[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"extension-skill-giancarloerra-codebase-exploration-de":3,"guides-for-giancarloerra-codebase-exploration":433,"similar-k175qj21hs1bvd8atdwmjtcnwx86njka-de":434},{"_creationTime":4,"_id":5,"children":6,"community":7,"display":9,"evaluation":15,"identity":242,"isFallback":238,"parentExtension":247,"providers":310,"relations":314,"repo":316,"tags":430,"workflow":431},1778687521571.591,"k175qj21hs1bvd8atdwmjtcnwx86njka",[],{"reviewCount":8},0,{"description":10,"installMethods":11,"name":13,"sourceUrl":14},"Erkunden und verstehen Sie Codebasen mit der semantischen Suche von SocratiCode, Abhängigkeitsgraphen und Kontextartefakten. Verwenden Sie dies beim Erkunden von Code, Verstehen der Architektur, Finden von Funktionen/Typen, Analysieren von Abhängigkeiten, Suchen von Datenbankschemata oder API-Spezifikationen oder wenn SocratiCode/codebase_search-Tools verfügbar sind. Aktiviert, wenn der Benutzer nach der Codestruktur fragt, herausfinden möchte, wo sich ein Feature befindet, oder verstehen muss, wie der Code organisiert ist.",{"claudeCode":12},"giancarloerra/socraticode","codebase-exploration","https://github.com/giancarloerra/socraticode",{"_creationTime":16,"_id":17,"extensionId":5,"locale":18,"result":19,"trustSignals":222,"workflow":240},1778687521571.5913,"kn70q1jk7v07y58qw0xxt6fcmd86nmkk","de",{"checks":20,"evaluatedAt":191,"extensionSummary":192,"features":193,"nonGoals":199,"promptVersionExtension":203,"promptVersionScoring":204,"purpose":205,"rationale":206,"score":207,"summary":208,"tags":209,"tier":215,"useCases":216},[21,26,29,32,36,39,43,47,50,53,57,61,64,68,71,74,77,80,83,86,90,94,98,102,106,109,112,115,119,122,125,128,131,134,137,141,145,149,153,157,160,163,166,169,173,176,179,182,185,188],{"category":22,"check":23,"severity":24,"summary":25},"Praktischer Nutzen","Relevanz des Problems","pass","Die Beschreibung identifiziert klar das Problem der Exploration und des Verständnisses von Codebasen und erwähnt spezifische Anwendungsfälle wie die Architektur-Exploration und die Abhängigkeitsanalyse.",{"category":22,"check":27,"severity":24,"summary":28},"Einzigartiges Verkaufsargument","SocratiCode bietet einen erheblichen Mehrwert gegenüber dem Standardverhalten von LLMs, indem es hybride semantische Suche, Abhängigkeitsgraphen und die Suche nach Kontextartefakten bereitstellt, die keine Standard-LLM-Funktionen sind.",{"category":22,"check":30,"severity":24,"summary":31},"Produktionsbereitschaft","Die Erweiterung ist produktionsbereit, was durch ihre erprobte Anwendung auf großen Repositories, ihre robuste Indizierung und ihre umfassende Werkzeugsammlung, die den gesamten Lebenszyklus der Code-Exploration abdeckt, angezeigt wird.",{"category":33,"check":34,"severity":24,"summary":35},"Umfang","Prinzip der einzigen Verantwortung","Die Erweiterung konzentriert sich auf die Code-Exploration und das Verständnis durch Suche, Graphen und Kontextartefakte mit einer klaren und kohärenten Domäne.",{"category":33,"check":37,"severity":24,"summary":38},"Qualität der Beschreibung","Die angezeigte Beschreibung spiegelt die Fähigkeiten der Erweiterung genau wider und umreißt klar ihren Zweck, ihre Anwendungsfälle und ihre Aktivierungs-Trigger.",{"category":40,"check":41,"severity":24,"summary":42},"Aufruf","Geltungsbereich von Tools","Die Erweiterung stellt eine Reihe gut definierter, enger Tools wie `codebase_search`, `codebase_graph_query` usw. bereit, anstatt eines einzelnen Generalistenbefehls.",{"category":44,"check":45,"severity":24,"summary":46},"Dokumentation","Konfigurations- und Parameterreferenz","Alle Tool-Parameter und Konfigurationsoptionen sind mit Standardwerten und klaren Erklärungen im README und in den Tool-Referenzabschnitten dokumentiert.",{"category":33,"check":48,"severity":24,"summary":49},"Tool-Namensgebung","Tool-Namen wie `codebase_search`, `codebase_graph_query` und `codebase_context` sind beschreibend, spezifisch für Verb-Nomen und entsprechen dem Kebab-Case.",{"category":33,"check":51,"severity":24,"summary":52},"Minimale