المهارات web-search
🔍

web-search

آمن ⚙️ الأوامر الخارجية🌐 الوصول إلى الشبكة

البحث على الويب باستخدام أدوات مدعومة بالذكاء الاصطناعي

متاح أيضًا من: inference-sh-9,inference-sh,inferen-sh,Cain96

عزّز عملاء الذكاء الاصطناعي لديك بقدرات البحث في الويب واستخراج المحتوى في الوقت الفعلي. توفر هذه المهارة الوصول إلى واجهات برمجة Tavily و Exa من خلال سطر الأوامر inference.sh للبحث والتحقق من الحقائق وخطوط إنتاج RAG.

يدعم: Claude Codex Code(CC)
🥉 74 برونزي
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "web-search". ابحث عن آخر التطورات في الحوسبة الكمومية

النتيجة المتوقعة:

تم العثور على 5 مصادر حديثة. تشمل التطورات الرئيسية تقدم معالج IBM بألف كيوبت، وتحسينات Google في تصحيح الأخطاء الكمومية، ومعايير جديدة للتشفير الكمومي. المصادر: Nature، MIT Technology Review، ArXiv.

استخدام "web-search". استخرج ولخص المحتوى من https://example.com/research-paper

النتيجة المتوقعة:

تم استخراج 4200 كلمة من البحث العلمي. الملخص: يقدم البحث نهجاً جديداً لهندسة المحولات يقلل التعقيد الحسابي بنسبة 40% مع الحفاظ على معايير الدقة.

استخدام "web-search". ما هي الكثافة السكانية الحالية لطوكيو وفقاً للمصادر الرسمية؟

النتيجة المتوقعة:

وفقاً لإحصائيات حكومة طوكيو metropolitan (2024)، تبلغ الكثافة السكانية لطوكيو حوالي 14.1 مليون نسمة في المقاطعة، مع 9.8 مليون في الـ 23 حياً خاصاً.

التدقيق الأمني

آمن
v1 • 4/21/2026

All 38 static analysis findings are false positives from documentation code blocks and URL references. The skill legitimately uses Bash tool with inference.sh CLI for web search capabilities. No actual command injection, credential exfiltration, or weak cryptography detected.

1
الملفات التي تم فحصها
151
الأسطر التي تم تحليلها
5
النتائج
1
إجمالي عمليات التدقيق
مشكلات منخفضة المخاطر (3)
Documentation Code Blocks Trigger Pattern Detectors
Backtick patterns in bash code examples (lines 15-143) triggered external_commands detection. These are documentation examples in fenced code blocks, not actual Ruby/shell backtick execution. The skill uses Bash(infsh *) tool which is properly sandboxed.
Documentation URLs Trigger Network Detection
URLs in documentation (inference.sh links, example URLs in code blocks) triggered hardcoded URL detection. These are legitimate documentation references and example parameters, not hardcoded malicious endpoints.
False Positive Weak Cryptography Detection
Static analyzer reported weak crypto (MD5) at lines 3, 29, 36, 148. Manual review confirms no MD5 usage in skill. These appear to be pattern-matching errors on line numbers or other non-crypto content.

عوامل الخطر

⚙️ الأوامر الخارجية (1)
🌐 الوصول إلى الشبكة (1)
تم تدقيقه بواسطة: claude

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
50
المجتمع
99
الأمان
91
الامتثال للمواصفات

ماذا يمكنك بناءه

وكيل بحث مع اقتباسات المصادر

ابنِ وكيل ذكاء اصطناعي يبحث على الويب للحصول على معلومات حديثة حول أي موضوع، ويستخرج المحتوى ذي الصلة، ويقدم الإجابات مع اقتباسات صحيحة للمصادر. مفيد للطلاب والباحثين والمحللين الذين يحتاجون إلى معلومات دقيقة ومحدثة.

مساعد التحقق من الحقائق

تحقق من الادعاءات والبيانات من خلال البحث عن المصادر الموثوقة. يمكن للمهارة استخراج المحتوى من عناوين URL متعددة والتحقق المتبادل من المعلومات لتحديد الدقة. مثالي للصحفيين والمحررين ومشرفي المحتوى.

تطوير خط أنابيب RAG

عزّز أنظمة التوليد المعزز بالاسترجاع من خلال جلب محتوى ويب جديد لتكملة قواعد المعرفة الثابتة. ابحث عن آخر التطورات، واستخرج المقالات ذات الصلة، وأدخلها في مطالبات LLM للحصول على إجابات أكثر دقة.

