Claude d66b5fa480 docs: fix zh-CN parity — add 44 missing files to ja-JP
Add files present in zh-CN but missing from ja-JP:
- commands: claw, context-budget, devfleet, docs, projects, prompt-optimize, rules-distill (7 files)
- skills: regex-vs-llm-structured-text, remotion-video-creation, repo-scan, research-ops,
  returns-reverse-logistics, rules-distill, rust-patterns, rust-testing, skill-comply,
  skill-stocktake, social-graph-ranker, swift-actor-persistence, swift-concurrency-6-2,
  swift-protocol-di-testing, swiftui-patterns, team-builder, terminal-ops, token-budget-advisor,
  ui-demo, unified-notifications-ops, video-editing, videodb (+reference/*), visa-doc-translate,
  workspace-surface-audit, x-api (37 files)

Result: ja-JP now has 517 files vs zh-CN 412 files.
zh-CN parity: 0 missing files (complete parity achieved).
2026-05-17 02:31:40 -04:00

80 lines
4.9 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

---
name: repo-scan
description: クロススタックのソースコード資産監査——各ファイルを分類し、埋め込まれたサードパーティライブラリを検出し、各モジュールに対してインタラクティブなHTMLレポートとともに実用的な4段階の判定を提供する。
origin: community
---
# repo-scan
> どのエコシステムにも独自の依存関係マネージャーがあるが、C++、Android、iOS、Web をまたいで「どのコードが本当に自分のもので、どれがサードパーティで、どれが余分な負担か」を教えてくれるツールはない。
## 適用場面
* 大規模なレガシーコードベースを引き継ぎ、全体的な構造を把握する必要がある場合
* 大規模なリファクタリング前——コアコード、重複コード、廃止コードを特定する
* パッケージマネージャーで宣言せずにソースに直接埋め込まれたサードパーティの依存関係を監査する
* モノレポの再編成に向けたアーキテクチャ決定記録を準備する
## インストール
```bash
# Fetch only the pinned commit for reproducibility
mkdir -p ~/.claude/skills/repo-scan
git init repo-scan
cd repo-scan
git remote add origin https://github.com/haibindev/repo-scan.git
git fetch --depth 1 origin 2742664
git checkout --detach FETCH_HEAD
cp -r . ~/.claude/skills/repo-scan
```
> エージェントスキルをインストールする前に、ソースコードをレビューしてください。
## コア機能
| 機能 | 説明 |
|---|---|
| **クロススタックスキャン** | C/C++、Java/Android、iOSOC/Swift、WebTS/JS/Vueを一度にスキャン |
| **ファイル分類** | 各ファイルをプロジェクトコード、サードパーティコード、またはビルドアーティファクトとしてマーク |
| **ライブラリ検出** | 50以上の既知ライブラリFFmpeg、Boost、OpenSSL…を識別しバージョン番号を抽出 |
| **4段階の判定** | コア資産 / 抽出・統合 / 再構築 / 廃止 |
| **HTMLレポート** | 階層的なドリルダウンナビゲーションに対応したインタラクティブなダークテーマページ |
| **モノレポサポート** | 階層的スキャンによるサマリー + サブプロジェクトレポート |
## 分析の深さレベル
| レベル | 読み取りファイル数 | 適用場面 |
|---|---|---|
| `fast` | モジュールあたり1〜2個 | 大規模ディレクトリの素早い棚卸し |
| `standard` | モジュールあたり2〜5個 | デフォルト監査、完全な依存関係 + アーキテクチャチェック |
| `deep` | モジュールあたり5〜10個 | スレッド安全性、メモリ管理、API一貫性チェックを追加 |
| `full` | 全ファイル | 統合前の包括的レビュー |
## 動作原理
1. **リポジトリの表面を分類**:ファイルを列挙し、各ファイルをプロジェクトコード、埋め込みサードパーティコード、ビルドアーティファクトとしてマークする。
2. **埋め込みライブラリを検出**:ディレクトリ名、ヘッダーファイル、ライセンスファイル、バージョンマーカーを検査して、バンドルされた依存関係とその可能性のあるバージョンを識別する。
3. **各モジュールをスコアリング**ファイルをモジュールまたはサブシステムにグループ化し、所有権、重複度、保守コストに基づいて4つの判定のいずれかを割り当てる。
4. **構造的リスクを強調**:冗長なアーティファクト、重複したラッパー、古いベンダーコード、および抽出・再構築・廃止すべきモジュールを指摘する。
5. **レポートを生成**簡潔なサマリーとインタラクティブなHTML出力を返し、モジュールごとのドリルダウンにより監査結果を非同期でレビューできる。
## 例
50,000ファイルのC++モノレポで:
* FFmpeg 2.x2015年版がまだ使用されていることを発見
* 同じSDKラッパーが3回重複していることを発見
* 636 MBのコミット済みDebug/ipch/objビルドアーティファクトを識別
* 分類結果3 MBのプロジェクトコード vs 596 MBのサードパーティコード
## ベストプラクティス
* 初回監査は `standard` の深さから始める
* 100以上のモジュールを含むモレポには `fast` で素早く棚卸しする
* リファクタリングが必要とフラグ立てされたモジュールに対して段階的に `deep` を実行する
* クロスモジュール分析の結果をレビューして、サブプロジェクト間の重複コードを検出する
## リンク
* [GitHub リポジトリ](https://github.com/haibindev/repo-scan)