CN112000577B - 一种代码检查方法、装置、电子设备和存储介质 - Google Patents

一种代码检查方法、装置、电子设备和存储介质 Download PDF

Info

Publication number
CN112000577B
CN112000577B CN202010864996.6A CN202010864996A CN112000577B CN 112000577 B CN112000577 B CN 112000577B CN 202010864996 A CN202010864996 A CN 202010864996A CN 112000577 B CN112000577 B CN 112000577B
Authority
CN
China
Prior art keywords
list
code
target code
files
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010864996.6A
Other languages
English (en)
Other versions
CN112000577A (zh
Inventor
马佳鑫
孙明昌
曲颖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Get Tianjin Culture Communication Co ltd
Original Assignee
Get Tianjin Culture Communication Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Get Tianjin Culture Communication Co ltd filed Critical Get Tianjin Culture Communication Co ltd
Priority to CN202010864996.6A priority Critical patent/CN112000577B/zh
Publication of CN112000577A publication Critical patent/CN112000577A/zh
Application granted granted Critical
Publication of CN112000577B publication Critical patent/CN112000577B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3688Test management for test execution, e.g. scheduling of test suites
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3676Test management for coverage analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Debugging And Monitoring (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请涉及计算机技术领域,尤其涉及一种代码检查方法、装置、电子设备和存储介质。本说明书提供的一种代码检查方法,包括:获取第一列表,所述第一列表包含目标代码文件,所述目标代码文件为带有指定后缀名,且为目标应用程序的代码文件;获取第二列表,所述第二列表包含目标代码片段;对所述第一列表中的目标代码文件进行全局扫描,以确定所述目标代码文件中是否包含所述第二列表中的目标代码片段;若否,则判断所述第一列表存在异常代码文件或者所述第二列表存在异常代码片段。本方案能够有效快速地感知因代码改动而导致的某些代码信息丢失的情况。

