SonarQube和JaCoCo的个人测试代码覆盖率
构建部分
这里不需要修改但是,您应该注意Maven Surefire的任何自定义配置,以确保它也适用于我们要创建的配置文件。在春季宠物诊suo的情况下,这是我们正在写的参考POM的相关部分:
<建立> <插件>
...
<插件>
<的groupId> org.apache.maven.plugins 的groupId>
<版本> 2.13 版本>
<结构>
<包含>
<包括> ** / * Test.java 包括>
<包括> ** / * Tests.java 包括>
包括>
<排除>
<排除> ** /它/ * IT.java 排除>
排除>
配置>
插件>
...
插件> 建造>
这种配置告诉Surefire:1)排除执行单元测试的集成测试(Surefire的双插件,Failsafe涵盖了集成测试);和2)禁用字节码验证器,防止类被调试时的运行时错误(即添加mocks或TopLink增强功能时)。
依赖部分
在本节中,不需要进行任何更改。我们只想注意到,如果您的项目已经在利用JaCoCo收集整合测试覆盖率指标,并且明确地指出了本部分中的JaCoCo伪像,中国sonarqube 安装,那么可以将其留下 - 至今没有确定任何冲突。无论如何,它不应该在这里需要,所以从这个部分删除它可能更安全。
档案部分
所有必需的更改都在本节中。而且它们都非常干净,因为它们都只需要向POM添加一个新的配置文件。此配置文件将为Surefire配置一个特殊侦听器,代理商sonarqube 安装,以确保适当收集每个单独测试用例的覆盖度量。为了保证成功的测试执行,我们将在此保持与POM的构建部分中显示的相同配置。后,配置文件将为包含侦听器代码的伪zao添加新的依赖关系。结果是这样的:
<轮廓>
<! - 使用SonarQube和JaCoCo计算每个测试的覆盖率指标
<建立>
<插件>
<插件>
<的groupId> org.apache.maven.plugins 的groupId>
<版本> 2.13 版本>
<结构>
<! - 与常规测试执行目标相同的配置 - >
由JaCoCo prepare-agent - >配置的<! - 加argLine参数
<包含>
<包括> ** / * Test.java 包括>
<包括> ** / * Tests.java 包括>
包括>
<排除>
<排除> ** /它/ * IT.java 排除>
排除>
<! - 每个测试覆盖所需的新配置 - >
<性能>
<属性>
<名称>听者名称>
<值> org.sonar.java.jacoco.JUnitListener 值>
属性>
属性>
配置>
插件>
插件>
建造>
<依赖性>
<依赖性>
<的groupId> org.codehaus.sonar-plugins.java 的groupId>
<版本> 2.3 版本>
<范围>测试范围>
依赖性>
依赖>
简档>





SonarSource
5个工具可以帮助您编写更好的Java代码
在IDR解决方案方面,我们一直在寻找改进我们的Java PDF库和我们的PDF到HTML5转换器的方法。hao的方法是改进我们编写的Java代码,我们使用一些有用的工具来帮助我们改进代码,也有助于提高生产力。
在本文中,我们将介绍我们在IDR Soluti中使用的5种的工具,以及如何帮助Java Developers编写更好的代码。我还撰写了一篇针对更具体的领域的后续文章,这是一个帮助您进行Java性能调整的9种工具。
FindBugs的
umdFindbugsFindBugs是一个开放源代码程序,根据Lesser GNU公共许可证的条款分发,并以Java字节码而不是源代码运行。
该工具使用静态分析来帮助确定Java程序代码中的数百种不同类型的错误,包括空指针解引用,递归循环,Java库和死锁的不良用法。
FindBugs主要用于识别大量应用中的数百个严重缺陷,并且能够确定潜在错误的严重性,并分为四个等级:
1scariest
2scary
3troubling
4of concern.
