- 浏览: 1017494 次
- 性别:
- 来自: 杭州
文章分类
- 全部博客 (826)
- 硬件 (8)
- 软件 (24)
- 软件工程 (34)
- JAVA (229)
- C/C++/C# (77)
- JavaScript (8)
- PHP (1)
- Ruby (3)
- MySQL (14)
- 数据库 (19)
- 心情记事 (12)
- 团队管理 (19)
- Hadoop (1)
- spring (22)
- mybatis(ibatis) (7)
- tomcat (16)
- velocity (0)
- 系统架构 (6)
- JMX (8)
- proxool (1)
- 开发工具 (16)
- python (10)
- JVM (27)
- servlet (5)
- JMS (26)
- ant (2)
- 设计模式 (5)
- 智力题 (2)
- 面试题收集 (1)
- 孙子兵法 (16)
- 测试 (1)
- 数据结构 (7)
- 算法 (22)
- Android (11)
- 汽车驾驶 (1)
- lucene (1)
- memcache (12)
- 技术架构 (7)
- OTP-Erlang (7)
- memcached (17)
- redis (20)
- 浏览器插件 (3)
- sqlite (3)
- Heritrix (9)
- Java线程 (1)
- scala (0)
- Mina (6)
- 汇编 (2)
- Netty (15)
- libevent (0)
- CentOS (12)
- mongod (5)
- mac os (0)
最新评论
-
kingasdfg:
你这里面存在一个错误添加多个任务 应该是这样的 /** * ...
Quartz的任务的临时启动和暂停和恢复【转】 -
kyzeng:
纠正一个错误,long型对应的符号是J,不是L。
Jni中C++和Java的参数传递 -
zhaohaolin:
抱歉,兄弟,只是留下作记录,方便学习,如果觉得资料不好,可以到 ...
netty的个人使用心得【转】 -
cccoooccooco:
谢谢!自己一直以为虚机得使用网线才可以与主机连接呢。。
主机网卡无网线连接与虚拟机通信 -
yuqilin001:
要转别人的东西,请转清楚点嘛,少了这么多类,误人子弟
netty的个人使用心得【转】
Findbugs是一个在java程序中查找bug的程序,它查找bug模式的实例,也就是可能出错的代码实例,注意Findbugs是检查java字节码,也就是*.class文件。其实准 确的说,它是寻找代码缺陷的,很多我们写的不好的地方,可以优化的地方,它都能检查出来。例如:未关闭的数据库连接,缺少必要的null check,多余的 null check,多余的if后置条件,相同的条件分支,重复的代码块,错误的使用了"==",建议使用StringBuffer代替字符串连加等等。而且我们 还可以自己配置检查规则(做哪些检查,不做哪些检查),也可以自己来实现独有的校验规则(用户自定义特定的bug模式需要继承它的接口,编写自己的校验 类,属于高级技巧)。
Findbugs是一个静态分析工具,它检查类或者JAR 文件,将字节码与一组缺陷模式进行对比以发现可能的问题。Findbugs自带检测器,其中有60余种Bad practice,80余种Correctness,1种 Internationalization,12种Malicious code vulnerability,27种Multithreaded correctness,23种Performance,43种Dodgy。
Bad practice 坏的实践
一些不好的实践,下面列举几个:
HE : 类定义了equals() ,却没有hashCode() ;或类定义了equals() ,却使用
Object.hashCode() ;或类定义了hashCode() ,却没有equals() ;或类定义了hashCode() ,却使用Object.equals() ;类继承了equals() ,却使用Object.hashCode() 。
SQL : Statement 的execute 方法调用了非常量的字符串;或Prepared Statement 是由一个非常量的字符串产生。
DE : 方法终止或不处理异常,一般情况下,异常应该被处理或报告,或被方法抛出。
Correctness
一般的正确性问题
可能导致错误的代码,下面列举几个:
NP : 空指针被引用;在方法的异常路径里,空指针被引用;方法没有检查参数是否null ;null 值产生并被引用;null 值产生并在方法的异常路径被引用;传给方法一个声明为@NonNull 的null 参数;方法的返回值声明为@NonNull 实际是null 。
Nm : 类定义了hashcode() 方法,但实际上并未覆盖父类Object 的hashCode() ;类定义了tostring() 方法,但实际上并未覆盖父类Object 的toString() ;很明显的方法和构造器混淆;方法名容易混淆。
SQL : 方法尝试访问一个Prepared Statement 的0 索引;方法尝试访问一个ResultSet 的0 索引。
UwF : 所有的write 都把属性置成null ,这样所有的读取都是null ,这样这个属性是否有必要存在;或属性从没有被write 。
Internationalization
国际化
当对字符串使用upper 或lowercase 方法,如果是国际的字符串,可能会不恰当的转换。
Malicious code vulnerability 可能受到的恶意攻击