Description

一种代码检查方法、装置、电子设备和存储介质
技术领域
本申请涉及计算机技术领域,尤其涉及一种代码检查方法、装置、电子设备和存储介质。
背景技术
代码是程序员用开发工具所支持的语言写出来的源文件,是一组由字符、符号或信号码元以离散形式表示信息的明确的规则体系。埋点是网络应用产品的一种常用的数据采集方法,主要用来采集用户行为数据,例如页面访问路径、点击了什么元素等,进行数据分析,从而让用户更加合理的安排运营计划。
埋点存在于代码中,若一旦有代码改动导致埋点丢失,外界是无法感知的。因此,本领域需要一种能够对代码进行检查的方法。
发明内容
有鉴于此,本说明书实施例提供了一种程序代码检查方法、装置、电子设备和存储介质,用于对代码进行检查,以快速、全面地排查代码的异常问题。
本说明书实施例采用下述技术方案:
本说明书实施例提供了一种代码检查方法,该方法包括:
获取第一列表,所述第一列表包含目标代码文件,所述目标代码文件为带有指定后缀名,且为目标应用程序的代码文件;
获取第二列表,所述第二列表包含目标代码片段;
对所述第一列表中的目标代码文件进行全局扫描,以确定所述目标代码文件中是否包含所述第二列表中的目标代码片段;
若否,则判断所述第一列表存在异常代码文件或者所述第二列表存在异常代码片段。
本说明书还提供了一种代码检查装置,该装置包括:第一获取模块,所述第一获取模块用于获取第一列表,所述第一列表包含目标代码文件,所述目标代码文件为带有指定后缀名的代码文件;
第二获取模块,所述第二获取模块用于获取第二列表,所述第二列表包含目标代码片段;
第一扫描模块,所述第一扫描模块用于对所述第一列表中的目标代码文件进行全局扫描,以确定所述目标代码文件中是否包含所述第二列表中的目标代码片段;
第一判断模块,所述第一判断模块用于判断所述第一列表是否存在异常代码文件,或者用于判断所述第二列表是否存在异常代码片段。
本说明书还提供了一种电子设备,包括:至少一个处理器和存储器,所述存储器存储有程序,并且被配置成由所述至少一个处理器执行上述的代码检查方法。
本说明书还提供了一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令被处理器执行时实现上述的代码检查方法。
本说明书实施例采用的上述至少一个技术方案能够达到以下有益效果:本说明书的方案通过获取包含目标代码文件的第一列表和包含目标代码片段的第二列表,然后逐级遍历所有目标代码片段,以判断第一列表中的目标代码文件中是否存在该目标代码片段。这样一来,通过全方位的自动化执行扫描代码可以有效快速地感知目标代码片段或目标代码文件的异常情况,减少因代码改动导致的代码丢失的情况。此外,本方案还提升了代码回归测试的覆盖率以及测试效率,有效节约了人力资源。同时,可以提高团队协作的便捷性,即在异常代码输出后,相关人员可以查看相关异常代码数据以及原因,从而快速定位问题。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图:
图1是本说明书实施例提供的一种代码检查方法的主要流程图;
图2是本说明书实施例提供的一种埋点检查方法的详细流程图;
图3是本说明书实施例提供的一种代码检查装置的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本说明书实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
参照图1,图1是本说明书实施例提供的一种代码检查方法的主要流程图。如图1所示,本说明书的方法包括:
S110:获取第一列表,所述第一列表包含目标代码文件,所述目标代码文件为带有指定后缀名,且为目标应用程序的代码文件。
在该步骤中,各端的文件后缀名定义取自代码中使用的开发语言,例如:oc:‘.m’,java:‘.java’等;各端是指代码运行的***端,如iOS端、Android端等。在获取指定后缀名的代码文件时,可以通过递归查找代码中的文件并写入第一列表。具体而言,首先获取当前端代码,当前端为能够运行所述代码的***端;然后递归查找每一层的文件夹,并判断下一层是文件夹还是文件;如果是文件,且该文件是指定后缀,则将该代码文件写入第一列表中;如果下一层是文件夹,则再次访问该文件夹的下一层,直到判断其下一层是指定后缀名的文件则结束访问,并将该代码写入第一列表。上述中,在获取当前端代码时,一般拉取当前端最新的技术代码,同时及时更新H5(html5)以及RN的内置包代码。进而通过递归查找的方式,可以全面、无遗漏地将代码中指定后缀名的文件写入第一列表。
