PyCourt 武器库¶
概述¶
将 PyCourt 集成到你的开发流程,不再为了控制 AI 的漂移而编写一大堆提示词就能获得高质量的代码。 你可以通过三把脚本武器(匕首 / 军刀 / 节仗),把“审计 + 测试 + 覆盖率”固化成可重复执行的流程。
官方武器套装¶
1. 🗡️ 特战匕首¶
定位:战术级 | 单兵作战,近身肉搏。针对 AI 刚生成的单个文件,做外科手术式的快速清理。
“当 AI 刚把代码吐出来时,我就用这把匕首抵着它的喉咙。”
这是我最高频使用的工具。每当 AI 生成或修改了一个文件,我都会立即执行它。它不关心全局,只关心眼前这个文件是否纯净。
- 快、准、狠是它的使命
- 对创建和修改过的单个文件进行快速净化
- 非 0 立即退出,修复后,才能继续推进
2. 🗡️ 帝国军刀¶
定位:战役级 | 模块侦察与演习,清扫战场,区域控制。针对一个模块或目录,不仅看静态,还要看单元测试(国防演习)。
“在重构一个模块时,我需要确保这片区域是安全的。”
它负责扫描整个目录(Package),不仅检查静态合规性,还可以通过 -t 参数触发关联的单元测试(国防演习)。
- 拥有匕首的全部能力
- 智能探测审计目标的tests 文件,进行常规静态审计,并附加测试忠诚度审计,避免虚假和违规测试
- 特别设计的非阻断模式用来侦查审计目录的违规全貌,便于你制订详细的修复策略和计划
3. 🏛️ 皇帝节仗¶
定位:战略级 | 皇权象征,统御全局。指挥整个项目验收审计,掌管 CI/CD,只有通过它的代码才有资格进入主分支。
“这是通往主分支的最后一道关卡。”
它是 CI/CD 的核心,针对跨域模块审计以及单元和集成测试的系统性验收审计。
- 它没有任何审计能力,因为它调用军刀执行除了测试以外的所有审计;
- 它从
pyproject.toml读取范围路径和测试覆盖率阈值作为审判依据; - 军刀执行完毕后,跑单元和集成以及 E2E 测试,并对覆盖率是否达标进行审判
💡 寻求武器大师 (Help Wanted)¶
目前的这三把武器是用 Bash 编写的脚本。虽然它们在 Linux/Mac 上运行良好,但我知道这还不够通用(特别是对 Windows 用户)。
我需要帮助: 如果你擅长 Python CLI 开发、Go 或 Rust,请帮我将这些脚本重写为跨平台的 CLI 工具(例如集成进 pycourt 命令中),让这套防御体系能惠及更多开发者。