Compétences codebase-cleanup-tech-debt
📊

codebase-cleanup-tech-debt

Sûr

技術的負債の分析と削減

このスキルは、開発チームがコードベースの技術的負債を特定、定量化、優先順位付けするのに役立ちます。負債の影響を評価するための構造化された方法論、リファクタリング努力のROI計算、時間経過とともにコード品質を向上させるためのアクション可能な計画の作成を提供します。

Prend en charge: Claude Codex Code(CC)
🥉 74 Bronze
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "codebase-cleanup-tech-debt". Analyze my Ruby on Rails codebase for technical debt

Résultat attendu:

## Technical Debt Analysis

### Key Findings
- **Critical**: 3 God classes in app/models (500+ lines each)
- **High**: 23% code duplication in validation logic
- **Medium**: Test coverage at 45% (target: 80%)

### Top Quick Wins
1. Extract duplicate validation to shared module (8 hours, saves 20 hours/month)
2. Add error monitoring to payment service (4 hours, saves 15 hours/month)

### Recommended Roadmap
- **Month 1**: Quick wins + begin OrderService refactor
- **Month 2-3**: Complete refactoring + upgrade Rails version
- **Quarter 2**: Comprehensive test coverage improvement

Utilisation de "codebase-cleanup-tech-debt". Create a debt prevention strategy for our team

Résultat attendu:

## Debt Prevention Strategy

### Automated Gates
- Pre-commit: Complexity check (max 10), duplication check (max 5%)
- CI: Dependency audit, performance regression tests
- Code Review: Two approvals, tests required, documentation required

### Debt Budget
- Allowed monthly increase: 2%
- Mandatory quarterly reduction: 5%
- Tracking tools: SonarQube, Dependabot, CodeCov

### Success Metrics
- Monthly: Debt score reduction target -5%
- Quarterly: Architecture health score, developer satisfaction

Audit de sécurité

Sûr
v1 • 2/25/2026

All 30 static findings evaluated as false positives. The skill is purely instructional content for technical debt analysis. Dollar amounts in examples ($150/hour) were misidentified as shell commands. Generic technical terms were misidentified as cryptographic algorithms. Prevention planning was misidentified as system reconnaissance. No actual security risks present.

1
Fichiers analysés
389
Lignes analysées
0
résultats
1
Total des audits
Aucun problème de sécurité trouvé

Motifs détectés

Dollar Amount Examples MisidentifiedGeneric Terms Misidentified as Cryptographic AlgorithmsPrevention Planning Misidentified
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
50
Communauté
100
Sécurité
91
Conformité aux spécifications

Ce que vous pouvez construire

初期負債評価

既存のコードベース包括的なスキャンを実行して、すべての技術的負債を文書化し、タイプ별로分類し、ビジネス影響に基づいて優先順位を付けます。

スプリント計画サポート

次回のスプリント計画セッションに含めるべき簡単な成果と高ROIリファクタリングタスクを特定します。

ステークホルダーコミュニケーション

技術的負債リファクタリングへの投資をビジネスリーダーにjustifyするためのエグゼクティブサマリーとROI予測を生成します。

Essayez ces prompts

クイック負債スキャン
私のコードベースの技術的負債を分析してください。焦点を当ててください:複製されたコードパターン、高複雑度関数、欠落しているテスト、古い依存関係。上位10の負債項目を推定されるリファクタリング effortとともにリストしてください。
包括的な負債監査
当面のコードベースの完全な技術的負債監査を実施してください。含むもの:コード負債(複製、複雑度、構造)、アーキテクチャ負債(設計上の欠陥、テクノロジースタック)、テスト負債(カバレッジ、品質)、ドキュメント負債、インフラストラクチャ負債。各カテゴリについて、影響,定量化し、優先順位付きリファクタリング計画を作成してください。
ROI重視の優先順位付け
上位20の技術的負債項目のROIを計算してください。各項目について推定:月あたりの開発者時間損失、バグ率影響、オンボーディング遅延。最も高いROIの機会に基づいてランク付けし、四半期の修正ロードマップを作成してください。
負債予防戦略
当面のチームのための負債予防戦略を設計してください。含むもの:コード品質のためのプリコミットフック、CIパイプラインゲート、コードレビュー要件、負債予算ポリシー。コンプライアンス追跡と成功測定方法を説明してください。

Bonnes pratiques

  • Start with quick wins that show immediate ROI to build team buy-in for larger refactoring efforts
  • Always quantify debt impact in developer hours and currency to communicate with stakeholders effectively
  • Use feature flags for gradual refactoring to reduce risk and enable incremental value delivery

Éviter

  • Attempting to fix all debt at once - prioritize based on impact and effort for sustainable progress
  • Ignoring testing debt - low coverage compounds all other debt types and slows future changes
  • Not tracking debt over time - without metrics, teams cannot measure improvement or regression

Foire aux questions

What types of technical debt does this skill analyze?
The skill analyzes five main categories: code debt (duplication, complexity, structure), architecture debt (design flaws, technology stack), testing debt (coverage gaps, test quality), documentation debt (missing docs, outdated guides), and infrastructure debt (deployment issues, monitoring gaps).
Does this skill make changes to my codebase?
No. This skill provides analysis, recommendations, and guidance. It does not execute any code changes. All refactoring work must be performed manually or with other tools.
How does the skill calculate ROI for debt remediation?
ROI is calculated by estimating the time saved per month from fixing the debt, multiplied by the developer hourly rate, compared to the effort required to implement the fix. Default rate is $150/hour but can be adjusted.
Can this skill work with any programming language?
Yes. The skill provides a framework for analyzing debt that is language-agnostic. The specific metrics and tools mentioned can be adapted to any technology stack.
How often should we run technical debt analysis?
Teams should conduct comprehensive analysis quarterly, with monthly quick scans to track progress. After major releases or significant refactoring, additional analysis helps identify new debt accumulation.
What is a debt budget and how do we implement one?
A debt budget limits how much new debt can be introduced per quarter (typically 2-5%). It requires teams to fix existing debt before adding new debt. Implementation uses automated tools to track complexity, duplication, and coverage metrics.

Détails du développeur

Structure de fichiers

📄 SKILL.md