Toolverse
All skills

evernote-sdk-patterns

by jeremylongshore

Advanced Evernote SDK patterns and best practices.\nUse when implementing complex note operations, batch processing,\nsearch queries, or optimizing SDK usage.\nTrigger with phrases like \

Installation

Pick a client and clone the repository into its skills directory.

Installation

Quick info

Category
Security

About this skill

Advanced Evernote SDK patterns and best practices.\nUse when implementing complex note operations, batch processing,\nsearch queries, or optimizing SDK usage.\nTrigger with phrases like \

How to use

  1. Upewnij się, że ukończyłeś już umiejętności evernote-install-auth i evernote-hello-world — ta umiejętność wymaga działającego połączenia z API Evernote i zrozumienia modelu danych (Notes, Notebooks, Tags, Resources).

  2. Wyzwól umiejętność, używając fraz takich jak "evernote sdk patterns", "evernote best practices", "evernote advanced" lub "evernote batch operations" w swoim zapytaniu do Claude lub Codex.

  3. Aby wyszukiwać notatki z filtrowaniem, użyj wzorca NoteFilter — określ warunki wyszukiwania (np. tag:important notebook:Work), kolejność sortowania i pola, które chcesz otrzymać (tytuł, datę aktualizacji, tagi). Unikaj pobierania pełnej zawartości notatek, gdy potrzebujesz tylko metadanych.

  4. Do operacji z załącznikami oblicz hash MD5 bufora pliku, utwórz Resource z danymi binarnymi i typem MIME, a następnie osadź go w ENML za pomocą znacznika en-media z odpowiednim hashem.

  5. Przy przetwarzaniu dużych zbiorów notatek implementuj obsługę limitów szybkości i paginację — umiejętność zawiera wzorce do bezpiecznego wykonywania operacji zbiorowych bez przekraczania ograniczeń API.

  6. Skorzystaj z dostarczonych wrapperów obsługi błędów, aby poprawnie zarządzać wyjątkami i zapewnić niezawodność aplikacji pracującej z SDK Evernote.

Related skills

senior-security

by davila7

Comprehensive security engineering skill for application security, penetration testing, security architecture, and compliance auditing. Includes security assessment tools, threat modeling, crypto implementation, and security automation. Use when designing security architecture,

Security
2482

accessibility-compliance

by wshobson

Implement WCAG 2.2 compliant interfaces with mobile accessibility, inclusive design patterns, and assistive technology support. Use when auditing accessibility, implementing ARIA patterns, building for screen readers, or ensuring inclusive user experiences.

Security
2173

openapi-spec-generation

by wshobson

Generate and maintain OpenAPI 3.1 specifications from code, design-first specs, and validation patterns. Use when creating API documentation, generating SDKs, or ensuring API contract compliance.

Security
18109

reviewing-code

by CaptainCrouton89

Systematically evaluate code changes for security, correctness, performance, and spec alignment. Use when reviewing PRs, assessing code quality, or verifying implementation against requirements.

Security
1493

qmd

by tobi

Search personal markdown knowledge bases, notes, meeting transcripts, and documentation using QMD - a local hybrid search engine. Combines BM25 keyword search, vector semantic search, and LLM re-ranking. Use when users ask to search notes, find documents, look up information in

Security
1951

better-auth-best-practices

by novuhq

Skill for integrating Better Auth - the comprehensive TypeScript authentication framework.

Security
1148