SonarSource简介
在它们存在之前修复代码质量问题!IDE SonarLint即时视图
打开文件时, 标记会自动出现在质量问题上。SonarLint 突出显示了打开文件上的标记的代码问题。它还为 IDE 中的选定组件提供问题汇总表, 包括问题的创建时间。即时视图关于飞检飞检测
在键入代码时出现问题。SonarLint 提供了在代码中查看问题的能力, 如文本的拼写检查器。这是通过巧妙地指出问题而不分散开发人员的注意力来完成的, 这样他就可以专注于代码, 但仍然会收到问题的通知。智能教育
错误描述与问题检测一起出现。一旦 SonarLint 检测到一个问题, 它还会显示相关的文档, 以帮助开发人员了解问题以及为什么它是一个问题。它提供了一个兼容的和不兼容的代码示例, 并演示如何解决示例问题。简单, 强大和有趣的使用: 一个很好的方式让开发者学习。
SonarSource 的产品和服务被世界各地的客户所使用。所有规模的组织都在使用来自 SonarSource 的产品和服务提高生产率, 降低风险, 终开发更好的软件。Silverpeas 已经能够实现新的功能和提高产品性能, 这已导致赢得越来越多的客户。Silverpeas 是协作知识和内容管理的平台。写在爪哇, Silverpeas 出生于 1999年, 在黑暗时代的 J2EE。这是一个时代之前的框架, 当英雄编码没有测试或文件。结果是一个工作产品的支持下的混乱的定制框架, 是基于良好的想法, 但执行不完美。随着时间的推移, 由于在产品的早期就做出了短视的设计决策, 而且由于对其全球体系结构没有明确的愿景, 因此发展和维护代码变得越来越困难。技术债务 = 责任
这种情况使我们很难跟上创新的步伐, 保持市场的竞争力。使问题复杂化的是, 执行基本维护和实施新功能的高昂成本使得很难获得新客户。技术债务代表了一个太大的负债。够了在 2009年, Silverpeas 团队作出了一个激烈的决定: 现在是时候, 以现代化的架构和提高 Silverpeas 的代码质量。但他们需要确切地知道如何, 什么, 以及在哪里重构之前, 他们可以继续。"我们需要一个工具来支持我们的改变," Silverpeas 软件建筑师米格尔 Moquillon 说。"SonarQube (当时的声纳) 被选中来帮助我们获得正确的答案, 这些问题。通过它的质量分析工具和它的统一和可定制的界面, 我们有信息, 以确定我们必须执行的任务, 以减少技术债务和提高代码的质量。这是我们的 GPS 在改善 Silverpeas 的道路上。SONARQUBE 保持技术债务控制
Silverpeas 团队在 Silverpeas 的现代化过程中选择了 SonarQube 这一关键角色, 部分原因是它是开源的, 就像 Silverpeas 一样, 易于扩展, 但 SonarQube 也提供了一些功能 Moquillon 说, 团队发现引人注目的:统一和集中的仪表板"一个统一和集中的仪表板, 其中呈现代码的主要质量指标: 一目了然是什么出错了, 什么是改进了, 很容易看到。简单的导航--"一种简单的方法来导航到相关代码的不同指标: 很容易找到需要操作的代码部分."强大的报告-"在时间的指标演变的迹象: 我们可以估计我们的代码改进的努力。更好的软件质量已导致越来越多的客户赢得
SonarSource 的解决方案有助于 Silverpeas 的成功, 通过对关键问题提供持续和快速的反馈以及如何解决它们的建议。工作从坚实基地它的代码质量改进给它, Silverpeas 团队已经能够实现新的功能, 并提高产品的鲁棒性和性能, 这已导致赢得越来越多的客户。今天, Silverpeas 团队致力于将其软件质量保持在 SonarQube 的轨道上。Moqillon 说, Silverpeas 团队对 SonarQube 有信心, 因为 "这是一个开源项目, 如 Silverpeas, 因此, 我们是确保其演变和质量。他赞扬 SonarQube 的定期发布时间表、易用性、易于安装以及与现有开发基础结构 (如连续集成服务器詹金斯) 和构建系统 Maven 等集成的易用性。现在, SonarQube 分析运行每晚 Silverpeas 的35.1万行代码, 由詹金斯触发的后期生成行动。开发人员和经理定期检查结果, 并采取行动解决问题的集体努力, 以维护和进一步提高 Silverpeas 的软件质量。
