Warning: file_get_contents(/data/phpspider/zhask/data//catemap/3/gwt/3.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181

Warning: file_get_contents(/data/phpspider/zhask/data//catemap/8/linq/3.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Java 如何检查源代码中禁止使用的单词extGWT_Java_Gwt_Ant_Gxt - Fatal编程技术网

Java 如何检查源代码中禁止使用的单词extGWT

Java 如何检查源代码中禁止使用的单词extGWT,java,gwt,ant,gxt,Java,Gwt,Ant,Gxt,可能重复: 我正在与一个小团队(约5名开发人员)一起进行一个项目,我们希望确保我们的源代码中不会出现一个单词列表。这段代码是一个extGWT项目,我们正在使用ANT构建脚本来构建和部署我们的项目。我们有一个文本文件,其中有一个坏单词列表。构建将在linux机器上进行,因此我可以访问find和grep等。如果发现一个坏单词,我可以让构建失败,然后我们可以搜索源代码以找到坏单词所在的位置。任何关于这项工作的提示都将是一个巨大的帮助。感谢我收到的所有评论,我能够解决我的问题,我想我会把我的完整解决方

可能重复:


我正在与一个小团队(约5名开发人员)一起进行一个项目,我们希望确保我们的源代码中不会出现一个单词列表。这段代码是一个extGWT项目,我们正在使用ANT构建脚本来构建和部署我们的项目。我们有一个文本文件,其中有一个坏单词列表。构建将在linux机器上进行,因此我可以访问find和grep等。如果发现一个坏单词,我可以让构建失败,然后我们可以搜索源代码以找到坏单词所在的位置。任何关于这项工作的提示都将是一个巨大的帮助。

感谢我收到的所有评论,我能够解决我的问题,我想我会把我的完整解决方案放在这里供将来参考

<target name="badword-search" description="search for bad words">
        <echo>Doing badword-serach</echo>
        <property name="src.dir" value="src" />
        <property name="search.string" value="\b(word1|word2|word3)\b" />

        <fileset id="existing" dir="${src.dir}">
            <patternset id="files">
                <!-- includes/excludes for your source here -->
            </patternset>
        </fileset>

        <fileset id="matches" dir="${src.dir}">
            <patternset refid="files" />
            <containsregexp expression="${search.string}" casesensitive="false" />
        </fileset>

        <fail message="Found badword in one or more files in '${src.dir}'">
            <condition>
                <resourcecount when="greater" count="0" refid="matches" />
            </condition>
        </fail>
    </target>

做坏事

我想起了一位老的编码合作伙伴,他只为宣誓而命名变量。可能重复:我想建议任何想在代码中宣誓的人都可以找到绕过此检查的方法。然后我想,如果这个项目上只有5个人,你可以相信他们不会试图绕过这张支票。然后我想,如果这个项目上只有5个人,你可以相信他们一开始不会骂人。这不是故意包含我们担心的坏话,而是无意中包含了可能有问题的内容。是的,这是杰森所指的文章的一个骗局,谢谢。寻找“不明智的”脏话似乎有点过分了。如果存在变量“hashiteration”,您是否会使构建失败?