Skill.md検索
2258件の Skill.mdから、あなたに最適なものを見つけましょう
プロジェクトの構造と方針を一元管理。全員がコンテキストを共有
by ref-docs
アーキテクチャパターンを自動抽出・文書化: ディレクトリ構造、命名規則、コード組織を分析し、structure.md に整理できます。 技術スタックを可視化: 使用言語、フレームワーク、ライブラリ、ツール、技術制約を tech.md として一元管理できます。 ビジネスコンテキストを記録: README やドキュメントから製品目的、ユーザー、コア機能を抽出し product.md に整理できます。 プロジェクト設定を機械可読形式で管理: project.yml にアーキテクチャ、技術スタック、設定を記録し、他のエージェントが自動参照できます。 セッション間の学習を自動保存: musubi-remember CLI を使い、セッション終了時に学習を抽出・保存し、チーム間でナレッジを共有できます。 コードとドキュメントの乖離を検出: アーキテクチャ変更を察知し、ドキュメント更新の必要性を提案できます。 マルチエージェント開発環境でプロジェクト情報を一元化したい人 新しいメンバーがプロジェクト全体を素早く理解する必要がある場合 チーム間でアーキテクチャ決定やベストプラクティスを共有したい組織 長期プロジェクトで知識の継承と蓄積が課題の人 steering スキルは、コードベース分析、steeringドキュメント管理、メモリシステム管理の3専門領域で構成。steeringドキュメント:structure.md(アーキテクチャ・ディレクトリ構造)、tech.md(技術スタック・制約)、product.md(ビジネスコンテキスト)、project.yml(機械可読設定)。memories/ ディレクトリに ADR(アーキテクチャ決定記録)、開発ワークフロー、ドメイン知識、よく使うコマンド、教訓を保存。Agent Memory CLI(musubi-remember)で extract(学習抽出)、export/import(ファイル化)、condense(圧縮)、list(一覧)、clear(削除)が可能。英語版と日本語版ドキュメント両方必須(filename.md と filename.ja.md)。コードとドキュメント乖離の検出と改善提案も含みます。
バグの根本原因を分析して素早く解決
by ref-docs
エラーメッセージ、ログ、スタックトレースから不具合の原因を体系的に分析できます。 5 Why 分析(なぜなぜ分析)や Fishbone 図など、根本原因分析(RCA)の手法を活用して問題を掘り下げます。 メモリリーク、ロジックエラー、競合状態、パフォーマンス問題など、様々なバグタイプに対応した調査戦略を提案します。 ブレークポイント、ステップ実行、変数監視など IDE デバッガーを活用した効率的なトラブルシューティングを実施します。 原因不明のバグに困っている開発者 デバッグプロセスを効率化したいエンジニア エラーログから問題を素早く特定したい人 セキュリティ脆弱性や性能問題を調査したい人 Bug Hunter AI として、ログ解析(エラーログ、スタックトレース)、デバッグツール(ブレークポイント、ステップ実行、変数監視)、根本原因分析(5 Why、Fishbone 図、タイムライン分析)を専門とします。ロジックエラー、メモリリーク、競合状態、性能問題、セキュリティ脆弱性など複数のバグタイプに対応。 デバッグ戦略は二分探索デバッグ、ラバーダックデバッグ、分割統治、仮説検証などを活用。Browser DevTools、IDE デバッガー、ロギングフレームワーク、パフォーマンスプロファイラーといったツール類を駆使します。 MUSUBI エージェント補助モジュール StuckDetector でデバッグセッションのループを検出し、IssueResolver で GitHub Issue からバグ詳細を抽出します。
機械学習モデルの開発から運用まで一括対応
by ref-docs
