Toolverse
All skills

mermaid-er-diagram-creator

by jeremylongshore

Create mermaid er diagram creator operations. Auto-activating skill for Visual Content.\nTriggers on: mermaid er diagram creator, mermaid er diagram creator\nPart of the Visual Content skill category. Use when working with mermaid er diagram creator functionality. Trigger with

Installation

Pick a client and clone the repository into its skills directory.

Installation

Quick info

Category
Security

About this skill

Create mermaid er diagram creator operations. Auto-activating skill for Visual Content.\nTriggers on: mermaid er diagram creator, mermaid er diagram creator\nPart of the Visual Content skill category. Use when working with mermaid er diagram creator functionality. Trigger with phrases like \

How to use

  1. Upewnij się, że masz skonfigurowane środowisko programistyczne i dostęp do narzędzi Claude Code (Read, Write, Edit, Bash). Umiejętność wymaga podstawowej wiedzy o koncepcjach wizualizacji treści.

  2. Aktywuj umiejętność, wspominając w swoim zapytaniu frazy takie jak "mermaid er diagram creator", "mermaid creator" lub po prostu "mermaid". Możesz też bezpośrednio poprosić o pomoc z diagramami ER.

  3. Opisz strukturę bazy danych, którą chcesz zwizualizować — wymień encje, ich atrybuty i relacje między nimi. Im więcej szczegółów, tym dokładniejszy diagram.

  4. Claude wygeneruje kod Mermaid w formacie gotowym do użycia, wraz z wyjaśnieniami poszczególnych elementów diagramu. Kod będzie zgodny z przemysłowymi standardami i najlepszymi praktykami.

  5. Sprawdź wygenerowaną konfigurację — upewnij się, że wszystkie wymagane pola są obecne i że relacje między encjami są poprawnie reprezentowane. Jeśli coś nie pasuje, poproś o korektę.

  6. Skopiuj wygenerowany kod Mermaid do swojego narzędzia do wizualizacji diagramów (np. Mermaid Live Editor) lub zintegruj go z dokumentacją projektu.

Related skills

senior-security

by davila7

Comprehensive security engineering skill for application security, penetration testing, security architecture, and compliance auditing. Includes security assessment tools, threat modeling, crypto implementation, and security automation. Use when designing security architecture,

Security
2482

reviewing-code

by CaptainCrouton89

Systematically evaluate code changes for security, correctness, performance, and spec alignment. Use when reviewing PRs, assessing code quality, or verifying implementation against requirements.

Security
1493

content-creator

by alirezarezvani

Create SEO-optimized marketing content with consistent brand voice. Includes brand voice analyzer, SEO optimizer, content frameworks, and social media templates. Use when writing blog posts, creating social media content, analyzing brand voice, optimizing SEO, planning content

Security
25124

llama-cpp

by zechenzhangAGI

Runs LLM inference on CPU, Apple Silicon, and consumer GPUs without NVIDIA hardware. Use for edge deployment, M1/M2/M3 Macs, AMD/Intel GPUs, or when CUDA is unavailable. Supports GGUF quantization (1.5-8 bit) for reduced memory and 4-10× speedup vs PyTorch on CPU.

Security
11252

youtube-watcher

by openclaw

Fetch and read transcripts from YouTube videos. Use when you need to summarize a video, answer questions about its content, or extract information from it.

Security
2231

brand-voice

by anthropics

Apply and enforce brand voice, style guide, and messaging pillars across content. Use when reviewing content for brand consistency, documenting a brand voice, adapting tone for different audiences, or checking terminology and style guide compliance.

Security
48158