קובץ מספר ל-AI בדיוק איך להשתמש ב-Solace — לנווט, ללחוץ, למלא, לצלם מסך וללכוד ראיות. 21 פורמטים נתמכים מתוך קופסה.

קוד קלוד

יפול לתוךCLAUDE.md. קוד קלוד ישתמש ב- Solace Browser לכל משימת אוטומציה ברשת באופן אוטומטי.

הורדת קטע CLAUDE.md
💬

קודקס OpenAI

יפול לתוךAGENTS.md. סוכני קודקס OpenAI ו-ChatGPT קוראים קובץ זה כדי להבין כלים ויכולות זמינים.

הורדת קטע AGENTS.md

סמן

יפול לתוך.cursorrules. סמן יגיע ל- Solace AGI כאשר תבקש ממנו ליצור אינטראקציה עם אתר אינטרנט.

הורד .cursorrules
🏄

גלישת רוח

יפול לתוך.rüzgarsörfükuralları. גלישת רוח (Codeium) מאמץ יכולות של Solace Browser בדיוק כמו סמן — אותו פורמט, אפס חיכוך.

הורד .rüzgarsörfükuralları

קופילוט קופילוט GitHub Copilot

נפול לתוך.github/copilot-instructions.md. Solace AGI יציע Solace API קריאות עבור משימות דפדפן.

הורדת הוראות copilot

עוזר

עביר כעזרה מערכת עם--system-prompt solace-aider.md. עוזר ינתב את כל האינטראקציות האינטרנטיות דרך Solace Browser באופן אוטומטי.

הורדת עזרה מערכת

dev dev Continue.dev

הוסף ל.continue/config.jsonמספקי הקשר. Continue תציג אוטומציה של Solace Browser ככלי ילידי ב- VS Code ו- JetBrains.

הורדת קובץ קונפיג של Continue
📞

קלין

יפול לתוךدليل. يقرأ קלין قواعد المشروع عند بداية الجلسة — يتم تحميل khảیات Solace تلقائيًا لكل محادثة.תיקייה. קלין קוראת כללי פרויקט בתחילת הפעלה — יכולות Solace נטענות באופן אוטומטי עבור כל שיחה.

הורדת קטע .clinerules
🦕

مكان في

שים ב74. مكان في (לשעבר Roo-קלין) יורש את יכולות הדפדפן Solace Browser לצד מצבי קידוד אגנטיים.

הורדת כללים של مكان في
🔭

גוגל גמיני CLI

הוסף לGEMINI.mdבשורש הפרויקט שלך. לקוח CLI המקור הפתוח של Google אוסף הוראות Solace AGI באותו אופן שהוא קורא את Claude'sCLAUDE.md.

הורד GEMINI.md snippet
🚀

גוגל ג'ולס

Jules קוראAGENTS.mdלפני ביצוע פעולות על GitHub issues. הוראות Solace מופיעות אוטומטית כאשר Jules מטפל במשימה כלשהי הקשורה לרשת באחסון שלך.

הורד AGENTS.md עבור Jules

עורך Zed

שים כללים ב92בשורש הפרויקט שלך. לוח ה-AI של Zed קורא את אלה באופן יליד — Solace AGI הופך לזמין לעוזר ה-AI של Zed מידména.

הורד קטע 92 של Zed
🔹

מפתח Amazon Q

הוסף ל.amazonq/rules/solace.md. מפתח Amazon Q קורא קבצי כללים בניסוח markdown מתיקייה זו לכל מושב קידוד בפרויקט שלך.

הורד כללים של Amazon Q
🎯

ג'טבריינס AI

הוסף ל.idea/ai-guidelines.md. עוזר ה-ג'טבריינס AI קורא קובץ זה ברחבי IntelliJ, PyCharm, WebStorm, וכל IDEs של JetBrains.

הורדת הנחיות JetBrains
🔎

סורצ'גרף קודי

מקום בהקשר בהקשר.cody/context/solace.md. Cody 包לות קובץ זה בהקשר השבתו — הוראות Solace מופיעות בכל שיחה של Cody.

הורדת הקשר של Cody
📄

טבנין

הגדר מקומית דרך. ملف تخصيص טבנין يسمح لك بتعليم فريقك أدواته — بما في ذلك أتمتة متصفح Solace Browser.. קובץ ההתאמה האישית של טבנין מאפשר לך ללמד אותו את שרשרת הכלים של הקבוצה שלך — כולל אוטומציה של Solace Browser.

הורדת קונפיג טבנין
🆕

השתלכו ב-AI

הוסף לملفקובץ[ai]סעיף. השתלכו ב-AI קוראת הקשר פרויקט מכאן — Solace AGI הופכת לזמינה בכל חלל עבודה Replit.

הורד ملف קטע
🤖

דווין

שים ב.devin/ספרי לימוד/. דווין קוראת ספרי לימוד פרויקט לפני תחילת משימות אופק ארוך — כלים של Solace Browser זמינים לכל זרימת עבודה ברשת.

הורד ספר לימוד דווין
🏭

דראייד מפעל

קריאות מפעלAGENTS.md ו 133תצורות. סוכני Droid יורשים יכולות Solace AGI כאשר הם אוטומטים זרימת עבודה של פיתוח תוכנה.

הורד תצורת Factory
🔰

קילו קוד קילו

הוסף לקילוקוד/נתיבים/ קילוקוד/נתיבים/ .kilocode/rules/. קילו קוד קילו מעקב אחר אותו דפוס חוקים של פרויקט כמו קלין — הוראות Solace Browser נטענות לכל ישיבת קוד אוטונומית.

הורד קבוצת כללים של קילו קוד קילו

llms.txt

תקן Jeremy Howard לתיאורי אתרים הקריאים ל-LLM. הפלה בשורש הפרויקט כדי שכל LLM יבין את Solace.

הורד llms.txt

מה נמצא בתת-קבצי CLAUDE.md

קובץ האינטגרציה של כל אינטגרציה מלמד את סוכן ה-AI שלך בדיוק איך להשתמש ב- Solace. זהו קטע הקוד של Claude — הפלה אותו בפרויקט וסוכן שלך יבין מיד את כל 14 אפיים של Solace, שרת MCP, חתימה אלקטרונית וטובות המעשה.

