Plugin Claude Code analyse localement le gaspillage de jetons et les anomalies

✍️ OpenClawRadar📅 Publié: March 30, 2026🔗 Source
Plugin Claude Code analyse localement le gaspillage de jetons et les anomalies
Ad

Un développeur a créé un plugin Claude Code appelé claude-token-analyzer qui diagnostique le gaspillage de tokens dans les sessions Claude Code en analysant les données locales. L'outil détecte six types d'anomalies spécifiques : HighCost, LowCacheHitRate, CostInefficient, ExcessiveToolUse, HighTokenUsage et UnusualModelMix, chacun avec un score de gravité pour prioriser les corrections.

Comment ça fonctionne

Le plugin est construit comme un serveur MCP Rust qui analyse les données de session Claude Code à partir des fichiers ~/.claude/projects/**/*.jsonl dans une base de données SQLite locale. Il effectue une analyse statistique en utilisant des seuils d'écart type et une détection d'anomalies composites. Le système est entièrement local, sans composants cloud ni télémétrie.

Ce qu'il a découvert

L'analyse de 8 392 sessions a révélé 1 015 anomalies :

  • ExcessiveToolUse était la plus courante (320 sessions) - beaucoup plus d'appels d'outils que la normale
  • LowCacheHitRate a affecté 261 sessions - les invites ont été renvoyées sans mise en cache
  • 66 sessions étaient "coût-inefficaces" - coût élevé combiné à un faible taux de succès du cache
Ad

Installation et utilisation

Installez avec : claude plugin install claude-token-analyzer

Après l'installation, vous pouvez demander à Claude :

  • "cta"
  • "combien ai-je dépensé ?"
  • "rechercher des anomalies"

Le plugin expose 7 outils MCP et 6 compétences de flux de travail. Il inclut également des compétences de flux de travail en chinois traditionnel - vous pouvez saisir "看看狀況", "這個月花多少" ou "有異常嗎" pour des rapports d'analyse en chinois.

L'outil est disponible sur GitHub à https://github.com/li195111/claude-token-analyzer sous licence MIT.

📖 Read the full source: r/ClaudeAI

Ad

👀 See Also

ClawCut : Un proxy Python qui rend les petits LLM locaux utilisables avec OpenClaw
Tools

ClawCut : Un proxy Python qui rend les petits LLM locaux utilisables avec OpenClaw

ClawCut est un proxy Python Flask qui résout les problèmes courants lors de la connexion de modèles locaux 7B/14B à OpenClaw, notamment l'empoisonnement du contexte, les boucles infinies et les échecs de sortie des tâches cron. Il implémente une amnésie dynamique pendant les appels d'outils et une livraison automatique pour les tâches planifiées.

OpenClawRadar
ClamBot : Agent IA Exécute du Code Généré par LLM dans un Bac à Sable WASM pour la Sécurité
Tools

ClamBot : Agent IA Exécute du Code Généré par LLM dans un Bac à Sable WASM pour la Sécurité

ClamBot est un framework d'agent IA qui exécute tout code généré par LLM dans un bac à sable WebAssembly en utilisant QuickJS dans Wasmtime, éliminant le besoin d'appels exec() ou de sous-processus. Il inclut une porte d'approbation pour les appels d'outils, une mise en cache persistante des scripts sous forme de 'clams', et prend en charge plusieurs fournisseurs de LLM.

OpenClawRadar
SIDJUA V1.0 : Plateforme de Gouvernance Autonome pour Agents IA
Tools

SIDJUA V1.0 : Plateforme de Gouvernance Autonome pour Agents IA

SIDJUA V1.0 est une plateforme de gouvernance gratuite et auto-hébergée pour les agents d'IA qui s'exécute sur Docker, y compris sur Raspberry Pi. Elle propose des points de contrôle obligatoires pour les tâches des agents, un stockage chiffré des identifiants, une isolation réseau et des contrôles budgétaires granulaires.

OpenClawRadar
Pu.sh : Un harnais d'agent de codage en script shell de 400 lignes issu de HN
Tools

Pu.sh : Un harnais d'agent de codage en script shell de 400 lignes issu de HN

Pu.sh est un harnais d'agent de codage portable en 400 lignes de shell (sh, curl, awk), supportant Anthropic + OpenAI, 7 outils, REPL, point de contrôle/reprise, et mode pipe — avec 90 tests sans API.

OpenClawRadar