Toolverse
All skills

phoenix-cli

by Arize-ai

Debug LLM applications using the Phoenix CLI. Fetch traces, analyze errors, review experiments, and inspect datasets. Use when debugging AI/LLM applications, analyzing trace data, working with Phoenix observability, or investigating LLM performance issues.

Installation

Pick a client and clone the repository into its skills directory.

Installation

Quick info

Author
Arize-ai
Category
Security
Views
1

About this skill

Debug LLM applications using the Phoenix CLI. Fetch traces, analyze errors, review experiments, and inspect datasets. Use when debugging AI/LLM applications, analyzing trace data, working with Phoenix observability, or investigating LLM performance issues.

How to use

  1. Zainstaluj Phoenix CLI globalnie za pomocą npm lub użyj go bez instalacji poprzez npx @arizeai/phoenix-cli. Jeśli wolisz instalację globalną, uruchom npm install -g @arizeai/phoenix-cli, a następnie używaj polecenia px. W przeciwnym razie poprzedź każde polecenie prefiksem npx @arizeai/phoenix-cli.

  2. Skonfiguruj zmienne środowiskowe, aby połączyć się z instancją Phoenix. Ustaw PHOENIX_HOST na adres serwera (np. http://localhost:6006), PHOENIX_PROJECT na nazwę projektu oraz PHOENIX_API_KEY, jeśli autoryzacja jest włączona. Eksportuj te zmienne w swoim terminalu lub dodaj je do pliku konfiguracyjnego.

  3. Pobierz listę śladów wykonania za pomocą px trace list, dodając filtry takie jak --limit dla liczby wyników, --last-n-minutes dla zakresu czasu lub --format raw dla surowego JSON. Na przykład px trace list --limit 20 --format raw --no-progress wyświetli 20 ostatnich śladów.

  4. Filtruj ślady po statusie błędu, aby znaleźć problematyczne wykonania. Użyj px trace list --format raw --no-progress | jq '.[] | select(.status == "ERROR")' aby wyświetlić tylko ślady ze statusem ERROR, lub sortuj po czasie trwania: px trace list --format raw --no-progress | jq 'sort_by(-.duration) | .[0:5]' dla pięciu najwolniejszych operacji.

  5. Zbadaj szczegóły konkretnego śladu za pomocą px trace get --format raw, a następnie przeanalizuj poszczególne operacje (spany) wewnątrz niego. Filtruj spany po rodzaju (np. --span-kind LLM), statusie (--status-code ERROR) lub nazwie (--name chat_completion) aby szybko zlokalizować problemy.

  6. Łącz wyniki z narzędziem jq do zaawansowanej analizy. Zawsze używaj flag --format raw --no-progress podczas piping do jq, aby uniknąć problemów z formatowaniem. Na przykład px span list --trace-id --format raw --no-progress | jq . wyświetli wszystkie operacje dla danego śladu w strukturze JSON.

Related skills

llama-cpp

by zechenzhangAGI

Runs LLM inference on CPU, Apple Silicon, and consumer GPUs without NVIDIA hardware. Use for edge deployment, M1/M2/M3 Macs, AMD/Intel GPUs, or when CUDA is unavailable. Supports GGUF quantization (1.5-8 bit) for reduced memory and 4-10× speedup vs PyTorch on CPU.

Security
11252

zendesk

by vm0-ai

Zendesk Support REST API for managing tickets, users, organizations, and support operations. Use this skill to create tickets, manage users, search, and automate customer support workflows.

Security
11100

accessibility-compliance

by wshobson

Implement WCAG 2.2 compliant interfaces with mobile accessibility, inclusive design patterns, and assistive technology support. Use when auditing accessibility, implementing ARIA patterns, building for screen readers, or ensuring inclusive user experiences.

Security
2173

qmd

by tobi

Search personal markdown knowledge bases, notes, meeting transcripts, and documentation using QMD - a local hybrid search engine. Combines BM25 keyword search, vector semantic search, and LLM re-ranking. Use when users ask to search notes, find documents, look up information in

Security
1951

solidity-security

by wshobson

Master smart contract security best practices to prevent common vulnerabilities and implement secure Solidity patterns. Use when writing smart contracts, auditing existing contracts, or implementing security measures for blockchain applications.

Security
10105

senior-security

by davila7

Comprehensive security engineering skill for application security, penetration testing, security architecture, and compliance auditing. Includes security assessment tools, threat modeling, crypto implementation, and security automation. Use when designing security architecture,

Security
2482