I/O-Oberfläche","Tool-Parameter und Antwortschemata erscheinen minimal und auf die spezifische Aufgabe fokussiert, wobei strukturierte Daten anstelle von Diagnose-Dumps zurückgegeben werden.",{"category":54,"check":55,"severity":24,"summary":56},"Lizenz","Nutzbarkeit der Lizenz","Die Erweiterung ist unter AGPL-3.0 lizenziert, einer permissiven Open-Source-Lizenz, die in der LICENSE-Datei und im README klar angegeben ist.",{"category":58,"check":59,"severity":24,"summary":60},"Wartung","Aktualität der Commits","Der letzte Commit war am 12. Mai 2026, gut innerhalb der letzten 3 Monate, was auf eine kürzliche Wartung hindeutet.",{"category":58,"check":62,"severity":24,"summary":63},"Abhängigkeitsmanagement","Die Erweiterung verwendet Standard-Node.js-Abhängigkeiten, die über npm verwaltet werden, und die Anwesenheit von CI und Lockfiles legt gute Managementpraktiken nahe.",{"category":65,"check":66,"severity":24,"summary":67},"Sicherheit","Geheimnisverwaltung","Die Erweiterung läuft lokal mit Docker und verarbeitet oder gibt keine Geheimnisse preis. Die Konfiguration verwendet Umgebungsvariablen, die vom Benutzer ordnungsgemäß verwaltet werden sollten.",{"category":65,"check":69,"severity":24,"summary":70},"Injection","Die Erweiterung verarbeitet Code und Text lokal, und die Dokumentation betont die Behandlung von Dateien als Daten, ohne Hinweise auf Remote-Codeausführung oder Probleme bei der Verarbeitung von nicht vertrauenswürdigen Inhalten.",{"category":65,"check":72,"severity":24,"summary":73},"Transitive Lieferketten-Granaten","Die Erweiterung läuft lokal innerhalb von Docker und ruft zur Laufzeit keinen externen Code oder keine externen Daten ab, was Risiken in der Lieferkette mindert.",{"category":65,"check":75,"severity":24,"summary":76},"Sandbox-Isolierung","Die Erweiterung läuft innerhalb von Docker-Containern und arbeitet mit lokalen Projektdateien, was den Prinzipien der Sandbox-Isolierung entspricht.",{"category":65,"check":78,"severity":24,"summary":79},"Sandbox-Flucht-Primitive","In den bereitgestellten Skripten oder der Dokumentation wurden keine losen Prozessaufrufe oder Deny-Retry-Schleifen beobachtet.",{"category":65,"check":81,"severity":24,"summary":82},"Datenexfiltration","Die Erweiterung arbeitet standardmäßig lokal und übermittelt keine vertraulichen Daten an Dritte. Cloud-Provider-Konfigurationen sind optional und erfordern explizite API-Schlüssel.",{"category":65,"check":84,"severity":24,"summary":85},"Versteckte Text-Tricks","Der gebündelte Inhalt und die Dokumentation scheinen frei von versteckten Steuerungs-Tricks, Steuerzeichen oder böswilligen Unicode-Sequenzen zu sein.",{"category":87,"check":88,"severity":24,"summary":89},"Hooks","Undurchsichtige Codeausführung","Die Skripte der Erweiterung werden in reinem, lesbarem Quellcodeformat bereitgestellt, ohne Anzeichen von Obfuskation, Base64-Payloads oder Laufzeit-Skriptabrufe.",{"category":91,"check":92,"severity":24,"summary":93},"Portabilität","Strukturelle Annahme","Die Erweiterung basiert auf Standard-Projektstrukturen und Git, mit klarer Dokumentation zu Konfiguration und Voraussetzungen. Sie verarbeitet mehrere Projekte und Worktrees effektiv.",{"category":95,"check":96,"severity":24,"summary":97},"Vertrauen","Aufmerksamkeit bei Problemen","0 offene und 21 geschlossene Probleme in den letzten 90 Tagen mit einer hohen Abschlussrate deuten auf eine gute Reaktionsfähigkeit der Wartenden hin.",{"category":99,"check":100,"severity":24,"summary":101},"Versionierung","Release-Management","Die Erweiterung hat eine `package.json` mit einer Versionsnummer und die README zeigt einen npm-Versions-Badge, was auf ein klares Versionsverwaltungsschema hindeutet.",{"category":103,"check":104,"severity":24,"summary":105},"Codeausführung","Validierung","Obwohl explizite Schema-Validierungsbibliotheken nicht detailliert beschrieben werden, nehmen die Tools strukturierte Parameter entgegen und der Fokus auf lokale Ausführung innerhalb von Docker legt eine robuste interne Handhabung