进一步地,在该步骤中,若有多个带有不同指定后缀名的目标代码文件,即当需要获取多个带有不同后缀名的目标代码文件时,可以将所述目标代码文件中指定后缀名相同的目标代码文件写入同一列表,以及将所述目标代码文件中指定后缀名不同的目标代码文件写入不同列表,并将得到的多个列表作为所述第一列表。换言之,将指定后缀名相同的文件写入同一列表,这样就得到多个列表,每个列表中都是带有同一指定后缀名的目标代码文件,将这多个列表作为第一列表。
S120:获取第二列表,所述第二列表包含目标代码片段。
在该步骤中,可以先通过访问目标代码片段管理平台的数据接口,获取所述目标代码片段的数据信息;然后将获取到的目标代码片段的数据信息写入数据库,作为目标代码片段集合,这样一来,数据库中即预先存储了与各个端对应的目标代码片段集合。当需要获取第二列表时,再从数据库中筛选与所述当前端代码对应的目标代码片段,将筛选出的目标代码片段写入列表以得到第二列表。
上述中,获取的目标代码片段的数据信息可以包含多个字段信息,如目标代码片段的名称、标记方式、优先级、所属版本等等。在确定第一列表之后,根据第一列表中的目标代码文件所对应的当前端代码,从目标代码片段集合中筛选这些字段信息可以准确地获取到相应的目标代码片段,以得到第二列表。
S130:对所述第一列表中的目标代码文件进行全局扫描,以确定所述目标代码文件中是否包含所述第二列表中的目标代码片段。
S140:若否,则判断所述第一列表存在异常代码文件或者所述第二列表存在异常代码片段。
在步骤S130-S140中,基于上述获取到的第一列表和第二列表,先依次获取所述第二列表中的每一个目标代码片段,对于所述每一个目标代码片段,均执行如下操作:依次对所述第一列表中的目标代码文件进行全局扫描,若未扫描到相应的目标代码片段,则确定所述目标代码文件中未包含该目标代码片段;若扫描到相应的目标代码片段,则结束针对该目标代码片段的扫描。
举例而言,对于第二列表中的某一个目标代码片段A,依次对所述第一列表中的目标代码文件进行全局扫描,如果扫描到该目标代码片段A,则结束扫描;接着,针对第二列表中的下一个目标代码片段B,依次对所述第一列表中的目标代码文件进行全局扫描,如果未扫描到该目标代码片段B,则说明当前端代码中没有该目标代码片段B。通过遍历第一列表中的目标代码片段,可以确定出第一列表中的目标代码片段,哪些不存在于当前端代码中。换言之,若第二列表中的目标代码片段中,有不存在于目标代码文件中的,则可以判断该第一列表存在异常代码文件。也可以判断第二列表中存在异常代码片段,即将所述第二列表中未包含在所述第一列表中的目标代码文件中的目标代码片段作为异常代码片段。
上述中,在依次获取所述第二列表中的每一个目标代码片段之前,还可以先确定所述目标代码片段的优先级,其中,所述优先级为预先为所述目标代码片段设定的;然后按照所述优先级确定所述第二列表中的目标代码片段的顺序,并按照该顺序依次获取所述第二列表中的每一个目标代码片段。
进一步,在对所述第一列表中的目标代码文件进行全局扫描之前,还可以对第一列表中的目标代码文件中的注释数据进行过滤。这样一来,可以避免因注释掉的目标代码片段给扫描带来的错误结果。
进一步,本说明书的方法还包括对异常代码进行二次检查的步骤。具体而言,将所述第二列表中未包含在所述目标代码文件中的目标代码片段作为异常代码片段,写入第三列表,对于所述第三列表中的每一个异常代码,均执行如下操作:对所述当前端之外的其他端的指定后缀名的文件进行全局扫描,以确定所述异常代码片段是否存在异常原因;若存在异常原因,则将所述异常代码片段从所述第三列表删除;否则,将所述异常代码片段保留在第三列表,并将所述第三列表的数据信息***数据库。
具体而言,在对当前端代码扫描之后,筛选出该端未包含的目标代码片段,然后基于筛选出的异常代码片段,再对其他端(如当前端为iOS端,则其他端可以是Android端)的代码进行扫描,从而进一步排查异常代码的原因。例如,如果其他端存在某个异常代码片段的其他配置方式,则说明该异常代码片段存在其他配置方式,可以认为该异常代码片段属于正常的,即可以将该异常代码片段从第三列表中删除。如果其他端也不存在该异常代码片段(即该异常代码片段不存在其他配置),则说明该异常代码片段确实存在问题(即,该异常代码片段代码改动过程中丢失),即可以将该异常代码片段保留在第三列表。最终将经过二次检查之后的第三列表***数据库,以方便其他人员查询。