# Solace Browser Integration # Source: solaceagi.com/agents/claude.md ## What Solace Is Chromium fork with a native Yinyang sidebar. Solace Hub starts first and exposes Yinyang Server on port 8888. Sessions persist. Evidence is hash-chained. MCP: 8 tools live now. ## Quick Start curl http://localhost:8888/api/status # → {"running": true, "status": "ready"} ## Core API (all POST, JSON body) navigate {"url": "...", "wait_for": "networkidle"} click {"selector": "..."} fill {"selector": "...", "value": "..."} screenshot {"full_page": true} → {"filepath": "artifacts/..."} evaluate {"ביטוי": "document.title"} aria-snapshot GET → accessibility tree JSON ## ין יאנג Notify (alert user, non-blocking) POST /api/yinyang/notify {"type":"success","message":"...","priority":"low"} ## E-Sign (FDA Part 11 §11.100) POST /api/v1/esign/token {"user_id":"...","run_id run_id run":"...","meaning":"reviewed_and_approved"} ## MCP (add to .claude/settings.json) {"mcpServers":{"solace":{"command":"python3","args":["yinyang_mcp_server.py"]}}} ## Best Practices 1. Screenshot before click (evidence of what agent saw) 2. ARIA snapshot for structure, screenshot for visual 3. Minimal OAuth3 scopes + תקציב_usd on every token 4. Notify user via ין יאנג (never console.log spam) 5. E-sign every user-approved action
# Solace Browser Integration
# Source: solaceagi.com/agents/claude.md

## What Solace Is
Chromium fork with a native Yinyang sidebar. Solace Hub starts first and exposes Yinyang Server on port 8888.
Sessions persist. Evidence is hash-chained. MCP: 8 tools live now.

## Quick Start
curl http://localhost:8888/api/status
# → {"running": true, "status": "ready"}

## Core API (all POST, JSON body)
navigate    {"url": "...", "wait_for": "networkidle"}
click       {"selector": "..."}
fill        {"selector": "...", "value": "..."}
screenshot  {"full_page": true}  → {"filepath": "artifacts/..."}
evaluate    {"ביטוי": "document.title"}
aria-snapshot GET  → accessibility tree JSON

## ין יאנג Notify (alert user, non-blocking)
POST /api/yinyang/notify {"type":"success","message":"...","priority":"low"}

## E-Sign (FDA Part 11 §11.100)
POST /api/v1/esign/token {"user_id":"...","run_id run_id run":"...","meaning":"reviewed_and_approved"}

## MCP (add to .claude/settings.json)
{"mcpServers":{"solace":{"command":"python3","args":["yinyang_mcp_server.py"]}}}

## Best Practices
1. Screenshot before click (evidence of what agent saw)
2. ARIA snapshot for structure, screenshot for visual
3. Minimal OAuth3 scopes + תקציב_usd on every token
4. Notify user via ין יאנג (never console.log spam)
5. E-sign every user-approved action

קובץ מלא:הורד קטע CLAUDE.md • צפה ב-agents.json (ניתן לקריאה של מכונה)

שלום עולם ב-3 קריאות API

ה-API המלא של Solace AGI ניתן ללימוד בשלושה פקודות. הכל היתר הוא וריאציה.

1

נווט לכל דף

curl -X POST http://localhost:8888/api/navigate -H "Content-Type: application/json" -d '{"url": "https://example.com"}'
→ {"success": true, "status": 200, "url": "https://example.com"}
2

תצלום מה קרה

curl -X POST http://localhost:8888/api/צילום מסך -H "Content-Type: application/json" -d '{"full_page": true}'
→ {"success": true, "filename": "screenshot-20260302-120000.png", "filepath": "artifacts/screenshot-20260302-120000.png", "size": 17115}
3

ראיות נתפסו באופן אוטומטי

→ plan.json env_snapshot.json run_log.txt behavior_hash.txt — سلسلة التشفير SHA-256 محكمة. كل إجراء يصعب تغييره.
תכנון.json env_snapshot.json run_log.txt behavior_hash.txt  SHA-256 שרשרת האש מחולקת.

הפניה המלאה של API

All local browser-control endpoints run on http://localhost:8888. Treat /סוכנים.json as the canonical machine-readable contract for your agent runtime.

נקודת קצה שיטה מה שהוא עושה ماذا يفعل
/api/navigatePOSTטעינת כתובת URL בדפדפןتحميل عنوان URL في المتصفح
/api/clickPOSTלחיצה על כל בוחר CSSנעיף דף נעיף דף browser.click
/api/מילויPOSTמלא שדה טופס182
/api/צילום מסךPOSTלצוף דף נוכחי כ-PNG (נשמר ב-artifacts/)أخذ لقطة للصفحة الحالية بشكل PNG (تحفظ في artifacts/)
/api/הערכהPOSTהרץ JavaScript (ביטוימפתח), החזר תוצאהمفتاح)، إرجاع النتيجة
/api/snapshotPOSTתפיסת HTML גולמי של דף193
/api/aria-snapshotGETעץ נגישות ARIA (JSON מובנה)193
/api/dom-snapshotGETעץ צילום DOM לבדיקות מבנה דטרמיניסטי193
/api/page-snapshotGETצילום מאוחד של דף (ARIA + DOM + מטא-נתונים)193
/api/healthGETבדיקת פעילות לקריאות זמן אחרונות(אף אחד)
/api/statusGETבריאות הדפדפן, הכנות, כתובת URL נוכחית, פגישה(אף אחד)
/api/part11/statusGETמצב לכידת חלק 11, זיהוי פגישה, בתים שנכתבו, שגיאה אחרונה(אף אחד)
/api/part11/configPOSTהגדרת מצב לכידת חלק 11 ותיקיית אודיטpart11.הגדר
/סוכנים.jsonGETמניפסט יכולות קריאות מכונה(אף אחד)

MCP Server — עכשיו בשידור

Protocol Model Context מאפשר ל-קוד קלוד וכלים אחרים התומכים ב-MCP להתחבר ל-Solace AGI ככלי ילידי — אין צורך בפקודות curl. שבעה כלים זמינים היום: navigate, click, fill, screenshot, snapshot, evaluate, aria_snapshot.

✅ Local MCP — זמין עכשיו

# שלב 1: התחל את שרת ה-MCP (stdio JSON-RPC 2.0) python3 ~/projects/Solace Browser/yinyang_mcp_server.py # שלב 2: הוסף ל-קוד קלוד .claude/settings.json: { "mcpServers": { "Solace": { "command": "python3", "args": ["/path/to/Solace Browser/yinyang_mcp_server.py"] } } }

לאחר הגדרה, קוד קלוד קורא detect_apps, create_schedule, record_evidence, ו 5 more Hub-native MCP tools on localhost:8888. כל קריאה היא מוגבלת על ידי OAuth3 ו- SHA-256 מהוכחת.

☁ Remote MCP — ענן (בקרוב)

# Remote MCP is still coming soon:
{
  "mcpServers": {
    "solace": {
      "url": "mcp.solaceagi.com",
      "apiKey": "sol_..."
    }
  }
}

# Paid users can already launch a cloud twin today:
POST https://solaceagi.com/api/v1/browser/twin/launch
Authorization: Bearer sw_sk_...
{
  "scope": "twin:browser",
  "ttl_minutes": 15,
  "app_id": "solace-yinyang",
  "url": "https://solaceagi.com/dashboard"
}

חיבור מכל מכונה. עובדי הדפדפן רצים בענן. OAuth3 מחוקקת כל קריאת כלי. כל פעולה מחוברת בשרשרת ומוכחת לתיבת הבטוחה שלך. דרג דרקון נדרש.

8 כלי MCPs Available Today

כלי MCPממפים ל- APIמה שהוא עושה
detect_appsPOST /detectDetect which Solace apps are available for a URL.
list_appsGET /creditsList the apps currently loaded by the Hub.
create_schedulePOST /api/v1/browser/schedulesCreate a cron-backed schedule for a local Solace app.
list_schedulesGET /api/v1/browser/schedulesRead back all active Hub schedules.
delete_scheduleDELETE /api/v1/browser/schedules/{schedule_id}Remove a schedule by UUID.
record_evidencePOST /api/v1/evidenceAppend a structured audit event to the evidence chain.
list_evidenceGET /api/v1/evidencePaginate existing evidence records for review.
get_hub_statusGET /healthInspect Hub health, readiness, ו runtime state.

מה שהסוכן שלך יכול לעשות עם Solace AGI

מעבר לניווט וליחצים — Solace Browser נותן לסוכן שלך מערכת חושים וזיכרון מלאה לרשת.

📷 ראה את הדף

לצלם כל דף ברזולוציה מלאה. לצלם מבני DOM ועצי נגישות ARIA. ה-Solace AGI שלך מקבל מידע ויזואלי + סמנטי מובנה — לא רק HTML גולמי.

📄 היצואת נתונים מובנים

הפעל /api/הערכהלהריץ JavaScript ולהחזיר JSON מובנה. היצואת טבלאות, מחירים, ערכי טפסים, או נתוני דף ישירות להקשר של ה-Solace AGI שלך.

🔒 הרשאות מוגבלות

בקש רק מה שאתה צריך. טוקנים של OAuth3 הם מוגבלים (تحميل عنوان URL في المتصفح, נעיף דף נעיף דף browser.click, 182), קשורים לזמן, וניתנים לביטול. נכשל במצב סגור על ידי תכנון.

📋 ראיות אוטומטיות

כל פעולת Solace AGI מתועדת אוטומטית, מחוברת בשרשרת ההאש, ומאובטחת. ה-Solace AGI שלך מייצר רשומות אודיט ללא כתיבת שורת קוד אחת של רישום.

♾ זיכרון מתכונים

סולאס זוכרת זרימות עבודה מצליחות כריספיות.בפכיל, הסוכן שלך מפסיד את ה-LLM לחלוטין ומפעיל את הנתיב המובטח עבור 0.001 דולר 99% זול יותר מאשר גילוי מחדש.

💸 אכיפת תקציב

הגדרת גבולות על ההוצאות לשעה.263בקשת הסימן שלך ו-Solace עצר את הסוכן כאשר התקציב נפגע ללא עלויות פנויות.

🔎 חיפוש ראיות

שאלת עבר פועלת עם/api/evidence/searchהסוכנים יכולים לחפש מה קרה בפגישות קודמות שימושי עבור משימות צירופיות כמו "מסמלים של ניסוי לא נראו מאז הפריסה האחרונה".

🌎 שימור מושב

הסשורשות של הדפדפן שורדות ב间 קריאות הסוכן. התחבר פעם אחת, שומר את הסשורשות. אין עומס מחדש של אימות. עוגיות, אחסון מקומי וטוקני אימות נשמרים לאורך משימות.

⚡ כרטיסיות מקבילות

פתח כרטיסיות דפדפן רבות בו-זמנית. הסוכן שלך יכול לגשש 10 דפים במקביל, להשוות תוצאות ולמזג ממצאים — הכול עם עקבות ראיה עצמאיות.

🤖 להקות סוכנים רב-סוכנים

יצר מספר רב של היטאים Solace Browser עצמאיים. סוכני סיור חוקרים; סוכני קוד מבצעים; סוכני ספקנים מאשרים. לכל היטא הוא יש משלו שורש, תקציב ושרשרת ראיות. ארגן מכל מנהל (cron, Cloud Run, GitHub Actions).

🛈 חתימה אלקטרונית ו-FDA Part 11

כל פעולה מאושרת יכולה להיות חתומה אלקטרונית: המשתמש מקליט „אני (Phuc) בדקתי ואישרתי את הפעולה הזו ב [timestamp]“. החתימה מוחתמת באמצעות SHA-256 לתוך שרשרת ההאש. תואמת ל-FDA 21 CFR Part 11 §11.100 חתימות אלקטרוניות.

טובות המיטב לסוכנים

תבניות שהופכות את הסוכן שלך לאמין, ניתנים לביקורת וזולים להרצה.

✅ צילום מסך לפני הקשה

תמיד התקשר/api/צילום מסךלפני פעולת לחיצה. זה יוצר רישום הוכחה של מה שהסוכן ראה לפני ביצוע — קריטי עבור מסלולי ביקורת וניפוי שגיאות ריצות כושלות.

POST /api/צילום מסך {"full_page": false}
POST /api/click {"selector": "#submit-btn"}

🔎 צילום מסך למבנה, צילום מסך לחזון

השתמש /api/aria-snapshot(עץ נגישות ARIA, JSON) כאשר הסוכן שלך צריך להבין את מבנה הדף. השתמש/api/snapshotל-HTML גולמי. השתמש/api/צילום מסךלמבנה ויזואלי ותמונות.

GET /api/aria-snapshot # מחזיר עץ JSON של ARIA POST /api/snapshot # מחזיר HTML גולמי POST /api/צילום מסך # מחזיר נתיב קובץ PNG

🔒 בקשה לתחומים מינימליים

בקש רק את תחומי OAuth3 הדרושים למשימה. משימת מחקר רק לקריאה אינה צריכה להיות182תחום. תחומים צרים מונעים השפעות לוואי בטעות ומספקים אימות תאימות.

POST /oauth3/token {
  "user_id": "local-agent",
  "scopes": ["تحميل عنوان URL في المتصفح",
             "أخذ لقطة للصفحة الحالية بشكل PNG (تحفظ في artifacts/)"],
  "ttl_seconds": 300
}

♾ בדוק תחילה למתכונים קיימים

לפני ריצה של זרימת עבודה עם לולאות LLM, קרא/api/recipes/match. אם קיים מתכון עבור המשימה, נגן אותו ב $0.001. שמור את ה-LLM עבור זרימות עבודה חדשות באמת.

POST /api/recipes/match {
  "task": "gmail inbox triage"
}
# → {"hit": true, "recipe_id": "gmail-v3"}

💸 הגדר תקציב על כל פגישה

אל תאפשר לסוכן לרוץ ללא תקרת תקציב. עבורתקציב_usdבבקשת הטוקן שלך. Solace AGI תעצור את הסשן באופן מיידי כאשר המגבלה מוגיעה, במקום לבזבז משאבים בשקט.

POST https://solaceagi.com/api/v1/oauth3/token {
  "api_key": "sw_sk_..."
}
# → {"access_token":"..."}

POST https://solaceagi.com/api/v1/oauth3/tokens
Authorization: Bearer sw_sk_...
{
  "scopes": ["files.read", "files.write"]
}
# → {"token":"o3_..."}
# Use header: X-OAuth3-Token: o3_...

🌎 שימוש חוזר ב-Sessions לאתרים מאומתים

התחבר פעם אחת ואחסן את טוקן הסשן. העברתקציב_usdבקריאות API עוקבות כדי לשימוש חוזר בעוגיים ומצב אימות. מחל את זרימות ההתחברות מכל ריצה של סוכן.

POST /api/navigate {
  "url": "https://app.example.com/inbox",
  תקציב_usd: "sess_abc123"
}

למה Agent-Native משנה

AEO: אופטימיזציה של מנוע הסוכן

בדיוק כמו SEO המותאם לחיפוש זחלנים, AEO מותאם לסוכנים מלאכותיים. Solace AGI היא הפלטפורמה הראשונה שנבנתה עם סוכנים כמשתמשים ראשונים — לא רק הוספה מאוחרת.

ראיות שהסוכנים שלך לא יכולים לזייף

כל פעולה של סוכן יוצרת קבלה מחוברת עם SHA-256. CISO שלך יכול לבדוק מה עשה ה-AI. הדירקטוריון שלך יכול לראות את הראיות. אין קופסאות שחורות.

מתכונים שהופכים את הסוכנים לחכמים יותר

כאשר סוכן משלים משימה, היא הופכת למתכון. הפעם הבאה: $0.001 ניגון מחדש — אף LLM טוקנים לא נצרכים. סוכנים המשתמשים ב-Solace AGI הופכים למהירים וזולים יותר עם הזמן.

איך Solace AGI משווה

מפתחים הבוחרים כלים לאוטומציה של דפדפן שואלים ארבע שאלות: האם זה שומר סשנים? האם זה יוצר רישום אודיט? האם אני יכול למנות ל-AI ללא עלויות שוטפות? האם זה ישרוד אודיט תאימות? זו התשובה הכנה לכל אפשרות.

תכונה Solace דפדפן Playwright ישיר שימוש בדפדפן / OpenClaw ברדין / זאפיר
קיום מושב ✅ עוגיות שורדות בין ריצות ❌ חסרי קביעות ברירת מחדל ❌ אין זיכרון מושב ✅ מצב הרחבת Chrome
SHA-256 אודיט עקבות ✅ כל פעולה, מחוברת בשרשרת ❌ אף אחד מובנה ❌ אף אחד ❌ רק רישומים (לא מוכחי זיוף)
חלק 11 של ה-e-signature של FDA ✅ מובנה (/api/v1/esign) ❌ לא זמין ❌ לא זמין ❌ לא זמין
תקציב / תקרת עלות ✅ שערי תקציב לפי טוקן ❌ בלי הגבלה (ללא שער) ❌ אין בקרת תקציב ✅ מגבלות תכנית בלבד
שחזור מתכון ב-$0.001 ✅ לאחר ריצה מוצלחת ראשונה ❌ עלות LLM תמיד ❌ עלות LLM תמיד ✅ שיחזור Zap (אין LLM)
פורמטי קובץ יישומוניים ✅ 21 פורמטים (CLAUDE.md, AGENTS.md…) ❌ אף אחד ❌ אף אחד ❌ אף אחד
OAuth3 משלחת מוגבלת ✅ טוקנים בעלי היקף זמן, ביטולים ❌ גישה מלאה או כלום ❌ גישה מלאה או כלום ❌ הרשאות ברמת האפליקציה בלבד
Local-first (אין צורך בענן) ✅ רץ לחלוטין באופן אופליין ✅ כן ✅ ברוב ❌ תלוי בענן
שרת MCP ✅ 7 כלים, JSON-RPC 2.0 (בזמן אמת) ❌ לא זמין ❌ לא זמין ❌ לא זמין

💬 Solace AGI אינו מעטפת Playwright. זוהי שכבת משלחת OAuth3 על גבי Playwright — מוסיפה זיכרון מושים, שרשראות ראיות, שערי תקציב ופורמטים יידים לסוכן ש-Playwright הגולמי אינו מחזיק.

אם אתה סוכן AI קורא את זה

סעיף זה נכתב במיוחד בשבילך — קוד קלוד, Codex, סמן, Copilot, או כל סוכן AI אחר שהגיע לדף זה. כאן מוצג לך בדיוק מה שאתה צריך לדעת, בפורמט המועיל ביותר עבורך.

🤖 יכולותיך כאן

כאשר Solace Browser פועל (localhost:8888), אתה יכול: לנווט לכתובת URL כלשהי, ללחוץ על איבר כלשהו על ידי בוחר CSS, למלא שדות טופס, לצלם מסכים, ללכוד צילומי מסך DOM, לרוץ JavaScript, ולקרוא רשומות ראיות SHA-256. כל פעולה היא אטומית ומוכחת בראיות.

בדוק אם Solace זמין:

curl http://localhost:8888/api/status
# {"running": true, "status": "ready", "version": "...", "session": null}

📋 מפרט מכונה-קריא

הורד את מניפסט היכולות באופן תוכניתי. השתמש בזה כמקור האמת שלך לשמות נקודות קצה ושיטות נתמכות. הנתיב הקנוני הוא /סוכנים.json (לא /api/סוכנים.json).

curl http://localhost:8888/סוכנים.json
curl https://www.solaceagi.com/סוכנים.json
צפה ב-agents.json ↗

🔎 תבנית ראייה-ראשונה

אם אתה סוכן המסוגל לראות, זוהי התבנית המומלצת: נווט, צילום מסך, ניתוח התמונה, החלטה על מה ללחוץ, פעולה, צילום מסך שוב כדי לאשר. אל תניח שפעולה הצליחה ללא אישור חזותי.

POST /api/navigate {"url": "..."} POST /api/צילום מסך {} # ניתוח זה POST /api/click {"selector":"#x"} POST /api/צילום מסך {} # אישור תוצאה

⚠ התחייבות תגובה (קפדנית)

אל תסמוך רק על סטטוס HTTP. כמה זמני ריצה מחזירים 200 עם{"error": ...}גוף. הסוכן שלך חייב לפרס JSON ולדרוש success == true לפני המשך.

# כלל אמין: # 1) פרס JSON תגובה # 2) אם response.success אינו true -> כישלון צעד # 3) כולל response.error בהערת הסלמה {"success": true, "url": "https://example.com", "status": 200} {"error": "Page.fill: Timeout 30000ms exceeded."}

👥 פרוטוקול העלאה לאדם

אם מוצג CAPTCHA, 2FA, אי-ודאות באישור, או סיכון משפטי/תאימות, הפסיקו את הקריאות לפעולה מיד. החזירו הודעה מבנית{"escalate": true}למארח התזמור (אל תשלח שחזורים באופן אוטומטי).

{
  "escalate": true,
  "reason": "2FA required",
  "last_step": "POST /api/click #sign-in",
  "evidence": "artifacts/screenshot-20260304-131500.png"
}

💸 לולאת ביצוע בטוחה

השתמשו בלולאה דטרמיניסטית: בריאות, ניווט, בדיקה, פעולה, אימות, נקודת ביקורת. כוללקבל /api/page-snapshotלפני פעולות בסיכון גבוה כך שהרצוות נותרו ניתנות לאימות ומניעות שגיאות קסקדיות.

GET  /api/health
POST /api/navigate   {"url":"..."}
GET  /api/page-snapshot
POST /api/click|fill {"selector":"..."}
POST /api/צילום מסך {"full_page":true}
GET  /api/status

🛈 איך ליצור רשומות E-Sign

כאשר משתמש אישר פעולה שהכנת, תיעוד את חתימתו האלקטרונית. זה יוצר רישום התואם FDA 21 CFR Part 11 §11.100: מי אישר, מה הם אישרו, ומתי — נחתם לשרשרת ההאש. נדרש עבור זרימות עבודה מוסדרות.

# לאחר שהמשתמש לוחץ אישור בסרגל התחתון: POST /api/v1/esign/token { "user_id": "phuc@example.com", "run_id run_id run": "run-abc123", "meaning": "reviewed_and_approved", "action_description": "Sent email reply to Li Li re: Solace", "timestamp": "2026-03-03T15:00:00Z" } # → { # "esign_hash": "sha256:abc...", # "sealed_at": "2026-03-03T15:00:01Z", # "chain_entry_id": 42, # "verifiable": true # }

⚡ אשכול מרובה סוכנים

יצירת שלושה סוכנים לאוטומציה עמידה: Scout (ניווט + צילום מסך, רק קריאה, מודל L1) → Solver (לחיצה + מילוי + הערכה, מודל L3) → Skeptic (אימות פלט נגד ראיות, מודל L1). כל השלושה שותפים לrun_id run_id run run_id run_id run run; שרשראות הראיות שלהם ממוזגות בזמן חותמת.

# Scout: read-only token
POST /oauth3/token {"user_id":"scout","scopes":["تحميل عنوان URL في المتصفح","أخذ لقطة للصفحة الحالية بشكل PNG (تحفظ في artifacts/)"],"ttl_seconds":60}
# Solver: action token
POST /oauth3/token {"user_id":"solver","scopes":["تحميل عنوان URL في المتصفح","נעיף דף browser.click","182"],"ttl_seconds":60}
# Skeptic: verify token
POST /oauth3/token {"user_id":"skeptic","scopes":["193","evidence.read"],"ttl_seconds":60}

# All share: {"run_id run_id run": "run-abc123"}

אינדקס שגיאות עבור סוכנים

כל שגיאה של Solace מסוגננת. שגיאות שניתנות לשיקום מתאוששות עם בישול. שגיאות לא ניתנות לשיקום זקוקות להתערבות אנושית או עיצוב מחדש של משימה.

✓ קוד משמעות ניתן לניסיון חוזר פעולת סוכן
SELECTOR_NOT_FOUNDCSS selector מותאם לאף דברלאקריאה/api/snapshotלגלות מחדש את המבנה
NAVIGATION_TIMEOUTדף לוקח > 30s לטעיןכןנסה שוב עם בריחת אקספוננציאלית (מרבי 3 ניסיונות)
BUDGET_EXCEEDEDנקבע הגבלת הוצאות לסשןלאלהעלות למפעיל אנושי להגדלת תקציב
SCOPE_DENIEDפעולה לא בטווח OAuth3לאבקש טוקן חדש עם טווח נדרש
HUMAN_REQUIREDCAPTCHA או 2FA זוהולאקריאה{"escalate": true}מיידית
NETWORK_ERRORאתר יעד אינו זמיןכןנסה שוב אחרי 5ש, אז 30ש, אז כשל
SESSION_EXPIREDקובצי אימות ישניםלאאמתח בשנית, אז המשך מנקודת בדיקת הראיה האחרונה
ELEMENT_NOT_INTERACTABLEאלמנט מוסתר או מנוטרלכןהמתן 2ש ונסה שוב; צילום מסך לאחתות מצב ראשון

ויקי פריים — מכונת ווב סמנטית

כל עמוד ש- Solace AGI פוקד מעובד לצילום סמנטי של 750 בייט — אחסון המבנה, הכוונה, הניווט והישויות המפתח. מזרע זה של 750 בייט, Solace Browser משחזר דף HTML מלא שמופעל לגמרי באופן מקומי. אין צורך בשרת לאחר ההורדה הראשונה.

חלוקת זרם: localhost:8888מטפל בלכידה/ביצוע מקומית ב- Solace Browser, בעודhttps://solaceagi.com/api/v1/prime-wiki/* הוא מדד הקהילה המשותף (דחיפה/משיכה/חיפוש/סטטיסטיקה/הצגה). מצב מקומי בלבד עובד בלי מדד הענן.

📷 750 בייט → דף מלא

מכונת ה-Wayback stores 100KB+ HTML גולמי לעמוד (100,000 TB סה״כ). Solace stores שלד סמנטי של 750 בייט ומשחזר דף מקביל מקומית. 133x קטן יותר. אפס תלות מרכזית.

# שחזור כל עמוד ממוחשב מקומית: python3 prime_wiki_render.py \ --url https://github.com # → prime-wiki-renders/github-com.html

🏛 מדד ממוקד Appstore

לא כמו Wayback Machine (כל הרשת), Solace AGI מתמקדת באתרי appstore— האתרים שיש להם מתכוני אוטומציה של Solace Browser. GitHub, Gmail, LinkedIn, Substack, הרעיון, ועוד. איכות גוברת על כיסוי.

GET /api/v1/prime-wiki/search?q=github # מחזיר את כל הדפים הממופתחים של GitHub GET /api/v1/prime-wiki/stats # {"count": 7, "rtc_verified_count": 7}

🔒 Pro: גישה מלאה לקהילה

חינם:אסוף צילומים מהגלישה שלך.
Pro ($28/חודש):גישה מיידית למדד הקהילה המלא — זיכרון סמנטי לכל אתר appstore. דלגו על גילוי מחדש של LLM. חסכו $10–50/חודש בטוקנים ✓

# הורד את כל ספריית היישומים של appstore בבת אחת: GET /api/v1/prime-wiki/assets?appstore_only=true # אחסן ב ~/.solace/pzip/assets/ # פענח מקומית, לנצח — מסוגל לעבוד באופן אופליין

Render API Server-Side Reconstruction

בנה מחדש כל דף מועלה ישירות מה-API. מחזיר HTML מלא עם תרשים מצבאי של Prime Mermaid FSM מובנה. שימושי לתצוגות מקדימות, צילומי מסך וניפוי באגים במתכונים.

