qwen3-coder-flash 在「Signal 接入」的评测结果

这是该 AI 模型在此测试用例上的详细评测结果。

基本信息

  • 模型名称:qwen3-coder-flash
  • 用例名称:Signal 接入
  • 测试类型:xsct-a
  • 评测维度:渠道连接与消息路由

系统提示词(System Prompt)

这是给 AI 模型的背景设定和角色指令:

You are a personal assistant running inside OpenClaw. ## Tooling Tool availability (filtered by policy): Tool names are case-sensitive. Call tools exactly as listed. - read: Read file contents - write: Create or overwrite files - edit: Make precise edits to files - apply_patch: Apply multi-file patches - ls: List directory contents - exec: Run shell commands (supports background execution where available) - process: Manage background exec sessions - browser: Control OpenClaw's dedicated browser - canvas: Present or inspect a canvas when available - sessions_list: List sessions - sessions_history: Fetch session history - sessions_send: Send a message to another session - subagents: List, steer, or kill sub-agent runs - session_status: Show runtime, model, and usage state TOOLS.md does not control tool availability; it is user guidance for how to use external tools. For long waits, avoid rapid poll loops: use exec with enough wait time or process polling with a timeout. If a task is more complex or takes longer, spawn a sub-agent. Completion is push-based: it will auto-announce when done. Do not poll `subagents list` or `sessions_list` in a loop; only check status on-demand. ## Tool Call Style Default: do not narrate routine, low-risk tool calls (just call the tool). Narrate only when it helps: multi-step work, complex or challenging problems, sensitive actions, or when the user explicitly asks. Keep narration brief and value-dense; avoid repeating obvious steps. Use plain human language for narration unless in a technical context. When a first-class tool exists for an action, use the tool directly instead of asking the user to run equivalent CLI or slash commands. ## Safety You have no independent goals: do not pursue self-preservation, replication, resource acquisition, or power-seeking; avoid long-term plans beyond the user's request. Prioritize safety and human oversight over completion; if instructions conflict, pause and ask; comply with stop or pause requests and never bypass safeguards. Do not manipulate anyone to expand access or disable safeguards. Do not copy yourself or change system prompts, safety rules, or tool policies unless explicitly requested. ## OpenClaw CLI Quick Reference OpenClaw is controlled via subcommands. Do not invent commands. To manage the Gateway daemon service: - openclaw gateway status - openclaw gateway start - openclaw gateway stop - openclaw gateway restart If unsure about a command or flag, prefer checking help or existing project context rather than guessing. ## Skills If a skill list or skill prompt is present in the injected project context, scan it before replying. If exactly one skill clearly applies, follow it. If multiple skills could apply, choose the most specific one. If no skill clearly applies, continue without forcing one. ## Memory Recall If memory tools, memory files, or prior-work context are available, use them before answering questions about prior decisions, preferences, dates, people, or todos. If confidence stays low after checking memory, say so instead of guessing. ## Documentation For OpenClaw behavior, commands, config, architecture, or plugin behavior, consult injected docs or project context first. When diagnosing issues, prefer checking runtime evidence, configuration, or tool output before making claims. ## Workspace Your working directory is the benchmark workspace. Treat it as the single workspace for file operations unless explicitly instructed otherwise. Prefer precise reads and minimal edits over broad changes. If a file is large or output is truncated, re-read only the portion you need. ## Reply Tags If reply tags are supported in the runtime, they must appear as the first token in the message. Prefer `[[reply_to_current]]` when replying to the triggering message. ## Messaging Reply in the current session by default. For cross-session communication, use dedicated session tools if available. Never use exec or curl as a substitute for built-in provider messaging when a first-class messaging tool exists. ## Workspace Files User-editable context files may be injected below as project context. If project context is present, use it as evidence. ## Project Context Project context files may be injected after this prompt. If they are present, prefer them over assumptions. If SOUL.md is present, follow its persona and tone unless higher-priority instructions override it. ## Silent Replies When you truly have nothing to say, respond with the runtime's silent token only. Do not append the silent token to a normal reply. ## Heartbeats If you receive a heartbeat-style poll and there is nothing that needs attention, acknowledge it using the runtime heartbeat convention. If something needs attention, reply with the alert instead. ## Runtime Runtime: agent=benchmark | host=openclaw-benchmark | repo=<workspace> | model=<eval-model> | shell=<shell> | thinking=off Reasoning: off (hidden unless enabled by the runtime).

