Welcome to Galaxy Software Services Corporation !
徵才專區
CSR專區
Vital CRM 國際認證
GSS部落格
叡揚資訊
關於叡揚
新聞與活動
產品與服務
叡揚e論壇
投資人關係
EN
中
簡
日
搜尋
關於叡揚
叡揚簡介
創辦人的話
叡揚大事紀
得獎肯定
合作夥伴
營業據點
聯絡我們
新聞與活動
新聞中心
資安電子報
影音專區
成功案例
行銷活動
產品與服務
企業e化應用軟體
S.P.E.E.D. 公文線上簽核管理系統
Radar 睿達人力資源管理系統
iota C.ai 對話服務平台
Tracko 多源智慧追蹤平台
B.E.S.T. 銀行信用風險資訊解決方案
BoDms 董事會提案暨會務管理系統
Vitals ESP 企業知識協作平台
Vitals HCA 評鑑協同管理系統
Vitals HAS 醫療數據分析系統
Vitals KPIM 指標管理系統
Openfind 網擎訊息安全解決方案
資訊安全
資訊安全系列產品
Checkmarx 源碼安全檢測
Digital.ai APP & Web 防護
Digital.ai APP & Web 相容性功能驗測
illumio 零信任微切分
Orca Security 雲端原生應用程式防護平台
Azul 安全高效 Java JDK
Mend.io Open Source 檢測
HCL 網頁應用程式弱點掃描軟體
Quokka APP 黑箱檢測
Secure Code Warrior 安全開發培訓平台
資安檢測服務
資安學程
資安白皮書
資安電子報
企業數位化智慧維運
企業數位化智慧維運
Axway API 管理平台
Axway ST 集中檔案傳輸管理
AVC 應用程式弱點整合平台
BMC Control-M 批次管理解決方案
BMC Helix Discovery & AISM 探索打造企業IT智慧管理平台
Dynatrace AI智慧維運與效能管理
DMP 數據治理平台
Noname Security 完整主動式API安全平台
Servicenow ITSM一站式IT服務管理平台
TIBCO 智能化資料平台
RPA 機器人流程自動化
Automation Anywhere 業務流程自動化RPA平台
UiPath 機器人流程自動化平台
Woodpecker XVR 次世代資安可視性解決方案
資源中心
雲端與大數據服務
Vital NetZero 零碳雲
Vital CRM 客戶關係管理
Vital BizForm 雲端智慧表單
Vital Knowledge 協同知識管理
Vital Finance 財務會計管理
Vital OD 雲端公文管理
Vital HCM 雲端人力資源管理
大數據分析解決方案
運帷服務
資訊系統維運與開發服務
QuEye CIA 軟體變更衝擊分析器
AI 解決方案
AI 解決方案介紹
AI 智慧公文解決方案
AI 財務報表辨識系統
政府共同供應契約
ESG解決方案
叡揚e論壇
叡揚e論壇
產品使用真心話
投資人關係
股東專區
重大訊息
主要股東
股東會
歷年股利
股利政策
法人說明會
聯繫窗口
公開資訊觀測站
公司治理
營運團隊
公司治理
董事會
功能性委員會
誠信經營
風險管理
智慧財產管理計畫
利害關係人與溝通
公司重要內規
CSR專區
財務資訊
每月營收資訊
財務報告
EN
中
簡
日
搜尋
徵才專區
CSR專區
Vital CRM 國際認證
GSS部落格
選單
首頁
分類
標籤
選擇分類
園丁來閒聊
工具平台
專案管理
資料庫
經驗分享
測試
設計
效能調校
程式語言
|_
.NET MVC
|_
.NET
|_
Java
|_
C#
|_
Python
|_
TypeScript
|_
VB.NET
園丁
資訊安全
開發工法
作業系統
前端
搜尋
訂閱文章
取消訂閱文章
設置
登入
帳號
密碼
記住我
登入
忘記帳號
重置密碼
GSS 技術部落格
在這個園地裡我們將從技術、專案管理、客戶對談面和大家分享我們多年的經驗,希望大家不管是喜歡或是有意見,都可以回饋給我們,讓我們有機會和大家對話並一起成長!