nahe.",{"category":65,"check":107,"severity":24,"summary":108},"Ungeschützte destruktive Operationen","Die Erweiterung ist hauptsächlich analytisch und schreibgeschützt; destruktive Operationen wie das Entfernen von Indizes werden durch explizite Befehle geschützt.",{"category":103,"check":110,"severity":24,"summary":111},"Fehlerbehandlung","Die Dokumentation erwähnt eine ordnungsgemäße Herunterfahren, Fehlerbehandlung für Docker und detaillierte Protokollierung, was auf einen robusten Fehlerberichtsmechanismus hindeutet.",{"category":103,"check":113,"severity":24,"summary":114},"Protokollierung","Die Erweiterung unterstützt konfigurierbare Protokollierung über `SOCRATICODE_LOG_LEVEL` und `SOCRATICODE_LOG_FILE`, was die Nachvollziehbarkeit ermöglicht.",{"category":116,"check":117,"severity":24,"summary":118},"Compliance","DSGVO","Die Erweiterung arbeitet mit lokalen Codebasen und verarbeitet standardmäßig keine persönlichen Daten. Benutzerkonfigurationen für Cloud-Anbieter würden ihre eigene DSGVO-Compliance erfordern.",{"category":116,"check":120,"severity":24,"summary":121},"Zielmarkt","Die Erweiterung ist darauf ausgelegt, mit jeder Codebasis unabhängig von der geografischen Lage zu funktionieren und hat keine regionalen Einschränkungen, wobei der globale Zielmarkt standardmäßig eingestellt ist.",{"category":91,"check":123,"severity":24,"summary":124},"Laufzeitstabilität","Die Erweiterung nutzt Docker für ihre Dienste und Node.js, was Multiplattform-Kompatibilität und reibungslose Fallback-Mechanismen gewährleistet.",{"category":44,"check":126,"severity":24,"summary":127},"README","Das README ist umfangreich, gut strukturiert und gibt den Zweck und die Fähigkeiten der Erweiterung klar an.",{"category":33,"check":129,"severity":24,"summary":130},"Tool-Oberflächengröße","Die Erweiterung stellt 21 Tools bereit, was im empfohlenen Bereich für eine umfassende Fähigkeit liegt.",{"category":40,"check":132,"severity":24,"summary":133},"Überlappende Werkzeuge mit ähnlicher Bedeutung","Die Tool-Namen sind eindeutig und decken spezifische Funktionalitäten ab, wodurch fast identische Begriffe wie `search`/`query` für denselben Zweck vermieden werden.",{"category":44,"check":135,"severity":24,"summary":136},"Phantom-Funktionen","Alle im README beworbenen Funktionen wie hybride Suche, Abhängigkeitsgraphen und Kontextartefakte haben entsprechende Tools und Dokumentation.",{"category":138,"check":139,"severity":24,"summary":140},"Installation","Installationsanleitung","Die Installationsanweisungen sind klar, kopierbar und decken mehrere Plattformen (Claude Code, npx, VS Code, Zed) mit detaillierten Einrichtungsschritten ab.",{"category":142,"check":143,"severity":24,"summary":144},"Fehler","Aktionsorientierte Fehlermeldungen","Die Dokumentation und die Beschreibungen der Fehlerbehandlung deuten darauf hin, dass Fehler aussagekräftig sein werden und Anleitungen zur Behebung enthalten.",{"category":146,"check":147,"severity":24,"summary":148},"Ausführung","Angeheftete Abhängigkeiten","Die Erweiterung verwendet npm und verfügt über eine Lock-Datei (`package-lock.json`, abgeleitet von `hasLockfile: true`), was auf angeheftete Abhängigkeiten hindeutet.",{"category":33,"check":150,"severity":151,"summary":152},"Dry-Run-Vorschau","not_applicable","Die Erweiterung ist hauptsächlich analytisch und schreibgeschützt; es gibt keine zustandsverändernden Befehle, die einen Dry-Run-Modus erfordern würden.",{"category":154,"check":155,"severity":24,"summary":156},"Protokoll","Idempotente Wiederholung & Timeouts","Obwohl explizite Wiederholungsmechanismen für verändernde Operationen nicht detailliert beschrieben werden, deutet der Fokus auf lokale Ausführung und Docker auf eine robuste Handhabung hin, und die Dokumentation erwähnt ein ordnungsgemäßes Herunterfahren.",{"category":116,"check":158,"severity":24,"summary":159},"Telemetry-Opt-in","Die Erweiterung arbeitet standardmäßig lokal und sendet keine Telemetriedaten. Cloud-Provider-Konfigurationen sind optional und werden vom Benutzer verwaltet.",{"category":40,"check":161,"severity":24,"summary":162},"Präziser