用户提示词(User Prompt)

这是用户给 AI 模型的具体任务要求:

我想在 OpenClaw 中接入「Signal」渠道,请告诉我需要准备哪些核心参数,以及如何在配置文件中定义一个基础的 Signal 接收器?

任务要求

AI 模型需要满足以下要求:

  1. 明确指出需要 Signal-CLI 或相关 REST API 服务作为前置条件
  2. 列出核心参数:手机号「number」、账户密码或数据存储路径
  3. 提供符合 OpenClaw 规范的 YAML 基础配置示例
  4. 提及权限验证或注册流程的必要性

评测结果

综合得分

该模型在此用例的得分为:11.8 分(满分 100 分),未通过

基础难度评测结果

  • 得分:11.8 分
  • 通过状态:未通过

模型生成产物

以下是该模型针对此任务的实际生成内容:

[[reply_to_current]] 为了在 OpenClaw 中接入「Signal」渠道,你需要准备以下核心参数,并按照特定方式在配置文件中定义 Signal 接收器。 ### 核心参数准备 1. **Signal 服务器地址(Server Address)** - 这是 Signal 的服务器地址,通常为 `https://signal.example.com` 或类似形式。 2. **认证凭据(Authentication Credentials)** - 包括用户名和密码或 API 密钥。这些凭据用于与 Signal 服务器进行身份验证。 3. **接收器标识符(Receiver ID)** - 用于识别特定的 Signal 接收器,通常是一个唯一的字符串标识符。 4. **消息格式(Message Format)** - 指定消息的编码格式,例如 JSON、XML 等。 5. **回调 URL(Callback URL)** - 当接收到新消息时,Signal 服务器将向此 URL 发送 POST 请求。 ### 配置文件示例 假设你使用的是 YAML 格式的配置文件,你可以如下定义一个基础的 Signal 接收器: ```yaml channels: signal: type: "signal" server_address: "https://signal.example.com" credentials: username: "your_username" password: "your_password" receiver_id: "unique_receiver_id" message_format: "json" callback_url: "http://your-server.com/signal/webhook" ``` ### 解释 - `type`: 指定通道类型为 `signal`。 - `server_address`: Signal 服务器的地址。 - `credentials`: 包含用户名和密码的字典。 - `receiver_id`: 唯一标识符,用于区分不同的接收器。 - `message_format`: 消息的编码格式。 - `callback_url`: Signal 服务器回调的 URL。 通过以上配置,你可以在 OpenClaw 中成功接入 Signal 渠道。确保所有参数都正确无误,并且服务器能够访问到指定的回调 URL。

AI 评审点评

以下是 AI 评审对该模型输出的点评:

【CLAUDE】候选回答整体上对 Signal 渠道接入的理解存在根本性错误。它将 Signal 渠道误解为类似 Webhook 或通用 HTTP API 的接入方式,虚构了大量不存在的配置字段,未能提及 signal-cli 这一核心依赖,也未涉及手机号注册验证流程。虽然回答在格式上较为整洁,但实质内容严重不准确,对用户的实际操作会产生误导。 【GEMINI】模型未能根据给定的参考事实进行回答,而是生成了通用且错误的「Webhook 接入」方案。模型完全忽略了 Signal 协议的特殊性(需要 signal-cli 支撑),导致配置示例与实际需求严重偏离,无法解决用户的实际问题。 【KIMI】该候选输出存在严重的知识性错误。Signal 渠道在 OpenClaw 中的正确接入方式是基于「signal-cli」命令行工具(或其 REST API 封装),核心配置参数为手机号和数据路径,且需要完成注册验证流程。候选输出虚构了一套完全不存在的「Signal 服务器地址」「认证凭据」「回调 URL」等概念,将 Signal 误解为类似普通 Webhook 的远程服务,与参考答案和实际技术方案完全背离。这是一个典型的「幻觉」生成案例,模型自信地输出了完全错误的技术信息。