若有任何問題請來信:gss_crm@gss.com.tw
1 分鐘閱讀時間
(189 個字)
字體大小:
+
–
訂閱
取消訂閱
用SonarQube來監控SoftwareQuality-2-解讀
工具平台
2017/04/21, 週五
1642 點擊
0 評論
在前一篇[
簡介
]中,大致說明了SonarQube在軟體品質活動中的好處,本篇將繼續說明如何解
毒
讀。(SonarQube更版頻率頗高,以下畫面以 SonarQube 6.2版為例)
【專案總覽】進到專案畫面後,首先會看到的是專案整體狀況,主要有以下5個部份
Quality Gate:相當於對這次掃描結果的總評分,以上圖為例,說明了這次掃描和前一次掃描相比增加了8個新的弱點,而下方的紅字則是指踩到了"新的弱點大於0"的規則。同樣的往右邊看,由於新增加了3個Bug,也踩到了"新增加的Bug大於0"的規則。
Bugs & Vulnerabilities:以上圖為例,數字從左往右代表的意義是:目前這個案子總共有2,800+個Bugs,以及329個弱點,其中有3個Bugs 以及 8個弱點是這次掃描時新發現的。
Code Smells:以上圖為例,數字從左往右代表的意義是:目前有相當於115天的技術債以及10,000+以上的issues, 其中這次掃描有新增了2小時的技術債和28個新issues。在左邊的數字下方也可以看到趨勢圖是逐次往下降,表示技術債雖然很多,但持續在減少中。
Coverage:以上圖為例,數字從左往右代表的意義是:目前測試涵蓋率是0%,沒有單元測試,新增加的275行程式碼也都沒有測試程式有涵蓋到。
Duplications:以上圖為例,數字從左往右代表的意義是:目前有12.3%的程式碼有重複,重複的Block約有1,400個,最近增加的新程式中有663行有重複。
以上是對整個案子的整體健檢評估的結果,想要了解每個指標的內容可以進一步點到上述的各個指標drill down 往下看。(左邊和右邊的數字都可以點)
接下來我們就要再往下看,這些掃出來的問題怎麼管理?
【Issues】:一進來後預設是看所有未解決的Issues。如果案子Issues太多,左邊提供了一些常用的篩選條件;右邊則是By 程式列出每個程式所被掃出來的問題。
【嚴重度】如果問題太多而人力不足時,可以依嚴重度將資源分配在刀口上,通常會以Blocker & Critical 為優先處理,行有餘力再往Major甚至Minor修。(不過如果專案一開始就有持續在關注,應該可以一開始就把數字控制在理想範圍)如下圖,您可以點選Blocker, Critical 來篩選這兩個嚴重度的問題。
【想知道最常出錯的 Top N】有時候我們會想知道,什麼問題是一而再的發生,日後有新成員加入時,可以避免再犯相同的錯。或是 team leader 將大家常犯的問題整理後,通知大家如何修改,日後如何避免。就可以如上圖勾選Rule 條件,看到依Rule違反次數的排名。
【Bug 是誰commit上來的】發現有bug時,都會想知道是不是自己或是誰寫的,就可以用Author這個篩選條件。不過要注意的是:這裡看到的是把程式commit到版控系統的人,所以如果全部的程式統一由某個人集中上版就會算在這個人頭上;尤其是新專案初始時,可能由一個人先去移轉產品或相似專案的程式碼過來時,移轉前未解決的問題就會算在這個人身上。(如下圖,先篩選Blocker, Critical 之後,勾選Author可看到每個人commit上來的問題)
【複合條件】這些條件都可以搭配使用,如下圖是挑選Severity為Blocker或Critical 且Language為C#的Unresolved issue
找到程式碼中此Issue的所在位置,確認這個問題的確存在,可以查看這個Issue的說明,以及Noncompliance code example和 Compliance solution。
(如果認為有些Rule有誤判,也歡迎到【
SonarQube申訴討論區
】討論)
以上,是從專案程序碼健檢報告一路Drill down到每一行程式碼的過程,如果對SonarQube有興趣,可以參考David上課的
簡報
哦~
你覺得這篇文章怎麽樣?
開心
(
0
)
喜愛
(
0
)
驚奇
(
0
)
悲傷
(
0
)
生氣
(
0
)
標籤:
software quality
sonarqube
JIRA 與 GitLab的整合
Google Mail 使用技巧(分享一個抓到底哪間公司流出個資的方法)
相關文章
用SonarQube來監控SoftwareQuality-1-簡介
工具平台
評論
尚無評論
已經注冊了?
這裡登入
Guest
2024/05/02, 週四
Captcha 圖像
提交您的評論