EnglischFranzösischSpanisch

OnWorks-Favicon

scan-build-3.5 - Online in der Cloud

Führen Sie scan-build-3.5 in einem kostenlosen OnWorks-Hosting-Provider über Ubuntu Online, Fedora Online, Windows-Online-Emulator oder MAC OS-Online-Emulator aus

Dies ist der Befehl scan-build-3.5, der im kostenlosen OnWorks-Hosting-Provider mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, Windows-Online-Emulator oder MAC OS-Online-Emulator ausgeführt werden kann

PROGRAMM:

NAME/FUNKTION


Scan-Build — Statischer Clang-Analysator

ZUSAMMENFASSUNG


Scan-Build [-ohkvV] [-Analyze-Header] [-Enable-Checker [checker_name]]
[-deaktiviere-checker [checker_name]] [--help] [--help-checkers]
[--html-titel [=Titel]] [--mach weiter] [-plist] [-plist-html] [--status-bugs]
[--use-c++ [=compiler_pfad]] [--use-cc [=compiler_pfad]] [--Aussicht]
[-Einschränkungen [Modell]] [-maxloop N] [-keine Fehlerberichte] [-Statistiken]
[-Geschäft [Modell]] build_command [build_options]

BESCHREIBUNG


Scan-Build ist ein Perl-Skript, das den statischen Analysator Clang aufruft. Verwendete Optionen von
Scan-Build oder vom Analysator erscheinen zuerst, gefolgt von den build_command und alle
build_options normalerweise verwendet, um das Zielsystem aufzubauen.

Der statische Analysator verwendet eine lange Liste von Prüfalgorithmen, siehe CHECKER. Ausgabe kann sein
geschrieben im Standard-.plist- und/oder HTML-Format.

Die folgenden Optionen werden unterstützt:

-Analyze-Header
Analysieren Sie auch Funktionen in #eingeschlossenen Dateien.

-Enable-Checker checker_name, -deaktiviere-checker checker_name
Aktivieren deaktivieren checker_name. Sehen CHECKER.

-h, --help
Zeigen Sie diese Nachricht an.

--help-checkers
Standardprüfer auflisten, siehe CHECKER.

--html-titel[=Titel]
Geben Sie den Titel an, der auf generierten HTML-Seiten verwendet wird. Ein Standardtitel wird generiert, wenn
Titel ist nicht angegeben.

-k, --mach weiter
Füge eine „Weiter so“-Option hinzu zu build_command. Unterstützt derzeit Make und
xcodebuild. Dies ist eine bequeme Option; man kann dieses Verhalten direkt spezifizieren
Build-Optionen verwenden.

-o Zielverzeichnis für HTML-Berichtsdateien. Unterverzeichnisse werden nach Bedarf erstellt, um
stellen separate Aufrufe des Analysators dar. Wenn diese Option nicht angegeben ist, a
Verzeichnis wird erstellt in / Tmp (TMPDIR unter Mac OS X), um die Berichte zu speichern.

-plist Geben Sie die Ergebnisse als Satz von .plist-Dateien aus. (Standardmäßig wird die Ausgabe von Scan-Build is
eine Reihe von HTML-Dateien.)

-plist-html
Ausgabe der Ergebnisse als Satz von HTML- und .plist-Dateien

--status-bugs
Setzen Sie den Exit-Status auf 1, wenn potenzielle Fehler gefunden wurden, andernfalls auf 0. Standardmäßig ist der Ausgang
Status von Scan-Build wird das zurückgegeben von build_command.

--use-c++[=Compilerpfad]
Erraten Sie den Standardcompiler für Ihren C++- und Objective-C++-Code. Verwenden Sie diese Option, um
einen alternativen Compiler angeben.

--use-cc[=Compilerpfad]
Erraten Sie den Standardcompiler für Ihren C- und Objective-C-Code. Verwenden Sie diese Option, um
einen alternativen Compiler angeben.

-v Ausführliche Ausgabe von Scan-Build und der Analysator. Ein zweites und drittes v steigt
Ausführlichkeit.

