Техническую документацию часто оформляют как отдельный репозиторий. Но сейчас удобней ее иметь в каждом проекте, чтобы генерить с помощью AI доку из контекста текущего репозитория.
Кроме монорепы, git submodules и других наворотов для решения этой задачи есть еще один - `ln -s`
Символьная ссылка на docs директорию в другие проекты не захламляет git, но тот же Cursor отлично видит её содержимое.
Параллельное составление актуальной документации полезно еще и тем, что IDEAI может использовать ее как часть контекста (не надо по 10 раз объяснять, как тут что работает)
Так же IDEAI можно научить при необходимости обновлять документацию после каждого рефакторинга
Техническую документацию часто оформляют как отдельный репозиторий. Но сейчас удобней ее иметь в каждом проекте, чтобы генерить с помощью AI доку из контекста текущего репозитория.
Кроме монорепы, git submodules и других наворотов для решения этой задачи есть еще один - `ln -s`
Символьная ссылка на docs директорию в другие проекты не захламляет git, но тот же Cursor отлично видит её содержимое.
Параллельное составление актуальной документации полезно еще и тем, что IDEAI может использовать ее как часть контекста (не надо по 10 раз объяснять, как тут что работает)
Так же IDEAI можно научить при необходимости обновлять документацию после каждого рефакторинга
#ai #ide #documentation
BY Vue-FAQ
Warning: Undefined variable $i in /var/www/tg-me/post.php on line 283
To pay the bills, Mr. Durov is issuing investors $1 billion to $1.5 billion of company debt, with the promise of discounted equity if the company eventually goes public, the people briefed on the plans said. He has also announced plans to start selling ads in public Telegram channels as soon as later this year, as well as offering other premium services for businesses and users.
Newly uncovered hack campaign in Telegram
The campaign, which security firm Check Point has named Rampant Kitten, comprises two main components, one for Windows and the other for Android. Rampant Kitten’s objective is to steal Telegram messages, passwords, and two-factor authentication codes sent by SMS and then also take screenshots and record sounds within earshot of an infected phone, the researchers said in a post published on Friday.