Compétences data-substrate-analysis
🧬

data-substrate-analysis

Sûr 🌐 Accès réseau📁 Accès au système de fichiers⚙️ Commandes externes

Анализ примитивов данных и систем типов

Понимание паттернов моделирования данных критически важно для создания поддерживаемых фреймворков AI-агентов. Этот навык обеспечивает структурированный анализ стратегий типизации, паттернов мутации и подходов к сериализации для принятия обоснованных архитектурных решений.

Prend en charge: Claude Codex Code(CC)
📊 69 Adéquat
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "data-substrate-analysis". Проанализируйте систему типов в этой кодовой базе фреймворка агентов

Résultat attendu:

  • Стратегия типизации: Pydantic BaseModel с миграцией на V2
  • Ключевые файлы: models.py (L15-45), schema.py (L8-32)
  • Глубина вложенности: Средняя (2-3 уровня)
  • Мутация: Смешанная - использует model_copy() для обновлений, но list.append() для истории сообщений
  • Сериализация: model_dump_json() для API, model_dump() для внутреннего использования
  • Риск: История сообщений изменяема через .append() - рассмотрите copy-on-write

Utilisation de "data-substrate-analysis". Проверьте паттерны мутации в этом Python-сервисе

Résultat attendu:

  • Обнаруженный паттерн: Мутация на месте через list.append()
  • Расположение: state_manager.py:42-48
  • Уровень риска: Средний - мутация разделяемого состояния
  • Рекомендация: Используйте model_copy() или dataclasses.replace() для потокобезопасности

Utilisation de "data-substrate-analysis". Проверьте методы сериализации, используемые в этом проекте

Résultat attendu:

  • Сериализация: Pydantic model_dump() с пользовательским энкодером
  • Безопасность круговых преобразований: Протестировано с model_validate()
  • Небезопасные паттерны: Не обнаружено
  • Примечание: pickle не используется - соблюдение лучших практик безопасности

Audit de sécurité

Sûr
v5 • 1/17/2026

Pure markdown documentation skill providing analysis guidance for typing strategies, mutation patterns, and serialization approaches. Contains no code execution, network access, filesystem operations, or external commands. All 42 static findings are false positives from misinterpreting documentation syntax and metadata as security risks.

2
Fichiers analysés
305
Lignes analysées
3
résultats
5
Total des audits

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
19
Communauté
100
Sécurité
91
Conformité aux spécifications

Ce que vous pouvez construire

Сравнение подходов к типизации

Оцените Pydantic против TypedDict против dataclasses для принятия архитектурных решений по вашему фреймворку агентов.

Аудит управления состоянием

Выявите риски мутации и нарушения иммутабельности в обработке состояния существующей кодовой базы.

Документирование стратегии сериализации

Проанализируйте паттерны сериализации и задокументируйте безопасность круговых преобразований в ваших моделях данных.

Essayez ces prompts

Базовый анализ типов
Use data-substrate-analysis to examine the type definitions in this codebase. Identify the typing strategy (Pydantic, Dataclass, TypedDict, or loose dicts) and list the key data primitives with their locations.
Проверка паттернов мутации
Apply data-substrate-analysis to audit the mutation patterns. Report whether state updates use in-place modification or copy-on-write. Flag any risky mutable patterns found.
Оценка сериализации
Use data-substrate-analysis to document the serialization approach. Check for pickle usage (security risk), validate implicit vs explicit serialization, and verify round-trip safety.
Сравнительный анализ фреймворков
Run data-substrate-analysis on Framework A and Framework B. Generate a comparative matrix showing typing strategy, mutation patterns, serialization method, and validation boundaries for each.

Bonnes pratiques

  • Используйте Pydantic BaseModel для типобезопасных данных с автоматической валидацией на границах
  • Предпочитайте copy-on-write (model_copy, dataclasses.replace) вместо мутации на месте
  • Избегайте pickle для сериализации из-за уязвимостей безопасности

Éviter

  • Использование слабого Dict[str, Any] без границ типов на входе/выходе API
  • Непоследовательное смешивание мутабельных и иммутабельных паттернов внутри одной структуры данных
  • Неявная сериализация без явных методов to_dict() или from_dict()

Foire aux questions

Какие стратегии типизации обнаруживает этот навык?
Идентифицируются Pydantic BaseModel, Dataclass, TypedDict, NamedTuple и паттерны слабых dict.
Какие паттерны мутации являются безопасными?
Рекомендуется Copy-on-write с использованием Pydantic model_copy(), dataclasses.replace() или иммутабельных структур данных.
Как это интегрируется с другими навыками?
Сначала используйте codebase-mapping для поиска файлов типов, затем передайте результаты в comparative-matrix для принятия решений по фреймворку.
Безопасны ли мои данные во время анализа?
Да. Это навык, основанный только на промптах, который читает паттерны кода без выполнения или передачи данных.
Какие методы сериализации помечаются как рискованные?
Pickle помечается как риск безопасности из-за уязвимостей выполнения произвольного кода при десериализации.
Чем это отличается от средства проверки типов?
Это анализирует архитектурные паттерны и проектные решения, а не статическую корректность типов. Фокус на мутации, сериализации и жизненном цикле состояния.

Détails du développeur

Structure de fichiers

📄 SKILL.md