CN110851139A - 用于检查代码的方法、装置和电子设备 - Google Patents
用于检查代码的方法、装置和电子设备 Download PDFInfo
- Publication number
- CN110851139A CN110851139A CN201911086780.5A CN201911086780A CN110851139A CN 110851139 A CN110851139 A CN 110851139A CN 201911086780 A CN201911086780 A CN 201911086780A CN 110851139 A CN110851139 A CN 110851139A
- Authority
- CN
- China
- Prior art keywords
- component
- code
- dependency
- file
- checked
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/41—Compilation
- G06F8/43—Checking; Contextual analysis
- G06F8/433—Dependency analysis; Data or control flow analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3604—Software analysis for verifying properties of programs
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Stored Programmes (AREA)
Abstract
本公开实施例公开了用于检查代码的方法、装置和电子设备。该方法的一具体实施方式包括:获取待检查代码,其中,该待检查代码包括至少两个文件,该待检查代码与组件库对应;生成映射关系信息,其中,该映射关系信息指示该待检查代码中的文件与组件标识之间的映射关系,该组件标识指示该组件库中的组件;根据该映射关系信息和组件依赖规则,确定该待检查代码中的文件之间的依赖关系是否正确,其中,该组件依赖规则是针对该组件库建立的,由此,可以检查待检查代码对组件库中的依赖关系的影响,以保证组件库中的代码结构不被改变。
Description
技术领域
本公开涉及互联网技术领域,尤其涉及一种用于检查代码的方法、装置和电子设备。
背景技术
随着软件工程规模的扩大,以及代码量越来越多,将代码集成到一个主工程的方式已经无法满足需要。一般可以将工程代码组件化,即分割成多个独立的模块(或者称为组件),通过组件之间的依赖配合,实现整体功能。
发明内容
提供该公开内容部分以便以简要的形式介绍构思,这些构思将在后面的具体实施方式部分被详细描述。该公开内容部分并不旨在标识要求保护的技术方案的关键特征或必要特征,也不旨在用于限制所要求的保护的技术方案的范围。
本公开实施例提供了一种用于检查代码的方法、装置和电子设备,实现了检查待检查代码对组件库中的依赖关系的影响,以达到保证组件库中的代码结构不被改变的目的。
第一方面,本公开实施例提供了一种用于检查代码的方法,应用于终端设备,该方法包括:获取待检查代码,其中,上述待检查代码包括至少两个文件,上述待检查代码与组件库对应;生成映射关系信息,其中,上述映射关系信息指示上述待检查代码中的文件与组件标识之间的映射关系,上述组件标识指示上述组件库中的组件;根据上述映射关系信息和组件依赖规则,确定上述待检查代码中的文件之间的依赖关系是否正确,其中,上述组件依赖规则是针对上述组件库建立的。
第二方面,本公开实施例提供了一种用于检查代码的装置,应用于终端设备,包括:获取单元,用于获取待检查代码,其中,上述待检查代码包括至少两个文件,上述待检查代码与组件库对应;生成单元,用于生成映射关系信息,其中,上述映射关系信息指示上述待检查代码中的文件与组件标识之间的映射关系,上述组件标识指示上述组件库中的组件;第一确定单元,用于根据上述映射关系信息和组件依赖规则,确定上述待检查代码中的文件之间的依赖关系是否正确,其中,上述组件依赖规则是针对上述组件库建立的。
第三方面,本公开实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当上述一个或多个程序被上述一个或多个处理器执行,使得上述一个或多个处理器实现如第一方面上述的用于检查代码的方法。
第四方面,本公开实施例提供了一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如第一方面上述的用于检查代码的方法的步骤。
本公开实施例提供的用于检查代码的方法、装置和电子设备,通过针对待检查代码中的文件,首先生成文件与组件库中的组件标识之间的映射关系信息,然后根据映射关系信息和针对组件库建立的组件依赖规则,确定待检查代码中的文件之间的依赖关系是否正确;如果正确,则说明待检查代码不会改变组件库中组件之间的依赖关系;如果错误,则说明待检查代码可能会改变组件库中组件之间的依赖关系;由此,可以检查待检查代码对组件库中的依赖关系的影响,以保证组件库中的代码结构不被改变。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,原件和元素不一定按照比例绘制。
图1是根据本公开的用于检查代码的方法的一个实施例的流程图;
图2A和图2B是根据本公开的用于检查代码的方法的一个应用场景的示意图;
图3是根据本公开的用于检查代码的方法的另一个实施例的流程图;
图4是根据本公开的步骤305的可选的实现方式的流程图;