如果代码公开,可能受到恶意攻击的代码,下面列举几个:
FI : 一个类的finalize() 应该是protected ,而不是public 的。
MS : 属性是可变的数组;属性是可变的Hashtable ;属性应该是package protected 的。
Multithreaded correctness 多线程的正确性
多线程编程时,可能导致错误的代码,下面列举几个:
ESync : 空的同步块,很难被正确使用。
MWN : 错误使用notify() ,可能导致IllegalMonitorStateException 异常;或错误的
使用wait() 。
No : 使用notify() 而不是notifyAll() ,只是唤醒一个线程而不是所有等待的线程。
SC : 构造器调用了Thread.start() ,当该类被继承可能会导致错误。
Performance
性能问题
可能导致性能不佳的代码,下面列举几个:
DM : 方法调用了低效的Boolean 的构造器,而应该用Boolean.valueOf( …) ;用类似
Integer.toString(1) 代替new Integer(1).toString() ;方法调用了低效的float 的构造器,应该用静态的valueOf 方法。
SIC : 如果一个内部类想在更广泛的地方被引用,它应该声明为static 。
SS : 如果一个实例属性不被读取,考虑声明为static 。
UrF : 如果一个属性从没有被read ,考虑从类中去掉。
UuF : 如果一个属性从没有被使用,考虑从类中去掉。
Dodgy 危险的
具有潜在危险的代码,可能运行期产生错误,下面列举几个:
CI : 类声明为final 但声明了protected 的属性。
DLS : 对一个本地变量赋值,但却没有读取该本地变量;本地变量赋值成null ,却没有读取该本地变量。
ICAST : 整型数字相乘结果转化为长整型数字,应该将整型先转化为长整型数字再相乘。
INT : 没必要的整型数字比较,如X <= Integer.MAX_VALUE 。
NP : 对readline() 的直接引用,而没有判断是否null ;对方法调用的直接引用,而方法可能返回null 。
REC : 直接捕获Exception ,而实际上可能是RuntimeException 。
ST: 从实例方法里直接修改类变量,即static属性。
1、 和Ant配合使用
从http://findbugs.sourceforge.net/downloads.html 下载最新版本的Findbugs ,目前的版本是1.3.0, 于2007 年11 月8 日发布。把解压后目录复制到项目的lib 目录下,然后就可以和Ant 配合使用了。FindBugs 工作在j2se1.4.0 或以后的版本中,需要至少256MB 内存。
在Ant 脚本中,首先定义Findbugs 的解压目录位置:
<path id="findbugs.path" >
<fileset dir ="${lib.home}/findbugs-1.3.0">
<include name ="**/*.jar"/>
</fileset>
</path>
接着声明Findbugs 任务:
<taskdef name="findbugs"
classname="edu.umd.cs.findbugs.anttask.FindBugsTask"
classpathref ="findbugs.path"/>
然后建立Findbugs 任务:
<property name ="findbugs.home" value ="${lib.home}/findbugs-1.3.0"/>
<!-- 定义findbugs的home,findbugs的task要使用 -->
<target name ="findbugs">
<findbugs home ="${findbugs.home}" includeFilter="${findbugs_include_filter}"
excludeFilter="${findbugs_exclude_filter}"
jvmargs="-Xmx384m" output ="html"
outputFile ="d:\test.html">
<class location ="${build.home}/WEB-INF/classes/"/>
<!-- 以上定义findbugs查找的类路径 -->
<auxClasspath path="${lib.home}/findbugs-1.3.0/lib/findbugs-ant.jar"/>
<auxClasspath>
<fileset dir="${build.home}/WEB-INF/lib" includes="**/*.jar" />
</auxClasspath>
<!-- 以上定义上述类所依赖的类路径 -->
<sourcePath path ="${src.home}"/>
<!-- 以上定义源代码的路径 -->
</findbugs >
</target >
最后运行ant findbugs 即可。
在Eclipse 当中安装Findbugs 插件和安装CheckStyle 一样,可以参照以下五个步骤进行:
a. 在Eclipse 当中分别打开一下菜单 Help->Software Updates->Find and Install
b. 选择 Search for new features to install 选项然后点击 Next
c. 新建一个 New Remote Site...