上述中,对其他端的代码进行扫描,不需要再针对第二列表中的每一个目标代码片段进行扫描,而是针对第三列表中的“异常代码”进行扫描,进一步检查这些“异常代码”是否确实为异常代码。即,不需要每个端都针对第二列表的目标代码片段进行扫描,从而可以极大地提升代码检查效率。
为了更清楚地说明本方案,下面以目标代码片段为埋点作为示例进行详细说明。
参照图2,图2是本说明书实施例提供的一种埋点检查方法的详细流程图。在该实施例中,执行如下步骤:
S201:拉取扫描端的代码;其中,扫描端可以是当前扫描的端,如iOS端、Android端,本实施例以iOS端未扫描端进行说明。一般拉取当前端最新的技术代码,同时及时更新H5(html5)以及RN的内置包代码。
S203:获取代码的版本号。
S205:逐级循环获取指定后缀名的文件。该步骤通过递归查找每一层的文件夹,并判断下一层是文件夹还是文件;如果下一层是文件夹,则再次访问该文件夹的下一层,直到判断其下一层是指定后缀名的文件则结束访问;如果是文件,则判断该文件是否为指定后缀名的文件。
S207:将指定后缀名相同的文件写入到同一列表中,得到第一列表。
S209:根据步骤S203获取的代码的版本号,访问埋点管理平台接口,获取与该版本有关的所有埋点的字段信息。这些字段信息主要包括(ev,mode,describe,priority,version)。其中,ev:埋点名称,是作为比对埋点的基础列表信息;mode:埋点方式标记,通过该信息将埋点的端进行分类,用字段os区分;describe:对埋点的触发过程进行描述,有助于排查问题时快速锁定问题模块;priority:埋点的优先级,有效对高优先级的埋点进行优先排查;version:埋点所属版本,定位异常问题版本的有效依据。将获取到的埋点数据***数据库,以便于后续步骤查询使用。
S211:根据埋点的字段信息查询与当前扫描端对应的埋点信息。可以通过查询数据库中的ev字段信息,筛选os字段获取各端相关的埋点信息。举例而言,os标记包含“iOS”的埋点方式有:两端手埋、iOS手埋Android自动、iOS手埋;os标记包含“Android”的埋点方式有:两端手埋、iOS自动Android手埋、Android手埋;os标记包含“H5”的埋点方式有:H5手埋。通过闪现os字段,可以根据当前端来筛选与当前端对应的埋点数据。
S213:筛选出相应的埋点信息***列表,得到第二列表。
S215:将得到的第一列表和第二列表逐级循环遍历。具体包括如下步骤:S217:依次获取第二列表的埋点信息。其中,第二列表的埋点信息可以是按照优先级排序;S219:依次打开第一列表中指定后缀名的文件,并对注释进行过滤,进行全局扫描。遍历第二列表的所有埋点信息后,即对第二列表中的每一个埋点信息,都执行步骤S219。
S221:将未扫描到的埋点作为异常埋点,***列表,得到第三列表。在执行步骤S215之后,即通过对第一列表和第二列表逐级循环遍历,若扫描到相应的埋点,则结束扫描,若未扫描到相应的埋点,则将未扫描到的埋点作为异常埋点,***列表,得到第三列表。
S223:针对所述第三列表中的每一个异常埋点,对当前端之外的其他端的指定后缀名的文件进行全局扫描,以判断所述异常代码是否存在异常原因。若存在异常原因,则将所述异常埋点从所述第三列表删除;否则,将所述异常埋点保留在第三列表。具体而言,在对当前端代码扫描之后,筛选出该端未包含的埋点,然后基于筛选出的埋点,再对其他端(如当前端为iOS端,则其他端可以是Android端)的代码进行扫描,从而进一步排查异常埋点的原因。例如,如果其他端存在某个异常埋点的其他配置方式,则说明该异常埋点存在其他配置方式,可以认为该异常埋点属于正常的,即可以将该异常埋点从第三列表删除。如果其他端也不存在该异常埋点,则说明该异常埋点确实存在问题,即可以将该异常埋点保留在第三列表。
S225:将最终保留在第三列表中的异常埋点***数据库。这样一来,方便其他人员的查询。
S227:在前端展示异常埋点信息。在步骤S225之后,还可以进一步将检查得到的异常埋点信息展示在前端,以便于其他人员直接查看。