-V, --Aussicht
Zeigen Sie die Analyseergebnisse in einem Webbrowser an, wenn der Build abgeschlossen ist.

-Einschränkungen [Modell]
Geben Sie die vom Analysator verwendete Einschränkungs-Engine an. Standardmäßig ist das 'Range'-Modell
Gebraucht. Die Angabe von 'Basic' verwendet ein einfacheres, weniger leistungsfähiges Einschränkungsmodell, das von . verwendet wird
checker-0.160 und früher.

-maxloop N
Geben Sie an, wie oft ein Block besucht werden kann, bevor Sie aufgeben. Standard ist 4.
Erhöhen Sie für eine umfassendere Abdeckung auf Kosten der Geschwindigkeit.

-keine Fehlerberichte
Erstellen Sie kein 'Fehler'-Unterverzeichnis, das Absturzberichte des Analysegeräts enthält und
vorverarbeitete Quelldateien.

-Statistiken Erzeugt Besuchsstatistiken für das analysierte Projekt.

-Geschäft [Modell]
Geben Sie das vom Analysator verwendete Speichermodell an. Standardmäßig ist das Store-Modell "Region"
wird genutzt. 'region' gibt ein feldsensitives Geschäftsmodell an. Benutzer können auch angeben
'basic', das weit weniger präzise ist, aber Code schneller analysieren kann. 'grundlegend' war
das Standardspeichermodell für checker-0.221 und früher.

EXIT STATUS


Scan-Build gibt den von zurückgegebenen Wert zurück build_command es sei denn --status-bugs or --mach weiter
wird eingesetzt.

CHECKER


Die unten aufgeführten Checker können mit dem aktiviert/deaktiviert werden -Enable-Checker und
-deaktiviere-checker Optionen. Eine Standardgruppe von Checkern wird ausgeführt, sofern sie nicht ausdrücklich deaktiviert ist.
Welche Checker die Standardgruppe bilden, ist eine Funktion des Betriebssystems in
verwenden; sie sind aufgeführt mit --help-checkers.

core.AdjustedReturnValue
Überprüfen Sie, ob sich der Rückgabewert eines Funktionsaufrufs vom Aufrufer unterscheidet
erwartet (zB von Aufrufen über Funktionszeiger).

core.AttributeNonNull
Überprüfen Sie, ob Nullzeiger als Argumente an eine Funktion übergeben werden, deren Argumente sind
mit dem Attribut 'nonnull' gekennzeichnet.

core.CallAndMessage
Auf logische Fehler für Funktionsaufrufe und Objective-C-Nachrichtenausdrücke prüfen
(zB nicht initialisierte Argumente, Nullfunktionszeiger).

core.DivideZero
Auf Division durch Null prüfen.

core.NullDereference
Auf Dereferenzierungen von Nullzeigern prüfen.

core.StackAddressEscape
Stellen Sie sicher, dass Adressen für den Stack-Speicher nicht der Funktion entkommen.

core.UndefinedBinaryOperatorResult
Suchen Sie nach undefinierten Ergebnissen binärer Operatoren.

core.VLASize
Suchen Sie nach VLA-Deklarationen mit undefinierter oder Nullgröße.

core.builtin.BuiltinFunctions
Bewerten Sie im Compiler eingebaute Funktionen, zB zuteilen().

core.builtin.NoReturnFunctions
Werten Sie „Panik“-Funktionen aus, von denen bekannt ist, dass sie nicht zum Aufrufer zurückkehren.

core.uninitialized.ArraySubscript
Suchen Sie nach nicht initialisierten Werten, die als Array-Indexe verwendet werden.

core.uninitialized.Assign
Überprüfen Sie, ob nicht initialisierte Werte zugewiesen wurden.