图5是根据本公开的步骤306的可选的实现方式的流程图;
图6是根据本公开的用于检查代码的装置的一个实施例的结构示意图;
图7是本公开的一个实施例的用于检查代码的方法可以应用于其中的示例性系统架构;
图8是根据本公开实施例提供的电子设备的基本结构的示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
请参考图1,其示出了根据本公开的用于检查代码的方法的一个实施例的流程。该用于检查代码的方法应用于终端设备或者服务器。如图1所示该用于检查代码的方法,包括以下步骤:
步骤101,获取待检查代码。
在本实施例中,上述用于检查代码的方法的执行主体(例如终端或者服务器)可以获取待检查代码。
在一些实施例中,上述待检查代码可以是工作人员提交的代码。
在一些实施例中,待检查代码可以用于修改组件库。或者,待检查代码可以用于调用组件库中的组件。
在这里,待检查代码可以包括至少两个文件。
在一些实施例中,上述待检查代码中的文件,可以容纳代码;所容纳的这段代码,可以是相对独立的代码单元。上述待检查代码,可以包括多个代码单元。
在这里,上述待检查代码可以与组件库对应。组件库可以包括组件。
在一些实施例中,如果待检查代码调用组件库中的组件,可以称为待检查代码与此组件库对应。
在一些实施例中,如果待检查代码可能修改组件库,可以称待检查代码与此组件库对应。
在本实施例中,组件库中的组件(组件)可以通过组件标识指示。组件库的组件可以包括不同层级的组件。可以理解,有的情况下,组件也可以称为节点。
步骤102,生成映射关系信息。
在这里,上述执行主体可以生成映射关系信息。
在这里,上述映射关系信息可以指示上述待检查代码中的文件与组件标识之间的映射关系。组件标识可以指示待检查代码对应的组件库中的组件。
在本实施例中,如何生成映射关系信息,可以根据实际情况进行设置,在此不做限定。生成映射关系信息,可选的实现方式如下:在文件中,查找组件标识(或者说节点标识),组件标识可以是组件名称或者组件存储路径;然后,确定查找的组件标识指示的组件库中的组件,将此组件的组件标识,与此文件建立映射关系,以及生成映射关系指示此文件和组件标识之间的映射关系。可选的,建立映射过程,可以是文件与组件标识之间的单向映射或者双向映射。
步骤103,根据映射关系信息和组件依赖规则,确定待检查代码中的文件之间的依赖关系是否正确。
在本实施例中,上述执行主体可以根据上述映射关系信息和组件依赖规则,确定上述待检查代码中的文件之间的依赖关系是否正确。
在这里,依赖关系可以包括调用关系。作为示例,甲组件可以调用乙组件,实现甲组件的功能,可以称为甲组件对乙组件依赖,即甲组件的实现需要依赖乙组件。
在这里,上述组件依赖规则可以是针对上述组件库建立的。
在这里,组件依赖规则可以用于指示组件之间的正确(或者错误)依赖关系。
在这里,根据映射关系信息,确定文件映射至的组件标识。通过判断映射至的组件标识指示的组件之间依赖关系,是否符合组件依赖规则,确定文件之间的依赖关系是否正确(或者错误)。
请参考图2A和图2B,其示出了根据本公开实施例的用于检查代码的方法的一个应用场景。具体如下:
首先,如图2A所示,编程人员可以利用终端201向服务器202提交代码,即待检查代码203。
然后,服务器202可以获取待检查代码203。
然后,服务器202可以生成映射关系信息。请参考图2B,请示出了待检查代码203可以包括第一文件2031、第二文件2032和第三文件2033。组件库可以包括第一组件、第二组件、第三组件和第四组件。组件库标识集合204中,第一组件2041(组件标识)可以指示组件库中的第一组件,第二组件2042(组件标识)可以指示组件库中的第二组件,第三组件2043(组件标识)可以指示组件库中的第三组件,第四组件2044(组件标识)可以指示组件库中的第四组件。服务器202可以生成文件2031与组件标识“第一组件”之间的映射关系信息,服务器202可以生成文件2032与组件标识“第二组件”之间的映射关系信息,服务器202可以生成文件2033与组件标识“第三组件”之间的映射关系信息。在图2B中,箭头可以标识依赖关系,例如,第一组件可以依赖第三组件,第二组件可以依赖第三组件,第三组件可以依赖第四组件;第一文件可以依赖第二文件。图2B中,虚线可以指示映射关系。
再后,服务器202可以根据映射关系信息和组件依赖规则,确定待检查代码中的文件之间的依赖关系是否正确。作为示例,上述文件2031对上述文件2032依赖。组件依赖规则包括:组件2043为基础组件,组件2042不是基础组件;基础组件为可依赖的组件,不是基础组件的话不可被依赖;由于文件2031映射至的组件标识为第一组件2041,文件2032映射至的组件标识为第二组件2042,第二组件不是可依赖的基础组件,因此,文件2031对文件2032的依赖关系错误。
最后,可选的,如图2A所示,服务器202可以将检查结果205发送至终端201。作为示例,检查结果可以包括正确通知或者错误通知。正确通知可以指示待检查代码203正确。错误通知可以包括错误位置信息,错误位置信息可以指示出现错误的代码在代码203中的位置。
需要说明的是,本实施例示出的用于检查代码的方法,通过针对待检查代码中的文件,首先生成文件与组件库中的组件标识之间的映射关系信息,然后根据映射关系信息和针对组件库建立的组件依赖规则,确定待检查代码中的文件之间的依赖关系是否正确;如果正确,则说明待检查代码不会改变组件库中组件之间的依赖关系;如果错误,则说明待检查代码可能会改变组件库中组件之间的依赖关系;由此,可以检查待检查代码对组件库中的依赖关系的影响,以保证组件库中的代码结构不被改变。
