Dvīņi prasa vairākas skaidras atļaujas uzvednes, kuras Codex to nedara, galvenokārt mainoties ap savu atļauju un drošības modeli komandu izpildīšanai, piekļuvei failiem, tīkla un sistēmas resursiem un apstrādājot lietotāju datus. Šīs atļaujas uzvednes ir paredzētas, lai nodrošinātu stingru drošības robežu un lietotāju kontroli pār to, kam Dvīņi var piekļūt vai modificēt, kas ir detalizētāks un interaktīvāks, salīdzinot ar Codex.
skaidra atļauja uzvednei Dvīņos
1. Failu un direktoriju piekļuves kontrole
Dvīņi, it īpaši tā CLI formā, darbojas ar privātuma pirmās atļaujas modeli, kur tas piekļūst tikai failiem vai direktorijiem, kas skaidri norādīti lietotāja uzvednē. Lietotājam ir jāpiešķir skaidra piekrišana, nosaucot īpašos resursus viņu pieprasījumā, Dvīņi bez šīs skaidras instrukcijas neskenēs un nepiekļūst resursiem. Tas nodrošina datu privātumu un kontroli, novēršot jebkādu neparedzētu piekļuvi sensitīviem failiem.
2. Komandu izpildes apstiprinājums
Pirms Dvīņi izpilda jebkuru apvalka komandu, tas liek lietotājam veikt skaidru atļauju. Tas attiecas uz visām komandām, bet ir lietotāju konfigurējami iestatījumi, kur noteiktas drošas komandas (piemēram, `ls`,` kaķis`, `pwd`) var būt baltā sarakstā, lai palaistu bez uzvednes, savukārt bīstamās komandas (piemēram,` rm`, `mkdir`,` mv`, `sudo`) ir nepieciešams skaidri. Tas ir aizsargāts pret neparedzētām failu modifikācijām vai sistēmas izmaiņām, un tā mērķis ir izvairīties no "tūlītējas noguruma", ļaujot lietotājiem precīzi pielāgot atļauju sistēmu. Codex nav šāda skaidras komandu izpildes atļaujas pamudināšanas līmeņa.
3. Tīkla un ārējā resursu piekļuve
Dvīņu spēju iegūt reāllaika informāciju no tīmekļa vai ārējām API (piemēram, Google Search) kontrolē ar skaidru lietotāja atļauju. Katrs piekļuves gadījums ir caurspīdīgs lietotājam, kurš var apstiprināt vai noliegt darbību. Tas novērš neatļautu tīkla darbību, ko ierosina AI pamudinājumi, un pievieno drošības un privātuma slāni. CodeX parasti neietver šādas reālā laika ārējās piekļuves iespējas pēc noklusējuma vai arī nepieciešami dažādi integrācijas mehānismi.
4. Integrācija ar ārējiem pakalpojumiem
Kad Dvīņi integrējas ar serveriem vai ārējiem API (piemēram, MCP serveriem vai citiem pakalpojumu parametriem), tas to dara tikai pēc skaidras konfigurācijas un lietotāja piekrišanas. Tas nodrošina, ka neviens savienojums netiek automātiski izveidots bez lietotāja zināšanām, kontrastējot ar netiešāku izturēšanos dažos AI modeļos, kas koncentrējas vienkārši uz izvades ģenerēšanu bez integrācijas atļaujām.
5. Lietotāja dati un ierīces atļaujas mobilajā ierīcē
Tādos kontekstos kā Android ierīces palīgi Dvīņi pieprasa skaidras atļaujas, kas atbilst Google privātuma politikai, lai piekļūtu sistēmai un personas datiem, piemēram, zvanu žurnāliem, kontaktiem, instalētām lietotnēm, mikrofonu un atrašanās vietu. Tas lietotājiem nodrošina caurspīdīgumu un kontroli pār šīm piekļuvēm, atšķirot sevi no Codex, kas galvenokārt ir kodu ģenerēšanas modelis un nedarbojas kā ierīces palīgs vai prasa šādas atļaujas.
6. Augšupielādētu failu un attēlu apstrāde
Dvīņi pieprasa skaidru lietotāja piekrišanu, apstrādājot augšupielādētos attēlus vai failus, izskaidrojot, kā šādi dati tiek izmantoti. Piemēram, attēli tiek analizēti un izmantoti ar Google objektīvu tehnoloģiju tikai pēc lietotāja iniciācijas, un augšupielādētie faili tiek apstrādāti tikai ar uzvednēm. Tas arī skaidri norāda, ka augšupielādētie dati netiek izmantoti apmācībai bez skaidras lietotāja atļaujas (piemēram, iekļaušana datus atgriezeniskā saitē). CodeX pēc būtības neprasa vai pārvalda šādus skaidri atļauju protokolus, kas saistīti ar multimediju vai failu augšupielādi.
Codex atļaujas, salīdzinot ar Dvīņiem
- Pirms koda ģenerēšanas vai komandu izpildes nav skaidru komandu izpildes uzvednes: CodeX parasti neprasa lietotāja apstiprinājumu. Tas ir valodas modelis kodu ģenerēšanai bez iebūvētas komandu izpildes kontroles vai interaktīvas atļaujas uzvednes.
- Bez apjomīgu failu piekļuves atļaujām: CodeX darbojas no ievades, ko tā saņem, nepiesakot skaidru atļauju kontrolētu failu piekļuvi. Ja vide palaiž kodux, atļaujas kontrolē ārēji, nevis modelis.
- Nav tieša tīkla vai ārējas API piekļuves: Codex pēc būtības nav mehānismu, lai atgūtu vai piekļūtu tiešajiem datiem vai ārējām API, kurām nepieciešama izpildlaika atļauju uzvedne.
- Neviena ierīces vai sistēmas atļauju pārvaldība: CodeX nav integrēts kā ierīces palīgs vai sistēmas rīks, kam nepieciešama piekļuve personīgajiem ierīces datiem, piemēram, kontaktiem vai zvanu žurnāliem.
kopsavilkums
Nepieciešama skaidra atļauja uzaicinājumiem, bet Codex neietver:
- Iedarbība pirms čaumalas vai sistēmas komandu izpildīšanas ar konfigurējamu balto sarakstu un bīstamo pavēlniecības brīdinājumu.
- atļauja piekļūt konkrētiem failiem vai direktorijiem, kas minēti uzvednēs, izvairoties no netiešas plašas sistēmas piekļuves.
- Lietotāju apstiprinājums tīklam vai ārējam API aicina iegūt reāllaika informāciju.
- skaidra piekrišana integrācijai ar ārējiem pakalpojumiem un serveriem.
- Mobilo ierīču atļaujas, lai piekļūtu sensitīviem datiem un ierīces pakalpojumiem.
- Notīriet lietotāju atļaujas un skaidrojumi augšupielādēto failu un attēlu apstrādei.