d. 输入名称(比如:Findbugs Plug-in )和下面的URL :http://findbugs.cs.umd.edu/eclipse
e. 开始安装
安装好Findbugs以后,选择Windows -> Show View -> Other… -> FindBugs -> BugDetails打开Bug Details视图。
然后在Package Explorer或Navigator视图中,选中你的Java项目,点击右键,可以看到“Find Bugs”菜单项,子菜单项里有“Find Bugs”和“Clear Bug Markers”两项内容。
我们点中“Find Bugs”,运行结束后可以在Problems中看到增加了如下的警告信息内容。(图略)
FindBugs
运行后的警告信息内容不仅在Problems
视图中显示,而且将标记在源代码标记框中,在源代码编辑器中我们可以看到警告标识,
当光标指向你的警告信息的代码上面时,就会有相应的错误提示信息,与Eclipse
本身的错误或警告信息提示类似。
选中Problems
视图里出现的相应问题,就会在代码编辑器里切换到相应的代码上去,方便根据相应的提示信息进行代码的修改。
在Problems视图里,选中相应的问题条目,右键,在弹出的菜单中,可以看到“Show Bug Details”。
点中它,会切换到Bug Details视图上去,显示更加详细的提示信息。当然,在代码编辑窗口中,点击带有警告提示信息的图标时,也会自动切换到Bug Details窗口去,查看详细的警告信息。
选择你的项目,右键点击 Properties ,选择 FindBugs 可以配置Findbugs 的一些选项。
3、 使用过滤器
使用过滤器我们就可以定义使用哪些bug 检测器和针对哪些类进行检查,因为一旦项目比较庞大,那查看冗长的bug 报告也是十分痛苦的事情。使用过滤器,过滤器用来包含或排除特殊的bug 报告。这样做有助于在特定的时间段内,聚焦我们的关注点。过滤器实际是在一个xml 文件定义的,xml 配置文件的内容如下:
<FindBugsFilter>
<!-- 所有类使用bugcode为HE的检测器 -->
<Match>
<BugCode name ="HE"/>
</Match>
<!-- 该类使用所有的bug检测器 -->
<Match class ="com.foobar.AClass"/>
<!-- 该类使用bugcode为HE的检测器 -->
<Match class ="com.foobar.BClass">
<BugCode name ="HE"/>
</Match>
<!-- 该类的AMethod和BMethod方法使用bugcode为HE的检测器 -->
<Match class ="com.foobar.CClass">
<Or>
<Method name ="AMethod"/>
<Method name ="BMethod"/>
</Or>
<BugCode name ="HE"/>
</Match>
</FindBugsFilter>
<FindBugsFilter>
<!-- 该类使用所有的bug检测器 -->
<Match>
<Class name="com.foobar.MyClass" />
</Match>
<!-- 该类使用bugcode为HE的检测器 -->
<Match class ="com.foobar.BClass">
<BugCode name ="HE"/>
</Match>
<!-- 该类通过指定缩写名使用一些bug检测器 -->
<Match>
<Class name="com.foobar.MyClass"/ >
<Bug code="DE,UrF,SIC" />
</Match>
<!-- 所有类使用bugcode为HE的检测器 -->
<Match>
<BugCode name ="HE"/>
</Match>
<!-- 所有类使用bugcode为DE,UrF,SIC的检测器 -->
<Match>
<Bug code="DE,UrF,SIC" />
</Match>
<!-- 所有类通过指定检测器种类使用某些检测器 -->
<Match>
<Bug category="PERFORMANCE" />
</Match>
<!-- 该类的指定方法使用bugcode为DC的检测器 -->
<Match>
<Class name="com.foobar.MyClass" />
<Or>
<Method name="frob" params="int,java.lang.String" returns="void" />
<Method name="blat" params="" returns="boolean" />
</Or>
<Bug code="DC" />
</Match>
<!-- 该类的AMethod和BMethod方法使用bugcode为DE,UrF,SIC的检测器 -->
<Match>
<Class name="com.foobar.MyClass" />
<Or>
<Method name ="AMethod"/>
<Method name ="BMethod"/>
</Or>
<BugCode name ="DE,UrF,SIC "/>
</Match>
<!—该类的指定方法使用bug模式为OS_OPEN_STREAM的检测器 -->
<Match>
<Class name="com.foobar.MyClass" />
<Method name="writeDataToFile" />
<Bug pattern="OS_OPEN_STREAM" />
</Match>
