在日常開(kāi)發(fā)過(guò)程中難免會(huì)因?yàn)橐粫r(shí)疏忽而留下一些Bug,這些Bug就是埋在程序里的定時(shí)炸彈,如果不能及時(shí)鏟除就會(huì)導(dǎo)致程序的不穩(wěn)定,異常或閃退的現(xiàn)象,從而導(dǎo)致用戶(hù)的體驗(yàn)的下降。那么怎么才能找出這些埋在程序里的定時(shí)炸彈呢?
對(duì)程序員來(lái)說(shuō)最頭疼的事情莫過(guò)于找Bug了,尤其是找自己程序中的Bug,因?yàn)槿说乃季S是有誤區(qū)的,他很容易陷入當(dāng)時(shí)開(kāi)發(fā)程序時(shí)的思維,這樣就很難發(fā)現(xiàn)埋藏在程序中的Bug。
接下來(lái)就給大家分享一個(gè)Bugs分析的工具FindBugs。
Findbugs是由 National Science Foundation支持的一個(gè)用靜態(tài)分析的方式來(lái)尋找Java代碼中Bug的項(xiàng)目,它是一個(gè)靜態(tài)分析工具,它檢查類(lèi)或者jar文件,將字節(jié)碼和一組缺陷模式進(jìn)行對(duì)比以發(fā)現(xiàn)可能的問(wèn)題。有了靜態(tài)分析工具,就可以在不實(shí)際運(yùn)行程序的情況下對(duì)軟件進(jìn)行分析。不是通過(guò)分析類(lèi)文件的形式或結(jié)構(gòu)來(lái)確定程序的意圖,而是通常使用Visitor模式來(lái)鑒別代碼是否符合一些固定的規(guī)范。 PS. FindBugs無(wú)法分析程序中的業(yè)務(wù)邏輯Bug,所以說(shuō)業(yè)務(wù)邏輯上的Bug還得需要開(kāi)發(fā)人員根據(jù)具體的業(yè)務(wù)需求去查找。
Findbugs可作為一款插件用在Eclipse或 IntelliJ IDEA環(huán)境的編譯器上。下面介紹一下在Android Studio中如何使用FindBugs。
在AndroidStudio上安裝FindBugs
AndroidStudio提供在線和離線兩種安裝插件的方式。
在線安裝FindBugs:
首先打開(kāi)AndroidStudio的設(shè)置中的插件,輸入FindBugs,如下圖所示,點(diǎn)擊Browse查找,選擇FindBugs-IDEA然后單擊右側(cè)的Install plugin按鈕進(jìn)行安裝(因?yàn)檫@里已經(jīng)安裝了FindBugs所以右側(cè)沒(méi)有Install plugin按鈕)。
如下圖:
離線安裝FindBugs:
首先,下載用于IntelliJ IDEA環(huán)環(huán)境下的FindBugs安裝包,FindBugs-IDEA-0.9.997 下載地址。 其次,打開(kāi)AndroidStudio的設(shè)置中的插件,點(diǎn)擊Install plugin from disk按鈕選擇剛才下載的FindBugs安裝包進(jìn)行安裝即可。如下圖:
FindBugs的基本使用
FindBugs安裝完成之后需要重啟AndroidStudio,重啟之后會(huì)看到FindBugs的界面窗口,如下圖:
附:FindBugs的Bug種類(lèi)說(shuō)明
Bad practice 壞的實(shí)踐
一些不好的實(shí)踐,下面列舉幾個(gè):
HE: 類(lèi)定義了equals(),卻沒(méi)有hashCode();或類(lèi)定義了equals(),卻使用Object.hashCode();或類(lèi)定義了hashCode(),卻沒(méi)有equals();或類(lèi)定義了hashCode(),卻使用Object.equals();類(lèi)繼承了equals(),卻使用Object.hashCode()。
SQL:Statement 的execute方法調(diào)用了非常量的字符串;或Prepared Statement是由一個(gè)非常量的字符串產(chǎn)生。 DE: 方法終止或不處理異常,一般情況下,異常應(yīng)該被處理或報(bào)告,或被方法拋出。
Malicious code vulnerability 可能受到的惡意攻擊
如果代碼公開(kāi),可能受到惡意攻擊的代碼,下面列舉幾個(gè): FI: 一個(gè)類(lèi)的finalize()應(yīng)該是protected,而不是public的。
MS:屬性是可變的數(shù)組;屬性是可變的Hashtable;屬性應(yīng)該是package protected的。
Correctness 一般的正確性問(wèn)題可能導(dǎo)致錯(cuò)誤的代碼,下面列舉幾個(gè):
NP: 空指針被引用;在方法的異常路徑里,空指針被引用;方法沒(méi)有檢查參數(shù)是否null;null值產(chǎn)生并被引用;null值產(chǎn)生并在方法的異常路徑被引用;傳給方法一個(gè)聲明為@NonNull的null參數(shù);方法的返回值聲明為@NonNull實(shí)際是null。
Nm: 類(lèi)定義了hashcode()方法,但實(shí)際上并未覆蓋父類(lèi)Object的hashCode();類(lèi)定義了tostring()方法,但實(shí)際上并未覆蓋父類(lèi)Object的toString();很明顯的方法和構(gòu)造器混淆;方法名容易混淆。
SQL:方法嘗試訪問(wèn)一個(gè)Prepared Statement的0索引;方法嘗試訪問(wèn)一個(gè)ResultSet的0索引。
UwF:所有的write都把屬性置成null,這樣所有的讀取都是null,這樣這個(gè)屬性是否有必要存在;或?qū)傩詮臎](méi)有被write。
Dodgy 危險(xiǎn)的具有潛在危險(xiǎn)的代碼,可能運(yùn)行期產(chǎn)生錯(cuò)誤,下面列舉幾個(gè):
CI: 類(lèi)聲明為final但聲明了protected的屬性。
DLS:對(duì)一個(gè)本地變量賦值,但卻沒(méi)有讀取該本地變量;本地變量賦值成null,卻沒(méi)有讀取該本地變量。
ICAST: 整型數(shù)字相乘結(jié)果轉(zhuǎn)化為長(zhǎng)整型數(shù)字,應(yīng)該將整型先轉(zhuǎn)化為長(zhǎng)整型數(shù)字再相乘。
INT:沒(méi)必要的整型數(shù)字比較,如X <= Integer.MAX_VALUE。
NP: 對(duì)readline()的直接引用,而沒(méi)有判斷是否null;對(duì)方法調(diào)用的直接引用,而方法可能返回null。
REC:直接捕獲Exception,而實(shí)際上可能是RuntimeException。
ST: 從實(shí)例方法里直接修改類(lèi)變量,即static屬性。
Performance 性能問(wèn)題
可能導(dǎo)致性能不佳的代碼,下面列舉幾個(gè):
DM:方法調(diào)用了低效的Boolean的構(gòu)造器,而應(yīng)該用Boolean.valueOf(…);用類(lèi)似Integer.toString(1) 代替new Integer(1).toString();方法調(diào)用了低效的float的構(gòu)造器,應(yīng)該用靜態(tài)的valueOf方法。
SIC:如果一個(gè)內(nèi)部類(lèi)想在更廣泛的地方被引用,它應(yīng)該聲明為static。
SS: 如果一個(gè)實(shí)例屬性不被讀取,考慮聲明為static。
UrF:如果一個(gè)屬性從沒(méi)有被read,考慮從類(lèi)中去掉。
UuF:如果一個(gè)屬性從沒(méi)有被使用,考慮從類(lèi)中去掉。
Multithreaded correctness 多線程的正確性多線程編程時(shí),可能導(dǎo)致錯(cuò)誤的代碼,下面列舉幾個(gè):
ESync:空的同步塊,很難被正確使用。
MWN:錯(cuò)誤使用notify(),可能導(dǎo)致IllegalMonitorStateException異常;或錯(cuò)誤的使用wait()。
No: 使用notify()而不是notifyAll(),只是喚醒一個(gè)線程而不是所有等待的線程。
SC: 構(gòu)造器調(diào)用了Thread.start(),當(dāng)該類(lèi)被繼承可能會(huì)導(dǎo)致錯(cuò)誤。
Internationalization 國(guó)際化 當(dāng)對(duì)字符串使用upper或lowercase方法,如果是國(guó)際的字符串,可能會(huì)不恰當(dāng)?shù)霓D(zhuǎn)換。