上述步骤S201-S227是一种代码埋点的检查方法。该示例针对因代码改动而导致埋点丢失的现象,提出了一种有效的检查方法,通过全方位的自动化执行扫描工程代码,可以有效快速地感知埋点的异常情况,减少因代码改动导致的埋点丢失问题。本示例中,在获取比对埋点列表(第二列表)和指定后缀名文件的代码列表(第一列表)后,逐级循环遍历埋点,并判断埋点是否存在,若不存在,则作为异常埋点保存至数据库,便于其他人员查询。这样不仅提升了埋点回归测试的覆盖率以及测试效率,可以有效节约人力资源。进一步,还可以搭建前端展示埋点自动化扫描的异常埋点信息,即将检查到的异常埋点展示在前端,供相关人员查看。进一步还对埋点优先级进行了区分,便于对优先级高的埋点有限检查;同时可以通过不同的埋点名称、端、埋点方式等参数来筛选所需信息,也可以查看历史版本的埋点异常问题集合。从而使得团队协作更方便,尤其是在埋点问题列表输出后,可以访问前端页面查看相关数据以及原因,进而快速定位问题。
本说明书提高的代码检查方法,不局限于对埋点的检查,对于其他类似的目标代码片段或“关键代码片段”,均可以使用本说明书提高的代码检查方法进行检查。
基于同样的思路,本说明书还提供了一种代码检查装置。参照图3,图3是本说明书提供的一种代码检查装置的结构框图。如图3所示,该装置包括:
第一获取模块301,第一获取模块301用于获取第一列表,所述第一列表包含目标代码文件,所述目标代码文件为带有指定后缀名的代码文件;
第二获取模块302,第二获取模块302用于获取第二列表,所述第二列表包含目标代码片段;
第一扫描模块303,第一扫描模块303用于对所述第一列表中的目标代码文件进行全局扫描,以确定所述目标代码文件中是否包含所述第二列表中的目标代码片段;
第一判断模块304,第一判断模块304用于判断所述第一列表是否存在异常代码文件,或者用于判断所述第二列表是否存在异常代码片段。
进一步,第一判断模块304具体用于:将所述第二列表中未包含在所述第一列表中的目标代码文件中的目标代码片段判断为异常代码片段。
进一步,该装置还包括:
写入模块305,所述写入模块305用于将所述第二列表中未包含在所述代码文件中的目标代码片段作为异常代码片段,写入第三列表;
第二扫描模块306,对于所述第三列表中的每一个所述异常代码片段,所述第二扫描模块306用于对当前端之外的其他端的指定后缀名的文件进行全局扫描,以确定所述异常代码片段是否存在异常原因;其中,所述当前端为能够运行所述代码的***端;
第二判断模块307,所述第二判断模块307用于根据所述第二扫描模块306的扫描结果,判断是否将所述异常代码片段从所述第三列表删除。
其中,该目标代码片段为埋点。
关于上述代码检查装置的更详细的示例参见上文对代码检查方法的说明,此处不再赘述。
基于同样的思路,本说明书还提供了一种电子设备,包括:至少一个处理器和存储器,所述存储器存储有程序,并且被配置成由所述至少一个处理器执行上述的代码检查方法。
基于同样的思路,本说明书还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令被处理器执行时实现上述的代码检查方法。
上述对本说明书特定实施例进行了描述,其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,附图中描绘的过程不一定必须按照示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、设备、非易失性计算机可读存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书实施例提供的装置、设备、非易失性计算机可读存储介质与方法是对应的,因此,装置、设备、非易失性计算机存储介质也具有与对应方法类似的有益技术效果,由于上面已经对方法的有益技术效果进行了详细说明,因此,这里不再赘述对应装置、设备、非易失性计算机存储介质的有益技术效果。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字***“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书实施例可提供为方法、***、或计算机程序产品。因此,本说明书实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带式磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (15)