<!—该类的某个方法使用优先级为2的bug模式DLS_DEAD_LOCAL_STORE 的检测器-->
<Match>
<Class name="com.foobar.MyClass" />
<Method name="someMethod" />
<Bug pattern="DLS_DEAD_LOCAL_STORE" />
<Priority value="2" />
</Match>
<!—代码的指定部分使用指定bugcode或bug模式的检测器 -->
<!—所有包的信息类使用bugcode为UUF的检测器-->
<Match>
<Class name="~.*\.Messages" />
<Bug code="UUF" />
</Match>
<!—所有内部包使用bugcode为MS的检测器-->
<Match>
<Package name="~.*\.internal" />
<Bug code="MS" />
</Match>
<!—ui包层使用bug模式为SIC_INNER_SHOULD_BE_STATIC_ANON的检测器-->
<Match>
<Package name="~com\.foobar\.fooproject\.ui.*" />
<Bug pattern="SIC_INNER_SHOULD_BE_STATIC_ANON" />
</Match>
<!—带指定标志的成员域或方法使用指定bugcode或bug模式的检测器-->
<!—所有类中的void main(String[])方法使用bug模式为DM_EXIT的检测器-->
<Match>
<Method returns="void" name="main" params="java.lang.String[]" />
<Bug pattern="DM_EXIT" />
</Match>
<!—所有类中的com.foobar.DebugInfo型的域使用bugcode为UuF的检测器-->
<Match>
<Field type="com.foobar.DebugInfo" />
<Bug code="UuF" />
</Match>
</FindBugsFilter>
发表评论
-
调试jdk中的源码,查看jdk局部变量
2013-06-15 23:30 1055调试jdk中的源码,查看jdk局部变量 2012-04 ... -
Eclipse快捷键 10个最有用的快捷键<转>
2013-04-11 23:28 1082Eclipse中10个最有用的快捷键组合 一个Eclip ... -
Lucene 3.6 中文分词、分页查询、高亮显示等
2012-12-09 23:35 18241、准备工作 下载lucene 3.6.1 : htt ... -
Maven实战(九)——打包的技巧(转)
2012-10-12 00:41 941“打包“这个词听起 ... -
基于Maven的web工程如何配置嵌入式Jetty Server开发调试环境(转)
2012-10-12 00:28 9421、首先在web工程的POM文件里添加依赖jar包如下: ... -
轻轻松松学Solr(1)--概述及安装[转]
2012-09-18 14:59 998概述 这段时间对企 ... -
分析Netty工作流程[转]
2012-09-04 19:02 893下面以Netty中Echo的例 ... -
让eclipse在ubuntu下面好看一点
2012-03-27 10:17 925<p> </p> <h1 cla ... -
zookeeper安装和应用场合(名字,配置,锁,队列,集群管理)[转]
2012-01-12 17:59 1653安装和配置详解 本文 ... -
Jakarta-Common-BeanUtils使用笔记[转]
2012-01-10 14:13 1160Jakarta-Common-BeanUtils ... -
一个关于Java Thread wait(),notify()的实用例【转】
2012-01-07 16:05 1024///// // ProducerConsume ... -
Java基础:Java中的 assert 关键字解析【转】
2012-01-06 19:50 1066J2SE 1.4在语言上提供了 ... -
一篇不错的讲解Java异常的文章(转载)----感觉很不错,读了以后很有启发[转]
2012-01-06 15:02 1272六种异常处理的陋习 ... -
如何解决HP QC(Quality Center)在Windows 7下不能工作的问题
2011-12-26 10:48 1588HP QC(Quantity Center) 是一款不错的测 ... -
JAVA读写文件,中文乱码 【转】
2011-12-19 23:43 2123最近在做HTML静态生成,需要从硬盘上把模版文件的内容读出来。 ... -
Java 6 JVM参数选项大全(中文版)【转】
2011-12-19 19:51 974Java 6 JVM参数选项大全(中文版) 作者 ... -
使用assembly plugin实现自定义打包【转】
2011-12-13 01:58 975在上一篇文章中,讨论到在对maven的机制不熟悉的情况下,为了 ... -
使用maven ant task实现非标准打包[转]
2011-12-13 01:56 1050maven很强大,但是总有些事情干起来不是得心应手,没有使用a ... -
Java日期转换SimpleDateFormat格式大全【转】
2011-12-08 20:22 131924小时制时间 显示: public clas ... -
使用Spring的表单标签库
2011-11-22 20:08 107813.9. 使用Spring的 ...