Kern.nicht initialisiert.Zweig
Suchen Sie nach nicht initialisierten Werten, die als Verzweigungsbedingungen verwendet werden.

core.uninitialized.CapturedBlockVariable
Suchen Sie nach Blöcken, die nicht initialisierte Werte erfassen.

core.uninitialized.UndefReturn
Überprüfen Sie, ob nicht initialisierte Werte an den Aufrufer zurückgegeben werden.

deadcode.DeadStores
Überprüfen Sie, ob in Variablen gespeicherte Werte vorhanden sind, die danach nie mehr gelesen werden.

debug.DumpCFG
Kontrollflussdiagramme anzeigen.

debug.DumpCallGraph
Anrufdiagramm anzeigen.

debug.DumpDominators
Drucken Sie den Dominanzbaum für ein gegebenes Kontrollflussdiagramm.

debug.DumpLiveVars
Drucken Sie die Ergebnisse der Live-Variablenanalyse.

debug.Statistiken
Geben Sie Warnungen mit Analysestatistiken aus.

debug.TaintTest
Verschmutzte Symbole als solche markieren.

debug.ViewCFG
Kontrollflussdiagramme anzeigen mit GraphViz.

debug.ViewCallGraph
Aufrufdiagramm anzeigen mit GraphViz.

llvm.Konventionen
Überprüfen Sie den Code auf LLVM-Codebasiskonventionen.

osx.API Prüfen Sie, ob verschiedene Mac OS X APIs richtig verwendet werden.

osx.AtomicCAS
Anrufe auswerten an OSAtomisch Funktionen.

osx.SecKeychainAPI
Überprüfen Sie, ob die APIs für sichere Schlüsselbunde ordnungsgemäß verwendet werden.

osx.cocoa.AtSync
Suchen Sie nach Nullzeigern, die als Mutexe für @synchronized verwendet werden.

osx.cocoa.ClassRelease
Überprüfen Sie, ob 'retain', 'release' oder 'autorelease' direkt an eine Klasse gesendet werden.

osx.cocoa.InkompatibleMethodTypes
Warnen Sie vor Objective-C-Methodensignaturen mit Typinkompatibilitäten.

osx.cocoa.NSAutoreleasePool
Warnung vor suboptimaler Verwendung von NSAutoreleasePool im Objective-C GC-Modus.

osx.cocoa.NSError
Überprüfen Sie die Verwendung der NSError**-Parameter.

osx.cocoa.NilArg
Suchen Sie nach unzulässigen nil-Argumenten für Objective-C-Methodenaufrufe.

osx.cocoa.RetainCount
Auf Lecks und unsachgemäße Verwaltung der Referenzzählung prüfen.

osx.cocoa.SelfInit
Überprüfen Sie, ob 'self' innerhalb einer Initialisierungsmethode richtig initialisiert ist.

osx.cocoa.UnusedIvars
Warnen Sie vor privaten Ivars, die nie verwendet werden.

osx.cocoa.VariadicMethodTypes
Überprüfen Sie, ob Nicht-Objective-C-Typen an variadische Methoden übergeben werden, die nur erwarten
Objective-C-Typen.

osx.coreFoundation.CFError
Überprüfen Sie die Verwendung der CFErrorRef*-Parameter.

osx.coreFoundation.CFNumber
Überprüfen Sie die richtige Verwendung von CFNummerErstellen().

osx.coreFoundation.CFRetainRelease
Auf Null-Argumente prüfen, um CFertain() CFRelease(), und CFMakeCollectable().

osx.coreFoundation.containers.OutOfBounds
Prüft auf Indexüberschreitungen bei Verwendung des CFArray API.

osx.coreFoundation.containers.PointerSizeValues
Warnt, wenn CFArray, CFDictionary, oder auch CFSet werden mit Werten ohne Zeigergröße erstellt.

