code-refactoring-tech-debt
Analyser et Corriger la Dette Technique
Identifiez et quantifiez la dette technique qui ralentit le développement. Obtenez des plans de remédiation exploitables avec des projections de ROI pour prioriser les améliorations qui maximisent la vélocité de l'équipe.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "code-refactoring-tech-debt". Analyze our payment service for technical debt
Résultat attendu:
## Payment Service Technical Debt Analysis
### Critical Issues Found:
1. God Class: PaymentService.java (847 lines, 32 methods)
2. Duplicate validation logic in 5 controllers
3. No integration tests for refund flow
4. Direct database queries without abstraction layer
### Impact Assessment:
- Monthly velocity loss: 35 hours
- Bug rate: 4 production bugs/month (avg. 12 hours each)
- Annual cost: $58,800
### Quick Wins (Week 1-2):
1. Extract validation to shared module - Saves 20 hours/month
2. Add refund flow tests - Prevents 2 bugs/month
### Medium-Term (Month 2-3):
Refactor PaymentService into 4 focused services - Reduces maintenance time by 50%
Utilisation de "code-refactoring-tech-debt". Create a metrics dashboard for our codebase
Résultat attendu:
## Code Quality Metrics Dashboard
### Current State:
- Cyclomatic Complexity: 15.2 (Target: 10) - 45 files above threshold
- Code Duplication: 23% (Target: 5%) - Hotspots: validation (850 lines), handlers (620 lines)
- Test Coverage: Unit 45%, Integration 12%, E2E 5% (Target: 80/60/30)
- Dependency Health: 12 outdated major, 7 security vulnerabilities
### Trend Analysis:
- Q1: 750 debt items → Q2: 820 → Q3: 890 (18% quarterly growth)
- Projection: 1,200 items by Q1 2025 without intervention
### Risk Distribution:
- Critical: 3 security vulnerabilities
- High: 8 performance hotspots
- Medium: 42 complexity issues
- Low: 156 style/efficiency items
Audit de sécurité
SûrStatic analysis detected 30 potential issues (external commands, weak crypto, system reconnaissance) but all are false positives from markdown code examples and documentation text. No executable code, network requests, or security threats found. The skill contains only documentation about technical debt analysis with code block examples.
Problèmes à risque faible (1)
Score de qualité
Ce que vous pouvez construire
Évaluation de Codebase Legacy
Les équipes de développement héritent de projets legacy avec une dette technique accumulée et ont besoin d'une analyse complète pour comprendre quels problèmes existent, leur impact sur la vélocité, et un plan priorisé pour les améliorations.
Priorisation de la Dette Technique
Les responsables d'ingénierie doivent décider où investir des ressources limitées pour un impact maximal. Cette compétence quantifie le coût des éléments de dette et les classe par ROI pour justifier le travail technique auprès des parties prenantes.
Planification de Refactoring
Les développeurs planifiant des efforts de refactoring majeurs ont besoin d'approches structurées pour décomposer les grands changements en étapes incrémentales, mesurer les progrès et prévenir l'introduction de nouvelle dette pendant le processus.
Essayez ces prompts
Scan this codebase for technical debt issues. Focus on code duplication, high complexity functions, and missing tests. Provide a summary of the top 10 issues with their locations.
Perform a complete technical debt inventory covering code debt, architecture debt, testing gaps, and documentation issues. Calculate the annual cost of each category and create a prioritized remediation plan with quick wins.
Analyze the [component/service] for technical debt. Identify complexity hotspots, coupling issues, and test coverage gaps. Propose a refactoring strategy with incremental implementation steps.
Create a quarterly remediation roadmap based on the technical debt found. Include quick wins (1-2 weeks), medium-term improvements (1-3 months), and long-term initiatives (3-6 months) with ROI projections for each.
Bonnes pratiques
- Toujours inclure la couverture de tests lors du refactoring - écrire les tests d'abord (TDD) pour prévenir les régressions
- Utiliser des feature flags pour un déploiement progressif du code refactorisé afin de permettre des retours arrière rapides
- Documenter les décisions architecturales (ADRs) pour expliquer pourquoi les changements ont été faits pour les mainteneurs futurs
Éviter
- Refactoring big bang - éviter de réécrire des systèmes entiers d'un coup. Utiliser des changements incrémentaux avec livraison continue
- Refactoring sans mesures - établir des métriques de référence avant de commencer pour quantifier l'amélioration
- Ignorer la valeur métier - toute la dette technique n'a pas besoin d'être corrigée. Prioriser par impact sur la vélocité et le risque
Foire aux questions
Quels types de dette technique cette compétence peut-elle détecter ?
Quelle est la précision des projections ROI ?
Cette compétence peut-elle corriger automatiquement la dette technique qu'elle trouve ?
Comment prioriser quelle dette technique adresser en premier ?
Quelle est la différence entre ceci et les outils d'analyse statique comme SonarQube ?
À quelle fréquence dois-je effectuer une analyse de dette technique ?
Détails du développeur
Auteur
sickn33Licence
MIT
Dépôt
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/code-refactoring-tech-debtRéf
main
Structure de fichiers
📄 SKILL.md