Zweck","Die Beschreibung gibt klar an, was die Erweiterung tut (Codebasen mit semantischer Suche, Abhängigkeitsgraphen usw. erkunden) und wann sie verwendet werden soll (Code erkunden, Architektur verstehen, Funktionen finden usw.).",{"category":40,"check":164,"severity":24,"summary":165},"Prägnantes Frontmatter","Das Frontmatter ist prägnant, in sich geschlossen und fasst die Kernfähigkeit und die Trigger effektiv zusammen.",{"category":44,"check":167,"severity":24,"summary":168},"Prägnanter Hauptteil","Die SKILL.md und das README sind umfassend, aber gut strukturiert und lagern tiefergehende Materialien in separate Dateien aus, wobei die Hauptanweisungen fokussiert bleiben.",{"category":170,"check":171,"severity":24,"summary":172},"Kontext","Progressive Offenlegung","Detaillierte Informationen wie Tool-Referenzen und Konfigurationsoptionen werden in separaten Dateien (references/, LICENSE, etc.) bereitgestellt, was der progressiven Offenlegung entspricht.",{"category":170,"check":174,"severity":151,"summary":175},"Gabelungs-Exploration","Diese Fähigkeit ist für Exploration und Analyse konzipiert, nicht für eine tiefgehende Code-Überprüfung, die einen gegabelten Kontext erfordern würde; ihre Ausgabe sind typischerweise Zusammenfassungen oder spezifische Datenpunkte.",{"category":22,"check":177,"severity":24,"summary":178},"Anwendungsbeispiele","Das README und die SKILL.md bieten detaillierte Beispiel-Workflows und Nutzungsausschnitte für alle wichtigen Tools.",{"category":22,"check":180,"severity":24,"summary":181},"Randfälle","Die Dokumentation behandelt potenzielle Probleme wie Indexierungsfehler, große Codebasen und MCP-Host-Trennungen und bietet Wiederherstellungsschritte.",{"category":103,"check":183,"severity":151,"summary":184},"Tool-Fallback","Die Erweiterung ist in sich abgeschlossen und verlässt sich nicht auf externe MCP-Server, die Fallback-Pfade erfordern würden.",{"category":65,"check":186,"severity":24,"summary":187},"Anhalten bei unerwartetem Zustand","Die Dokumentation impliziert, dass Operationen bei Fehlern oder unerwarteten Zuständen ordnungsgemäß angehalten werden, mit klaren Anweisungen für Bereinigung und Neustart.",{"category":91,"check":189,"severity":24,"summary":190},"Skill-übergreifende Kopplung","Die Fähigkeit ist in sich abgeschlossen und verlässt sich nicht implizit auf andere Fähigkeiten; projektübergreifende Suche ist eine explizite Funktion.",1778687427434,"SocratiCode bietet erweiterte Codebase-Explorationsfunktionen durch hybride semantische Suche, Abhängigkeitsgraphenanalyse und Indizierung von Kontextartefakten, die lokal über Docker ausgeführt werden.",[194,195,196,197,198],"Hybride semantische + Keyword-Code-Suche","Polyglot-Code-Abhängigkeitsgraph mit Visualisierung","Symbol-basierte Auswirkungsanalyse und Aufrufablaufverfolgung","Durchsuchbare Kontextartefakte (Schemas, API-Spezifikationen, Infrastrukturkonfigurationen)","Lokale, private und Zero-Configuration-Docker-Bereitstellung",[200,201,202],"Ersetzen von statischen Analysewerkzeugen für Linting oder Typprüfung","Ausführen von beliebigem Code in der Umgebung des Benutzers","Bereitstellung von Code-Generierungsfunktionen über Suche und Analyse hinaus","3.0.0","4.4.0","Um KI-Agenten zu ermöglichen, jede Codebasis effizient tiefgreifend zu verstehen und zu navigieren, manuelle Arbeit zu reduzieren und die Code-Verständlichkeit zu verbessern.","Die Erweiterung weist in allen bewerteten Aspekten, einschließlich Dokumentation, Sicherheit und praktischem Nutzen, eine ausgezeichnete Qualität auf. Es wurden keine kritischen oder Warnmeldungen gefunden. Die Punktzahl liegt aufgrund der umfassenden Natur ihrer Implementierung und Dokumentation hoch im verifizierten Bereich.",98,"Eine qualitativ hochwertige, produktionsbereite Fähigkeit zur tiefgehenden Exploration und zum Verständnis von Codebasen.",[210,211,212,213,214],"code-search","dependency-analysis","code-understanding","local-development","docker","verified",[217,218,219,220,221],"Unbekannte Codebasen erkunden","Softwarearchitektur