SonarSource Code Analyzers
SonarABAP
SonarSource 为 ABAP 项目提供静态代码分析器。基于我们自己的技术, SonarABAP 分析代码并找到代码气味、bug 和安全漏洞。阅读更多c/c++ 的 SonarCFamily
SonarSource 提供的可能是hao的静态代码分析仪, 你可以找到在市场上的 c/c++。基于我们自己的 c/c++ 编译器 front-end, 它使用xianjin的技术来分析代码并找到代码气味、bug 和安全漏洞。阅读更多SonarCFamily 目标 C
SonarSource 提供的可能是hao的静态代码分析仪, 你可以找到在市场上的目标-C。基于我们自己的目标 C 编译器 front-end, 它使用xianjin的技术来分析代码并找到代码气味、bug 和安全漏洞。阅读更多SonarCOBOL
SonarSource 提供的可能是hao的静态代码分析仪, 你可以找到市场上的 COBOL。基于我们自己的 COBOL 解析技术, 它使用xianjin的技术来分析代码并找到代码气味、bug 和安全漏洞。阅读更多SonarC #
SonarSource 提供的可能是hao的静态代码分析仪, 你可以找到在市场上的 c#。基于微软 Roslyn 编译器 front-end, 它使用xian进的技术来分析代码和发现代码气味, bug 和安全漏洞。阅读更多SonarFlex
SonarSource 提供的可能是hao的静态代码分析仪, 你可以找到在市场上的 Flex。基于我们自己的 Flex 分析器, 它使用xianjin的技术来分析代码和发现代码气味, bug 和安全漏洞。阅读更多SonarJava
SonarSource 提供的可能是hao的静态代码分析仪, 你可以找到在市场上的 Java。基于我们自己的 Java 编译器 front-end, 它使用xian进的技术来分析代码并找到代码气味、bug 和安全漏洞。阅读更多SonarJS
SonarSource 提供的可能是hao的静态代码分析仪, 你可以找到在市场上的 JavaScript。基于我们自己的 JavaScript 编译器 front-end, 它使用xian进的技术来分析代码并找到代码气味、bug 和安全漏洞。阅读更多SonarPHP
SonarSource 提供的可能是hao的静态代码分析仪, 你可以找到在市场上的 PHP。基于我们自己的 PHP 编译器 front-end, 它使用xian进的技术来分析代码和发现代码气味, bug 和安全漏洞。阅读更多SonarPLI
SonarSource 为 PL/I 项目提供静态代码分析器。基于我们自己的技术, SonarPLI 分析代码并找到代码气味、bug 和安全漏洞。阅读更多SonarPLSQL
SonarSource 提供的可能是hao的静态代码分析仪, 你可以找到在市场上的 PL/SQL。基于我们自己的 PL/SQL 编译器 front-end,sonarqube 安装, 它使用xian进的技术来分析代码并找到代码气味、bug 和安全漏洞。阅读更多SonarPython
SonarSource 提供的可能是hao的静态代码分析仪, 你可以找到在市场上的 Python。基于我们自己的 Python 分析器, 它可以找到代码气味、bug 和安全漏洞。阅读更多SonarRPG
SonarSource 为 RPG 项目提供静态代码分析器。基于我们自己的技术, SonarRPG 分析代码并找到代码气味、bug 和安全漏洞。阅读更多SonarSwift
SonarSource 提供的可能是hao的静态代码分析仪, 你可以找到在市场上的 Swift。基于我们自己的 Swift 编译器 front-end, 它使用xian进的技术来分析代码并找到代码气味、bug 和安全漏洞。阅读更多SonarVB6
SonarSource 提供的可能是hao的静态代码分析仪,中国sonarqube 安装, 你可以找到市场上的 VB6。基于我们自己的 VB6 编译器 front-end, 它使用xian进的技术来分析代码并找到代码气味、bug 和安全漏洞。阅读更多SonarVB
SonarSource 提供的可能是hao的静态代码分析仪, 你可以找到市场上的 VB.NET。基于微软 Roslyn 编译器 front-end, 它使用xian进的技术来分析代码和发现代码气味, bug 和安全漏洞。阅读更多SonarWeb
SonarSource 提供了一个用于 HTML 和 JSF/JSP 的静态代码分析器。基于我们自己的技术, SonarWeb 分析代码并找到代码气味、bug 和安全漏洞。阅读更多SonarXML
SonarSource 为 XML 提供静态代码分析器。基于我们自己的技术, SonarXML 分析代码并找到代码的气味。至于我们在 SonarSource 开发的任何产品, 它都是建立在以下原则之上的: 深度、精que性和速度。








华克斯-sonarqube 安装由苏州华克斯信息科技有限公司提供。苏州华克斯信息科技有限公司实力不俗,信誉可靠,在江苏 苏州 的行业软件等行业积累了大批忠诚的客户。华克斯带着精益求精的工作态度和不断的完善创新理念和您携手步入辉煌,共创美好未来!