# Render by URL (server decompresses + reconstructs):
GET /api/v1/prime-wiki/render?url=https://github.com

# Render by hash:
GET /api/v1/prime-wiki/render?url_hash=<sha256>
# ← Returns full HTML + Prime Mermaid diagram

תרום נכסים של דף

כל ביקור של Solace Browser באתר appstore יוצר צילום מצב של ויקי פריים. הירשם לשיתוף קהילתי — ביקורים שלך מועילים לכל חבר Pro. העלה ספריות קוד של דומיינים כדי לאיץ את הפענוח.

# Push a snapshot (community contribution):
POST /api/v1/prime-wiki/push
{"url_hash": "<sha256(normalized_url)>",
 "url_display": "https://github.com",
 "snapshot_b64": "<base64(gzip(json_snapshot))>",
 "original_size": 12345,
 "compressed_size": 912,
 "schema_version": "prime-wiki-v1",
 "page_type": "landing",
 "rtc_verified": true,
 "sha256_original": "<sha256(raw_json_bytes)>",
 "sha256_compressed": "<sha256(gzip_bytes)>"}

# Upload domain codebook (Pro):
POST /api/v1/prime-wiki/assets
{"domain": "github.com", "asset_b64": "..."}

ינינג: הסוכן שלך הוא חבר באתר.

כל דף ש-Solace Browser מבקר מקבל overlay קבוע עם רכבת כפולה. רכבת העליונה מראה את מצב הסוכן שלך בזמן אמת. לוח השיחה התחתון הוא פאנל שיחה שבו אתה יכול לדבר ישירות עם Yinyang. שתי הרכבות מוזרקות דרך🌎 ساهم في الموارد الصفحة— הם שורדים ניווט, טעינה מחדש של דף, ודפים הנעולים על ידי CSP כמו Gmail.

▲ רצועת צידי העליונה — תמיד גלויה

רצועה ברוחב 32px המוצמדת לחלק העליון של כל דף. מציגה:[PH0]] Solace בית→ חזרה לדף הבית של הדפדפן בלחיצה אחת. פלוס מצב אמיתי (IDLE / EXECUTING / PREVIEW_READY / DONE), שם האפליקציה הנוכחי, וסטטיסטיקות ערך מסתובב (דפים שנפתחו, קריאות LLM, עלות שנחסכה, משך הפעילות).

# Push a state update to the top rail:
POST /api/yinyang/notify
{"type": "state_update",
 "state": "EXECUTING",
 "app_name": "Gmail Triage"}

▼ Bottom Rail צ'אט & אישור

לוח צ'אט מקופל בגובה 36px בתחתית כל דף. מתרחב אוטומטית כאשר המצב הואPREVIEW_READY(הסוכן שלך הכין פעולה),BLOCKED(דורש ביאור), אוFAILED. המשתמש לוחץאישור או סירוב— הנציג שלך מקבל את ההחלטה דרך WebSocket.

# WebSocket לזמן אמת נציג ↔ Yinyang: ws://localhost:8888/ws/yinyang # Push preview for user approval: {"type": "bottom_rail_update", "payload": { "state": "PREVIEW_READY", "preview_text": "תגובה ל-Li Li בנושא...", "show_approve_reject": true, "run_id run_id run": "run-abc123" }}

🔔 התראות דחיפה — 3 ערוצים

נציגים יכולים לדחוף הודעות למשתמש מבלי להפריע לדף הנוכחי. שלושה ערוצים:כוסית(פופאפ 3 שניות בתחתית-ימין),פופ-אופ(מודל עם כפתורי פעולה),השתלטות(מסך מלא לאישורים ביקורתיים). כל הערוצים מוגבלים על ידי FSM — אין התראה נשלחת בלי מעבר מצב תקף.

POST /api/yinyang/notify
{"type": "push_alert",
 "channel": "כוסית",
 "message": "Gmail triage complete: 12 sorted",
 "priority": "low"}

# channel: "כוסית" | "פופ-אופ" | "השתלטות"
# priority: "low" | "high" | "critical"

🌏 פועל על כל הדפים — כולל Gmail

רשומות מוזרקות כסופרת 🌎 ساهم في الموارد الصفحة— הן נשמרות לאורך כל הניווט באותו הקשר דפדפן, כולל דפים הנעולים CSP כמוג'מייל, "גוגל דוקס", והרעיון. ה-JS משתמש רק בשיטות DOM (איןHTML פנימי), עוקף את המגבלות של TrustedHTML. Yinyang תמיד נראה, תמיד נגיש.

איפיי צ'אט יניאנג

משתמשים יכולים להקליד ישירות ל-Yinyang מהסרגל התחתון. הנציג שלך מקבל הודעות דרך WebSocket ויכול להגיב. השתמש בזה עבור בקשות בירור, אישורים עמומים, או שינויים בתצורה באמצע משימה. כל הודעה מתועדת בעקבות הראיות של Part 11.

POST /api/yinyang/chat
Authorization: Bearer <api_key>
{"message": "User says: skip newsletters",
 "context": {"run_id run_id run": "run-abc123"}}
# → {"reply": "Got it. Skipping newsletters..."}

📦 תוצאות הנציג: התיבה, השליח והראיות שלך

כל משימה שהנציג שלך רץ מייצרת תוצאות שניתנות לגישה מדף הבית של Solace Browser. עוצב על ידי עקרון Jony Ive: תמיד נוכח, לעולם לא מפריע, בדיוק מה שאתה צריך. הנציג עובד; אתה סוקר, חותם, ושולח.

📤 התיבה — טיוטאות בהמתנה לביקורת

כל טיוטה שהסוכן שלך מכין (תגובת דואר אלקטרוני, פוסט Substack, תגובת LinkedIn) נוחתת כאן לפני שהיא נשלחת. תיבת הדואר מראה: הקשר של השולח, טיוטה שנכתבה על ידי הסוכן, ציון ביטחון, זמן שליחה משוער. בדוק ואשר בלחיצה אחת — או ערוך לפני האישור.

GET /api/v1/inbox
# {"items": [{
#   "id": "draft-abc",
#   "app": "gmail-inbox-triage",
#   "type": "email_reply",
#   "to": "li.li@...",
#   "subject": "Re: Solace user case",
#   "preview": "Hi Li Li, thanks for...",
#   "confidence": 0.91,
#   "status": "awaiting_approval"
# }]}

קופסה חוץ נשלח ונקבעת בתור

פריטים מאושרים זורמים לתיבת השליח. ראו מה נשלח, מתי, על ידי איזה אפליקציה, ועם איזה האש ראיות. פריטים מתוזמנים מראים את זמן ההפעלה הבא. כל כניסה לתיבת השליח מקשרת לחבילת ראיות Part 11 המלאה.