und Abhängigkeiten verstehen","Spezifische Funktionen, Typen oder Dateien finden","Auswirkungen vor dem Refactoring oder Löschen analysieren","Datenbankschemata, API-Spezifikationen oder Infrastrukturkonfigurationen durchsuchen",{"codeQuality":223,"collectedAt":225,"documentation":226,"maintenance":229,"popularity":234,"security":236,"testCoverage":239},{"hasLockfile":224},true,1778687402757,{"descriptionLength":227,"readmeSize":228},443,95986,{"closedIssues90d":230,"forks":231,"hasChangelog":224,"openIssues90d":8,"pushedAt":232,"stars":233},21,342,1778593189000,2514,{"npmDownloads":235},20983,{"hasNpmPackage":224,"license":237,"smitheryVerified":238},"AGPL-3.0",false,{"hasCi":224,"hasTests":224},{"updatedAt":241},1778687521571,{"basePath":243,"githubOwner":244,"githubRepo":245,"locale":18,"slug":13,"type":246},"skills/codebase-exploration","giancarloerra","socraticode","skill",{"_creationTime":248,"_id":249,"community":250,"display":251,"identity":254,"parentExtension":258,"providers":293,"relations":305,"tags":306,"workflow":307},1778687361029.528,"k17f18e8cz9qh90z0vgxh9r8kd86mxx8",{"reviewCount":8},{"description":252,"installMethods":253,"name":245,"sourceUrl":14},"Codebase intelligence — semantic search workflows, dependency graph analysis, and context artifact exploration for SocratiCode",{"claudeCode":245},{"basePath":255,"githubOwner":244,"githubRepo":245,"locale":256,"slug":245,"type":257},"","en","plugin",{"_creationTime":259,"_id":260,"community":261,"display":262,"identity":265,"providers":267,"relations":286,"tags":288,"workflow":289},1778687361029.5278,"k17a6tjfs8x26pt762tjxft2zh86nnb6",{"reviewCount":8},{"description":263,"installMethods":264,"name":245,"sourceUrl":14},"SocratiCode — codebase intelligence plugin for Claude Code",{"claudeCode":12},{"basePath":255,"githubOwner":244,"githubRepo":245,"locale":256,"slug":245,"type":266},"marketplace",{"evaluate":268,"extract":280},{"promptVersionExtension":269,"promptVersionScoring":204,"score":270,"tags":271,"targetMarket":279,"tier":215},"3.1.0",100,[272,273,274,275,276,277,278],"code-intelligence","codebase-analysis","ai-assistant","search","dependency-graph","local-docker","lsp","global",{"commitSha":281,"marketplace":282,"plugin":284},"HEAD",{"name":245,"pluginCount":283},1,{"mcpCount":8,"provider":285,"skillCount":8},"classify",{"repoId":287},"kd76w3r9kxfskg0y8kxc68drnd86m8rk",[274,272,273,276,277,278,275],{"evaluatedAt":290,"extractAt":291,"updatedAt":292},1778687383326,1778687361029,1778687533262,{"evaluate":294,"extract":301},{"promptVersionExtension":203,"promptVersionScoring":204,"score":207,"tags":295,"targetMarket":279,"tier":215},[296,275,297,276,298,299,300,214],"codebase","indexing","semantic-search","mcp","intelligence",{"commitSha":281,"license":302,"plugin":303},"AGPL-3.0-only",{"mcpCount":8,"provider":285,"skillCount":304},2,{"parentExtensionId":260,"repoId":287},[296,276,214,297,300,299,275,298],{"evaluatedAt":308,"extractAt":291,"updatedAt":309},1778687402412,1778687533745,{"evaluate":311,"extract":313},{"promptVersionExtension":203,"promptVersionScoring":204,"score":207,"tags":312,"targetMarket":279,"tier":215},[210,211,212,213,214],{"commitSha":281},{"parentExtensionId":249,"repoId":287,"translatedFrom":315},"k17ef0p84b824e7e0ckjx2yw0n86nkyq",{"_creationTime":317,"_id":287,"identity":318,"providers":319,"workflow":425},1778687355036.9502,{"githubOwner":244,"githubRepo":245,"sourceUrl":14},{"classify":320,"discover":400,"extract":403,"github":404,"npm":424},{"commitSha":281,"extensions":321},[322,335,358,367,376],{"basePath":255,"description":263,"displayName":245,"installMethods":323,"rationale":324,"selectedPaths":325,"source":334,"sourceLanguage":256,"type":266},{"claudeCode":12},"marketplace.json at .claude-plugin/marketplace.json",[326,329,331],{"path":327,"priority":328},".claude-plugin/marketplace.json","mandatory",{"path":330,"priority":328},"README.md",{"path":332,"priority":333},"LICENSE","high","rule",{"basePath":255,"description":252,"displayName":245,"installMethods":336,"license":302,"rationale":337,"selectedPaths":338,"source":334,"sourceLanguage":256,"type":257},{"claudeCode":245},"plugin