SonarQube中的旧版代码
虽然我不相信将数字放在源代码质量上,SonarQube(以前称为Sonar)在开发过程中可能是一个非常有用的工具。它对您的团队执行一致的风格,已经发现了几个可能的错误,并且是一个很好的工具:您可以浏览违规行为,看看为什么某个表达式或代码块可能是一个问题。
为了确保您的代码库保持一致状态,您还可以直接执行代码开发者检入的任何违规行为。其中一个问题是很多项目不是绿色项目你有很多现有的代码。如果您的违规号码已经很高,很难判断是否引入了新的违规行为。
在这篇文章中,我将向您展示如何从现有代码的零违反行为开始,而不用触摸来源,Jens Schauder在他的伟大演讲中使用Legacy Teams的灵感来启发它。我们将根据文件中的行忽略所有违规行为,因此如果有人触及该违规行为将再次显示的文件,开发人员将负责修复旧版违规行为。
关闭违规插件
我们正在使用SonarQube的关闭违规插件。可以为问题配置不同的排除模式。您可以为代码块定义正则表达式,这些代码块应该被忽略,或者在所有文件或行基础上停用违规。
对于现有代码,您想忽略某些文件和行的所有违规。这可以通过在文本区域中插入这样的方式来完成排除模式:
de.fhopf.a的.IndexingActor; PMD:SignatureDeclareThrowsException; [23]
这将排除在IndexingActor类的第23行中抛出原始异常的违规。再次分析代码时,这种违规将被忽略。
通过API检索违规
除了漂亮的仪表板之外,SonarQube还提供了一个可用于检索项目违规的API。如果您不希望查找代码库中的所有现有违规行为,并手动插入,您可以使用它自动生成排除模式。所有这些违规都可以在/ api /违规找到,例如HTTP://本地主机:9000 / API /违例。
我确定还有其他方法可以做,但是我使用jsawk来解析JSON响应(在Ubuntu上,你必须安装Spidermonkey而不是默认的js解释器。你必须自己编译,而且我必须使用一个特定的版本。叹了口气)。
SonarQube - 的PL / SQL分析
发表评论
PLSQL_Majors我们继续本系列分析PL / SQL代码与今天的主要规则。
我们以前看过如何组织我们的环境,并配置我们的代码分析与Jenkins和SonarQube。
我们创建了自己的质量简介,并审查了所有面向可靠性和安全性的阻止程序和关键。继续阅读→
此条目发布于2014年1月21日由Jean-Pierre FAYOLLE发行的SonarQube - PL / SQL。
使用SonarQube进行PL / SQL分析 - 关键
发表评论
PLSQL_Critical在本系列上一篇关于使用SonarQube分析PL / SQL代码的文章中,我们回顾了我们的质量配置文件中现有的阻止程序规则。
我们发现三个违反PL / SQL编程的jia实践,其后果如此重要,不允许容忍。因此,这证明了他们“阻挡者”的地位。
我们还发现这三个规则共有18个缺陷,所以我们假设这个规则是项目团队所知道的。
后,这些缺陷导致了应用程序中的逻辑错误 - 这是一个永远不会执行的操作,因为相应的条件将永远不会被满足 - 甚至可能的崩溃。继续阅读→
此条目发布于2014年1月11日由Jean-Pierre FAYOLLE发行的SonarQube - PL / SQL。
以上信息由专业从事代理商sonarqube 扫描报告的华克斯于2025/7/4 11:04:40发布
转载请注明来源:http://szhou.mf1288.com/hksxxkj-2874213956.html