جرّب هذه الموجهات

بحث ويب أساسي
ابحث على الويب عن معلومات حول [موضوعك]. استخدم Tavily Search Assistant للعثور على مصادر ذات صلة وحديثة.
بحث متعدد المصادر
ابحث عن آخر التطورات في [الموضوع/الصناعة]. استخرج المحتوى من أفضل 5 عناوين URL ذات صلة ولخص الاتجاهات الرئيسية.
استعلام التحقق من الحقائق
تحقق من هذا الادعاء: [ادعاء أو عبارة محددة]. ابحث عن مصادر موثوقة تؤكد أو تنفي هذه المعلومات.
تحليل معزز بـ RAG
أولاً ابحث عن أحدث المعلومات حول [الموضوع]، ثم استخدم تلك النتائج للإجابة على: [سؤال محدد]. أدرج المصادر في إجابتك.

أفضل الممارسات

  • قم دائماً بالتحقق من نتائج البحث بفحص مصادر متعددة، خاصة للادعاءات事实ية
  • استخدم استعلامات محددة وموجهة بدلاً من الأسئلة العامة للحصول على نتائج أكثر صلة
  • سلسل عمليات البحث مع تحليل LLM لتجميع المعلومات من مصادر متعددة
  • احترم حدود المعدل ونفذ التخزين المؤقت للاستعلامات المتكررة

تجنب

  • لا تستخدم البحث على الويب كمصدر أساسي للقرارات الحساسة أو الحرجة دون التحقق البشري
  • تجنب البحث عن مواضيع عامة جداً بدون قيود محددة، فقد يؤدي ذلك إلى نتائج غير ذات صلة
  • لا تستخرج المحتوى من مواقع الويب التي تحظر الكشط في robots.txt أو شروط الخدمة الخاصة بها
  • لا تعتمد أبداً فقط على الإجابات الناتجة من الذكاء الاصطناعي دون مراجعة المصادر cited للتحقق من الدقة

الأسئلة المتكررة

ما هي مفاتيح API التي أحتاجها لاستخدام هذه المهارة؟
تحتاج إلى حساب inference.sh ومفتاح API. تستخدم المهارة سطر الأوامر inference.sh الذي يتعامل مع المصادقة مع واجهات برمجة Tavily و Exa. قم بتشغيل 'infsh login' لتكوين بيانات الاعتماد الخاصة بك.
هل هناك حد لعدد عمليات البحث التي يمكنني إجراؤها؟
تعتمد حدود المعدل على مستوى حسابك في inference.sh. عادةً ما يكون لدى المستويات المجانية حدود أقل. تحقق من لوحة تحكم حسابك للحصص المحددة وفكر في الترقية لاستخدام أكبر.
هل يمكنني استخدام هذه المهارة للتطبيقات التجارية؟
نعم، هذه المهارة مرخصة تحت MIT. ومع ذلك، تأكد من أن استخدامك يتوافق مع شروط خدمة inference.sh واتفاقيات واجهة برمجة Tavily/Exa الأساسية. قد يتطلب الاستخدام التجاري مستويات API المناسبة.
ما هو الفرق بين Tavily و Exa؟
تتميز Tavily بالبحث المدعوم بالذكاء الاصطناعي مع إجابات مباشرة واقتباسات المصادر. تتخصص Exa في البحث الدلالي مع نتائج عالية الصلة وإجابات事实ية مباشرة. تقدم كلتاهما استخراج المحتوى. استخدم Tavily للبحث مع الإجابات، و Exa للبحث الدقيق.
كيف أجمع نتائج البحث مع تحليل LLM؟
استخدم أمثلة سير العمل في وثائق المهارة. أولاً قم بتشغيل تطبيق بحث واحفظ النتائج في ملف، ثم مرر هذا الملف كمدخل لتطبيق LLM. يتيح هذا خطوط أنابيب RAG حيث enriches محتوى الويب سياق LLM.
هل تعمل هذه المهارة بدون اتصال؟
لا، تتطلب هذه المهارة اتصالاً بالإنترنت لتعمل. تقوم جميع عمليات البحث والاستخراج بإجراء استدعاءات API فورية لـ inference.sh، الذي يستعلم بدوره عن خدمات Tavily/Exa. تأكد من استقرار اتصال الشبكة قبل الاستخدام.

تفاصيل المطور

المؤلف

skillssh

الترخيص

MIT

مرجع

main

بنية الملفات

📄 SKILL.md