manifest at .claude-plugin/plugin.json",[339,341,342,343,346,348,350,352,354,356],{"path":340,"priority":328},".claude-plugin/plugin.json",{"path":330,"priority":328},{"path":332,"priority":333},{"path":344,"priority":345},"skills/codebase-exploration/SKILL.md","medium",{"path":347,"priority":345},"skills/codebase-management/SKILL.md",{"path":349,"priority":328},".mcp.json",{"path":351,"priority":333},"agents/codebase-explorer.md",{"path":353,"priority":333},"hooks/hooks.json",{"path":355,"priority":333},".codex-plugin/plugin.json",{"path":357,"priority":333},".cursor-plugin/plugin.json",{"basePath":243,"description":359,"displayName":13,"installMethods":360,"rationale":361,"selectedPaths":362,"source":334,"sourceLanguage":256,"type":246},"Explore and understand codebases using SocratiCode semantic search, dependency graphs, and context artifacts. Use when exploring code, understanding architecture, finding functions/types, analysing dependencies, searching database schemas or API specs, or when socraticode/codebase_search tools are available. Activates when the user asks about code structure, wants to find where a feature lives, or needs to understand how code is organised.",{"claudeCode":12},"SKILL.md frontmatter at skills/codebase-exploration/SKILL.md",[363,365],{"path":364,"priority":328},"SKILL.md",{"path":366,"priority":345},"references/tool-reference.md",{"basePath":368,"description":369,"displayName":370,"installMethods":371,"rationale":372,"selectedPaths":373,"source":334,"sourceLanguage":256,"type":246},"skills/codebase-management","Set up, index, and manage SocratiCode codebase indexing. Use when the user wants to index a project, check infrastructure health, start/stop file watching, configure context artifacts, troubleshoot indexing issues, manage the code graph, or any SocratiCode administrative task. Activates when the user mentions indexing, setting up search, SocratiCode infrastructure, or managing the codebase index.","codebase-management",{"claudeCode":12},"SKILL.md frontmatter at skills/codebase-management/SKILL.md",[374,375],{"path":364,"priority":328},{"path":366,"priority":345},{"basePath":255,"description":377,"displayName":245,"installMethods":378,"license":302,"rationale":379,"selectedPaths":380,"source":334,"sourceLanguage":256,"type":299},"SocratiCode — MCP server for local codebase indexing, semantic search, and code dependency graphs. All private, all local via Docker.",{"npm":245},"server.json with namespace/server name at server.json",[381,383,385,386,387,390,392,394,396,398],{"path":382,"priority":328},"server.json",{"path":384,"priority":328},"package.json",{"path":330,"priority":328},{"path":332,"priority":333},{"path":388,"priority":389},"src/index.ts","low",{"path":391,"priority":389},"src/tools/context-tools.ts",{"path":393,"priority":389},"src/tools/graph-tools.ts",{"path":395,"priority":389},"src/tools/index-tools.ts",{"path":397,"priority":389},"src/tools/manage-tools.ts",{"path":399,"priority":389},"src/tools/query-tools.ts",{"sources":401},[402],"manual",{"npmPackage":245},{"closedIssues90d":230,"description":405,"forks":231,"homepage":406,"license":237,"openIssues90d":8,"pushedAt":232,"readmeSize":228,"stars":233,"topics":407},"Enterprise-grade (40m+ LOC) codebase intelligence, zero-setup, local & private Plugin/Skill/Extension or MCP: hybrid semantic search, polyglot dependency graphs, symbol-level impact analysis & call-flow, interactive HTML viewer, cross-project & branch-aware search, DB/API/infra knowledge. 