1.一种代码检查方法,其特征在于,该方法包括:
获取第一列表,所述第一列表包含目标代码文件,所述目标代码文件为带有指定后缀名,且为目标应用程序的代码文件;
所述获取第一列表,具体包括:
获取当前端代码,当前端为能够运行所述代码的***端;
查找所述当前端代码中的目标代码文件,将所述目标代码文件写入列表以得到所述第一列表;
获取第二列表,所述第二列表包含目标代码片段;
所述获取第二列表,具体包括:
从数据库中筛选与所述当前端代码对应的目标代码片段;
将筛选出的目标代码片段写入列表以得到第二列表;其中,所述数据库中预先存储有与各个端对应的目标代码片段集合;
对所述第一列表中的目标代码文件进行全局扫描,以确定所述目标代码文件中是否包含所述第二列表中的目标代码片段;
若否,则判断所述第一列表存在异常代码文件或者所述第二列表存在异常代码片段。
2.根据权利要求1所述的方法,其特征在于,将所述第二列表中未包含在所述第一列表中的目标代码文件中的目标代码片段作为异常代码片段。
3.根据权利要求2所述的方法,其特征在于,将所述目标代码文件写入列表以得到所述第一列表,具体包括:
若有多个带有不同指定后缀名的目标代码文件,则将所述目标代码文件中指定后缀名相同的文件写入同一列表,以及将所述目标代码文件中指定后缀名不同的文件写入不同列表,并将得到的多个列表作为所述第一列表。
4.根据权利要求2所述的方法,其特征在于,所述数据库中的目标代码片段集合按照如下方式得到:
访问目标代码片段管理平台的数据接口,获取所述目标代码片段的数据信息;
将获取到的目标代码片段的数据信息写入数据库,作为目标代码片段集合。
5.根据权利要求4所述的方法,其特征在于,对所述第一列表中的目标代码文件进行全局扫描,以确定所述目标代码文件中是否包含所述第二列表中的目标代码片段,具体包括:
依次获取所述第二列表中的每一个目标代码片段,对于所述每一个目标代码片段,均执行如下操作:
依次对所述第一列表中的目标代码文件进行全局扫描,若未扫描到相应的目标代码片段,则确定所述目标代码文件中未包含该目标代码片段;若扫描到相应的目标代码片段,则结束针对该目标代码片段的扫描。
6.根据权利要求5所述的方法,其特征在于,依次对所述第一列表中的目标代码文件进行全局扫描之前,所述方法还包括:
对所述目标代码文件中的注释数据进行过滤。
7.根据权利要求5所述的方法,其特征在于,依次获取所述第二列表中的每一个目标代码片段之前,所述方法还包括:
确定所述目标代码片段的优先级;其中,所述优先级为预先为所述目标代码设定的;
按照所述优先级确定所述第二列表中的目标代码片段的顺序,并按照该顺序依次获取所述第二列表中的每一个目标代码片段。
8.根据权利要求3至7中任一项所述的方法,其特征在于,所述方法还包括:
将所述第二列表中未包含在所述目标代码文件中的目标代码片段作为异常代码片段,写入第三列表;
对于所述第三列表中的每一个异常代码,均执行如下操作:
对所述当前端之外的其他端的指定后缀名的文件进行全局扫描,以确定所述异常代码片段是否存在异常原因;
若存在异常原因,则将所述异常代码片段从所述第三列表删除;否则,将所述异常代码片段保留在第三列表,并将所述第三列表的数据信息***数据库。
9.根据权利要求1至7中任一项所述的方法,其特征在于,所述目标代码片段为埋点。
10.一种代码检查装置,其特征在于,该装置包括:
第一获取模块,所述第一获取模块用于获取第一列表,所述第一列表包含目标代码文件,所述目标代码文件为带有指定后缀名的代码文件;
所述获取第一列表,具体包括:
获取当前端代码,当前端为能够运行所述代码的***端;
查找所述当前端代码中的目标代码文件,将所述目标代码文件写入列表以得到所述第一列表;
第二获取模块,所述第二获取模块用于获取第二列表,所述第二列表包含目标代码片段;
所述获取第二列表,具体包括:
从数据库中筛选与所述当前端代码对应的目标代码片段;
将筛选出的目标代码片段写入列表以得到第二列表;其中,所述数据库中预先存储有与各个端对应的目标代码片段集合;
第一扫描模块,所述第一扫描模块用于对所述第一列表中的目标代码文件进行全局扫描,以确定所述目标代码文件中是否包含所述第二列表中的目标代码片段;
第一判断模块,所述第一判断模块用于判断所述第一列表是否存在异常代码文件,或者用于判断所述第二列表是否存在异常代码片段。
11.根据权利要求10所述的装置,其特征在于,所述第一判断模块具体用于:将所述第二列表中未包含在所述第一列表中的目标代码文件中的目标代码片段判断为异常代码片段。
12.根据权利要求11所述的装置,其特征在于,该装置还包括:
写入模块,所述写入模块用于将所述第二列表中未包含在所述代码文件中的目标代码片段作为异常代码片段,写入第三列表;
第二扫描模块,对于所述第三列表中的每一个所述异常代码片段,所述第二扫描模块用于对当前端之外的其他端的指定后缀名的文件进行全局扫描,以确定所述异常代码片段是否存在异常原因;其中,所述当前端为能够运行所述代码的***端;
第二判断模块,所述第二判断模块用于根据所述第二扫描模块的扫描结果,判断是否将所述异常代码片段从所述第三列表删除。
13.根据权利要求10至12中任一项所述的装置,其特征在于,所述目标代码片段为埋点。
14.一种电子设备,其特征在于,包括:至少一个处理器和存储器,所述存储器存储有程序,并且被配置成由所述至少一个处理器执行权利要求1至9中任一项所述的代码检查方法。
15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令被处理器执行时实现权利要求1至9中任一项所述的代码检查方法。
CN202010864996.6A 2020-08-25 2020-08-25 一种代码检查方法、装置、电子设备和存储介质 Active CN112000577B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010864996.6A CN112000577B (zh) 2020-08-25 2020-08-25 一种代码检查方法、装置、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010864996.6A CN112000577B (zh) 2020-08-25 2020-08-25 一种代码检查方法、装置、电子设备和存储介质

