Skip to content

picoclaw

本页为离线静态分析自动生成;分数为信号驱动启发式,请结合证据与人工复核使用。

项目概况

  • 名称: picoclaw
  • Git HEAD: 41bb78f59396
  • 最近提交: 2026-03-05T11:13:11+08:00
  • 许可证: LICENSE
  • 语言: Go(307), Markdown(50), YAML(8), Shell(4), JSON(2)

README 摘要

PicoClaw: Ultra-Efficient AI Assistant in Go

评分(0-10)

维度分数等级
代码质量0.5🔴 不足
可维护性5.0🟡 一般
健壮性0.0🔴 不足
可持续性4.5🟡 一般
可迁移性0.0🔴 不足
综合2.0🟠 较弱

工程信号

CI / 测试

  • CI: 4 个 workflow
    • .github/workflows/build.yml, .github/workflows/docker-build.yml, .github/workflows/pr.yml, .github/workflows/release.yml
  • CI 操作系统: linux

代码质量工具

  • Lint / 格式化: file:.golangci.yaml

安全与治理

  • 治理: dir:.github/ISSUE_TEMPLATE/, file:.github/PULL_REQUEST_TEMPLATE.md, file:CONTRIBUTING.md

架构与发布

  • 发布信号: ci-file:.github/workflows/release.yml, ci:release:.github/workflows/docker-build.yml, ci:release:.github/workflows/release.yml

技术栈与依赖

  • Go: module=github.com/sipeed/picoclaw

评分依据(信号 → 证据)

代码质量

  • +1.5 CI: 4 workflow(s) (3–5)
  • -1 no test signals detected
  • +1.5 lint/format: file:.golangci.yaml
  • -1 risky code patterns (1 hits)
  • -0.5 some oversized files (5 files >1000 lines)

可维护性

  • +1 README present
  • +1 docs dirs: docs/
  • +2 strong governance (3 signals): dir:.github/ISSUE_TEMPLATE/, file:.github/PULL_REQUEST_TEMPLATE.md, file:CONTRIBUTING.md
  • +1 CI present

健壮性

  • -1 no test signals detected
  • +1 config signals: dir:config/, dir:docs/, file:.env.example
  • +1 CI present
  • -1 risky code patterns (1 hits)

可持续性

  • +1 license present
  • +1 release signals: ci-file:.github/workflows/release.yml, ci:release:.github/workflows/docker-build.yml, ci:release:.github/workflows/release.yml
  • +0.5 tags: 4 tag(s)
  • +2 very recent commit (≤7d)

可迁移性

  • (无信号)

安全与风险信号(静态扫描)

疑似凭据(已编辑)

  • Slack Token at config/config.example.json:112 value=***已编辑***

高风险模式(需人工复核)

  • curl|bash (code) at docker/Dockerfile.full:32
  • 文档中的风险模式:2 条(curl|bash 等安装指引,通常为预期行为)

改进建议

  • 补齐最小测试集:smoke + 关键失败路径,并在 CI 中运行。
  • 在 CI 中启用 Go 静态检查:gofmt + go vet(或 golangci-lint)。
  • 在 CI 增加安全扫描(依赖审计/secret 扫描/静态分析等)并设为质量闸门。
  • 审计高风险执行路径(eval/exec/shell=True/curl|bash 等):最小权限、输入验证、隔离执行。

离线静态分析 · 信号驱动梯度评分 · 证据可追溯 · 不使用外部平台指标