61% less tokens, 84% fewer calls, 37x faster. Cloud in beta.","https://socraticode.cloud",[408,274,409,299,410,411,412,413,414,415,214,416,417,418,419,420,298,421,422,423],"ai","embeddings","semantic","vector-database","vector-embeddings","vector-search","claude","codebase-intelligence","gemini","openai","qdrant","ast","code-graph","context-engine","gemini-cli-extension","claude-code",{"downloads":235},{"classifiedAt":426,"discoverAt":427,"extractAt":428,"githubAt":428,"npmAt":429,"updatedAt":426},1778687360763,1778687355037,1778687357876,1778687359603,[210,212,211,214,213],{"evaluatedAt":432,"extractAt":291,"updatedAt":241},1778687427545,[],[435,466,496,527,548,571],{"_creationTime":436,"_id":437,"community":438,"display":439,"identity":445,"providers":449,"relations":460,"tags":462,"workflow":463},1778695753353.6304,"k17eaz2hwvgye5nwmwskxjjhq186nffr",{"reviewCount":8},{"description":440,"installMethods":441,"name":443,"sourceUrl":444},"Automated vulnerability scanner for agent platforms. Performs dependency scanning (npm audit, pip-audit), multi-database CVE lookup (OSV, NVD, GitHub Advisory), SAST analysis (Semgrep, Bandit), and agent-specific DAST hook execution testing for OpenClaw hooks.",{"claudeCode":442},"prompt-security/clawsec","clawsec-scanner","https://github.com/prompt-security/clawsec",{"basePath":446,"githubOwner":447,"githubRepo":448,"locale":256,"slug":443,"type":246},"skills/clawsec-scanner","prompt-security","clawsec",{"evaluate":450,"extract":459},{"promptVersionExtension":203,"promptVersionScoring":204,"score":270,"tags":451,"targetMarket":279,"tier":215},[452,453,211,454,455,456,457,458],"security","vulnerability-scanning","sast","dast","agent-platform","npm","pip",{"commitSha":281},{"repoId":461},"kd72phsqkbk8w57ctvf7ac9nqs86n9t4",[456,455,211,457,458,454,452,453],{"evaluatedAt":464,"extractAt":465,"updatedAt":464},1778695848342,1778695753353,{"_creationTime":467,"_id":468,"community":469,"display":470,"identity":476,"providers":481,"relations":489,"tags":492,"workflow":493},1778695548458.3445,"k17efcm48b2g7a0r4sjg7rj5nn86ntd7",{"reviewCount":8},{"description":471,"installMethods":472,"name":474,"sourceUrl":475},"Containerize an R-based MCP (Model Context Protocol) server using Docker. Covers mcptools integration, port exposure, stdio vs HTTP transport, and connecting Claude Code to the containerized server. Use when deploying an R MCP server without requiring a local R installation, creating a reproducible MCP server environment, running MCP servers alongside other containerized services, or distributing an MCP server to other developers.\n",{"claudeCode":473},"pjt222/agent-almanac","Containerize MCP Server","https://github.com/pjt222/agent-almanac",{"basePath":477,"githubOwner":478,"githubRepo":479,"locale":256,"slug":480,"type":246},"skills/containerize-mcp-server","pjt222","agent-almanac","containerize-mcp-server",{"evaluate":482,"extract":487},{"promptVersionExtension":203,"promptVersionScoring":204,"score":270,"tags":483,"targetMarket":279,"tier":215},[214,299,484,485,486],"r","containerization","deployment",{"commitSha":281,"license":488},"MIT",{"parentExtensionId":490,"repoId":491},"k170h0janaa9kwn7cfgfz2ykss86mmh9","kd7aryv63z61j39n2td1aeqkvh86mh12",[485,486,214,299,484],{"evaluatedAt":494,"extractAt":495,"updatedAt":494},1778696981156,1778695548458,{"_creationTime":497,"_id":498,"community":499,"display":500,"identity":506,"providers":511,"relations":520,"tags":523,"workflow":524},1778693180473.1135,"k17de92egj55jy906n011tje2n86nev2",{"reviewCount":8},{"description":501,"installMethods":502,"name":504,"sourceUrl":505},"Azure Container Registry SDK for Python. Use for managing container images, artifacts, and repositories.\nTriggers: \"azure-containerregistry\", \"ContainerRegistryClient\", \"container images\", \"docker registry\", \"ACR\".\n",{"claudeCode":503},"microsoft/agent-skills","Azure Container Registry SDK for Python","https://github.com/microsoft/agent-skills",{"basePath":507,"githubOwner":508,"githubRepo":509,"locale":256,"slug":510,"type":246},".github/plugins/azure-sdk-python/skills/azure-containerregistry-py","microsoft","agent-skills","azure-containerregistry-py",{"evaluate":512,"extract":519},{"promptVersionExtension":203,"promptVersionScoring":204,"score":270,"tags":513,"targetMarket":279,"tier":215},[514,515,516,517,518,214],"azure","container-registry","sdk","python","devops",{"commitSha":281,"license":488},{"parentExtensionId":521,"repoId":522},"k171mfx6atvhq1bkhpky84v4b186n9qd","kd77czgnv00rfjm815pcc5xx5986n5t8",[514,515,518,214,517,516],{"evaluatedAt":525,"extractAt":526,"updatedAt":525},1778694832694,1778693180473,{"_creationTime":528,"_id":529,"community":530,"display":531,"identity":534,"providers":535,"relations":542,"tags":544,"workflow":545},1778687511520.501,"k17c0yk3ceetfa7wtt8xp8n00186n337",{"reviewCount":8},{"description":532,"installMethods":533,"name":370,"sourceUrl":14},"Richten