相关推荐
这个安装及使用手册将帮助开发人员在编码阶段就能发现并修复问题,从而提高代码质量和可维护性。 1. **FindBugs简介** FindBugs通过分析字节码而非源代码来工作,它可以检测出许多常见的编程错误,如空指针异常、...
### FindBugs完全使用手册 #### 一、FindBugs简介与重要性 FindBugs是一款专门用于Java字节码静态分析的工具,其主要功能在于帮助开发人员提高代码质量并发现潜在的缺陷。该工具通过对类文件或JAR文件进行分析,并...
findbug的安装手册,分为插件和独立运行文件
- `docs`目录:可能包含FindBugs的文档和使用手册。 - `bin`目录:可能包含可执行文件,如命令行工具。 - `examples`目录:可能包含示例代码,用于演示FindBugs的使用。 总之,FindBugs 1.3.9是Java开发者的一个...
在Eclipse中配置FindBugs是一项重要的任务,因为这个工具能帮助开发者发现代码中的潜在问题,提高软件质量。...同时,结合阅读《findbugs安装使用手册.xls》这样的文档,将有助于深入理解和优化你的FindBugs使用体验。
推荐团队使用代码审查工具,如PMD、Checkstyle和FindBugs,以自动化检查代码质量。同时,推崇持续集成/持续部署(CI/CD),通过自动化流程确保代码的一致性和可靠性。 总之,《阿里巴巴Java开发手册V1.6(泰山版)...
### CheckStyle 使用手册知识点详述 #### 一、CheckStyle 概述 - **定义**:CheckStyle 是 SourceForge 下的一个开源项目,旨在为 Java 开发者提供一套自动化工具,帮助他们遵循一定的编码规范和标准。 - **核心...
该插件主要是对今年发布的《阿里巴巴 Java 开发规约》的一个延伸,它以一个 IDE 的插件存在,可以自动对手册中的 Java 不规范的问题进行提示。现在主要支持(IDEA、Eclipse),Android Studio 是基于 IDEA 的,所以...
### Jenkins中文使用手册知识点梳理 #### 一、概述 **持续集成的概念与核心价值** - **定义**: 持续集成是一种软件开发实践,强调团队成员频繁地将代码集成到共享仓库中,每次集成后都会通过自动化构建(包括编译...
虽然阿里手册禁止使用拼音与英文混合的命名方式,唯品会考虑到某些业务词汇可能没有合适的英文翻译,允许了拼音的使用。但是,为了避免理解上的困难,禁止使用拼音缩写,并鼓励使用通俗易懂的英文名称。 **4.1.2 ...
本手册将详细介绍如何搭建和使用Hudson来创建敏捷开发环境。 #### 第2章 基础篇 ##### 2.1 Hudson 安装 ###### 2.1.1 资源下载 1. **下载Hudson** 首先从官方网站 [http://hudson-ci.org/]...
《CheckStyle使用手册》 CheckStyle是一款用于检查Java源代码风格的工具,它可以帮助开发者遵循特定的编码规范和约定,确保代码的一致性和可读性。这篇使用手册将深入介绍CheckStyle的功能、配置以及如何在实际开发...
使用静态代码分析工具辅助检测,如FindBugs、Checkstyle等。 12. **应用签名**:每个Android应用都需签名,以验证应用来源并保证完整性。妥善保管私钥,防止伪造签名。 13. **安全的调试设置**:在发布版本中禁用...
它通过插件机制集成了不同的测试工具、代码分析工具以及持续集成工具,如pmd-cpd、checkstyle、findbugs、Jenkins等。这些插件可以对测试结果进行进一步加工处理,以量化的方式度量代码质量的变化。SonarQube还为...