المهارات dead-code-removal
🧹

dead-code-removal

مخاطر منخفضة ⚡ يحتوي على سكربتات📁 الوصول إلى نظام الملفات

Eliminar Código Muerto de Forma Segura

متاح أيضًا من: Joseph OBrien

El código sin uso infla los proyectos y aumenta los costos de mantenimiento. Esta skill detecta importaciones, funciones y clases sin usar en múltiples lenguajes con verificaciones de seguridad que preservan el código crítico.

يدعم: Claude Codex Code(CC)
📊 71 كافٍ
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "dead-code-removal". Remove unused imports and functions from src/utils/helpers.py

النتيجة المتوقعة:

  • Analysis of src/utils/helpers.py:
  • - 8 imports found, 3 unused
  • - Unused: os (line 2), json (line 3), timedelta (line 5)
  • - 2 functions analyzed, 0 unused
  • - Safe to remove: All 3 imports
  • Validation: Syntax check passed, no dynamic usage detected

استخدام "dead-code-removal". Clean up the entire src/services/ directory

النتيجة المتوقعة:

  • Analyzed 12 files in src/services/
  • - 45 functions found, 2 unused
  • - formatOldDate() is safe to remove (no references)
  • - legacyAuth() preserved - referenced in routes
  • - Created backup: unused_code_backup_20251215_143022
  • Recommend: Remove formatOldDate() only after tests pass

استخدام "dead-code-removal". Find all unused imports in the Python files

النتيجة المتوقعة:

  • Running find-unused-imports.py on 15 files:
  • Results: 23 unused imports found
  • - utils.py: 4 unused (os, json, re, datetime)
  • - auth.py: 2 unused (uuid, hashlib)
  • - models.py: 1 unused (typing)
  • - Run with --remove to auto-clean or review manually

التدقيق الأمني

مخاطر منخفضة
v3 • 1/16/2026

Legitimate code cleanup tool with safe implementation. The Python helper script uses only AST parsing for static analysis. All static findings are false positives: 'cryptographic algorithm' flags are scanner errors, 'eval()' and 'import()' mentions are documentation about safety checks, and 'shell backtick' findings are markdown code examples. No network calls, no credential access, no dangerous runtime execution.

3
الملفات التي تم فحصها
648
الأسطر التي تم تحليلها
2
النتائج
3
إجمالي عمليات التدقيق

عوامل الخطر

⚡ يحتوي على سكربتات (1)
📁 الوصول إلى نظام الملفات (1)
تم تدقيقه بواسطة: claude عرض سجل التدقيق →

درجة الجودة

45
الهندسة المعمارية
100
قابلية الصيانة
85
المحتوى
26
المجتمع
90
الأمان
100
الامتثال للمواصفات

ماذا يمكنك بناءه

Limpiar Después de Refactorizar

Eliminar código sin usar dejado después del desarrollo de características o sesiones de refactorización.

Reducir Tamaño de Bundle

Identificar y eliminar código muerto antes del despliegue para reducir el tamaño de bundle y mejorar el rendimiento.

Mantener Calidad de Código

Encontrar y reportar código sin usar durante las revisiones de código para mantener la base de código ligera.

جرّب هذه الموجهات

Limpieza Básica
Find and remove all unused imports and functions in this project. Use conservative mode and create a backup first.
Directorio Específico
Clean up dead code in the src/utils/ directory. Identify unused imports and functions but ask before removing.
Análisis de Importaciones
Use the find-unused-imports.py script to analyze src/ and find all unused imports. Show me the results.
Revisión de Seguridad
Analyze the codebase for unused code. Apply safety checks for dynamic usage patterns like getattr, eval, and dynamic imports before removing anything.

أفضل الممارسات

  • Siempre ejecutar pruebas después de eliminar código para verificar que nada se rompa
  • Crear copias de seguridad antes de eliminaciones en lote para permitir deshacer rápidamente
  • Preservar patrones de framework como rutas, componentes y controladores

تجنب

  • Eliminar código sin entender su propósito o dependencias
  • Omitir verificaciones de seguridad para patrones de uso dinámico
  • Eliminar en lote sin validación incremental

الأسئلة المتكررة

¿Qué lenguajes soporta esta skill?
Python, JavaScript, TypeScript, Java, Go y Rust con patrones de detección específicos por lenguaje.
¿Qué verificaciones de seguridad se realizan antes de la eliminación?
Verifica importaciones dinámicas, uso de reflexión, patrones de framework y referencias a puntos de entrada.
¿Esta skill modifica archivos directamente?
La skill recomienda cambios y crea copias de seguridad pero pregunta antes de aplicar las eliminaciones.
¿Está seguro mi código?
La skill solo lee archivos para análisis. No se envía datos externamente ni se almacena más allá de copias de seguridad locales.
¿Qué pasa si la eliminación rompe mi código?
Se crean copias de seguridad antes de los cambios. Puedes restaurar desde el directorio de copias de seguridad si ocurren problemas.
¿Cómo es esto diferente de los linters?
Esta skill realiza un análisis de dependencias más profundo entre archivos, no solo verificaciones de sintaxis locales.

تفاصيل المطور

المؤلف

Joseph OBrien

الترخيص

MIT

مرجع

main

بنية الملفات