Toolverse
All skills

ccs-delegation

by kaitranntt

Auto-activate CCS CLI delegation for deterministic tasks. Parses user input, auto-selects optimal profile (glm/kimi/custom) from ~/.ccs/config.json, enhances prompts with context, executes via `ccs {profile} -p \

Installation

Pick a client and clone the repository into its skills directory.

Installation

Quick info

Category
Security
Views
9

About this skill

Auto-activate CCS CLI delegation for deterministic tasks. Parses user input, auto-selects optimal profile (glm/kimi/custom) from ~/.ccs/config.json, enhances prompts with context, executes via `ccs {profile} -p \

How to use

  1. Upewnij się, że CCS CLI jest zainstalowany i skonfigurowany. Jeśli nie, uruchom ccs doctor — umiejętność będzie wymagać pliku ~/.ccs/config.json z zdefiniowanymi profilami (np. glm, kimi lub własne).

  2. W rozmowie z agentem użyj naturalnego polecenia w formacie "use ccs [zadanie]", na przykład "use ccs to fix typos in README.md" lub "use ccs to add unit tests". Umiejętność automatycznie przeanalizuje zadanie i wybierze najlepszy profil.

  3. Jeśli chcesz wymusić konkretny profil, dodaj flagę: "use ccs --glm [zadanie]" dla modelu oszczędnego lub "use ccs --kimi [zadanie]" dla długiego kontekstu i rozumowania.

  4. Agent przeczyta Twoją konfigurację, porówna wymagania zadania z dostępnymi profilami i wyśle polecenie do CCS CLI w postaci ccs {profil} -p "zadanie".

  5. Aby kontynuować pracę z tego samego modelu, użyj "use ccs:continue [następne zadanie]" — sesja będzie wznowiona bez ponownego wyboru profilu.

  6. Umiejętność raportuje wynik wykonania. Unikaj zadań związanych z bezpieczeństwem, architekturą systemu i optymalizacją wydajności — do nich lepiej użyć głównego modelu.

Related skills

reverse-engineering-tools

by gmh5225

Guide for reverse engineering tools and techniques used in game security research. Use this skill when working with debuggers, disassemblers, memory analysis tools, binary analysis, or decompilers for game security research.

Security
3168

typescript-review

by metabase

Review TypeScript and JavaScript code changes for compliance with Metabase coding standards, style violations, and code quality issues. Use when reviewing pull requests or diffs containing TypeScript/JavaScript code.

Security
17133

google-analytics

by davila7

Analyze Google Analytics data, review website performance metrics, identify traffic patterns, and suggest data-driven improvements. Use when the user asks about analytics, website metrics, traffic analysis, conversion rates, user behavior, or performance optimization.

Security
1260

solidity-security

by wshobson

Master smart contract security best practices to prevent common vulnerabilities and implement secure Solidity patterns. Use when writing smart contracts, auditing existing contracts, or implementing security measures for blockchain applications.

Security
10105

brand-voice

by anthropics

Apply and enforce brand voice, style guide, and messaging pillars across content. Use when reviewing content for brand consistency, documenting a brand voice, adapting tone for different audiences, or checking terminology and style guide compliance.

Security
48158

academic-researcher

by Shubhamsaboo

Academic research assistant for literature reviews, paper analysis, and scholarly writing.\nUse when: reviewing academic papers, conducting literature reviews, writing research summaries,\nanalyzing methodologies, formatting citations, or when user mentions academic research,

Security
1260