Publications (2)

Publication Number Publication Date
CN112000577A CN112000577A (zh) 2020-11-27
CN112000577B true CN112000577B (zh) 2023-12-26

Family

ID=73471206

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010864996.6A Active CN112000577B (zh) 2020-08-25 2020-08-25 一种代码检查方法、装置、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN112000577B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112631852B (zh) * 2020-12-22 2023-04-28 海光信息技术股份有限公司 宏检查方法、装置、电子设备和计算机可读存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08328653A (ja) * 1995-05-30 1996-12-13 Sanyo Electric Co Ltd 異常経歴表示式制御装置
CN101599039A (zh) * 2008-06-03 2009-12-09 华为技术有限公司 嵌入式c语言环境下异常处理方法及装置
CN105975335A (zh) * 2016-04-28 2016-09-28 乐视控股(北京)有限公司 程序异常恢复方法及装置
CN106250769A (zh) * 2016-07-30 2016-12-21 北京明朝万达科技股份有限公司 一种多级过滤的源代码数据检测方法及装置
CN107609004A (zh) * 2017-07-21 2018-01-19 深圳市小牛在线互联网信息咨询有限公司 应用程序埋点方法和装置、计算机设备和存储介质
CN109144852A (zh) * 2018-07-25 2019-01-04 百度在线网络技术(北京)有限公司 静态代码的扫描方法、装置、计算机设备及存储介质
CN109491923A (zh) * 2018-12-14 2019-03-19 东软集团股份有限公司 新增异常代码的确定方法、装置、介质及电子设备
CN109871319A (zh) * 2019-01-18 2019-06-11 深圳壹账通智能科技有限公司 项目代码扫描方法、装置、计算机设备及存储介质
CN109947431A (zh) * 2019-03-28 2019-06-28 北京字节跳动网络技术有限公司 一种代码生成方法、装置、设备及存储介质
CN110022304A (zh) * 2019-03-07 2019-07-16 北京华安普特网络科技有限公司 一种网站挂马预警方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10606728B2 (en) * 2016-09-06 2020-03-31 Sap Se Framework for detecting source code anomalies