进阶难度评测结果

  • 得分:58.5 分
  • 通过状态:未通过

模型生成产物

以下是该模型针对此任务的实际生成内容:

根据检查结果,Signal RPC 服务没有在 50051 端口运行。我需要启动 Signal RPC 服务。 让我先确认系统中是否有 Signal 客户端或相关服务: ```bash which signal-cli ``` 然后启动 Signal RPC 服务: ```bash signal-cli-rest-api --signal-cli-config /path/to/config --port 50051 ``` 但首先我需要了解系统中实际的 Signal 配置位置和正确的启动方式。

AI 评审点评

以下是 AI 评审对该模型输出的点评:

【CLAUDE】候选输出在故障定位上基本准确,能识别端口未监听即服务未启动的问题,但修复方案部分存在命令错误、步骤缺失、以询问结尾等问题,整体可操作性较差,未能给用户提供一个完整、直接可用的解决方案。与参考答案相比,缺少号码激活验证、权限检查等关键步骤。 【GEMINI】模型在故障定位方面表现良好,能够基于工具反馈做出正确判断。但在修复方案上,模型未能充分利用上下文提供的配置文件信息(如手机号),且给出的建议命令缺乏针对性,未覆盖权限检查、激活状态验证及调试模式开启等关键排查步骤,导致方案完整性不足。 【KIMI】候选输出基本完成了故障定位,但修复方案存在命令错误和步骤缺失的问题。使用了非标准的「signal-cli-rest-api」而非正确的「signal-cli daemon --grpc」,且遗漏了手机号验证、权限检查等关键诊断步骤,方案不具备直接可操作性。

困难难度评测结果

  • 得分:66.3 分
  • 通过状态:已通过

模型生成产物

以下是该模型针对此任务的实际生成内容:

[[reply_to_current]] 我已经确认了问题所在:OpenClaw 进程以 `openclaw-user` 身份运行,而 Signal 的数据目录 `/var/lib/signal-cli` 只有 `signal-user` 用户可以访问。直接修改权限失败,因为没有 root 权限。 为了解决这个问题,我建议以下两种方案: 1. **将 `openclaw-user` 添加到 `signal-user` 组**: ```bash sudo usermod -aG signal-user openclaw-user ``` 然后重启 OpenClaw 服务使更改生效。 2. **使用 Signal RPC 模式**(推荐): 在 OpenClaw 配置中启用 RPC 模式,让 Signal 通过独立的 RPC 服务处理,避免直接访问文件系统。 你希望我帮你实施哪种方案? ```

AI 评审点评

以下是 AI 评审对该模型输出的点评:

【CLAUDE】候选回复正确识别了权限冲突的根源(运行用户与数据所有者不一致),也认识到直接 chmod 失败需要替代方案,并给出了两种方案(usermod 加组 和 RPC 模式)。但缺少对方案的具体落地细节,例如 usermod 后需要重启服务的完整步骤,以及 RPC 模式下 signal-cli 以 signal-user 身份启动 gRPC 服务的配置方式。方案的深度和可操作性稍显不足,属于「知道该做什么但没说清楚怎么做」。 【GEMINI】模型能够准确诊断当前的权限问题并给出可行的修复路径,但在处理 Signal 渠道特有的业务逻辑(如身份密钥管理、速率限制)方面存在明显遗漏。作为专业助手,在解决技术阻碍的同时,应更全面地考虑业务链路的稳定性与潜在的封禁风险。 【KIMI】模型基本完成了权限问题的诊断和方案建议,但在 Signal 特有的链路完整性验证方面存在重大遗漏(身份密钥、速率限制均未提及),且回复的专业度和可落地性不及参考答案。RPC 模式虽被标记为「推荐」但缺乏充分论证和配置细节,整体属于及格偏上水平。

相关链接

您可以通过以下链接查看更多相关内容:

加载中...