在一些实施例中,上述方法还可以包括:根据映射关系信息和上述组件库的组件关系信息,确定上述待检查代码中的文件的依赖指示信息是否正确;响应于确定不正确,修改上述依赖指示信息。在这里,组件关系信息可以指示组件之间的关系,上述关系可以包括但不限于以下至少一项:依赖关系、并列关系等。
作为示例,A文件映射至甲组件标识,B文件映射至乙组件标识,C文件映射至丙组件标识。组件关系信息中指示:甲组件对所依赖的组件只有乙组件。如果A文件中的依赖指示信息指示A文件依赖C文件,那么可以将A文件中的依赖指示信息修改为指示B文件。
需要说明的是,通过组件关系信息和映射关系信息,可以实现对文件中的依赖指示信息的检查,如果错误,可以实现自动修正。
在一些实施例中,待检查代码可以用于修改组件库。需要说明的是,如果待检查代码可以用于修改组件库(可能修改组件库),那么在待检查代码的质量不能保证(例如改乱组件库的依赖关系和原有架构)的情况下,经过本实施例方法进行代码检查之后,可以及时发现提交的代码是否有错误,从而保证每次提交的组件库相关代码不会影响组件库架构的合理性,保证组件库的合理性。
请参考图3所示,其示出了根据本申请的用于检查代码的方法的另一个实施例的流程。该用于检查代码的方法应用于终端设备或者服务器。如图3所示该用于检查代码的方法,可以包括以下步骤:
步骤301,获取待检查代码。
在本实施例中,用于检查代码的方法的执行主体可以获取待检查代码。在这里,待检查代码可以包括至少两个文件。待检查代码可以与组件库对应。
需要说明的是,步骤301的实现细节和技术效果,可以参考步骤101的说明,在此不再赘述。
步骤302,生成第一子映射关系信息。
在这里,第一子映射关系信息可以指示文件与组件标识之间的映射关系;此文件可以是待检查代码中的文件,此组件标识可以是组件库中的组件的标识。
在这里,组件标识可以与指示的组件所属的层级对应。可以理解,组件库中的组件可以分层级。组件可以属于某一层级。
步骤303,根据第一子映射关系信息,生成第二子映射关系信息。
在这里,上述第二应用关系可以指示层级与文件之间的映射关系;层级可以是组件库中组件的层级,文件可以是待检查代码中的文件。
步骤304,根据第二子映射关系信息,确定文件的层级。
在这里,可以将与文件具有映射关系的层级,确定为文件的层级。
在一些实施例中,组件依赖规则可以包括跨层级依赖规则和同层级依赖规则。
步骤305,根据跨层级依赖规则,检查不同层级的文件之间的依赖关系是否正确。
在这里,跨层级依赖规则,可以包括:在具有依赖关系的组件处于不同层级的情况下,判断文件之间的依赖关系是否正确的依据。
在这里,上述跨层级依赖规则,可以根据实际情况设置,在此不做限定。
在一些实施例中,上述跨层级依赖规则,可以包括允许高层级组件对低层级组件的依赖。
在一些实施例中,如图4所示,步骤305可以包括:
步骤3051,确定目标文件的第一依赖文件所属的层级是否低于目标文件的层级。
在这里,上述目标文件可以是上述待检查代码中的任意文件。在执行图示所示方法的时候,目标文件可以作为执行对象。本实施例可以以不同的文件作为目标文件,执行多次图4所示方法,。
在这里,第一依赖文件是上述目标文件依赖的跨层级文件。
可以理解,跨层级文件可以是与目标文件不在同一层级的、目标文件所依赖的文件。
在这里,对层级高低的判断方式可以自定义设置。
可选的,可以将层级进行编号,编号较大则层级较高。较大编号的层级中的组件,可以依赖较小编号中的组件。
可选的,可以将层级进行编号,编号较小则层级较高。较小编号的层级中的组件,可以依赖较大编号的层级中的组件。
步骤3052,响应于确定低于目标文件的层级,确定目标文件对第一依赖文件的依赖关系正确。
需要说明的是,通过设置跨层级依赖规则,可以实现对跨层级的文件之间的依赖关系进行检查和约束,避免文件对跨层级文件的依赖出现错误。
步骤306,根据同层级依赖规则,检查同层级的文件之间的依赖关系是否正确。
在这里,同层级依赖规则,可以包括:在具有依赖关系的组件处于同层级的情况下,判断依赖关系是否正确的意见。
在一些实施例中,同层级依赖规则可以根据具体情况进行设置,在此不做限定。
在一些实施例中,同层级依赖规则可以包括允许对层级组件白名单中的组件的依赖。在这里,层级组件白名单可以指示层级中的基础组件,基础组件可以被同层级的其它组件依赖。
在一些实施例中,如图5所示,步骤306可以包括:
步骤3061,确定目标文件的第二依赖文件映射至的组件,是否在目标文件所属层级的层级组件白名单中。
在这里,第二依赖文件可以是目标文件所依赖的同层级文件。
可以理解,同层级文件可以是与目标文件处于同一层级、被目标文件依赖的文件。
步骤3062,响应于确定在目标文件所属层级的层级组件白名单中,确定目标文件对第二依赖文件的依赖关系正确。
需要说明的是,通过设置同层级依赖规则,可以实现对同层级的文件之间的依赖关系进行检查和约束,避免文件对同层级文件的依赖出现错误。
进一步参考图6,作为对上述各图所示方法的实现,本公开提供了一种用于检查代码的装置的一个实施例,该装置实施例与图1所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图6所示,本实施例的用于检查代码的装置包括:获取单元601、生成单元602和第一确定单元602。其中,获取单元,用于获取待检查代码,其中,上述待检查代码包括至少两个文件,上述待检查代码与组件库对应;生成单元,用于生成映射关系信息,其中,上述映射关系信息指示上述待检查代码中的文件与组件标识之间的映射关系,上述组件标识指示上述组件库中的组件;第一确定单元,用于根据上述映射关系信息和组件依赖规则,确定上述待检查代码中的文件之间的依赖关系是否正确,其中,上述组件依赖规则是针对上述组件库建立的。
在本实施例中,用于检查代码的装置的获取单元601、生成单元602和第一确定单元602的具体处理及其所带来的技术效果可分别参考图1对应实施例中步骤101、步骤102和步骤103的相关说明,在此不再赘述。
在一些可选的实现方式中,组件标识与指示的组件所属的层级对应;以及上述生成单元,还用于:生成第一子映射关系信息,其中,第一子映射关系信息指示组件标识与待检查代码中的文件之间的映射关系;根据上述第一子映射关系信息,生成第二子映射关系信息,其中,第二子映射关系信息指示层级与待检查代码中的文件之间的映射关系
在一些可选的实现方式中,上述组件依赖规则包括跨层级依赖规则和同层级依赖规则;以及上述装置还包括:第二确定单元(未示出),用于根述第二子映射关系信息,确定文件的层级;以及上述第一确定单元,还用于:根据上述跨层级依赖规则,检查不同层级的文件之间的依赖关系是否正确;根据上述同层级依赖规则,检查同层级的文件之间的依赖关系是否正确。
在一些可选的实现方式中,上述跨层级依赖规则包括允许高层级组件对低层级组件的依赖;以及上述第一确定单元,还用于:确定上述目标文件的第一依赖文件所属的层级,是否低于上述目标文件的层级,其中,上述第一依赖文件是上述目标文件所依赖的跨层级文件;响应于确定低于上述目标文件的层级,确定上述目标文件对上述第一依赖文件的依赖关系正确。
在一些可选的实现方式中,上述同层级依赖规则包括允许对层级组件白名单中的组件的依赖;以及上述第一确定单元,还用于:确定上述目标文件的第二依赖文件映射至的组件,是否在上述目标文件所属层级的层级组件白名单中,其中,上述第二依赖文件是上述目标文件所依赖的同层级文件;响应于确定在上述目标文件所属层级的层级组件白名单中,确定上述目标文件对上述第二依赖文件的依赖关系正确。
在一些可选的实现方式中,上述装置还包括:第三确定单元(未示出),用于根据上述映射关系信息和上述组件库的组件关系信息,确定上述待检查代码中的文件中的依赖指示信息是否正确;修改单元(未示出),用于响应于确定不正确,修改上述依赖指示信息。
在一些可选的实现方式中,上述待检查代码用于修改上述组件库。
请参考图7,图7示出了本公开的一个实施例的用于检查代码的方法可以应用于其中的示例性系统架构。
如图7所示,系统架构可以包括终端设备701、702、703,网络704,服务器705。网络704用以在终端设备701、702、703和服务器705之间提供通信链路的介质。网络704可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
终端设备701、702、703可以通过网络704与服务器705交互,以接收或发送消息等。终端设备701、702、703上可以安装有各种客户端应用,例如代码编写应用、搜索类应用、新闻资讯类应用。终端设备701、702、703中的客户端应用可以接收用户的指令,并根据用户的指令完成相应的功能,例如根据用户的指令编写以及提交代码。
终端设备701、702、703可以是硬件,也可以是软件。当终端设备701、702、703为硬件时,可以是具有显示屏的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving Picture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。当终端设备701、702、703为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块(例如用来提供分布式服务的软件或软件模块),也可以实现成单个软件或软件模块。在此不做具体限定。
服务器705可以是提供各种服务的服务器,例如接收终端设备701、702、703发送的代码处理请求,根据代码处理请求通过各种方式获取信息处理终端设备提交的代码。并处理得到的相关数据发送给终端设备701、702、703。
需要说明的是,本公开实施例所提供的用于检查代码的方法可以由终端设备执行,相应地,用于检查代码的装置可以设置在终端设备701、702、703中。此外,本公开实施例所提供的用于检查代码的方法还可以由服务器705执行,相应地,用于检查代码的装置可以设置于服务器705中。
应该理解,图7中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图8,其示出了适于用来实现本公开实施例的电子设备(例如图7中的终端设备或服务器)的结构示意图。本公开实施例中的终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图8示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图8所示,电子设备可以包括处理装置(例如中央处理器、图形处理器等)801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储装置808加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。在RAM 803中,还存储有电子设备800操作所需的各种程序和数据。处理装置801、ROM 802以及RAM 803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
通常,以下装置可以连接至I/O接口805:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置806;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置807;包括例如磁带、硬盘等的存储装置808;以及通信装置809。通信装置809可以允许电子设备与其他设备进行无线或有线通信以交换数据。虽然图8示出了具有各种装置的电子设备,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置809从网络上被下载和安装,或者从存储装置808被安装,或者从ROM 802被安装。在该计算机程序被处理装置801执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:获取待检查代码,其中,上述待检查代码包括至少两个文件,上述待检查代码与组件库对应;生成映射关系信息,其中,上述映射关系信息指示上述待检查代码中的文件与组件标识之间的映射关系,上述组件标识指示上述组件库中的组件;根据上述映射关系信息和组件依赖规则,确定上述待检查代码中的文件之间的依赖关系是否正确,其中,上述组件依赖规则是针对上述组件库建立的。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,获取单元还可以被描述为“获取待检测代码的单元”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
Claims (14)
1.一种用于检查代码的方法,其特征在于,包括:
获取待检查代码,其中,所述待检查代码包括至少两个文件,所述待检查代码与组件库对应;
生成映射关系信息,其中,所述映射关系信息指示所述待检查代码中的文件与组件标识之间的映射关系,所述组件标识指示所述组件库中的组件;
根据所述映射关系信息和组件依赖规则,确定所述待检查代码中的文件之间的依赖关系是否正确,其中,所述组件依赖规则是针对所述组件库建立的。
2.根据权利要求1所述的方法,其特征在于,组件标识与指示的组件所属的层级对应;以及
所述生成映射关系信息,包括:
生成第一子映射关系信息,其中,第一子映射关系信息指示组件标识与待检查代码中的文件之间的映射关系;
根据所述第一子映射关系信息,生成第二子映射关系信息,其中,第二子映射关系信息指示层级与待检查代码中的文件之间的映射关系。
3.根据权利要求2所述的方法,其特征在于,所述组件依赖规则包括跨层级依赖规则和同层级依赖规则;以及
所述方法还包括:
根据所述第二子映射关系信息,确定文件的层级;以及
所述根据所述映射关系信息和组件依赖规则,确定所述待检查代码中的文件之间的依赖关系是否正确,包括:
根据所述跨层级依赖规则,检查不同层级的文件之间的依赖关系是否正确;
根据所述同层级依赖规则,检查同层级的文件之间的依赖关系是否正确。
4.根据权利要求3所述的方法,其特征在于,所述跨层级依赖规则包括允许高层级组件对低层级组件的依赖;以及
所述根据所述跨层级依赖规则,检查不同层级的文件之间的依赖关系是否正确,包括:
确定所述目标文件的第一依赖文件所属的层级,是否低于所述目标文件的层级,其中,所述第一依赖文件是所述目标文件所依赖的跨层级文件;
响应于确定低于所述目标文件的层级,确定所述目标文件对所述第一依赖文件的依赖关系正确。
5.根据权利要求3所述的方法,其特征在于,所述同层级依赖规则包括允许对层级组件白名单中的组件的依赖;以及
所述根据所述同层级依赖规则,检查同层级的文件之间的依赖关系是否正确包括:
确定所述目标文件的第二依赖文件映射至的组件,是否在所述目标文件所属层级的层级组件白名单中,其中,所述第二依赖文件是所述目标文件所依赖的同层级文件;
响应于确定在所述目标文件所属层级的层级组件白名单中,确定所述目标文件对所述第二依赖文件的依赖关系正确。
6.根据权利要求1-5中任一项所述的方法,其特征在于,所述方法还包括:
根据所述映射关系信息和所述组件库的组件关系信息,确定所述待检查代码中的文件中的依赖指示信息是否正确;
响应于确定不正确,修改所述依赖指示信息。
7.根据权利要求1-5中任一项所述的方法,其特征在于,所述待检查代码用于修改所述组件库。
8.一种用于检查代码的装置,其特征在于,包括:
获取单元,用于获取待检查代码,其中,所述待检查代码包括至少两个文件,所述待检查代码与组件库对应;
生成单元,用于生成映射关系信息,其中,所述映射关系信息指示所述待检查代码中的文件与组件标识之间的映射关系,所述组件标识指示所述组件库中的组件;
第一确定单元,用于根据所述映射关系信息和组件依赖规则,确定所述待检查代码中的文件之间的依赖关系是否正确,其中,所述组件依赖规则是针对所述组件库建立的。
9.根据权利要求8所述的装置,其特征在于,组件标识与指示的组件所属的层级对应;以及
所述生成单元,还用于:
生成第一子映射关系信息,其中,第一子映射关系信息指示组件标识与待检查代码中的文件之间的映射关系;
根据所述第一子映射关系信息,生成第二子映射关系信息,其中,第二子映射关系信息指示层级与待检查代码中的文件之间的映射关系。
10.根据权利要求9所述的装置,其特征在于,所述组件依赖规则包括跨层级依赖规则和同层级依赖规则;以及
所述装置还包括:
第二确定单元,用于根据所述第二子映射关系信息,确定文件的层级;以及
所述第一确定单元,还用于:
根据所述跨层级依赖规则,检查不同层级的文件之间的依赖关系是否正确;
根据所述同层级依赖规则,检查同层级的文件之间的依赖关系是否正确。
11.根据权利要求8-10中任一项所述的装置,其特征在于,所述装置还包括:
第三确定单元,用于根据所述映射关系信息和所述组件库的组件关系信息,确定所述待检查代码中的文件中的依赖指示信息是否正确;
修改单元,用于响应于确定不正确,修改所述依赖指示信息。
12.根据权利要求8-10中任一项所述的装置,其特征在于,所述待检查代码用于修改所述组件库。
13.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的方法。
14.一种计算机可读介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911086780.5A CN110851139B (zh) | 2019-11-07 | 2019-11-07 | 用于检查代码的方法、装置和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911086780.5A CN110851139B (zh) | 2019-11-07 | 2019-11-07 | 用于检查代码的方法、装置和电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110851139A true CN110851139A (zh) | 2020-02-28 |
CN110851139B CN110851139B (zh) | 2023-04-18 |
Family
ID=69600048
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911086780.5A Active CN110851139B (zh) | 2019-11-07 | 2019-11-07 | 用于检查代码的方法、装置和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110851139B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111475164A (zh) * | 2020-03-02 | 2020-07-31 | 百度在线网络技术(北京)有限公司 | 组件依赖关系检测方法、装置以及电子设备 |
CN111610999A (zh) * | 2020-05-26 | 2020-09-01 | 北京字节跳动网络技术有限公司 | 一种检查方法、装置、计算机设备及存储介质 |
CN111782183A (zh) * | 2020-06-29 | 2020-10-16 | 北京百度网讯科技有限公司 | 用于判断组件依赖关系的方法及设备、电子设备和介质 |
CN112596738A (zh) * | 2020-12-28 | 2021-04-02 | 北京字跳网络技术有限公司 | 待测试前端页面的确定方法、装置、存储介质及电子设备 |
CN113407226A (zh) * | 2021-06-29 | 2021-09-17 | 中电金信软件有限公司 | 组件信息的管理方法、装置和电子设备 |
CN113835751A (zh) * | 2021-09-30 | 2021-12-24 | 北京达佳互联信息技术有限公司 | 代码测试方法、装置、电子设备、存储介质 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040268302A1 (en) * | 2003-06-26 | 2004-12-30 | Microsoft Corporation | Framework for determining and exposing binary dependencies |
US20080022268A1 (en) * | 2006-05-24 | 2008-01-24 | Bea Systems, Inc. | Dependency Checking and Management of Source Code, Generated Source Code Files, and Library Files |
US20130014093A1 (en) * | 2010-03-29 | 2013-01-10 | Soft4Soft Co., Ltd. | Code inspection executing system for performing a code inspection of abap source codes |
US20140130020A1 (en) * | 2012-09-28 | 2014-05-08 | Coverity, Inc. | Static analysis of computer code to determine impact of change to a code component upon a dependent code component |
US20150268948A1 (en) * | 2014-03-18 | 2015-09-24 | Henrik Plate | Software dependency management through declarative constraints |
US20150363192A1 (en) * | 2014-06-16 | 2015-12-17 | Silverthread, Inc. | Computer-implemented tools and methods for extracting information about the structure of a large computer software system, exploring its structure, discovering problems in its design, and enabling refactoring |
CN105320591A (zh) * | 2014-07-25 | 2016-02-10 | 腾讯科技(深圳)有限公司 | 代码检测方法及装置 |
US9323644B1 (en) * | 2015-09-30 | 2016-04-26 | Semmle Limited | Query-based software dependency analysis |
US20160378453A1 (en) * | 2015-06-29 | 2016-12-29 | Verizon Patent And Licensing Inc. | Dynamic delivery of code and fixes |
CN108614707A (zh) * | 2018-04-27 | 2018-10-02 | 深圳市腾讯网络信息技术有限公司 | 静态代码检查方法、装置、存储介质和计算机设备 |
CN109271142A (zh) * | 2018-07-24 | 2019-01-25 | 武汉空心科技有限公司 | 基于模板组件的开发云平台 |
US20190108003A1 (en) * | 2017-09-01 | 2019-04-11 | Shenzhen Qianhai Sourcebrella Inc. Ltd. | Defect detection method, device, system and computer readable medium |
CN109739526A (zh) * | 2017-10-30 | 2019-05-10 | 北京京东尚科信息技术有限公司 | 代码更新方法和装置 |
-
2019
- 2019-11-07 CN CN201911086780.5A patent/CN110851139B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040268302A1 (en) * | 2003-06-26 | 2004-12-30 | Microsoft Corporation | Framework for determining and exposing binary dependencies |
US20080022268A1 (en) * | 2006-05-24 | 2008-01-24 | Bea Systems, Inc. | Dependency Checking and Management of Source Code, Generated Source Code Files, and Library Files |
US20130014093A1 (en) * | 2010-03-29 | 2013-01-10 | Soft4Soft Co., Ltd. | Code inspection executing system for performing a code inspection of abap source codes |
US20140130020A1 (en) * | 2012-09-28 | 2014-05-08 | Coverity, Inc. | Static analysis of computer code to determine impact of change to a code component upon a dependent code component |
US20150268948A1 (en) * | 2014-03-18 | 2015-09-24 | Henrik Plate | Software dependency management through declarative constraints |
US20150363192A1 (en) * | 2014-06-16 | 2015-12-17 | Silverthread, Inc. | Computer-implemented tools and methods for extracting information about the structure of a large computer software system, exploring its structure, discovering problems in its design, and enabling refactoring |
CN105320591A (zh) * | 2014-07-25 | 2016-02-10 | 腾讯科技(深圳)有限公司 | 代码检测方法及装置 |
US20160378453A1 (en) * | 2015-06-29 | 2016-12-29 | Verizon Patent And Licensing Inc. | Dynamic delivery of code and fixes |
US9323644B1 (en) * | 2015-09-30 | 2016-04-26 | Semmle Limited | Query-based software dependency analysis |
US20190108003A1 (en) * | 2017-09-01 | 2019-04-11 | Shenzhen Qianhai Sourcebrella Inc. Ltd. | Defect detection method, device, system and computer readable medium |
CN109739526A (zh) * | 2017-10-30 | 2019-05-10 | 北京京东尚科信息技术有限公司 | 代码更新方法和装置 |
CN108614707A (zh) * | 2018-04-27 | 2018-10-02 | 深圳市腾讯网络信息技术有限公司 | 静态代码检查方法、装置、存储介质和计算机设备 |
CN109271142A (zh) * | 2018-07-24 | 2019-01-25 | 武汉空心科技有限公司 | 基于模板组件的开发云平台 |
Non-Patent Citations (2)
Title |
---|
切切歆语: "Android ------ 美团的Lint代码检查实践" * |
姜人和;郑晓梅;朱晓倩;潘敏学;张天;: "一种基于UML关系的Java代码库构造方法" * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111475164A (zh) * | 2020-03-02 | 2020-07-31 | 百度在线网络技术(北京)有限公司 | 组件依赖关系检测方法、装置以及电子设备 |
CN111475164B (zh) * | 2020-03-02 | 2024-04-05 | 百度在线网络技术(北京)有限公司 | 组件依赖关系检测方法、装置以及电子设备 |
CN111610999A (zh) * | 2020-05-26 | 2020-09-01 | 北京字节跳动网络技术有限公司 | 一种检查方法、装置、计算机设备及存储介质 |
CN111782183A (zh) * | 2020-06-29 | 2020-10-16 | 北京百度网讯科技有限公司 | 用于判断组件依赖关系的方法及设备、电子设备和介质 |
CN111782183B (zh) * | 2020-06-29 | 2024-03-01 | 北京百度网讯科技有限公司 | 用于判断组件依赖关系的方法及设备、电子设备和介质 |
CN112596738A (zh) * | 2020-12-28 | 2021-04-02 | 北京字跳网络技术有限公司 | 待测试前端页面的确定方法、装置、存储介质及电子设备 |
CN113407226A (zh) * | 2021-06-29 | 2021-09-17 | 中电金信软件有限公司 | 组件信息的管理方法、装置和电子设备 |
CN113407226B (zh) * | 2021-06-29 | 2022-08-19 | 中电金信软件有限公司 | 组件信息的管理方法、装置和电子设备 |
CN113835751A (zh) * | 2021-09-30 | 2021-12-24 | 北京达佳互联信息技术有限公司 | 代码测试方法、装置、电子设备、存储介质 |
CN113835751B (zh) * | 2021-09-30 | 2024-01-09 | 北京达佳互联信息技术有限公司 | 代码测试方法、装置、电子设备、存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110851139B (zh) | 2023-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110851139B (zh) | 用于检查代码的方法、装置和电子设备 | |
CN111555940B (zh) | 客户端的测试方法、装置、电子设备及计算机可读存储介质 | |
CN111679990B (zh) | 测试数据生成方法、装置、可读介质及电子设备 | |
CN112214408B (zh) | 依赖冲突检测方法、装置、电子设备及计算机可读介质 | |
CN111857720B (zh) | 用户界面状态信息的生成方法、装置、电子设备及介质 | |
CN111858381B (zh) | 应用程序容错能力测试方法、电子设备及介质 | |
CN110960855A (zh) | 一种通信协议代码更新方法、装置、电子设备及存储介质 | |
CN111309304B (zh) | 一种生成idl文件的方法、装置、介质和电子设备 | |
CN111506904B (zh) | 漏洞在线修复的方法和装置 | |
CN112650521A (zh) | 软件开发工具包sdk热修复方法、装置与电子设备 | |
CN113220281A (zh) | 一种信息生成方法、装置、终端设备及存储介质 | |
CN110888773B (zh) | 一种获取线程标识的方法、装置、介质和电子设备 | |
CN112905220A (zh) | 热修复方法、装置、设备及存储介质 | |
CN111625232B (zh) | 应用程序安装包的生成方法、装置、可读介质和电子设备 | |
CN110086880B (zh) | 创建网络请求的实例的方法和装置 | |
CN113032046A (zh) | so文件的修复方法、装置、设备及存储介质 | |
CN111240657A (zh) | 用于生成sdk的方法、装置和电子设备 | |
CN113656050A (zh) | 用于生成版本号的方法和装置 | |
CN112487416A (zh) | 业务流程的校验方法、装置和电子设备 | |
CN111309323A (zh) | 参数初始化方法、装置和电子设备 | |
CN111562913B (zh) | 视图组件的预创建方法、装置、设备及计算机可读介质 | |
CN111367555B (zh) | 断言的方法、装置、电子设备及计算机可读介质 | |
CN116681219B (zh) | 工程设备调度方法、电子设备和计算机可读介质 | |
CN114168485A (zh) | 测试方法、装置、设备及介质 | |
CN112286773A (zh) | 一种崩溃信息的收集方法、装置、介质和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |