suryast
from GitHub
开发与编程
- 📁 apis/
- 📁 examples/
- 📁 mcp-servers/
- 📄 .gitignore
- 📄 AGENTS.md
- 📄 LICENSE
Query 50 Indonesian government APIs and data sources — BPJPH halal certification, BPOM food safety, OJK financial legality, BPS statistics, BMKG weather/earthquakes, Bank Indonesia exchange rates, IDX stocks, CKAN open data portals, pasal.id (third-party law MCP). Use when building apps with Indonesian government data, scraping .go.id websites, checking halal certification, verifying company legality, looking up financial entity status, or connecting to Indonesian MCP servers. Includes ready-to-run Python patterns, CSRF handling, CKAN API usage, and IP blocking workarounds. --- # Querying Indonesian Government Data 🇮🇩 STARTER_CHARACTER = 🇮🇩 Route the user's intent to the right child reference, then follow its patterns. ## Router | User intent | Load reference | Quick pattern | |------------|---------------|---------------| | Halal certification, halal product check | [references/bpjph-halal.md](references/bpjph-halal.md) | `POST cmsbl.halal.go.id/api/search/data_penyelia` JSON, no auth | | Food/drug/cosmetic registration, BPOM | [references/bpom-products.md](references/bpom-products.md) | Session + CSRF → `POST cekbpom.pom.go.id/produk-dt` | | Is this fintech/investment legal, OJK | [references/ojk-legality.md](references/ojk-legality.md) | `GET sikapiuangmu.ojk.go.id/FrontEnd/AlertPortal/Search` | | Weather in Indonesia, earthquake, tsunami | [references/bmkg-weather.md](references/bmkg-weather.md) | `GET data.bmkg.go.id/DataMKG/TEWS/autogempa.json` | | GDP, inflation, population, trade stats | [references/bps-statistics.md](references/bps-statistics.md) | `GET webapi.bps.go.id/v1/api/...` (free API key) | | USD/IDR exchange rate, BI Rate | [references/bank-indonesia.md](references/bank-indonesia.md) | Scrape `bi.go.id/id/statistik/informasi-kurs/` | | Indonesian law, regulation, specific pasal | [references/pasal-id-law.md](references/pasal-id-law.md) | MCP (third-party): `claude mcp add --transport http pasal-id ...` | | Government datasets on any topic | [refere
- 📄 SKILL.en.md
- 📄 SKILL.ja.md
- 📄 SKILL.md
既存のTAKTピースとファセットを分析し、改善提案を行うスキル。ピースYAMLの構造検証、 ファセット間の整合性チェック、スタイルガイド準拠の確認、未使用ファセットの検出、 ルール設計の最適化提案を実施する。実行ログ(.takt/logs/*.jsonl)が存在する場合は ログベース診断分析も行い、ルール評価効率・ループホットスポット・ABORT率等を報告する。 references/taktのスタイルガイド・エンジン仕様を基準として分析する。 トリガー:「ピースを分析」「taktの設定を確認」「ファセットの品質チェック」 「ピースのレビュー」「takt analyze」「ワークフローの改善提案」 「ピースの整合性チェック」「taktの問題を見つけて」 「ログを分析」「実行ログの診断」「taktのログを見て」「ルール評価の統計」 「ai_fallbackの頻度」「ループの検出」 --- # TAKT Analyzer 既存のTAKTピースとファセットを分析し、問題点の検出と改善提案を行う。 > **前提 takt バージョン**: v0.30.0 ## 参照資料 | 資料 | パス | 用途 | |------|------|------| | YAMLスキーマ | `references/takt/builtins/skill/references/yaml-schema.md` | ピース構造の検証基準 | | エンジン仕様 | `references/takt/builtins/skill/references/engine.md` | ルール評価・実行仕様 | | スタイルガイド群 | `references/takt/builtins/ja/*_STYLE_GUIDE.md` | ファセット品質基準 | | ビルトインピース | `references/takt/builtins/ja/pieces/` | 構造パターンの参照 | | ビルトインファセット | `references/takt/builtins/ja/{personas,policies,instructions,knowledge,output-contracts}/` | ファセット品質の参照 | | ログ型定義 | `references/takt/src/shared/utils/types.ts` | NDJSONレコード型の参照 | | ルール評価 | `references/takt/src/core/piece/evaluation/RuleEvaluator.ts` | matchedRuleMethod の仕組み | ## takt-optimize との違い | 観点 | takt-analyze | takt-optimize | |------|-------------|---------------| | 目的 | 問題検出・診断とレポート | 最適化の実行 | | 出力 | 分析レポート(Markdown) | 最適化済みファイル群 | | 変更 | なし(読み取り専用) | ファイルを直接編集・生成 | | 入力 | ピースYAML + ファセット + **実行ログ** | 同左 | | 判断 | 問題の重大度分類 | コスト/品質のトレードオフ判断 | ## 分析カテゴリ ### 1. ピース構造分析 ピースYAMLの構造的な問題を検出する。 **チェック項目:** | チェック | 内容 | 重大度 | |---------|------|--------| | initial_movement存在 | `initial_movement`が`movements`配列内に存在するか | Critical | | 遷移先の有効性 | 全`rules.next`が有効なムーブメント名 or `COMPLETE`/`ABORT`か | Critical | | loop健全遷移整合 | `loop_monitors.cycle` の健全時 `next` が cycle 先頭ノードと一致するか | Critical | | loop参照レポート範囲 | `loop_monitors.judge.instruction_template` の `{report:...}` が cycle 内 movement 生成物のみか | Critical | | セクションマップ整合性 | セクションマップのキーとムーブメント内参照が一致するか | Critical | | ファイルパス存在 | セクションマップのパスが実在するか | Critical | | parallel構造 | 親ルールが`all()`/`any()`を使用
fending
from GitHub
工具与效率
Checks AGENTS.md and SKILL.md files against the actual codebase for drift. Surfaces references to packages, directories, commands, or patterns that no longer match reality.
- 📁 assets/
- 📄 AGENTS.md
- 📄 hexed_compiler.py
- 📄 hexed_exports.py
**Hexed** is an image-to-color-system compiler that extracts structured color palettes from visual references.
MoeGolibrary
from GitHub
工具与效率
Triggered when user asks to write a SPEC or module specification. Generates SPEC.md for UI components, hooks/utilities, scripts/toolchains, and business modules. --- # SPEC 编写 为项目中的模块编写 SPEC.md——让 AI 或新开发者仅凭此文件 + 项目级上下文即可从零还原实现。 SPEC 不是使用文档(Storybook / README 的职责),也不是 API 参考(TypeScript 类型的职责)。 ## 模块类型 本 SKILL 支持四种模块类型,每种类型有独立的配置文件: | 类型 | 配置文件 | 典型目标 | | ----------- | ------------------------------------- | ---------------------------------------- | | UI 组件 | `references/type-ui-component.md` | Button, Modal, Cascader | | Hook/工具 | `references/type-hook-utility.md` | useControllableState, filterDOMProps, cn | | 脚本/工具链 | `references/type-script-toolchain.md` | gen-tokens, build-entry, create-comp | | 业务模块 | `references/type-business-module.md` | MCP server, analytics module | 类型配置文件包含:Research 必读文件、复杂度分级标准、章节模板、逆向工程示例表、Verify 额外过滤项、内容取舍补充。 ## 流程 ### Step 0: Classify(类型识别) 在 Research 之前,先识别目标代码的模块类型: ```text 目标代码是否有 UI 渲染(JSX/TSX 输出,面向终端用户的视觉界面)? ├─ 是 → UI 组件 └─ 否 → 是否是可复用的函数或 hook(被其他模块导入调用)? ├─ 是 → Hook/工具 └─ 否 → 是否是独立可运行的脚本或 CLI(有明确的执行入口)? ├─ 是 → 脚本/工具链 └─ 否 → 业务模块 ``` 识别结果决定后续每个步骤的差异化配置。如果边界模糊,选择主要职责对应的类型,并在 SPEC 开头注明。 **识别完成后,阅读对应的类型配置文件。** ### Step 1: Research(阅读源码) 按类型配置文件中的"Research 必读文件"列表和优先级阅读。 阅读时重点关注: - 子模块组成及依赖关系 - 状态/数据流的层级和传递方式 - 与其他模块的复用模式及边界 - 非常规实现选择及原因 - 标记为 deprecated 的内容应完全忽略,SPEC 只描述当前有效的设计 - 通过导出入口确认公共 API 边界——未导出的模块不应在 SPEC 中作为使用者可用的功能描述 ### Step 2: 复杂度分级 按类型配置文件中的"复杂度分级"标准判断,校准后续写作的粒度和结构。 ### Step 3: Draft(撰写初稿) 按类型配置文件中的"章节模板"和文件位置规则创建 SPEC.md。各章节写作要点见 `references/writing-guide.md`。 写作时始终保持"预先设计"视角——假设代码尚不存在,你是架构师在做设计。写每条约束时即时自检:"如果我没看过源码,我能写出这句话吗?"如果答案是否,立即将其提升到设计意图层面或删除,不要留到 Refine 阶段再处理。 对"关键设计约束"章节的每一条,完成写作后执行来源标注自检:回顾这条约束的信息来源是"设计意图推导"还是"源码观察"。如果来源是源码观察,必须改写为设计意图表述或删除。 典型的源码观察信号: - 正在用代码中的术语描述一个转换过程 → 应只描述对外暴露的语义 - 正在指明某个参数映射到哪个具体的实现机制 → 应描述这个参数的行为效果 - 正在描述多个值的合并/计算顺序 → 应描述优先级关系 常见的即时自检失败信号: - 正在描述"什么时候传什么值" → 调用指南,不是设计
codesoda
from GitHub
工具与效率
- 📁 references/
- 📁 scripts/
- 📄 INSTALL_MANIFEST.txt
- 📄 REPORT_TEMPLATE.md
- 📄 SKILL.md
Catalogue-first repo audit for vibe-coded systems. Use when Codex must run llmcc and agentroot, discover semantic duplication and architecture drift, and produce evidence-based refactor bundles with high-confidence findings. Supports progressive disclosure via references/core and stack-specific references/packs.
brumaombra
from GitHub
调研与分析
Researches a topic on the web and produces a structured, well-cited report with key findings and source references.