OCLint使用详解

作者: 繁星mind | 来源:发表于2018-12-21 23:57 被阅读40次

    官方文档:http://oclint.org/
    OCLint的官方文档写的非常细致,如果有问题,可以去上面查找!!!(这是读过一遍的感受)

    OCLint简介

    OCLint是一个基于clang的静态扫描工具,支持C,C++,Objective-C等语言问题查找,主要包含以下几大类问题:
    可能的Bug - 空的 if / else / try / catch / finally 语句
    未使用的代码 - 未使用的局部变量和参数
    复杂的代码 - 高圈复杂度, NPath复杂, 高NCSS
    冗余代码 - 多余的if语句和无用的括号
    坏味道的代码 - 过长的方法和过长的参数列表
    不好的使用 - 倒逻辑和入参重新赋值

    OCLint特点

    优点:有更多的检查规则和定制,和很多工具集成,接入持续集成相对简单。
    缺点: 使用复杂,检测速度慢,致命类问题检测较少
    针对语言:针对C,C++和Objective-C

    OCLint命令详解

    使用命令:http://docs.oclint.org/en/stable/guide/xcodebuild.html
    xcodebuild -target DemoProject -configuration Debug -scheme DemoProject | xcpretty -r json-compilation-database -o compile_commands.json

    oclint-json-compilation-database -e DemoProject -- -report-type html -rc=LONG_LINE=200 -rc=NCSS_METHOD=100 -o=report.html

    命令详解:
    USAGE: oclint [subcommand] [options] <source0> [... <sourceN>]

    OPTIONS:
    OCLint options:

    -R=<directory> - Add directory to rule loading path
    添加目录到规则加载路径

    -allow-duplicated-violations - Allow duplicated violations in the OCLint report
    允许在报告中重复出现违规行为

    -disable-rule=<rule name> - Disable rules
    不允许的规则

    -enable-clang-static-analyzer - Enable Clang Static Analyzer, and integrate results into OCLint report
    使用clang的静态分析并将结果添加到报告中

    -enable-global-analysis - Compile every source, and analyze across global contexts (depends on number of source files, could results in high memory load)
    编译每个源文件,并跨全局上下文进行分析(取决于源文件的数量,可能导致高内存负载)

    -extra-arg=<string> - Additional argument to append to the compiler command line
    编译器命令行后面添加的参数

    -extra-arg-before=<string> - Additional argument to prepend to the compiler command line
    编译器命令行前面添加的参数

    -list-enabled-rules - List enabled rules
    启用规则列表

    -max-priority-1=<threshold> - The max allowed number of priority 1 violations
    优先级1的最大允许违规次数

    -max-priority-2=<threshold> - The max allowed number of priority 2 violations
    优先级2的最大允许违规次数

    -max-priority-3=<threshold> - The max allowed number of priority 3 violations
    优先级3的最大允许违规次数

    -no-analytics - Disable the anonymous analytics
    禁用匿名分析

    -o=<path> - Write output to <path>
    输出报告路径

    -p=<string> - Build path
    构建路径

    -rc=<parameter>=<value> - Override the default behavior of rules
    重载默认规则

    -report-type=<name> - Change output report type
    改变输出报告类型

    -rule=<rule name> - Explicitly pick rules
    选择规则

    -p <build-path> is used to read a compile command database.
    用于读取编译命令数据库

    <source0> ... specify the paths of source files.
    指定源文件的路径

    OCLint规则汇总

    Thresholds

    Name Description Default
    CYCLOMATIC_COMPLEXITY Cyclomatic complexity of a method 10
    LONG_CLASS Number of lines for a C class or Objective-C interface, category, protocol, and implementation 1000
    LONG_LINE Number of characters for one line of code 100
    LONG_METHOD Number of lines for a method or function 50
    LONG_VARIABLE_NAME Number of characters for a variable name 20
    MAXIMUM_IF_LENGTH Number of lines for the if block that would prefer an early exists 15
    MINIMUM_CASES_IN_SWITCH Count of case statements in a switch statement 3
    NPATH_COMPLEXITY NPath complexity of a method 200
    NCSS_METHOD Number of non-commenting source statements of a method 30
    NESTED_BLOCK_DEPTH Depth of a block or compound statement 5
    SHORT_VARIABLE_NAME Number of characters for a variable name 3
    TOO_MANY_FIELDS Number of fields of a class 20
    TOO_MANY_METHODS Number of methods of a class 30
    TOO_MANY_PARAMETERS Number of parameters of a method 10

    OCLint使用感悟:

    OCLint检查的规则非常多,也可以定制检查规则,但是OCLint扫描的问题中,更多的是偏向于代码规范,可读性等代码写的好不好的问题,而不是对不对,比如:方法行数、类文件函数,变量命名等,对于代码中存在的致命bug的检查,效果不是很好,所以想要扫描出一些致命问题,需要自己定制检查规则,使用成本较高,infer相对于OCLint,在致命问题扫描中,比较有优势,所以可以根据项目现状,可以挑选具体使用的工具。

    参考资料:
    http://oclint.org/
    https://www.jianshu.com/p/b81a9f5bcf34

    相关文章

      网友评论

        本文标题:OCLint使用详解

        本文链接:https://www.haomeiwen.com/subject/ikdltqtx.html