Toolverse
Wszystkie skille

premortem

autor: parcadei

Znajdź zagrożenia w projekcie zanim się pojawią – strukturalna analiza ryzyka przed implementacją

Instalacja

Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.

Instalacja

Szybkie info

Kategoria
UX / Design
Wyświetlenia
16

O skillu

Umiejętność pre-mortem to narzędzie do identyfikacji potencjalnych awarii projektów przed ich realizacją. Opiera się na technice Gary'ego Kleina, popularyzowanej przez Shreyasa Doshi ze Stripe. Systematycznie kwestionujesz plany, projekty i implementacje, aby odkryć ukryte zagrożenia. Ryzyko kategoryzujesz jako TIGER (jasne zagrożenie), PAPER (pozorne zagrożenie) lub ELEPHANT (temat, który wszyscy omijają). Umiejętność automatycznie wykrywa kontekst Twojej pracy i dostosowuje głębokość analizy – możesz wymusić szybką analizę dla planów i pull requestów lub głęboką dla kodu przed wdrożeniem.

Jak używać

  1. Zainstaluj umiejętność pre-mortem w swoim środowisku Claude, dodając ją do katalogu skills. Umiejętność wymaga dostępu do narzędzi Read, Grep, Glob, Task i AskUserQuestion do analizy plików i interakcji z użytkownikiem. 2. Uruchom pre-mortem na swoim projekcie, wpisując /premortem w kontekście planu, kodu lub dokumentacji, którą chcesz przeanalizować. Umiejętność automatycznie wykryje, co analizujesz, i wybierze odpowiednią głębokość analizy. 3. Aby wymusić szybką analizę dla planów lub pull requestów, użyj /premortem quick. Ta wersja skupia się na wysokopoziomowych zagrożeniach bez zagłębiania się w szczegóły implementacji. 4. Dla głębszej analizy przed wdrożeniem użyj /premortem deep. Ta opcja dokładnie przeszukuje kod, szukając potencjalnych punktów awarii i ukrytych problemów. 5. Jeśli chcesz przeanalizować konkretny plik lub plan, podaj jego ścieżkę: /premortem . Umiejętność przeczyta zawartość i przeprowadzi analizę ryzyka. 6. Przejrzyj wyniki pogrupowane według kategorii: TIGER to jasne zagrożenia wymagające działania, PAPER to pozorne problemy, które prawdopodobnie nie stanowią ryzyka, a ELEPHANT to tematy, które zespół omija. Każde potencjalne zagrożenie jest weryfikowane w kontekście kodu przed flagowaniem.

Podobne skille