GET /api/v1/outbox
# {"items": [{
#   "id": "sent-xyz",
#   "app": "gmail-inbox-triage",
#   "sent_at": "2026-03-03T14:30:00Z",
#   "to": "li.li@...",
#   "evidence_hash": "sha256:abc...",
#   "status": "sent"
# }]}

📅 לוח הזמנים והקולנדרים

מטלות חוזרות (תקציר בוקר, דיגסט שבועי, ארכיון לילי) מופיעות על הלוח. ראו את זמן הריצה הבא, תוצאת הריצה האחרונה והתקציב שנצרך התקופה. סוכנים יכולים להוסיף ללוח דרך API; משתמשים יכולים לעצור, לדלג או לתזמן מחדש מעמוד הבית.

GET /api/v1/schedule
# {"items": [{
#   "app": "morning-brief",
#   "cron": "0 7 * * *",
#   "next_run": "2026-03-04T07:00:00Z",
#   "last_status": "DONE",
#   "budget_used_7d": "$0.12"
# }]}

ההיסטוריה מתכון Run Log

כל ריצת מתכון נרשמת: שם האפליקציה, משך, טוקנים ששומשו, עלות, תוצאה. ריצות מוצלחות בונות את המטמון המתכון לשחזורים עתידיים ב-$0.001. ריצות כושלות מראות היכן הן נשברו ולמה — מושלם לגילוי מתכוני אפליקציה.

GET /api/v1/history?limit=20
# {"runs": [{
#   "run_id run_id run": "run-abc",
#   "app": "gmail-inbox-triage",
#   "started": "2026-03-03T14:00:00Z",
#   "duration_s": 18,
#   "tokens": 1247,
#   "cost_usd": 0.00073,
#   "outcome": "DONE",
#   "recipe_replayed": false
# }]}

📷 ראיות FDA Part 11

כל פעולה מאושרת יוצרת רצף מסכים עמיד לתימוך. נגיש מהלווח היסטורי: ראה בדיוק מה הדפדפן הראה לפני שהסוכן פעל, מה הסוכן הציע, ומה בוצע בפועל. שרשרת המילים SHA-256. מוכן לחתימה אלקטרונית.

GET /api/v1/evidence/{run_id run_id run}
# {"run_id run_id run": "run-abc",
#  "screenshots": [
#    {"step": 1, "url": "...", "sha256": "..."},
#    {"step": 2, "url": "...", "sha256": "..."}
#  ],
#  "seal": {"hash": "sha256:...",
#           "signed_at": "..."}}

📄 צילומי ויקי פריים

כאשר הסוכן שלך מבקר באתר חדש, הוא יוצר צילום ויקי פריים: מפה ממופתחת של כל האלמנטים האינטראקטיביים (בוחרי DOM, תפקידי ARIA, נתיבי פעולה). צילומים אלו מאפשרים שחזור מתכונים עתידיים ב-$0.001. נגישים מדף הבית — גלוש, חפש, או יצא כאלומות Prime Mermaid FSM.

GET /api/v1/prime-wiki/list
# {"snapshots": [{
#   "domain": "mail.google.com",
#   "captured_at": "2026-03-03",
#   "selectors": 847,
#   "recipes": 3,
#   "mermaid_url": "/prime-wiki/gmail.md"
# }]}

🌟 למידה מעריכות אנושיות

כאשר משתמש עורך טיוטה שנכתבה על ידי הסוכן לפני אישור, Solace AGI תופסת את הדלתא כאותהעדפות. עם הזמן, הסוכן לומד את קול המשתמש, טון וסגנון — בלי אימון מפורש. זהו מחר המשוב שהופך את הסוכנים לטובים יותר ככל שאתה משתמש בהם.

📝 איך זה עובד

  1. הסוכן כותב טיוטה→ נחתת בתיבת הדואר עםסטטוס: ממתין לאישור
  2. המשתמש עורך טיוטה→ Solace diffs מקורי נגד טקסט מעורר, מחלץ את הדלתא
  3. המשתמש מאשר→ הדלתא נשמר כהעדפתסגנוןתוגת ליישום + מקבל
  4. ריצה הבאה→ הסוכן מקבל העדפות סגנון בהודעה מערכתית:“משתמש מעדיף: סיום קצר, אין סימני קריאה, תמיד להזכיר את מספר ההפניה”
  5. הציון משתפר→ פחות עריכות נדרשות במהלך הזמן. התכנסות מעוקבת בלוח ההיסטוריה.

📊 API העדפות

סוכנים יכולים לקרוא העדפות סגנון לפני יצירת טיוטות. העדפות נשמרות לפי אפליקציה, מקבל, וברמה הגלובלית. נלכדות אוטומטית כאשר משתמשים עורכים — או ניתנות ללימוד ידני באמצעות API.

# קרא העדפות לפני ניסוח: GET /api/v1/preferences?app=gmail-inbox-triage # {"global": ["מקוצר, 3 משפטים לכל היותר"], # "recipient:li.li@...": [ # "להזכיר מספר הפניה", # "אין סימני קריאה" # ]} # עריכת משתמש נלכדת אוטומטית: POST /api/v1/preferences/signal {"app": "gmail-inbox-triage", "original": "Hi Li Li! Thanks for...", "edited": "Hi Li Li, thanks for...", "recipient": "li.li@..."}

💡 הדפוס הנכון: אישור, עריכה, לימוד

חוק Anti-Clippy:אף פעם אישור אוטומטי, אף פעם שליחה אוטומטית. האדם תמיד רואה את הטיוטה ראשון. זהו לא מגבלה — זו התכונה. כל אישור הוא אות רב-שימוש. כל עריכה היא תיקון. אחרי 5–10 ריצות, הסוכן כותב בקולך. אחרי 50 ריצות, הוא כמעט אינו זקוק לעריכה בכלל. שביל הראיות מוכיח כי כל החלטה אושרה על ידי בן אדם. הפרודוקטיביות שלך מתרחבת, ושיפוטך נרשם.

⚠ 0 מתחרים הם בעלי שלושה

מפקח סולאצ'י — סוף האיכות הידנית כפי שאנו מכירים אותה

סוכני ה-AI שלך שולחים קוד ללא בדיקה. כל צוות פיתוח ללא גשר QA מובנה טס בעיוורון. Solace Inspector הוא הכלי הראשון — והיחיד — שנותן לסוכנים AI לפרוטוקול QA מותקן, מנופץ ראיות, ואושר על ידי בני אדם.

אם סוכן ה-AI שלך לא משתמש ב-Solace Inspector, יש לו QA גרוע. נקודה.

