codebase-cleanup-tech-debt
Analyser et réduire la dette technique
Cette compétence aide les équipes de développement à identifier, quantifier et prioriser la dette technique dans leur base de code. Elle fournit des méthodologies structurées pour évaluer l'impact de la dette, calculer le ROI des efforts de remédiation et créer des plans d'action pour améliorer la qualité du code au fil du temps.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "codebase-cleanup-tech-debt". Analyze my Ruby on Rails codebase for technical debt
Résultat attendu:
## Technical Debt Analysis
### Key Findings
- **Critical**: 3 God classes in app/models (500+ lines each)
- **High**: 23% code duplication in validation logic
- **Medium**: Test coverage at 45% (target: 80%)
### Top Quick Wins
1. Extract duplicate validation to shared module (8 hours, saves 20 hours/month)
2. Add error monitoring to payment service (4 hours, saves 15 hours/month)
### Recommended Roadmap
- **Month 1**: Quick wins + begin OrderService refactor
- **Month 2-3**: Complete refactoring + upgrade Rails version
- **Quarter 2**: Comprehensive test coverage improvement
Utilisation de "codebase-cleanup-tech-debt". Create a debt prevention strategy for our team
Résultat attendu:
## Debt Prevention Strategy
### Automated Gates
- Pre-commit: Complexity check (max 10), duplication check (max 5%)
- CI: Dependency audit, performance regression tests
- Code Review: Two approvals, tests required, documentation required
### Debt Budget
- Allowed monthly increase: 2%
- Mandatory quarterly reduction: 5%
- Tracking tools: SonarQube, Dependabot, CodeCov
### Success Metrics
- Monthly: Debt score reduction target -5%
- Quarterly: Architecture health score, developer satisfaction
Audit de sécurité
SûrAll 30 static findings evaluated as false positives. The skill is purely instructional content for technical debt analysis. Dollar amounts in examples ($150/hour) were misidentified as shell commands. Generic technical terms were misidentified as cryptographic algorithms. Prevention planning was misidentified as system reconnaissance. No actual security risks present.
Motifs détectés
Score de qualité
Ce que vous pouvez construire
Évaluation initiale de la dette
Exécutez une analyse complète d'une base de code existante pour documenter toute la dette technique, la catégoriser par type et la prioriser en fonction de l'impact métier.
Support à la planification de sprint
Identifiez les gains rapides et les tâches de refactoring à haut ROI à inclure dans les sessions de planification de sprint à venir.
Communication avec les parties prenantes
Générez des résumés exécutifs et des projections de ROI pour justifier les investissements de remédiation de la dette technique auprès de la direction métier.
Essayez ces prompts
Analyze my codebase for technical debt. Focus on finding: duplicated code patterns, high complexity functions, missing tests, and outdated dependencies. List the top 10 debt items with estimated remediation effort.
Conduct a full technical debt audit of our codebase. Include: code debt (duplication, complexity, structure), architecture debt (design flaws, tech stack), testing debt (coverage, quality), documentation debt, and infrastructure debt. For each category, quantify the impact and create a prioritized remediation plan.
Calculate the ROI for our top 20 technical debt items. For each, estimate: developer time lost per month, bug rate impact, and onboarding delay. Rank by highest ROI opportunity and create a quarterly remediation roadmap.
Design a debt prevention strategy for our team. Include: pre-commit hooks for code quality, CI pipeline gates, code review requirements, and a debt budget policy. Explain how to track compliance and measure success.
Bonnes pratiques
- Commencez par des gains rapides qui montrent un ROI immédiat pour obtenir l'adhésion de l'équipe aux efforts de refactoring plus importants
- Quantifiez toujours l'impact de la dette en heures de développeur et en monnaie pour communiquer efficacement avec les parties prenantes
- Utilisez des feature flags pour un refactoring progressif afin de réduire les risques et permettre une livraison incrémentale de valeur
Éviter
- Tenter de corriger toute la dette d'un coup - priorisez en fonction de l'impact et de l'effort pour un progrès durable
- Ignorer la dette de tests - une faible couverture aggrave tous les autres types de dette et ralentit les futures modifications
- Ne pas suivre la dette dans le temps - sans métriques, les équipes ne peuvent pas mesurer l'amélioration ou la régression
Foire aux questions
Quels types de dette technique cette compétence analyse-t-elle ?
Est-ce que cette compétence apporte des modifications à ma base de code ?
Comment la compétence calcule-t-elle le ROI pour la remédiation de la dette ?
Cette compétence peut-elle fonctionner avec n'importe quel langage de programmation ?
À quelle fréquence devons-nous exécuter l'analyse de la dette technique ?
Qu'est-ce qu'un budget de dette et comment l'implémenter ?
Détails du développeur
Auteur
sickn33Licence
MIT
Dépôt
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/codebase-cleanup-tech-debtRéf
main
Structure de fichiers
📄 SKILL.md