データの前処理から学習、評価、本番運用まで、機械学習プロジェクト全体を一貫してサポート 画像認識や自然言語処理など、様々なAI技術を活用したモデル開発が可能 MLOps(機械学習の運用管理)の実装により、モデルの品質維持と継続的な改善を自動化 ハイパーパラメータ調整(モデルの細かい設定値の最適化)や性能評価を効率的に実施 LLM(大規模言語モデル)の活用やファインチューニング(モデルの調整)にも対応 データサイエンティスト、AI/ML エンジニアとして機械学習モデルを開発・改善したい人 画像認識や自然言語処理などの高度なAI技術を導入したい企業やチーム 開発したモデルを安定的に運用・監視し、継続的に性能を保ちたい人 ChatGPT のような大規模言語モデルをビジネスに活用したい人
コードの品質を徹底チェックして改善を提案
by ref-docs
セキュリティの脆弱性(SQL注入やクロスサイトスクリプティングなど)を検出して対策を提案 SOLID原則(保守性を高めるプログラミングの設計思想)に基づき、コードの構造を評価・改善 可読性、保守性、パフォーマンスを視点に、具体的な改善案を提示 テストカバレッジ(テストの範囲)を確認し、品質リスクを低減 言語やフレームワーク(React、FastAPI など)に特化したベストプラクティス(最良の手法)をアドバイス ソフトウェア開発チームのコード品質を向上させたい技術リーダーやシニアエンジニア セキュリティやパフォーマンスを意識した堅牢なコードを書きたい開発者 レガシーコード(古い書き方のコード)の改善や技術的負債の解消に取り組む人 コードレビュー(他者のコード確認)の効率化と一貫性の確保を目指すチーム
データベース設計を最適化して安定運用
by ref-docs
ビジネス要件に合わせた最適なデータベーススキーマ(データ構造)を設計 ER図(データの関連図)作成と正規化(データの重複を排除する手法)により、効率的なデータ構造を実現 SQLやNoSQL(従来型でないデータベース)など、プロジェクトに適したデータベース選択をサポート インデックス設計やクエリ最適化により、パフォーマンスを大幅に改善 シャーディング(データ分散)やレプリケーション(データ複製)など、スケーラビリティ対策を実装 大規模システムやマイクロサービスのデータベース設計を担当するアーキテクト 既存データベースの性能問題を解決したいDBA(データベース管理者) スキーマの変更や移行を安全に進めたい開発チーム PostgreSQL、MySQL、MongoDB など複数のデータベースから最適なものを選定したい人
CI/CDパイプラインで自動デプロイを実現
by ref-docs
コード更新から本番環境への自動デプロイまで、CI/CDパイプラインを構築 Docker・Kubernetes(コンテナ技術)を活用して、環境による差異なくアプリケーションを運用 インフラストラクチャコード化(Terraform など)により、インフラ管理を自動化・版管理 Prometheus + Grafana(監視ツール)による 24時間自動監視と、問題の早期発見 Blue-Green デプロイやカナリアリリース(段階的なデプロイ)で、リスクを最小化しながら安全に本番環境に反映 デプロイの手作業を減らし、開発から本番までの流れを高速化したいチーム Kubernetes などの新しい技術を導入して、スケーラブルなシステムを構築したい企業 インシデント対応を効率化し、システムの安定性を高めたい SRE(Site Reliability Engineer)やインフラエンジニア GitHub Actions や GitLab CI を使って、自動化を進めたい開発組織
ソフトウェアプロジェクトの計画・進捗管理を効率化
by ref-docs
WBS(作業分解構成図)やガントチャートで、プロジェクト全体の工程を可視化・計画立案 リスク識別から対策立案まで、プロジェクト失敗リスクを主体的に管理 スプリント計画やバーンダウンチャート(進捗グラフ)により、Agile 開発のペースを可視化・最適化 ステークホルダー(関係者)との期待値調整や定期報告で、プロジェクト進行を円滑に マイルストーン設定やKPI追跡により、目標達成を確実にする ソフトウェア開発プロジェクトをリードするプロジェクトマネージャーやスクラムマスター 複数チームの協調を取りながら、大規模プロジェクトを成功させたい管理職 Agile・Scrum 開発を導入し、チームの生産性と品質を向上させたい組織 予算・スケジュール・品質を同時に管理し、ステークホルダーへ信頼性の高い報告を行いたい人