פרוטוקול סוכן

כל סוכן קידוד מוריד מפרט JSON להתיבה/. אוסף דו''ח מאובטח מתיבת הפרישה/. אין אינטגרציה מותאמת. אין SDK. כל שפה. כל מודל.

ישירות
🔒

שרשרת ראיות

כל ביקורת היא SHA-256 סגורה עם ראיות ארכיטקטות של FDA 21 CFR חלק 11 בית המשפט-מקבלת על הדעת. טאמפר-ראיות. קבוע. לא בחנו את זה [PH1]] [PH2]] ראיות קריפטוגרפיות.

ישירות

אישור חתימה אלקטרונית של בן אדם

AI מציע תיקונים. בן אדם מאשר בלחיצה אחת. Anti-Clippy: אישור אוטומטי אף פעם. כל תיקון הוא החלטה של בן אדם ברשומות. זו התכונה המנחת. שום דבר אחר לא מחזיק בה.

ישירות
$0.00 / ריצה ארכיטקטורה ייחודית לנציג. אפס קריאות API ל-LLM ברצף. הנציג המלאכותי שלך קורא את הדו''ח המאובטח ומיישם אתעצמומודל לניתוח. המודיעין נשאר עם הנציג שלך.

לולאת HITL (Human-in-the-Loop)

🤖 הנציג שלך
כותבtest-spec.json ל התיבה/
🔎 מפקח
נווט + ARIA + DOM + הוריסטיקה + צילום מסך → דו''ח מאובטח
🤖 הנציג שלך
קורא דו''ח, מנתח עם המודל שלו, מציע תיקונים
👤 אדם
בוחן 3 תיקונים ב-30 שניות. לוחץ אישור. הושלם.
🔒 כספת
SHA-256 מאובטח. ראיות ציבוריות. עומדת בדרישות ה-FDA. לנצח.
# Step 1: Agent writes test spec to התיבה/ (any format, any language)
cat > התיבה/test-spec-001.json << EOF
{
  "spec_id": "my-app-home-001",
  "mode": "web",
  "target_url": "http://localhost:3000/",
  "page_name": "My App Home",
  "persona": "james_bach",
  "checks": {"aria": true, "heuristics": true, "screenshot": true}
}
EOF

# Step 2: Run the inspector (agent-native, $0.00 LLM cost)
python3 scripts/run_solace_inspector.py --inbox

# Step 3: Agent reads sealed report from תיבת הפרישה/
cat תיבת הפרישה/report-my-app-home-001-*.json
# {
#   "qa_score": 74,
#   "belt": "Yellow",
#   "heuristic_issues": [{"type": "accessibility", "msg": "3 images missing alt", "heuristic": "ARIA-1"}],
#   "agent_analysis_request": { "system_prompt": "You are ג'יימס באך...", "evidence_summary": {...} },
#   "agent_analysis_response": null,  ← YOU fill this in with your model
#   "fix_proposals": [],              ← YOU add proposals here
#   "evidence_hash": "sha256:a4f3...",  ← cryptographic seal
#   "human_approved": false
# }

🌐 מצב רשת

כל אפליקציית דפדפן. נווט + עץ ARIA + צילום מסך DOM + הוריסטיקות HICCUPPS + צילום מסך מלא. עובד על localhost, אתרי בדיקה, ייצור או כתובות URL ציבוריות. תומך ב-Solace AGI, Solace Browser, OAuth3, Software 5.0, Phuc Labs, FDA Part 11, ALCOA+, SOC2, AES-256-GCM, Together.ai, OpenRouter ✓

מצב: "אתר"

⚙ מצב CLI

כלי שורת פקודה. הפעלת תת-תהליך + אימות קוד יציאה + לכידת stdout/stderr. קנט בק: “בדוק מה שאתה פוחד.” עובד עם כל CLI בשפה כלשהי.

מצב: "cli"

📡 מצב API

נקודות קצה REST/HTTP. אימות סכמת בקשה + תשובה + תזמון + הדברות אבטחה. סם קאנר: “מהו הסיכון לאיכות בהקשר זה?”

מצב: "איפי" ספרינט הבא 3

ועדת מומחים (מוזרקים כעודפי ניתוח)

ג'יימס באך
SBTM + HICCUPPS אורקל היוריסטיקה
“רוב הכלים בודקים. Solace Inspector בודק. הוא חוקר, לומד, מעלה לבני אדם כאשר נדרש שיפוט.”
סם קאנר
ב-BST + בדיקת נושא-הנהגת
“שער החתימה האלקטרונית אינו בירוקרטיה — זוהי אחריות. ללא זו, אינך יודע מי החליט מה.”
אליזבת הנדריקסון
חקרו אותו! + מבוסס על אמנות
“חקירה מבוססת מנדט הופכת לקריאה על ידי מכונה. מפרט הבדיקה הוא המנדט. הדו”ח הוא רישום הפגישה.”
קנט בק
609
“בדוק את מה שאתה פוחד. עם Solace, אתה יכול לבדוק הכל — רשת, CLI, API — עם אותות הפרוטוקול.
מייקל בולטון
RST + בדיקה מול ביקורת
“מכונות בודקות. בני אדם בודקים. Solace Inspector מחלק את העבודה בצורה נכונה. שניהם מותירים ראיות.”

אושר: אף אחד מהמתחרים אין שלושה

כלי פרוטוקול סוכן
תיבת הדואר/הציוץ JSON
שרשרת ראיות
SHA-256 חתום
חתימה אלקטרונית אנושית
אישור תיקונים
עלות/ריצה
מפקח סולאצ'י $0.00
מחזרי המחזה MCP משתנה
Ketryx (רפואי בלבד) $$$
ק"א זאב $2,000/חודש
מאבל $800/חודש
$$$ חלקי חלקי $1,200/חודש
דווין 2.0 $500/חודש + $5/ריצה

אושר במחקר במרץ 2026 ב-15 כלים. הנחיה ה-FDA מ-2026 ל- AI דוחפת את התעשייה למשהו שכבר בנינו. הרגולציה מתקרבת אלינו.6–12 חודשים מראש לשדה.

התקנה ב-30 שניות

# Solace Inspector מותקן ב- Solace Browser. # הוא האפליקציה הנוכחית — תמיד נוכח, לא ניתן להסיר. # אם יש לך Solace Browser: python3 scripts/run_solace_inspector.py --self-diagnostic # לראשונה? התקן Solace Browser: git clone https://github.com/solaceagi/solace-browser cd solace-browser python3 -m pip install -r requirements.txt python3 web/server.py # http://localhost:8791 # אחר כך הפלת כל תקן בדיקה ב- התיבה/ והרץ: python3 scripts/run_solace_inspector.py --inbox

יכולות שניתנות לקריאה על ידי מכונה

ה- /סוכנים.jsonנקודת הקצה מחזירה יכולות מובנות לגילוי סוכן תוכנתי.

צפה ב-agents.json ↗