Sie die Indizierung von SocratiCode-Codebasen ein, indizieren Sie sie und verwalten Sie sie. Verwenden Sie dies, wenn der Benutzer ein Projekt indizieren, den Zustand der Infrastruktur überprüfen, das Dateibeobachten starten/stoppen, Kontextartefakte konfigurieren, Indizierungsprobleme beheben, den Codegraphen verwalten oder eine beliebige administrative Aufgabe von SocratiCode ausführen möchte. Wird aktiviert, wenn der Benutzer Indizierung, Einrichtung der Suche, SocratiCode-Infrastruktur oder Verwaltung des Codebasis-Index erwähnt.",{"claudeCode":12},{"basePath":368,"githubOwner":244,"githubRepo":245,"locale":18,"slug":370,"type":246},{"evaluate":536,"extract":541},{"promptVersionExtension":203,"promptVersionScoring":204,"score":537,"tags":538,"targetMarket":279,"tier":215},99,[370,210,272,539,540],"developer-tools","ai-plugin",{"commitSha":281},{"parentExtensionId":249,"repoId":287,"translatedFrom":543},"k1790577a754jkr64wj3hptwrd86mr9y",[540,272,210,370,539],{"evaluatedAt":546,"extractAt":291,"updatedAt":547},1778687454126,1778687511520,{"_creationTime":549,"_id":550,"community":551,"display":552,"identity":556,"providers":559,"relations":567,"tags":568,"workflow":569},1778695548458.3982,"k171x3rf153jaf2ymvdtgzmtm986mkq2",{"reviewCount":8},{"description":553,"installMethods":554,"name":555,"sourceUrl":475},"Configure container image registries including GitHub Container Registry (ghcr.io), Docker Hub, and Harbor with automated image scanning, tagging strategies, retention policies, and CI/CD integration for secure image distribution. Use when setting up a private container registry, migrating from Docker Hub to self-hosted registries, implementing vulnerability scanning in CI/CD pipelines, managing multi-architecture images, enforcing image signing, or configuring automatic cleanup and retention policies.\n",{"claudeCode":473},"Setup Container Registry",{"basePath":557,"githubOwner":478,"githubRepo":479,"locale":256,"slug":558,"type":246},"skills/setup-container-registry","setup-container-registry",{"evaluate":560,"extract":566},{"promptVersionExtension":203,"promptVersionScoring":204,"score":537,"tags":561,"targetMarket":279,"tier":215},[515,214,562,518,563,452,564,565],"kubernetes","ci-cd","harbor","ghcr",{"commitSha":281,"license":488},{"parentExtensionId":490,"repoId":491},[563,515,518,214,565,564,562,452],{"evaluatedAt":570,"extractAt":495,"updatedAt":570},1778701304642,{"_creationTime":572,"_id":573,"community":574,"display":575,"identity":579,"providers":581,"relations":588,"tags":589,"workflow":590},1778695548458.3801,"k172ksqz98xqznjy5qkbpv1yp586m3y4",{"reviewCount":8},{"description":576,"installMethods":577,"name":578,"sourceUrl":475},"Optimize Docker build times using layer caching, multi-stage builds, BuildKit features, and dependency-first copy patterns. Applicable to R, Node.js, and Python projects. Use when Docker builds are slow due to repeated package installations, when rebuilds reinstall all dependencies on every code change, when image sizes are unnecessarily large, or when CI/CD pipeline builds are a bottleneck.\n",{"claudeCode":473},"optimize-docker-build-cache",{"basePath":580,"githubOwner":478,"githubRepo":479,"locale":256,"slug":578,"type":246},"skills/optimize-docker-build-cache",{"evaluate":582,"extract":587},{"promptVersionExtension":203,"promptVersionScoring":204,"score":537,"tags":583,"targetMarket":279,"tier":215},[214,584,585,485,484,586,517],"optimization","build","node-js",{"commitSha":281},{"parentExtensionId":490,"repoId":491},[585,485,214,586,584,517,484],{"evaluatedAt":591,"extractAt":495,"updatedAt":591},1778699725818]