Compétences code-refactoring-tech-debt
🔧

code-refactoring-tech-debt

Sûr

分析並修復技術債

識別並量化減緩開發速度的技術債。獲得可執行的修復計劃以及 ROI 預測,優先處理能最大化團隊速度的改進項目。

Prend en charge: Claude Codex Code(CC)
🥉 74 Bronze
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "code-refactoring-tech-debt". Analyze our payment service for technical debt

Résultat attendu:

## 支付服務技術債分析

### 發現��重大問題:
1. 上帝類別: PaymentService.java (847 行,32 個方法)
2. 5 個控制器中重複的驗證邏輯
3. 退款流程缺少整合測試
4. 直接資料庫查詢,無抽象層

### 影響評估:
- 每月速度損失: 35 小時
- 錯誤率: 每月 4 個生產錯誤(平均每個 12 小時)
- 年度成本: $58,800

### 速效項目(第 1-2 週):
1. 將驗證提取到共用模組 - 每月節省 20 小時
2. 新增退款流程測試 - 每月防止 2 個錯誤

### 中期項目(第 2-3 個月):
將 PaymentService 重構為 4 個專注服務 - 維護時間減少 50%

Utilisation de "code-refactoring-tech-debt". Create a metrics dashboard for our codebase

Résultat attendu:

## 程式碼品質指標儀表板

### 目前狀態:
- 圈複雜度: 15.2 (目標: 10) - 45 個檔案超過閾值
- 程式碼重複: 23% (目標: 5%) - 熱點: 驗證(850 行),處理器(620 行)
- 測試覆蓋率: 單元測試 45%,整合測試 12%,E2E 測試 5% (目標: 80/60/30)
- 依賴項健康狀況: 12 個過時的主要版本,7 個安全性漏洞

### 趨勢分析:
- Q1: 750 個債務項目 → Q2: 820 → Q3: 890 (每季成長 18%)
- 預測: 若不介入,2025 年 Q1 將達 1,200 個項目

### 風險分佈:
- 重大: 3 個安全性漏洞
- 高: 8 個效能熱點
- 中: 42 個複雜度問題
- 低: 156 個風格/效率項目

Audit de sécurité

Sûr
v1 • 2/25/2026

Static analysis detected 30 potential issues (external commands, weak crypto, system reconnaissance) but all are false positives from markdown code examples and documentation text. No executable code, network requests, or security threats found. The skill contains only documentation about technical debt analysis with code block examples.

1
Fichiers analysés
389
Lignes analysées
1
résultats
1
Total des audits
Problèmes à risque faible (1)
Markdown Code Examples Detected
Static scanner flagged 25 instances of backtick-enclosed code blocks as 'external_commands'. These are documentation examples (YAML, Python code snippets) within the markdown file, not executable commands. No injection risk exists as these are static text examples.
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
50
Communauté
100
Sécurité
91
Conformité aux spécifications

Ce que vous pouvez construire

舊程式庫評估

開發團隊繼承了累積技術債的舊專案,需要全面分析以了解現有問題、對速度的影響,以及優先改進計劃。

技術債優先級排序

工程管理者必須決定將有限資源投資在何處以獲得最大影響。此技能量化債務項目的成本並按 ROI 排名,向利益相關者證明技術工作的合理性。

重構規劃

開發者在規劃重大重構時,需要結構化的方法將大型變更分解為漸進步驟,衡量進度,並防止在過程中引入新的技術債。

Essayez ces prompts

快速債務掃描
掃描此程式庫的技術債問題。專注於程式碼重複、高複雜度函數和缺失的測試。提供前 10 個問題的摘要及其位置。
全面分析
執行完整的技術債清查,涵蓋程式碼債、架構債、測試缺口和文件問題。計算每個類別的年度成本,並建立包含速效項目的優先修復計劃。
特定元件深入分析
分析 [元件/服務] 的技術債。識別複雜度熱點、耦合問題和測試覆蓋缺口。提出包含漸進實作步驟的重構策略。
修復路線圖
根據發現的技術債建立季度修復路線圖。包含速效項目(1-2 週)、中期改進(1-3 個月)和長期計劃(3-6 個月),並提供每個項目的 ROI 預測。

Bonnes pratiques

  • 重構時務必包含測試覆蓋率 - 先撰寫測試(TDD)以防止回歸
  • 使用功能旗標進行重構程式碼的漸進推出,以便快速回滾
  • 記錄架構決策(ADR),說明為何進行變更,以利未來維護者理解

Éviter

  • 大爆炸式重構 - 避免一次重寫整個系統。使用漸進變更搭配持續交付
  • 無衡量的重構 - 在開始前建立基線指標以��化改進
  • 忽略業務價值 - 並非所有技術債都需要修復。根據對速度和風險的影響進行優先排序

Foire aux questions

此技能可偵測哪些類型的技術債?
此技能可識別程式碼債(重複、複雜度、不良結構)、架構債(設計缺陷、過時依賴項)、測試債(覆蓋缺口、脆弱測試)、文件債和基礎架構債(部署問題、缺少監控)。
ROI 預測的準確度如何?
ROI 預測是基於典型開發成本(��如 $150/小時)和錯誤修復時間的產業平均值的估算值。將其視為債務項目之間的相對比較,而非��對預測。調整成本假設以符合團隊的實際費率。
此技能可自動修復發現的技術債嗎?
否,此技能僅進行分析和規劃,不執行變更。它提供詳細的重構策略、程式碼範例和實作指引,供您或團隊套用。若需自動修復,請尋找專用的��構工具。
如何優先決定先處理哪些技術債?
專注於速效項目(高價值、低投入),可立即改善速度。接著處理年度成本最高的項目。同時考慮風險等級 - 重大安全性問題即使 ROI 較低也應優先處理。此技能會根據這些因素提供排序路線圖。
此工具與 SonarQube 等靜態分析工具有何不同?
靜態分析工具提供基於規則的自動化掃描。此技能提供語意分析、脈絡理解和策略規劃。它能解讀發現結果、計算業務影響,並��立人類可讀的修復計劃。兩者搭配使用:工具用於掃描,此技能用於分析和規劃。
應多久執行一次技術債分析?
每季執行一次完整分析以追蹤進度並識別新債務。在重大重構之前或速度明顯下降時執行定向掃描。建立自動化品質檢查(pre-commit hooks、CI 檢查)的持續監控,以便及早發現債務,如預防策略所述。

Détails du développeur

Structure de fichiers

📄 SKILL.md