要件を整理して仕様書を作成
by ref-docs
ステークホルダー(顧客、ユーザー、開発チーム)の声から要件を引き出し、明確にまとめられます。 ユーザーストーリーや受け入れ基準を構造立てて作成し、実装チームが迷わない仕様書になります。 要件が完全・一貫性・実行可能か検証(バリデーション)し、漏れや矛盾を事前に防げます。 MoSCoW法(優先度分類)やKano分析を使って、限られた資源で最大の価値を届けられます。 要件から実装・テストまでの対応関係を追跡し、要件が確実に実現されているか確認できます。 プロダクトマネージャー・企画担当者:顧客ニーズを整理し、実現可能な計画を立てたい方 プロジェクトマネージャー:要件定義から実装まで、チーム全体で要件を共有したい方 新規事業・機能開発の責任者:曖昧な要望を明確な仕様に変換したい方
コードの脆弱性を見つけて対策する
by ref-docs
OWASP Top 10(セキュリティリスク上位10位)に基づいて、コードやインフラの脆弱性を診断できます。 SQLインジェクション、認証の不備、暗号化漏れなど、具体的なセキュリティリスクを特定し、修正方法を提示します。 Docker、Kubernetes、AWS などのクラウド・インフラ設定で、セキュリティ設定ミスを見つけられます。 古いライブラリやフレームワークの既知脆弱性(CVE)を検出し、更新の必要性をアラートします。 API認証(OAuth、JWT)、認可(権限制御)、ログ・監視体制の問題を評価できます。 開発チームリード・セキュリティ責任者:本番リリース前に脆弱性を自動検査したい方 DevOps・インフラ担当者:クラウド設定やコンテナセキュリティをチェックしたい方 新規導入システムの評価担当者:既存コードの隠れたセキュリティリスクを把握したい方
スケーラブルな最適な設計図を提案する
by ref-docs
C4モデル(Context・Container・Component・Code の4段階)で、システムの構成を視覚的に設計・説明できます。 マイクロサービス、モノリス、イベント駆動など、ビジネス要件に合った最適なアーキテクチャを選定できます。 システムの拡張性・パフォーマンス・セキュリティなど、相反する要件のトレードオフ(ADR:Architecture Decision Record)を明示的に記録して判断できます。 AWS、Azure、GCP などのクラウドサービスやKubernetesを活用した設計、およびTerraformなどのインフラストラクチャ・コード化を提案できます。 メトリクス・ログ・トレーシング、SLO/SLA設定など、運用保守を見据えた監視体制を設計できます。 技術責任者・アーキテクト:新規プロジェクトの全体像を安定した設計に落とし込みたい方 経営層・事業部長:技術的な判断のポイント(トレードオフ)を理解したい方 DevOps・基盤チーム:クラウド移行やマイクロサービス化の具体的な進め方を知りたい方
品質を保証するテスト戦略を実装する
by ref-docs
ユニットテスト、統合テスト、E2Eテスト(エンドツーエンドテスト)を、プロジェクトのニーズに合わせて設計・実装できます。 TDD(テスト駆動開発)やBDD(振る舞い駆動開発)を導入し、バグを少なく・変更に強いコードを作れます。 Jest、Pytest、JUnit など、言語別のテストフレームワークを使いこなし、テストコードを高速に自動実行・評価できます。 Cypress、Playwright などのE2Eツールで、ユーザーが実際に使う操作フローを自動テストし、リグレッション(後戻り)を防げます。 テストカバレッジ分析により、テストが十分か、どこに漏れがあるか可視化できます。 開発チーム・QA(品質保証)責任者:テストを効率化し、リリース品質を確保したい方 スタートアップ・スケール段階の企業:限られたリソースで、バグの少ない高速開発を実現したい方 レガシーシステム保守チーム:テスト自動化で、安心して改修・リファクタリングできる基盤を作りたい方