Sicherheit.FloatLoopCounter
Warnung bei Verwendung eines Gleitkommawerts als Schleifenzähler (CERT: FLP30-C, FLP30-CPP).

security.insecureAPI.UncheckedReturn
Warnen Sie bei Verwendungen von Funktionen, deren Rückgabewerte immer überprüft werden müssen.

security.insecureAPI.getpw
Warnung vor Verwendung von getpw().

security.insecureAPI.gets
Warnung vor Verwendung von bekommt().

security.insecureAPI.mkstemp
Warnen, wenn mkstemp() wird weniger als 6 X im Formatstring übergeben.

security.insecureAPI.mktemp
Warnung vor Verwendung von mktemp().

security.insecureAPI.rand
Warnung vor Verwendung von and() zufällig() und verwandte Funktionen.

security.insecureAPI.strcpy
Warnung vor Verwendung von strcpy() und strcat().

security.insecureAPI.vfork
Warnung vor Verwendung von vgabel().

unix.API
Aufrufe verschiedener UNIX/Posix-Funktionen prüfen.

unix.Malloc
Auf Speicherlecks prüfen, Double Free und Use-after-free.

unix.cstring.BadSizeArg
Überprüfen Sie das Größenargument, das an C-String-Funktionen übergeben wird, auf häufige Fehler
Muster.

unix.cstring.NullArg
Überprüfen Sie, ob Nullzeiger als Argumente an C-String-Funktionen übergeben werden.

BEISPIEL


Scan-Build -o /tmp/myhtmldir um -j4

Das obige Beispiel bewirkt, dass Analyseberichte in einem Unterverzeichnis von . abgelegt werden
/tmp/myhtmldir und laufen um an. Nach der Installation können Sie HEIC-Dateien mit der -j4 Möglichkeit. Ein anderes Unterverzeichnis wird erstellt
jedesmal Scan-Build analysiert ein Projekt. Der Analysator sollte die meisten parallelen Builds unterstützen,
aber keine verteilten Builds.

AUTOREN


Scan-Build wurde von Ted Kremenek geschrieben. Dokumentation beigesteuert von
James K. Lowden[E-Mail geschützt] >.

Verwenden Sie scan-build-3.5 online mit den onworks.net-Diensten


Kostenlose Server & Workstations

Laden Sie Windows- und Linux-Apps herunter

  • 1
    AstroOrzPlayer
    AstroOrzPlayer
    AstrOrz Player ist ein kostenloser Mediaplayer
    Software, teilweise basierend auf WMP und VLC. Das
    Spieler ist in einem minimalistischen Stil, mit
    mehr als zehn Themenfarben und können auch
    b ...
    Laden Sie den AstrOrzPlayer herunter
  • 2
    movistv
    movistv
    Kodi Movistar+ TV ist ein ADDON für XBMC/
    Kodi que Permite disponer de un
    Dekodifikator der IPTV-Dienste de
    Movistar ist in einem Jahr integriert
    Mediacenter ma...
    Moviestartv herunterladen
  • 3
    Code :: Blocks
    Code :: Blocks
    Code::Blocks ist ein kostenloses Open-Source-Programm,
    plattformübergreifende C-, C++- und Fortran-IDE
    gebaut, um die anspruchsvollsten Anforderungen zu erfüllen
    seiner Nutzer. Es ist sehr konzipiert
    verlängert...
    Laden Sie Code::Blocks herunter
  • 4
    Inmitten
    Inmitten
    Inmitten oder Advanced Minecraft Interface
    und Data/Structure Tracking ist ein Werkzeug, um
    eine Übersicht über ein Minecraft anzeigen
    Welt, ohne sie tatsächlich zu erschaffen. Es
    können ...
    Herunterladen Mitten
  • 5
    MSYS2
    MSYS2
    MSYS2 ist eine Sammlung von Tools und
    Bibliotheken, die Ihnen eine bieten
    benutzerfreundliche Umgebung zum Erstellen,
    Installation und Ausführung von nativem Windows
    Software. Es besteht...
    Laden Sie MSYS2 herunter
  • 6
    libjpeg-turbo
    libjpeg-turbo
    libjpeg-turbo ist ein JPEG-Bildcodec
    das SIMD-Anweisungen verwendet (MMX, SSE2,
    NEON, AltiVec) zur Beschleunigung der Grundlinie
    JPEG-Komprimierung und -Dekomprimierung aktiviert
    x86, x8...
    Laden Sie libjpeg-turbo herunter
  • Mehr »

Linux-Befehle

Ad