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08328653A (ja) * 1995-05-30 1996-12-13 Sanyo Electric Co Ltd 異常経歴表示式制御装置
CN101599039A (zh) * 2008-06-03 2009-12-09 华为技术有限公司 嵌入式c语言环境下异常处理方法及装置
CN105975335A (zh) * 2016-04-28 2016-09-28 乐视控股(北京)有限公司 程序异常恢复方法及装置
CN106250769A (zh) * 2016-07-30 2016-12-21 北京明朝万达科技股份有限公司 一种多级过滤的源代码数据检测方法及装置
CN107609004A (zh) * 2017-07-21 2018-01-19 深圳市小牛在线互联网信息咨询有限公司 应用程序埋点方法和装置、计算机设备和存储介质
CN109144852A (zh) * 2018-07-25 2019-01-04 百度在线网络技术(北京)有限公司 静态代码的扫描方法、装置、计算机设备及存储介质
CN109491923A (zh) * 2018-12-14 2019-03-19 东软集团股份有限公司 新增异常代码的确定方法、装置、介质及电子设备
CN109871319A (zh) * 2019-01-18 2019-06-11 深圳壹账通智能科技有限公司 项目代码扫描方法、装置、计算机设备及存储介质
CN110022304A (zh) * 2019-03-07 2019-07-16 北京华安普特网络科技有限公司 一种网站挂马预警方法
CN109947431A (zh) * 2019-03-28 2019-06-28 北京字节跳动网络技术有限公司 一种代码生成方法、装置、设备及存储介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Using Slicing to Identify Duplication in Source Code;Raghavan Komondoor等;International Static Analysis Symposium;第40–56页 *
恶意代码聚类分析研究;汪姝玮;中国优秀硕士学位论文全文数据库信息科技辑(第4期);第I138-296页 *
恶意代码防范技术的研究与实现;周峰;中国优秀硕士学位论文全文数据库信息科技辑(第11期);第I139-23页 *

Also Published As

Publication number Publication date
CN112000577A (zh) 2020-11-27

Similar Documents

Publication Publication Date Title
US8484630B2 (en) Code motion based on live ranges in an optimizing compiler
CN107391101B (zh) 一种信息处理方法及装置
CN107622080B (zh) 一种数据处理方法及设备
CN110262937A (zh) 一种指标异常原因的识别方法及装置
CN111367595B (zh) 数据处理方法、程序运行方法、装置及处理设备
CN108459913A (zh) 数据并行处理方法、装置及服务器
CN116860259B (zh) 一种模型训练和编译器自动调优的方法、装置及设备
CN112000577B (zh) 一种代码检查方法、装置、电子设备和存储介质
CN115756449B (zh) 一种页面复用方法、装置、存储介质及电子设备
CN116010419A (zh) 一种创建唯一索引和优化逻辑删除的方法及装置
CN109409037B (zh) 一种数据混淆规则的生成方法、装置及设备
CN116048977A (zh) 一种基于数据还原的测试方法及装置
CN110442370B (zh) 一种测试用例查询方法及装置
CN109600418B (zh) 跟踪应用访问的方法、装置、设备及***
CN113656290A (zh) 一种mock点自动识别方法、装置以及设备
CN116431465A (zh) 一种接口匹配的方法、装置、存储介质及电子设备
CN117349401B (zh) 一种非结构化数据的元数据存储方法、装置、介质及设备
CN114610410B (zh) 一种仿真环境下的参数配置方法及装置
CN114863585B (zh) 一种车辆智能测试监控***、方法及云平台
CN107391382B (zh) 一种目标搜索方法和装置
CN116578993A (zh) 风险特征数据生成方法、风险检测方法、装置及设备
CN116028524A (zh) 一种数据库操作方法、装置、存储介质及电子设备
CN110674495B (zh) 一种数组越界访问的检测方法、装置及设备
CN116453615A (zh) 一种预测方法、装置、可读存储介质及电子设备
CN117831642A (zh) 一种基因数据处理方法、装置、介质及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant