Настройте анализ Polyspace сгенерированного кода со свойствами объектов опций
Чтобы настроить ваш анализ Polyspace® сгенерированного кода, измените polyspace.ModelLinkOptions
свойства объектов. Каждое свойство соответствует опции анализа на панели Configuration в пользовательском интерфейсе Polyspace.
Свойства сгруппированы с помощью тех же категорий в качестве панели Configuration. Эта страница только показывает, какие значения каждое свойство может принять. Для получения дополнительной информации о:
Различные варианты, смотрите страницы с описанием опций анализа.
Как создать и использовать объект, смотрите polyspace.ModelLinkOptions
.
Те же свойства также доступны с классами устаревшими polyspace.ModelLinkBugFinderOptions
и polyspace.ModelLinkCodeProverOptions
.
Каждое описание свойства ниже также подсвечивает, влияет ли опция на только одну из Программы автоматического доказательства Кода или Bug Finder.
Примечание
Некоторые опции не могут быть доступными в зависимости от установки языка объекта. Можно установить язык исходного кода (Language
toc
, 'CPP'
или 'C-CPP'
во время создания объекта, но не может изменить его позже.
Additional
— Дополнительные флаги для анализаДополнительные флаги для анализа, заданного как вектор символов.
Для получения дополнительной информации смотрите Other
.
Пример: opts.Advanced.Additional = '-extra-flags -option -extra-flags value'
PostAnalysisCommand
— Команда или программное обеспечение скрипта должны выполниться после того, как анализ заканчиваетсяКоманда или программное обеспечение скрипта должны выполниться после аналитических концов в виде вектора символов.
Для получения дополнительной информации смотрите Command/script to
apply after the end of the code verification (-post-analysis-command)
.
Пример: opts.Advanced.PostAnalysisCommand = '"C:\Program Files\perl\win32\bin\perl.exe" "C:\My_Scripts\send_email"'
AutomaticOrangeTester
— (Чтобы быть удаленным) Запуск Автоматический Оранжевый ТестерЭто свойство влияет на анализ Программы автоматического доказательства Кода только.
Это свойство будет удалено в будущем релизе.
Запустите Автоматический Оранжевый Тестер после верификации в виде TRUE или FALSE.
Для получения дополнительной информации смотрите Automatic
Orange Tester
(-automatic-orange-tester)
.
Пример: opts.Advanced.AutomaticOrangeTester = true
AutomaticOrangeTesterLoopMaxIteration
— (Чтобы быть удаленным) Количество итераций цикла, после которых Автоматический Оранжевый Тестер рассматривает бесконечный циклЭто свойство влияет на анализ Программы автоматического доказательства Кода только.
Это свойство будет удалено в будущем релизе.
Количество итераций цикла, после которых Автоматический Оранжевый Тестер считает тест бесконечным циклом в виде положительного целого числа, максимума 1 000.
Для получения дополнительной информации смотрите Maximum loop
iterations
(-automatic-orange-tester-loop-max-iteration)
.
Пример: opts.Advanced.AutomaticOrangeTesterLoopMaxIteration = 500
AutomaticOrangeTesterTestsNumber
— (Чтобы быть удаленным) Количество тестов, которые должен запустить Автоматический Оранжевый ТестерЭто свойство влияет на анализ Программы автоматического доказательства Кода только.
Это свойство будет удалено в будущем релизе.
Количество тестов, которые Автоматический Оранжевый Тестер должен запустить в виде положительного целого числа, максимума 100 000.
Для получения дополнительной информации смотрите Number of
automatic tests
(-automatic-orange-tester-tests-number)
.
Пример: opts.Advanced.AutomaticOrangeTesterTestsNumber = 1000
AutomaticOrangeTesterTimeout
— (Чтобы быть удаленным), Время в секундах допускало один тест в Автоматическом Оранжевом ТестереЭто свойство влияет на анализ Программы автоматического доказательства Кода только.
Это свойство будет удалено в будущем релизе.
Время в секундах допускало один тест в Автоматическом Оранжевом Тестере в виде положительного целого числа, максимума 60.
Для получения дополнительной информации смотрите Maximum test
time
(-automatic-orange-tester-timeout)
.
Пример: opts.Advanced.AutomaticOrangeTesterTimeout = 10
CheckersList
— Список пользовательских средств проверки, чтобы активироватьсяpolyspace.DefectsOptions
возразите | массив ячеек дефектных акронимовЭто свойство влияет на анализ Bug Finder только.
Список пользовательских средств проверки, чтобы активироваться заданный при помощи имени a polyspace.DefectsOptions
возразите или массив ячеек дефектных акронимов. Чтобы использовать этот пользовательский список в вашем анализе, установите CheckersPreset
к custom
.
Для получения дополнительной информации смотрите polyspace.DefectsOptions
.
Пример: defects = polyspace.DefectsOptions; opts.BugFinderAnalysis.CheckersList = defects
Пример: opts.BugFinderAnalysis.CheckersList = {'INT_ZERO_DIV','FLOAT_ZERO_DIV'}
CheckersPreset
— Подмножество дефектов Bug Finder'default'
(значение по умолчанию) | 'all'
| 'CWE'
| 'custom'
Это свойство влияет на анализ Bug Finder только.
Задайте список средств проверки в виде вектора символов одной из предварительно установленных опций: 'default'
все
, 'CWE'
, или 'custom'
. Использовать 'custom'
, задайте значение для свойства BugFinderAnalysis.CheckersList
.
Для получения дополнительной информации смотрите Find defects
(-checkers)
.
Пример: opts.BugFinderAnalysis.CheckersPreset = 'all'
ChecksUsingSystemInputValues
— Активируйте более строгие проверки на системные входные параметрыЭто свойство влияет на анализ Bug Finder только.
Активируйте более строгие проверки, которые рассматривают все возможное значение для:
Глобальные переменные.
Чтения энергозависимых переменных.
Возвращается из заблокированных функций.
Входные параметры функций заданы с SystemInputsFrom.
Анализ рассматривает все возможные значения для подмножества дефектов Static memory и Numerical.
Это свойство эквивалентно флажку Run stricter checks considering all values of system inputs в интерфейсе Polyspace.
Для получения дополнительной информации смотрите Run stricter checks considering all values of system inputs (-checks-using-system-input-values)
Пример: opts.BugFinderAnalysis.ChecksUsingSystemInputValues = true
EnableCheckers
— Активируйте дефектную проверкуЭто свойство влияет на анализ Bug Finder только.
Активируйте проверку дефекта в виде TRUE или FALSE. Установка этого свойства ко лжи отключает все дефекты. Если вы хотите отключить дефектную проверку, но все еще получить результаты, включите проверку правил кодирования или метрическую проверку кода.
Это свойство эквивалентно флажку Find defects в интерфейсе Polyspace.
Пример: opts.BugFinderAnalysis.EnableCheckers = false
SystemInputsFrom
— Список функций, для которых вы осуществляете более строгие проверки'auto'
(значение по умолчанию) | 'uncalled'
| 'all'
| 'custom'
Это свойство влияет на анализ Bug Finder только.
Функции, для которых вы хотите осуществить более строгие проверки, которые рассматривают все возможные значения входных параметров функции. Задайте список функций как 'auto'
, 'uncalled'
все
, или как символьный массив, начинающийся с custom=
сопровождаемый списком, разделенным запятыми имен функций.
Чтобы включить эту опцию, установите BugFinderAnalysis.ChecksUsingSystemInputValues = true
.
Для получения дополнительной информации смотрите Consider inputs to these functions (-system-inputs-from)
Пример: opts.BugFinderAnalysis.SystemInputsFrom = 'custom=foo,bar'
AllowNegativeOperandInShift
— Позвольте операции сдвига влево на отрицательном числеЭто свойство влияет на анализ Программы автоматического доказательства Кода только.
Позвольте операции сдвига влево на отрицательном числе в виде TRUE или FALSE.
Для получения дополнительной информации смотрите Allow
negative operand for left shifts
(-allow-negative-operand-in-shift)
.
Пример: opts.ChecksAssumption.AllowNegativeOperandInShift = true
AllowNonFiniteFloats
— Включите бесконечности и/или NaNsЭто свойство влияет на анализ Программы автоматического доказательства Кода только.
Включите бесконечности и/или NaNs в виде TRUE или FALSE.
Для получения дополнительной информации смотрите Consider
non finite floats (-allow-non-finite-floats)
.
Пример: opts.ChecksAssumption.AllowNonFiniteFloats = true
AllowPtrArithOnStruct
— Позвольте арифметику на указателе на поле структуры так, чтобы это указало на другое полеЭто свойство влияет на анализ Программы автоматического доказательства Кода только.
Позвольте арифметику на указателе на поле структуры так, чтобы это указало на другое поле в виде TRUE или FALSE.
Для получения дополнительной информации смотрите Enable pointer arithmetic across fields
(-allow-ptr-arith-on-struct)
.
Пример: opts.ChecksAssumption.AllowPtrArithOnStruct = true
CheckInfinite
— Обнаружьте операции с плавающей точкой тот результат в бесконечностях'allow'
(значение по умолчанию) | 'warn-first'
| 'forbid'
Это свойство влияет на анализ Программы автоматического доказательства Кода только.
Обнаружьте операции с плавающей точкой тот результат в бесконечностях.
Чтобы активировать эту опцию, задайте ChecksAssumption.AllowNonFiniteFloats
.
Для получения дополнительной информации смотрите Infinities (-check-infinite)
.
Пример: opts.ChecksAssumption.CheckInfinite = 'forbid'
CheckNan
— Обнаружьте операции с плавающей точкой тот результат в NaN-s'allow'
(значение по умолчанию) | 'warn-first'
| 'forbid'
Это свойство влияет на анализ Программы автоматического доказательства Кода только.
Обнаружьте операции с плавающей точкой тот результат в NaN-s.
Чтобы активировать эту опцию, задайте ChecksAssumption.AllowNonFiniteFloats
.
Для получения дополнительной информации смотрите NaNs (-check-nan)
.
Пример: opts.ChecksAssumption.CheckNan = 'forbid'
CheckSubnormal
— Обнаружьте операции, которые приводят к субнормальным значениям с плавающей точкой'allow'
(значение по умолчанию) | 'warn-first'
| 'warn-all'
| 'forbid'
Это свойство влияет на анализ Программы автоматического доказательства Кода только.
Обнаружьте операции, которые приводят к субнормальным значениям с плавающей точкой.
Для получения дополнительной информации смотрите Subnormal detection mode (-check-subnormal)
.
Пример: opts.ChecksAssumption.CheckSubnormal = 'forbid'
DetectPointerEscape
— Найдите случаи, куда функция возвращает указатель на одну из его локальных переменныхЭто свойство влияет на анализ Программы автоматического доказательства Кода только.
Найдите случаи, куда функция возвращает указатель на одну из его локальных переменных в виде TRUE или FALSE.
Для получения дополнительной информации смотрите Detect
stack pointer dereference outside scope
(-detect-pointer-escape)
.
Пример: opts.ChecksAssumption.DetectPointerEscape = true
DisableInitializationChecks
— Отключите проверки на неинициализированные переменные и указателиЭто свойство влияет на анализ Программы автоматического доказательства Кода только.
Отключите проверки на неинициализированные переменные и указатели в виде TRUE или FALSE.
Для получения дополнительной информации смотрите Disable
checks for non-initialization
(-disable-initialization-checks)
.
Пример: opts.ChecksAssumption.DisableInitializationChecks = true
PermissiveFunctionPointer
— Позвольте несоответствие типов между указателями функции и функциями, на которые они указываютЭто свойство влияет на анализ Программы автоматического доказательства Кода только.
Позвольте несоответствие типов между указателями функции и функциями, на которые они указывают в виде TRUE или FALSE.
Для получения дополнительной информации смотрите Permissive function pointer calls
(-permissive-function-pointer)
.
Пример: opts.ChecksAssumption.PermissiveFunctionPointer = true
SignedIntegerOverflows
— Поведение переполнения целого числа со знаком'warn-with-wrap-around'
(значение по умолчанию) | 'forbid'
| 'allow'
Это свойство влияет на анализ Программы автоматического доказательства Кода только.
Позвольте проверке на переполнение целого числа со знаком и предположения сделать после переполнения заданный как 'forbid'
, 'allow'
, или 'warn-with-wrap-around'
.
Для получения дополнительной информации смотрите Overflow mode for signed integer (-signed-integer-overflows)
.
Пример: opts.ChecksAssumption.SignedIntegerOverflows = 'warn-with-wrap-around'
SizeInBytes
— Позвольте указателю с буфером недостаточно памяти указывать на структуруЭто свойство влияет на анализ Программы автоматического доказательства Кода только.
Позвольте указателю с буфером недостаточно памяти указывать на структуру в виде TRUE или FALSE.
Для получения дополнительной информации смотрите Allow
incomplete or partial allocation of structures
(-size-in-bytes)
.
Пример: opts.ChecksAssumption.SizeInBytes = true
UncalledFunctionCheck
— Обнаружьте функции, которые не вызваны прямо или косвенно от основного или другой функции точки входа'none'
(значение по умолчанию) | 'never-called'
| 'called-from-unreachable'
| 'all'
Это свойство влияет на анализ Программы автоматического доказательства Кода только.
Обнаружьте функции, которые не вызваны прямо или косвенно от основного или другой функции точки входа в виде 'none'
, 'never-called'
, 'called-from-unreachable'
, или 'all'
.
Для получения дополнительной информации смотрите Detect
uncalled functions (-uncalled-function-checks)
.
Пример: opts.ChecksAssumption.UncalledFunctionCheck = 'all'
UnsignedIntegerOverflows
— Поведение переполнения беззнаковых целых чисел'allow'
(значение по умолчанию) | 'forbid'
| 'warn-with-wrap-around'
Это свойство влияет на анализ Программы автоматического доказательства Кода только.
Позвольте проверке на переполнение беззнаковых целых чисел и предположения сделать после переполнения в виде 'forbid'
, 'allow'
, или 'warn-with-wrap-around'
.
Для получения дополнительной информации смотрите Overflow mode for unsigned integer (-unsigned-integer-overflows)
.
Пример: opts.ChecksAssumption.UnsignedIntegerOverflows = 'allow'
ClassAnalyzer
— Классы, которые вы хотите проверить'none'
(значение по умолчанию) | 'all'
| 'custom=class1[,class2,...]
'
Это свойство влияет на анализ Программы автоматического доказательства Кода только.
Классы, которые вы хотите проверить в виде 'all'
'none'
, или как символьный массив, начинающийся с custom=
сопровождаемый списком, разделенным запятыми имен классов.
Для получения дополнительной информации смотрите Class
(-class-analyzer)
.
Пример: opts.CodeProverVerification.ClassAnalyzer = 'none'
FunctionsCalledAfterLoop
— Функции, которые сгенерированное основное должно вызвать после циклического цикла кодаЭто свойство влияет на анализ Программы автоматического доказательства Кода только.
Функции, которые сгенерированное основное должно вызвать после циклического цикла кода в виде массива ячеек имен функций.
Для получения дополнительной информации смотрите Termination functions
(-functions-called-after-loop)
.
Пример: opts.CodeProverVerification.FunctionsCalledAfterLoop = {'func1','func2'}
FunctionsCalledBeforeLoop
— Функции, которые сгенерированное основное должно вызвать перед циклическим циклом кодаЭто свойство влияет на анализ Программы автоматического доказательства Кода только.
Ссылка модели только. Функции, которые сгенерированное основное должно вызвать перед циклическим циклом кода в виде массива ячеек имен функций.
Для получения дополнительной информации смотрите Initialization functions
(-functions-called-before-loop)
.
Пример: opts.CodeProverVerification.FunctionsCalledBeforeLoop = {'func1','func2'}
FunctionsCalledInLoop
— Функции, которые сгенерированное основное должно вызвать в циклическом цикле кода'none'
(значение по умолчанию) | 'all'
| 'custom=function1[,function2,...]
'
Это свойство влияет на анализ Программы автоматического доказательства Кода только.
Функции, которые сгенерированное основное должно вызвать в циклическом цикле кода в виде 'none'
все
, или как символьный массив, начинающийся с custom=
сопровождаемый списком, разделенным запятыми имен функций..
Для получения дополнительной информации смотрите Step functions (-functions-called-in-loop)
.
Пример: opts.CodeProverVerification.FunctionsCalledInLoop = 'all'
MainGenerator
— Сгенерируйте основную функцию, если она не присутствует в исходных файлахЭто свойство влияет на анализ Программы автоматического доказательства Кода только.
Сгенерируйте основную функцию, если она не присутствует в исходных файлах в виде TRUE или FALSE.
Для получения дополнительной информации смотрите Verify module or library
(-main-generator)
.
Пример: opts.CodeProverVerification.MainGenerator = false
VariablesWrittenBeforeLoop
— Переменные, которые сгенерированное основное должно инициализировать перед циклическим циклом кода'none'
(значение по умолчанию) | 'all'
| 'custom=variable1[,variable2,...]
'
Это свойство влияет на анализ Программы автоматического доказательства Кода только.
Переменные, которые сгенерированное основное должно инициализировать перед циклическим циклом кода в виде 'none'
все
, или как символьный массив, начинающийся с custom=
сопровождаемый списком, разделенным запятыми имен переменных.
Для получения дополнительной информации смотрите Parameters (-variables-written-before-loop)
.
Пример: opts.CodeProverVerification.VariablesWrittenBeforeLoop = 'all'
VariablesWrittenInLoop
— Переменные, которые сгенерированное основное должно инициализировать в циклическом цикле кода'none'
(значение по умолчанию) | 'all'
| 'custom=variable1[,variable2,...]
'
Это свойство влияет на анализ Программы автоматического доказательства Кода только.
Переменные, которые сгенерированное основное должно инициализировать в циклическом цикле кода в виде 'none'
все
, или как символьный массив, начинающийся с custom=
сопровождаемый списком, разделенным запятыми имен переменных.
Для получения дополнительной информации смотрите Inputs (-variables-written-in-loop)
.
Пример: opts.CodeProverVerification.VariablesWrittenInLoop = 'all'
AcAgcSubset
— Подмножество AGC AC MISRA управляет, чтобы проверять'OBL-rules'
(значение по умолчанию) | 'OBL-REC-rules'
| 'single-unit-rules'
| 'system-decidable-rules'
| 'all-rules'
| 'SQO-subset1'
| 'SQO-subset2'
| polyspace.CodingRulesOptions
возразите | 'from-file'
Подмножество AGC AC MISRA управляет, чтобы проверять, заданный:
Вектор символов одного из имен подмножества. Для получения дополнительной информации о различных подмножествах, смотрите Check MISRA AC
AGC (-misra-ac-agc)
.
Кодирование управляет объектом опций. Создать кодирование управляет объектом опций, смотрите polyspace.CodingRulesOptions
.
Определение XML-файла, кодирующее стандартные средства проверки. Используйте 'from-file'
для этого свойства и затем используют EnableCheckersSelectionByFile
и CheckersSelectionByFile
свойство задать полный путь к файлу, где вы задаете пользовательское подмножество средств проверки.
Можно создать этот файл вручную или в интерфейсе Polyspace. Смотрите Проверку на Кодирование Стандартных Нарушений. Если вы присваиваете объект опций правил кодирования этому свойству, XML-файл автоматически создан и присвоен CheckersSelectionByFile
свойство. XML-файл включает правила, извлеченные из объекта опций правил кодирования.
Чтобы проверять правила AGC AC MISRA, также установите EnableAcAgc
к истине.
Пример: opts.CodingRulesCodeMetrics.AcAgcSubset = 'all-rules'
Типы данных: char
AllowedPragmas
— Директивы прагмы, для которых не должны быть применены правило 3.4 MISRA C:2004 или C++ MISRA 16-6-1Директивы прагмы, для которых правило 3.4 MISRA C:2004 или C++ MISRA 16-6-1 не должны быть применены в виде массива ячеек из символьных векторов. Это свойство влияет только на MISRA C:2004 или проверку правила AGC AC MISRA.
Для получения дополнительной информации смотрите Allowed
pragmas (-allowed-pragmas)
.
Пример: opts.CodingRulesCodeMetrics.AllowedPragmas = {'pragma_01','pragma_02'}
Типы данных: cell
AutosarCpp14
— Набор C++ AUTOSAR 14 правил проверять'all'
(значение по умолчанию) | 'required'
| 'automated'
| polyspace.CodingRulesOptions
возразите | 'from-file'
Это свойство влияет на Bug Finder только.
Набор C++ AUTOSAR 14 правил проверять, заданный:
Вектор символов одного из имен подмножества. Для получения дополнительной информации о различных подмножествах, смотрите Check AUTOSAR C++ 14 security checks
(-autosar-cpp14)
.
Кодирование управляет объектом опций. Создать кодирование управляет объектом опций, смотрите polyspace.CodingRulesOptions
.
Определение XML-файла, кодирующее стандартные средства проверки. Используйте 'from-file'
для этого свойства и затем используют EnableCheckersSelectionByFile
и CheckersSelectionByFile
свойство задать полный путь к файлу, где вы задаете пользовательское подмножество средств проверки.
Можно создать этот файл вручную или в интерфейсе Polyspace. Смотрите Проверку на Кодирование Стандартных Нарушений. Если вы присваиваете объект опций правил кодирования этому свойству, XML-файл автоматически создан и присвоен CheckersSelectionByFile
свойство. XML-файл включает правила, извлеченные из объекта опций правил кодирования.
Чтобы проверять C++ AUTOSAR 14 правил, также установите EnableAutosarCpp14
к истине.
Пример: opts.CodingRulesCodeMetrics.AutosarCpp14 = 'all'
Типы данных: char
BooleanTypes
— Типы данных средство проверки правила кодирования должны обработать как эффективно булевТипы данных, которые средство проверки правила кодирования должно обработать как эффективно булев в виде массива ячеек из символьных векторов.
Для получения дополнительной информации смотрите Effective
boolean types (-boolean-types)
.
Пример: opts.CodingRulesCodeMetrics.BooleanTypes = {'boolean1_t','boolean2_t'}
Типы данных: cell
CertC
— Набор правил CERT® C и рекомендаций проверять'all'
(значение по умолчанию) | 'publish-2016'
| 'all-rules'
| polyspace.CodingRulesOptions
возразите | 'from-file'
Это свойство влияет на Bug Finder только.
Набор CERT C правила и рекомендации проверять, заданный:
Вектор символов одного из имен подмножества. Для получения дополнительной информации о различных подмножествах, смотрите Check CERT-C security checks
(-cert-c)
.
Кодирование управляет объектом опций. Создать кодирование управляет объектом опций, смотрите polyspace.CodingRulesOptions
.
Определение XML-файла, кодирующее стандартные средства проверки. Используйте from-file
для этого свойства и затем используют EnableCheckersSelectionByFile
и CheckersSelectionByFile
свойство задать полный путь к файлу, где вы задаете пользовательское подмножество средств проверки.
Можно создать этот файл вручную или в интерфейсе Polyspace. Смотрите Проверку на Кодирование Стандартных Нарушений. Если вы присваиваете объект опций правил кодирования этому свойству, XML-файл автоматически создан и присвоен CheckersSelectionByFile
свойство. XML-файл включает правила, извлеченные из объекта опций правил кодирования.
Чтобы проверять CERT C правила и рекомендации, также установите EnableCertC
к истине.
Пример: opts.CodingRulesCodeMetrics.CertC = 'all'
Типы данных: char
CertCpp
— Набор CERT C++ управляет, чтобы проверять'all'
(значение по умолчанию) | polyspace.CodingRulesOptions
возразите | 'from-file'
Это свойство влияет на Bug Finder только.
Набор CERT C++ управляет, чтобы проверять, заданный:
Вектор символов одного из имен подмножества. Для получения дополнительной информации о различных подмножествах, смотрите Check CERT-C++ security checks
(-cert-cpp)
.
Кодирование управляет объектом опций. Создать кодирование управляет объектом опций, смотрите polyspace.CodingRulesOptions
.
Определение XML-файла, кодирующее стандартные средства проверки. Используйте 'from-file'
для этого свойства и затем используют EnableCheckersSelectionByFile
и CheckersSelectionByFile
свойство задать полный путь к файлу, где вы задаете пользовательское подмножество средств проверки.
Можно создать этот файл вручную или в интерфейсе Polyspace. Смотрите Проверку на Кодирование Стандартных Нарушений. Если вы присваиваете объект опций правил кодирования этому свойству, XML-файл автоматически создан и присвоен CheckersSelectionByFile
свойство. XML-файл включает правила, извлеченные из объекта опций правил кодирования.
Чтобы проверять CERT правила C++, также установите EnableCertCpp
к истине.
Пример: opts.CodingRulesCodeMetrics.CertCpp = 'all'
Типы данных: char
CheckersSelectionByFile
— Файл, который задает пользовательский набор кодирования стандартных средств проверки .xml
файлФайл, где вы задаете пользовательский набор кодирования средств проверки стандартов, чтобы проверять в виде .xml
файл. В том же файле, можно задать пользовательский набор средств проверки для каждого из стандартов кодирования тот Polyspace поддержки. Чтобы создать файл, который задает пользовательский выбор кодирования стандартных средств проверки в интерфейсе Polyspace, выбирают стандарт кодирования на узле Coding Standards & Code Metrics Configuration, разделяют на области и нажимают Edit.
Для получения дополнительной информации смотрите Set checkers by file
(-checkers-selection-file)
.
Пример: opts.CodingRulesCodeMetrics.CheckersSelectionByFile = 'C:\ps_settings\coding_rules\custom_rules.xml'
Типы данных: char
CodeMetrics
— Активируйте метрические вычисления кодаАктивируйте метрические вычисления кода в виде TRUE или FALSE. Если это свойство выключено, Polyspace не вычисляет метрики кода, даже если вы загружаете свои результаты на Метрики Polyspace.
Для получения дополнительной информации о метриках кода, смотрите Calculate code
metrics (-code-metrics)
.
Если вы присваиваете объект опций правил кодирования этому свойству, XML-файл автоматически создан с заданными правилами.
Пример: opts.CodingRulesCodeMetrics.CodeMetrics = true
EnableAcAgc
— Проверяйте правила AGC AC MISRAПроверяйте правила AGC AC MISRA в виде TRUE или FALSE. Чтобы настроить, какие правила проверяются, используйте AcAgcSubset
.
Для получения дополнительной информации о средстве проверки AGC AC MISRA, смотрите Check MISRA AC
AGC (-misra-ac-agc)
.
Пример: opts.CodingRulesCodeMetrics.EnableAcAgc = true;
EnableAutosarCpp14
— Проверяйте C++ AUTOSAR 14 правилЭто свойство влияет на Bug Finder только.
Проверяйте C++ AUTOSAR 14 правил в виде TRUE или FALSE. Чтобы настроить, какие правила проверяются, используйте AutosarCpp14
.
Для получения дополнительной информации о C++ AUTOSAR 14 средств проверки, смотрите Check AUTOSAR C++ 14 security checks
(-autosar-cpp14)
.
Пример: opts.CodingRulesCodeMetrics.EnableAutosarCpp14 = true;
EnableCertC
— проверяйте CERT C правила и рекомендацииЭто свойство влияет на Bug Finder только.
Проверяйте CERT C правила и рекомендации в виде TRUE или FALSE. Чтобы настроить, какие правила проверяются, используйте CertC
.
Для получения дополнительной информации о CERT C средство проверки, смотрите Check CERT-C security checks
(-cert-c)
.
Пример: opts.CodingRulesCodeMetrics.EnableCertC = true;
EnableCertCpp
— проверяйте CERT правила C++Это свойство влияет на Bug Finder только.
Проверяйте CERT правила C++ в виде TRUE или FALSE. Чтобы настроить, какие правила проверяются, используйте CertCpp
.
Для получения дополнительной информации о CERT средство проверки C++, смотрите Check CERT-C++ security checks
(-cert-cpp)
.
Пример: opts.CodingRulesCodeMetrics.EnableCertCpp = true;
EnableCheckersSelectionByFile
— Проверяйте пользовательский набор кодирования стандартных средств проверкиПроверяйте пользовательский набор кодирования стандартных средств проверки в виде TRUE или FALSE. Используйте с CheckersSelectionByFile
и эти стандарты кодирования:
opts.CodingRulesCodeMetrics.AutosarCpp14='from-file'
opts.CodingRulesCodeMetrics.CertC='from-file'
opts.CodingRulesCodeMetrics.CertCpp='from-file'
opts.CodingRulesCodeMetrics.Iso17961='from-file'
opts.CodingRulesCodeMetrics.JsfSubset='from-file'
opts.CodingRulesCodeMetrics.MisraC3Subset='from-file'
opts.CodingRulesCodeMetrics.MisraCSubset='from-file'
opts.CodingRulesCodeMetrics.MisraCppSubset='from-file'
Для получения дополнительной информации смотрите Check
custom rules (-custom-rules)
.
Пример: opts.CodingRulesCodeMetrics.EnableCheckersSelectionByFile = true;
EnableCustomRules
— Проверяйте пользовательские правила кодированияПроверяйте пользовательские правила кодирования в виде TRUE или FALSE. Файл вы задаете с CheckersSelectionByFile
задает пользовательские правила кодирования.
Используйте с EnableCheckersSelectionByFile
.
Для получения дополнительной информации смотрите Check custom
rules (-custom-rules)
.
Пример: opts.CodingRulesCodeMetrics.EnableCustomRules = true;
EnableIso17961
— проверяйте правила ISO 17961Это свойство влияет на Bug Finder только.
Проверяйте правила ISO®/IEC TS 17961 в виде TRUE или FALSE. Чтобы настроить, какие правила проверяются, используйте Iso17961
.
Для получения дополнительной информации о средстве проверки ISO 17961, смотрите Check ISO-17961 security checks
(-iso-17961)
.
Пример: opts.CodingRulesCodeMetrics.EnableIso17961 = true;
EnableJsf
— Проверяйте правила C++ JSFПроверяйте правила C++ JSF в виде TRUE или FALSE. Чтобы настроить, какие правила проверяются, используйте JsfSubset
.
Для получения дополнительной информации смотрите Check JSF C++
rules (-jsf-coding-rules)
.
Пример: opts.CodingRulesCodeMetrics.EnableJsf = true;
EnableMisraC
— Проверяйте правила MISRA C:2004Проверяйте правила MISRA C:2004 в виде TRUE или FALSE. Чтобы настроить, какие правила проверяются, используйте MisraCSubset
.
Для получения дополнительной информации смотрите Check MISRA
C:2004 (-misra2)
.
Пример: opts.CodingRulesCodeMetrics.EnableMisraC = true;
EnableMisraC3
— Проверяйте правила MISRA C:2012Проверяйте правила MISRA C:2012 в виде TRUE или FALSE. Чтобы настроить, какие правила проверяются, используйте MisraC3Subset
.
Для получения дополнительной информации о средстве проверки MISRA C:2012, смотрите Check MISRA
C:2012 (-misra3)
.
Пример: opts.CodingRulesCodeMetrics.EnableMisraC3 = true;
EnableMisraCpp
— Проверяйте MISRA C ++:2008 правилПроверяйте MISRA C ++:2008 правил в виде TRUE или FALSE. Чтобы настроить, какие правила проверяются, используйте MisraCppSubset
.
Для получения дополнительной информации о MISRA C ++:2008 средств проверки, смотрите Check MISRA
C++ rules (-misra-cpp)
.
Пример: opts.CodingRulesCodeMetrics.EnableMisraCpp = true;
Iso17961
— Набор ISO 17961 управляет, чтобы проверять'all'
(значение по умолчанию) | 'decidable'
| polyspace.CodingRulesOptions
возразите | 'from-file'
Это свойство влияет на Bug Finder только.
Набор ISO/IEC TS 17961 управляет, чтобы проверять, заданный:
Вектор символов одного из имен подмножества. Для получения дополнительной информации о различных подмножествах, смотрите Check ISO-17961 security checks
(-iso-17961)
.
Кодирование управляет объектом опций. Создать кодирование управляет объектом опций, смотрите polyspace.CodingRulesOptions
.
Определение XML-файла, кодирующее стандартные средства проверки. Используйте 'from-file'
для этого свойства и затем используют EnableCheckersSelectionByFile
и CheckersSelectionByFile
свойство задать полный путь к файлу, где вы задаете пользовательское подмножество средств проверки.
Можно создать этот файл вручную или в интерфейсе Polyspace. Смотрите Проверку на Кодирование Стандартных Нарушений. Если вы присваиваете объект опций правил кодирования этому свойству, XML-файл автоматически создан и присвоен CheckersSelectionByFile
свойство. XML-файл включает правила, извлеченные из объекта опций правил кодирования.
Чтобы проверять правила ISO/IEC TS 17961, также установите EnableIso17961
к истине.
Пример: opts.CodingRulesCodeMetrics.Iso17961 = 'all'
Типы данных: char
JsfSubset
— Подмножество C++ JSF управляет, чтобы проверять'shall-rules'
(значение по умолчанию) | 'shall-will-rules'
| 'all-rules'
| polyspace.CodingRulesOptions
возразите | 'from-file'
Подмножество C++ JSF управляет, чтобы проверять, заданный:
Вектор символов одного из имен подмножества. Для получения дополнительной информации о различных подмножествах, смотрите Check JSF C++
rules (-jsf-coding-rules)
.
Кодирование управляет объектом опций. Создать кодирование управляет объектом опций, смотрите polyspace.CodingRulesOptions
.
Определение XML-файла, кодирующее стандартные средства проверки. Используйте 'from-file'
для этого свойства и затем используют EnableCheckersSelectionByFile
и CheckersSelectionByFile
свойство задать полный путь к файлу, где вы задаете пользовательское подмножество средств проверки.
Можно создать этот файл вручную или в интерфейсе Polyspace. Смотрите Проверку на Кодирование Стандартных Нарушений. Если вы присваиваете объект опций правил кодирования этому свойству, XML-файл автоматически создан и присвоен CheckersSelectionByFile
свойство. XML-файл включает правила, извлеченные из объекта опций правил кодирования.
Чтобы проверять правила C++ JSF, установите EnableJsf
к истине.
Пример: opts.CodingRulesCodeMetrics.JsfSubset = 'all-rules'
Типы данных: char
Misra3AgcMode
— Используйте категории MISRA C:2012 для автоматически сгенерированного кодаИспользуйте категории MISRA C:2012 для автоматически сгенерированного кода в виде TRUE или FALSE.
Для получения дополнительной информации смотрите Use
generated code requirements
(-misra3-agc-mode)
.
Пример: opts.CodingRulesCodeMetrics.Misra3AgcMode = true;
MisraC3Subset
— Подмножество MISRA C:2012 управляет, чтобы проверять'mandatory-required'
(значение по умолчанию) | 'mandatory'
| 'single-unit-rules'
| 'system-decidable-rules'
| 'all'
| 'SQO-subset1'
| 'SQO-subset2'
| polyspace.CodingRulesOptions
возразите | 'from-file'
Подмножество MISRA C:2012 управляет, чтобы проверять, заданный:
Вектор символов одного из имен подмножества. Для получения дополнительной информации о различных подмножествах, смотрите Check MISRA
C:2012 (-misra3)
.
Кодирование управляет объектом опций. Создать кодирование управляет объектом опций, смотрите polyspace.CodingRulesOptions
.
Определение XML-файла, кодирующее стандартные средства проверки. Используйте 'from-file'
для этого свойства и затем используют EnableCheckersSelectionByFile
и CheckersSelectionByFile
свойство задать полный путь к файлу, где вы задаете пользовательское подмножество средств проверки.
Можно создать этот файл вручную или в интерфейсе Polyspace. Смотрите Проверку на Кодирование Стандартных Нарушений. Если вы присваиваете объект опций правил кодирования этому свойству, XML-файл автоматически создан и присвоен CheckersSelectionByFile
свойство. XML-файл включает правила, извлеченные из объекта опций правил кодирования.
Чтобы проверять правила MISRA C:2012, также установите EnableMisraC3
к истине.
Пример: opts.CodingRulesCodeMetrics.MisraC3Subset = 'all'
Типы данных: char
MisraCSubset
— Подмножество MISRA C:2004 управляет, чтобы проверять'required-rules'
(значение по умолчанию) | 'single-unit-rules'
| 'system-decidable-rules'
| 'all-rules'
| 'SQO-subset1'
| 'SQO-subset2'
| polyspace.CodingRulesOptions
возразите | 'from-file'
Подмножество MISRA C:2004 управляет, чтобы проверять, заданный:
Вектор символов одного из имен подмножества. Для получения дополнительной информации о различных подмножествах, смотрите Check MISRA
C:2004 (-misra2)
.
Кодирование управляет объектом опций. Создать кодирование управляет объектом опций, смотрите polyspace.CodingRulesOptions
.
Определение XML-файла, кодирующее стандартные средства проверки. Используйте 'from-file'
для этого свойства и затем используют EnableCheckersSelectionByFile
и CheckersSelectionByFile
свойство задать полный путь к файлу, где вы задаете пользовательское подмножество средств проверки.
Можно создать этот файл вручную или в интерфейсе Polyspace. Смотрите Проверку на Кодирование Стандартных Нарушений. Если вы присваиваете объект опций правил кодирования этому свойству, XML-файл автоматически создан и присвоен CheckersSelectionByFile
свойство. XML-файл включает правила, извлеченные из объекта опций правил кодирования.
Чтобы проверять правила MISRA C:2004, также установите EnableMisraC
к истине.
Пример: opts.CodingRulesCodeMetrics.MisraCSubset = 'all-rules'
Типы данных: char
MisraCppSubset
— Подмножество правил C++ MISRA'required-rules'
(значение по умолчанию) | 'all-rules'
| 'SQO-subset1'
| 'SQO-subset2'
| polyspace.CodingRulesOptions
возразите | 'from-file'
Подмножество MISRA C ++:2008 правил проверять, заданный:
Вектор символов одного из имен подмножества. Для получения дополнительной информации о различных подмножествах, смотрите Check MISRA
C++ rules (-misra-cpp)
.
Кодирование управляет объектом опций. Создать кодирование управляет объектом опций, смотрите polyspace.CodingRulesOptions
.
Определение XML-файла, кодирующее стандартные средства проверки. Используйте 'from-file'
для этого свойства и затем используют EnableCheckersSelectionByFile
и CheckersSelectionByFile
свойство задать полный путь к файлу, где вы задаете пользовательское подмножество средств проверки.
Можно создать этот файл вручную или в интерфейсе Polyspace. Смотрите Проверку на Кодирование Стандартных Нарушений. Если вы присваиваете объект опций правил кодирования этому свойству, XML-файл автоматически создан и присвоен CheckersSelectionByFile
свойство. XML-файл включает правила, извлеченные из объекта опций правил кодирования.
Чтобы проверять правила C++ MISRA, установите EnableMisraCpp
к истине.
Пример: opts.CodingRulesCodeMetrics.MisraCppSubset = 'all-rules'
Типы данных: char
Dos
— Полагайте, что пути к файлам находятся в стиле MS-DOSПолагайте, что пути к файлам находятся в стиле MS-DOS в виде TRUE или FALSE.
Для получения дополнительной информации смотрите Code from DOS or Windows
file system (-dos)
.
Пример: opts.EnvironmentSettings.Dos = true;
IncludeFolders
— Включайте папки, необходимые для компиляцииВключайте папки, необходимые для компиляции в виде массива ячеек включать путей к папкам.
Чтобы задать все подпапки папки, используйте путь к папке, сопровождаемый **
, например, 'C:\includes\**'
. Обозначение следует за синтаксисом dir
функция. См. также Задают Несколько Исходных файлов.
Для получения дополнительной информации смотрите -I
.
Пример: opts.EnvironmentSettings.IncludeFolders = {'/includes','/com1/inc'};
Пример: opts.EnvironmentSettings.IncludeFolders = {'C:\project1\common\includes'};
Типы данных: cell
Includes
— Файлы, чтобы быть #include
- редактор каждым файлом CФайлы, чтобы быть #include
- редактор каждым исходным файлом C в анализе, заданном массивом ячеек файлов.
Для получения дополнительной информации смотрите Include (-include)
.
Пример: opts.EnvironmentSettings.Includes = {'/inc/inc_file.h','/inc/inc_math.h'}
NoExternC
— Проигнорируйте соединение ошибок внутренние блоки экстернаПроигнорируйте соединение ошибок внутренние блоки экстерна в виде TRUE или FALSE.
Для получения дополнительной информации смотрите Ignore link errors
(-no-extern-c)
.
Пример: opts.EnvironmentSettings.NoExternC = false;
PostPreProcessingCommand
— Команда или скрипт, чтобы работать на исходных файлах после предварительной обработкиКоманда или скрипт, чтобы работать на исходных файлах после предварительной обработки в виде вектора символов команды, чтобы запуститься.
Для получения дополнительной информации смотрите Command/script to apply to preprocessed
files (-post-preprocessing-command)
.
Пример: Linux — opts.EnvironmentSettings.PostPreProcessingCommand = [pwd,'/replace_keyword.pl']
Пример: Windows — opts.EnvironmentSettings.PostPreProcessingCommand = '"C:\Program Files\MATLAB\R2015b\sys\perl\win32\bin\perl.exe" "C:\My_Scripts\replace_keyword.pl"'
StopWithCompileError
— Остановите анализ, если файл не компилируетОстановите анализ, если файл не компилирует в виде TRUE или FALSE.
Для получения дополнительной информации смотрите Stop analysis if a file
does not compile
(-stop-if-compile-error)
.
Пример: opts.EnvironmentSettings.StopWithCompileError = true;
DataRangeSpecifications
— Ограничьте глобальные переменные, входные параметры функции и возвращаемые значения заблокированных функцийОграничьте глобальные переменные, входные параметры функции и возвращаемые значения заблокированных функций, заданных путем к ограничительному файлу XML. Для получения дополнительной информации об ограничительном файле, смотрите, Задают Внешние Ограничения.
Для получения дополнительной информации об этой опции, смотрите Constraint setup (-data-range-specifications)
.
Пример: opts.InputsStubbing.DataRangeSpecifications = 'C:\project\constraint_file.xml'
DoNotGenerateResultsFor
— Файлы, на которых вы не хотите результатов анализа'include-folders'
(значение по умолчанию) | 'all-headers'
| 'custom=folder1[,folder2,...]
'
Файлы, на которых вы не хотите результатов анализа, заданных 'include-folders'
, 'all-headers'
, или символьный массив, начинающийся с custom=
сопровождаемый списком, разделенным запятыми имен файлов или имен папок.
Используйте эту опцию с InputsStubbing.GenerateResultsFor
. Для получения дополнительной информации смотрите Do not generate results
for (-do-not-generate-results-for)
.
Пример: opts.InputsStubbing.DoNotGenerateResultsFor = 'custom=C:\project\file1.c,C:\project\file2.c'
GenerateResultsFor
— Файлы, на которых вы хотите результаты анализа'source-headers'
(значение по умолчанию) | 'all-headers'
| 'custom=folder1[,folder2,...]
'
Файлы, на которых вы хотите результаты анализа, заданные 'source-headers'
, 'all-headers'
, или символьный массив, начинающийся с custom=
сопровождаемый списком, разделенным запятыми имен файлов или имен папок.
Используйте эту опцию с InputsStubbing.DoNotGenerateResultsFor
. Для получения дополнительной информации смотрите Generate results for
sources and (-generate-results-for)
.
Пример: opts.InputsStubbing.GenerateResultsFor = 'custom=C:\project\includes_common_1,C:\project\includes_common_2'
FunctionsToStub
— Функции к тупику во время анализаЭто свойство влияет на анализ Программы автоматического доказательства Кода только.
Функции к тупику во время анализа в виде массива ячеек имен функций.
Для получения дополнительной информации смотрите Functions to stub
(-functions-to-stub)
.
Пример: opts.InputsStubbing.FunctionsToStub = {'func1', 'func2'}
NoDefInitGlob
— Рассмотрите глобальные переменные как неинициализированныеЭто свойство влияет на анализ Программы автоматического доказательства Кода только.
Рассмотрите глобальные переменные как неинициализированные в виде TRUE или FALSE.
Для получения дополнительной информации смотрите Ignore default initialization of global
variables (-no-def-init-glob)
.
Пример: opts.InputsStubbing.NoDefInitGlob = true
NoStlStubs
— Не используйте реализации Polyspace функций в Стандартной библиотеке шаблоновЭто свойство применяется только к анализу Программы автоматического доказательства Кода Кода С++.
Не используйте реализации Polyspace функций в Стандартной библиотеке шаблонов в виде TRUE или FALSE.
Для получения дополнительной информации смотрите No STL stubs
(-no-stl-stubs)
.
Пример: opts.InputsStubbing.NoStlStubs = true
StubECoderLookupTables
— Укажите, что анализ должен интерфейсные функции в сгенерированном коде то использование интерполяционные таблицыЭто свойство применяется только к анализу Программы автоматического доказательства Кода кода, сгенерированного из моделей.
Укажите, что анализ должен интерфейсные функции в сгенерированном коде то использование интерполяционные таблицы. Заменяя функции на тупики, анализ принимает более точные возвращаемые значения для функций.
Для получения дополнительной информации смотрите Generate stubs for Embedded Coder lookup tables
(-stub-embedded-coder-lookup-table-functions)
.
Пример: opts.InputsStubbing.StubECoderLookupTables = true
DefinedMacros
— Макросы, которые будут замененыВ предварительно обработанном коде макросы заменяются определением, заданным в массиве ячеек макросов и определений. Задайте макрос как Macro=Value
. Если вы хотите, чтобы Polyspace проигнорировал макрос, оставил Value
пробел. Макрос без знака "равно" заменяет все экземпляры того макроса 1.
Для получения дополнительной информации смотрите Preprocessor definitions
(-D)
.
Пример: opts.Macros.DefinedMacros = {'uint32=int','name3=','var'}
UndefinedMacros
— Макросы, чтобы не задатьВ предварительно обработанном коде макросы не определены, заданы массивом ячеек макросов, чтобы не задать.
Для получения дополнительной информации смотрите Disabled preprocessor
definitions (-U)
.
Пример: opts.Macros.DefinedMacros = {'name1','name2'}
AddToResultsRepositoryBugFinder
— Загрузите результаты Bug Finder на Метрическую веб-инструментальную панель PolyspaceЭто свойство влияет на анализ Bug Finder только.
Загрузите результаты анализа Bug Finder на Метрическую веб-инструментальную панель Polyspace в виде TRUE или FALSE. Чтобы использовать эту опцию, в ваших настройках Polyspace, необходимо задать метрический сервер.
Для получения дополнительной информации смотрите Upload results
to Polyspace Metrics
(-add-to-results-repository)
.
Пример: opts.MergedComputingSettings.AddToResultsRepositoryBugFinder = true;
AddToResultsRepositoryCodeProver
— Загрузите результаты Программы автоматического доказательства Кода на Метрическую веб-инструментальную панель PolyspaceЭто свойство влияет на анализ Программы автоматического доказательства Кода только.
Загрузите результаты анализа Программы автоматического доказательства Кода на Метрическую веб-инструментальную панель Polyspace в виде TRUE или FALSE. Чтобы использовать эту опцию, в ваших настройках Polyspace, необходимо задать метрический сервер.
Для получения дополнительной информации смотрите Upload results
to Polyspace Metrics
(-add-to-results-repository)
.
Пример: opts.MergedComputingSettings.AddToResultsRepositoryCodeProver = true;
BatchBugFinder
— Отправьте анализ Bug Finder в удаленный серверЭто свойство влияет на анализ Bug Finder только.
Отправьте анализ Bug Finder в удаленный сервер в виде TRUE или FALSE. Чтобы использовать эту опцию, в ваших настройках Polyspace, необходимо задать метрический сервер.
Для получения дополнительной информации смотрите Run Bug Finder
or Code Prover analysis on a remote cluster
(-batch)
.
Пример: opts.MergedComputingSettings.BatchBugFinder = true;
BatchCodeProver
— Отправьте анализ Программы автоматического доказательства Кода в удаленный серверЭто свойство влияет на анализ Программы автоматического доказательства Кода только.
Отправьте анализ Программы автоматического доказательства Кода в удаленный сервер в виде TRUE или FALSE. Чтобы использовать эту опцию, в ваших настройках Polyspace, необходимо задать метрический сервер.
Для получения дополнительной информации смотрите Run Bug Finder
or Code Prover analysis on a remote cluster
(-batch)
.
Пример: opts.MergedComputingSettings.BatchCodeProver = true;
FastAnalysis
— Запустите анализ Bug Finder с помощью быстрее локальный режимЭто свойство влияет на анализ Bug Finder только.
Используйте быстрый аналитический режим для анализа Bug Finder в виде TRUE или FALSE.
Для получения дополнительной информации смотрите Use fast
analysis mode for Bug Finder
(-fast-analysis)
.
Пример: opts.MergedComputingSettings.FastAnalysis = true;
EnableReportGeneration
— Сгенерируйте отчет после анализаПосле анализа сгенерируйте отчет в виде TRUE или FALSE.
Для получения дополнительной информации смотрите Generate
report
.
Пример: opts.MergedReporting.EnableReportGeneration = true
ReportOutputFormat
— Выходной формат сгенерированного отчета'Word'
(значение по умолчанию) | 'HTML'
| 'PDF'
Выходной формат сгенерированного отчета в виде одного из форматов отчета. Чтобы активировать эту опцию, задайте Reporting.EnableReportGeneration
.
Для получения дополнительной информации о различных значениях, смотрите Output format
(-report-output-format)
.
Пример: opts.MergedReporting.ReportOutputFormat = 'PDF'
BugFinderReportTemplate
— Обработайте по шаблону для генерации аналитического отчета Bug Finder'BugFinderSummary'
(значение по умолчанию) | 'BugFinder'
| 'SecurityCWE'
| 'CodeMetrics'
| 'CodingStandards'
Это свойство влияет на анализ Bug Finder только.
Обработайте по шаблону для генерации аналитического отчета в виде одного из форматов отчета. Чтобы активировать эту опцию, задайте Reporting.EnableReportGeneration
.
Для получения дополнительной информации о различных значениях, смотрите Bug Finder and Code
Prover report (-report-template)
.
Пример: opts.MergedReporting.BugFinderReportTemplate = 'CodeMetrics'
CodeProverReportTemplate
— Обработайте по шаблону для генерации аналитического отчета Программы автоматического доказательства Кода'Developer'
(значение по умолчанию) | 'CallHierarchy'
| 'CodeMetrics'
| 'CodingStandards'
| 'DeveloperReview'
| 'Developer_withGreenChecks'
| 'Quality'
| 'VariableAccess'
Это свойство влияет на анализ Программы автоматического доказательства Кода только.
Обработайте по шаблону для генерации аналитического отчета в виде одного из предопределенных форматов отчета. Чтобы активировать эту опцию, задайте Reporting.EnableReportGeneration
.
Для получения дополнительной информации о различных значениях, смотрите Bug Finder and
Code Prover report (-report-template)
.
Пример: opts.MergedReporting.CodeProverReportTemplate = 'CodeMetrics'
ArxmlMultitasking
— Задайте путь файлов ARXML, чтобы проанализировать для многозадачной настройкиЗадайте путь к файлам ARXML синтаксические анализы программного обеспечения, чтобы настроить вашу многозадачную настройку.
Чтобы активировать эту опцию, задайте Multitasking.EnableExternalMultitasking
и набор Multitasking.ExternalMultitaskingType
к autosar
.
Для получения дополнительной информации смотрите ARXML files selection (-autosar-multitasking)
Пример: opts.Multitasking.ArxmlMultitasking={'C:\Polyspace_Workspace\AUTOSAR\myFile.arxml'}
CriticalSectionBegin
— Функции, которые начинают критические разделыФункции, которые начинают критические разделы, заданные как массив ячеек критических имен функций раздела. Чтобы активировать эту опцию, задайте Multitasking.EnableMultitasking
и Multitasking.CriticalSectionEnd
.
Для получения дополнительной информации смотрите Critical section details (-critical-section-begin -critical-section-end)
.
Пример: opts.Multitasking.CriticalSectionBegin = {'function1:cs1','function2:cs2'}
CriticalSectionEnd
— Функции, которые заканчивают критические разделыФункции, которые заканчивают критические разделы, заданные как массив ячеек критических имен функций раздела. Чтобы активировать эту опцию, задайте Multitasking.EnableMultitasking
и Multitasking.CriticalSectionBegin
.
Для получения дополнительной информации смотрите Critical section details (-critical-section-begin -critical-section-end)
.
Пример: opts.Multitasking.CriticalSectionEnd = {'function1:cs1','function2:cs2'}
CyclicTasks
— Задайте функции, которые представляют циклические задачиЗадайте функции, которые представляют циклические задачи.
Чтобы активировать эту опцию, также задайте Multitasking.EnableMultitasking
.
Для получения дополнительной информации смотрите Cyclic tasks (-cyclic-tasks)
.
Пример: opts.Multitasking.CyclicTasks = {'function1','function2'}
EnableConcurrencyDetection
— Включите автоматическое обнаружение определенных семейств поточной обработки функцийЭто свойство влияет на анализ Программы автоматического доказательства Кода только.
Включите автоматическое обнаружение определенных семейств поточной обработки функций в виде TRUE или FALSE.
Для получения дополнительной информации смотрите Enable automatic concurrency detection for Code Prover (-enable-concurrency-detection)
.
Пример: opts.Multitasking.EnableConcurrencyDetection = true
EnableExternalMultitasking
— Включите автоматическую многозадачную настройку из внешних определений файлаВключите многозадачную настройку своих проектов из внешних файлов, которые вы обеспечиваете. Сконфигурируйте многозадачность из файлов ARXML для проекта AUTOSAR, или из НЕФТЯНЫХ файлов для проекта OSEK.
Активируйте эту опцию, чтобы включить Multitasking.ArxmlMultitasking
или Multitasking.OsekMultitasking
.
Для получения дополнительной информации смотрите OIL files selection (-osek-multitasking)
и ARXML files selection (-autosar-multitasking)
.
Пример:
opts.Multitasking.EnableExternalMultitasking = 1
EnableMultitasking
— Сконфигурируйте многозадачность вручнуюСконфигурируйте многозадачность вручную путем определения true
. Это свойство активирует другое руководство, многозадачные свойства.
Для получения дополнительной информации смотрите Configure multitasking manually
.
Пример: opts.Multitasking.EnableMultitasking = 1
EntryPoints
— Функции, которые служат точками входа к вашему многозадачному приложениюФункции, которые служат точками входа к вашему многозадачному приложению, заданному как массив ячеек имен функций точки входа. Чтобы активировать эту опцию, также задайте Multitasking.EnableMultitasking
.
Для получения дополнительной информации смотрите Tasks (-entry-points)
.
Пример: opts.Multitasking.EntryPoints = {'function1','function2'}
ExternalMultitaskingType
— Задайте тип файла, чтобы проанализировать для многозадачной настройки'osek'
(значение по умолчанию) | 'autosar'
Задайте тип файла синтаксические анализы программного обеспечения, чтобы настроить вашу многозадачную настройку:
Для osek
введите, анализ ищет НЕФТЯНЫЕ файлы в путях к файлам или путях к папкам, которые вы задаете.
Для autosar
введите, анализ ищет файлы ARXML в путях к файлам, которые вы задаете.
Чтобы активировать эту опцию, задайте Multitasking.EnableExternalMultitasking
.
Для получения дополнительной информации смотрите OIL files selection (-osek-multitasking)
и ARXML files selection (-autosar-multitasking)
.
Пример:
opts.Multitasking.ExternalMultitaskingType = 'autosar'
Interrupts
— Задайте функции, которые представляют nonpreemptable прерыванияЗадайте функции, которые представляют nonpreemptable прерывания.
Чтобы активировать эту опцию, задайте Multitasking.EnableMultitasking
.
Для получения дополнительной информации смотрите Interrupts (-interrupts)
.
Пример: opts.Multitasking.Interrupts = {'function1','function2'}
InterruptsDisableAll
— Задайте стандартную программу, которые отключают прерыванияЭто свойство влияет на анализ Bug Finder только.
Задайте функцию, которая отключает все прерывания.
Чтобы активировать эту опцию, задайте Multitasking.EnableMultitasking
.
Для получения дополнительной информации смотрите Disabling all interrupts (-routine-disable-interrupts -routine-enable-interrupts)
.
Пример: opts.Multitasking.InterruptsDisableAll = {'function'}
InterruptsEnableAll
— Задайте стандартную программу, которые повторно включают прерыванияЭто свойство влияет на анализ Bug Finder только.
Задайте функцию, которая повторно включает все прерывания.
Чтобы активировать эту опцию, задайте Multitasking.EnableMultitasking
.
Для получения дополнительной информации смотрите Disabling all interrupts (-routine-disable-interrupts -routine-enable-interrupts)
.
Пример: opts.Multitasking.InterruptsEnableAll = {'function'}
OsekMultitasking
— Задайте путь НЕФТЯНЫХ файлов, чтобы проанализировать для многозадачной настройки 'auto'
(значение по умолчанию) | 'custom=folder1[,folder2,...]
'
Задайте путь к НЕФТЯНЫМ файлам синтаксические анализы программного обеспечения, чтобы настроить вашу многозадачную настройку:
В режиме, заданном с 'auto'
, анализ использует НЕФТЯНЫЕ файлы в вашем источнике проекта, и включайте папки, но не их подпапки.
В режиме, заданном с 'custom=
, анализ использует НЕФТЯНЫЕ файлы в заданном пути и подпапки path.folder1[,folder2,...]
'
Чтобы активировать эту опцию, задайте Multitasking.EnableExternalMultitasking
и набор Multitasking.ExternalMultitaskingType
к osek
.
Для получения дополнительной информации смотрите OIL files selection (-osek-multitasking)
Пример:
opts.Multitasking.OsekMultitasking = 'custom=file_path, dir_path'
TemporalExclusion
— Функции точки входа, которые не могут выполниться одновременноФункции точки входа, которые не могут выполниться одновременно заданный как массив ячеек имен функций точки входа. Каждый набор исключительных задач является одной записью массива ячеек с функциями, разделенными пробелами. Чтобы активировать эту опцию, задайте Multitasking.EnableMultitasking
.
Для получения дополнительной информации смотрите Temporally exclusive tasks (-temporal-exclusions-file)
.
Пример: opts.Multitasking.TemporalExclusion = {'function1 function2', 'function3 function4 function5'}
где function1 и function2 временно исключительны, и function3, function4, и функция 5 временно исключительна.
ContextSensitivity
— Сохраните контекстную информацию вызова, чтобы идентифицировать вызов функции, который вызвал ошибки'none'
(значение по умолчанию) | 'auto'
| 'custom=function1[,function2,...]
'
Это свойство влияет на анализ Программы автоматического доказательства Кода только.
Сохраните контекстную информацию вызова, чтобы идентифицировать вызов функции, который вызвал ошибки в виде none
'auto'
, или как символьный массив, начинающийся с custom=
сопровождаемый списком разделенных от запятой имен функций.
Для получения дополнительной информации смотрите Sensitivity context (-context-sensitivity)
.
Пример: opts.Precision.ContextSensitivity = 'auto'
Пример: opts.Precision.ContextSensitivity = 'custom=func1'
ModulesPrecision
— Исходные файлы вы хотите проверить в более высокой точностиЭто свойство влияет на анализ Программы автоматического доказательства Кода только.
Исходные файлы, которые вы хотите проверить в более высокой точности в виде массива ячеек имен файлов без расширения и уровней точности с помощью этого синтаксиса: filename
:Olevel
Для получения дополнительной информации смотрите Specific precision (-modules-precision)
.
Пример: opts.Precision.ModulesPrecision = {'file1:O0', 'file2:O3'}
OLevel
— Уровень точности для верификацииЭто свойство влияет на анализ Программы автоматического доказательства Кода только.
Уровень точности для верификации в виде 0, 1, 2, или 3.
Для получения дополнительной информации смотрите Precision level (-O)
.
Пример: opts.Precision.OLevel = 3
PathSensitivityDelta
— Избегайте определенных приближений верификации для кода с меньшим количеством линийЭто свойство влияет на анализ Программы автоматического доказательства Кода только.
Избегайте определенных приближений верификации для кода с меньшим количеством линий в виде положительного целочисленного представления, насколько чувствительный анализ. Более высокие значения могут увеличить время верификации экспоненциально.
Для получения дополнительной информации смотрите Improve precision of interprocedural analysis
(-path-sensitivity-delta)
.
Пример: opts.Precision.PathSensitivityDelta = 2
Timeout
— Ограничение по времени на вашей верификацииЭто свойство влияет на анализ Программы автоматического доказательства Кода только.
Ограничение по времени на вашей верификации в виде вектора символов времени в часах.
Для получения дополнительной информации смотрите Verification time limit (-timeout)
.
Пример: opts.Precision.Timeout = '5.75'
To
— Число раз запуски процесса проверки'Software Safety Analysis level 2'
(значение по умолчанию) | 'Software Safety Analysis level 0'
| 'Software Safety Analysis level 1'
| 'Software Safety Analysis level 3'
| 'Software Safety Analysis level 4'
| 'Source Compliance Checking'
| 'other'
Это свойство влияет на анализ Программы автоматического доказательства Кода только.
Число раз процесс проверки запускается в виде одного из предварительно установленных аналитических уровней.
Для получения дополнительной информации смотрите Verification level (-to)
.
Пример: opts.Precision.To = 'Software Safety Analysis level 3'
Inline
— Функции, на которых отдельные результаты должны быть сгенерированы для каждого вызова функцииЭто свойство влияет на анализ Программы автоматического доказательства Кода только.
Функции, на которых отдельные результаты должны быть сгенерированы для каждого вызова функции в виде массива ячеек имен функций.
Для получения дополнительной информации смотрите Inline (-inline)
.
Пример: opts.Scaling.Inline = {'func1','func2'}
KLimiting
— Ограничьте глубину анализа для вложенных структурЭто свойство влияет на анализ Программы автоматического доказательства Кода только.
Ограничьте глубину анализа для вложенных структур в виде положительного целого числа, указывающего сколько уровней во вложенную структуру, чтобы проверить.
Для получения дополнительной информации смотрите Depth
of verification inside structures (-k-limiting)
.
Пример: opts.Scaling.KLimiting = 3
Compiler
— Компилятор, который создает ваш исходный код'generic'
(значение по умолчанию) | 'gnu3.4'
| 'gnu4.6'
| 'gnu4.7'
| 'gnu4.8'
| 'gnu4.9'
| 'gnu5.x'
| 'gnu6.x'
| 'gnu7.x'
| 'clang3.x'
| 'clang4.x'
| 'clang5.x'
| 'visual9.0'
| 'visual10'
| 'visual11.0'
| 'visual12.0'
| 'visual14.0'
| 'visual15.x'
| 'keil'
| 'iar'
| 'armcc'
| 'armclang'
| 'codewarrior'
| 'diab'
| 'greenhills'
| 'iar-ew'
| 'renesas'
| 'tasking'
| 'ti'
Компилятор, который создает ваш исходный код.
Для получения дополнительной информации смотрите Compiler (-compiler)
.
Пример: opts.TargetCompiler.Compiler = 'Visual11.0'
CppVersion
— Задайте стандартную версию C++, сопровождаемую в коде'defined-by-compiler'
(значение по умолчанию) | 'cpp03'
| 'cpp11'
| 'cpp14'
| 'cpp17'
Задайте стандартную версию C++, сопровождаемую в коде в виде вектора символов.
Для получения дополнительной информации смотрите C++ standard version (-cpp-version)
.
Пример: opts.TargetCompiler.CppVersion = 'cpp11';
CVersion
— Задайте стандартную версию C, сопровождаемую в коде'defined-by-compiler'
(значение по умолчанию) | 'c90'
| 'c99'
| 'c11'
Задайте стандартную версию C, сопровождаемую в коде в виде вектора символов.
Для получения дополнительной информации смотрите C standard version (-c-version)
.
Пример: opts.TargetCompiler.CVersion = 'c90';
DivRoundDown
— Округлите частных в меньшую сторону от деления или модуля отрицательных чиселОкруглите частных в меньшую сторону от деления или модуля отрицательных чисел в виде TRUE или FALSE.
Для получения дополнительной информации смотрите Division round down
(-div-round-down)
.
Пример: opts.TargetCompiler.DivRoundDown = true
EnumTypeDefinition
— Представление базового типа перечисления'defined-by-compiler'
(значение по умолчанию) | 'auto-signed-first'
| 'auto-unsigned-first'
Представление базового типа перечисления, заданного позволенным базовым типом, установлено. Для получения дополнительной информации о различных значениях, смотрите Enum type definition
(-enum-type-definition)
.
Пример: opts.TargetCompiler.EnumTypeDefinition = 'auto-unsigned-first'
IgnorePragmaPack
— Проигнорируйте директивы пакета #pragmaПроигнорируйте директивы пакета #pragma в виде TRUE или FALSE.
Для получения дополнительной информации смотрите Ignore pragma pack directives
(-ignore-pragma-pack)
.
Пример: opts.TargetCompiler.IgnorePragmaPack = true
Language
— Язык анализа'C-CPP'
(значение по умолчанию) | 'C'
| 'CPP'
Это свойство доступно только для чтения.
Язык анализа, заданного во время объектной конструкции. Эти изменения значения, какие свойства появляются.
Для получения дополнительной информации смотрите Source code language
(-lang)
.
LogicalSignedRightShift
— Обработка со знаком обдумала переменные со знаком'Arithmetical'
(значение по умолчанию) | 'Logical'
Обработка со знаком обдумала переменные со знаком в виде Arithmetical
или Logical
. Для получения дополнительной информации смотрите Signed right shift
(-logical-signed-right-shift)
.
Пример: opts.TargetCompiler.LogicalSignedRightShift = 'Logical'
NoUliterals
— Не используйте предопределенные определения типов для char16_t или char32_tНе используйте предопределенные определения типов для char16_t или char32_t в виде TRUE или FALSE. Для получения дополнительной информации смотрите Block char16/32_t types
(-no-uliterals)
.
Пример: opts.TargetCompiler.NoUliterals = true
PackAlignmentValue
— Выравнивание упаковки структуры по умолчанию'defined-by-compiler'
(значение по умолчанию) | '1'
| '2'
| '4'
| '8'
| '16'
Выравнивание упаковки структуры по умолчанию в виде 'defined-by-compiler'
, '1', '2'
, '4'
, '8'
, или
'16'
. Это свойство доступно только для кода Visual C++.
Для получения дополнительной информации смотрите Pack alignment value
(-pack-alignment-value)
.
Пример: opts.TargetCompiler.PackAlignmentValue = '4'
SfrTypes
— типы sfrsfr
ключевые словаsfr
типы в виде массива ячеек sfr
ключевые слова с помощью синтаксиса
. Для получения дополнительной информации смотрите sfr_name
=size_in_bits
Sfr type support
(-sfr-types)
.
Эта опция только применяется, когда вы устанавливаете TargetCompiler.Compiler
к keil
или iar
.
Пример: opts.TargetCompiler.SfrTypes = {'sfr32=32'}
SizeTTypeIs
— Лежание в основе типа size_t
'defined-by-compiler'
(значение по умолчанию) | 'unsigned-int'
| 'unsigned-long'
| 'unsigned-long-long'
Базовый тип size_t
В виде 'defined-by-compiler'
, 'unsigned-int'
, 'unsigned-long'
, или 'unsigned-long-long'
. Смотрите Management of
size_t (-size-t-type-is)
.
Пример: opts.TargetCompiler.SizeTTypeIs = 'unsigned-long'
Target
— Целевой процессор'i386'
(значение по умолчанию) | 'arm'
| 'arm64'
| 'avr'
| 'c-167'
| 'c166'
| 'c18'
| 'c28x'
| 'c6000'
| 'coldfire'
| 'hc08'
| 'hc12'
| 'm68k'
| 'mcore'
| 'mips'
| 'mpc5xx'
| 'msp430'
| 'necv850'
| 'powerpc'
| 'powerpc64'
| 'rh850'
| 'rl78'
| 'rx'
| 's12z'
| 'sharc21x61'
| 'sparc'
| 'superh'
| 'tms320c3x'
| 'tricore'
| 'x86_64'
| типовой целевой объектУстановите размер типов данных и порядок байтов процессора в виде одного из предопределенных целевых процессоров или типового целевого объекта.
Для получения дополнительной информации о предопределенных процессорах, смотрите Target processor type
(-target)
.
Для получения дополнительной информации о создании типовой цели, смотрите polyspace.GenericTargetOptions
.
Пример: opts.TargetCompiler.Target = 'hc12'
WcharTTypeIs
— Лежание в основе типа wchar_t
'defined-by-compiler'
(значение по умолчанию) | 'signed-short'
| 'unsigned-short'
| 'signed-int'
| 'unsigned-int'
| 'signed-long'
| 'unsigned-long'
Базовый тип wchar_t
В виде 'defined-by-compiler'
, 'signed-short'
, 'unsigned-short'
, 'signed-int'
, 'unsigned-int'
, 'signed-long'
, или 'unsigned-long'
. Смотрите Management of
wchar_t (-wchar-t-type-is)
.
Пример: opts.TargetCompiler.WcharTTypeIs = 'unsigned-int'
ConsiderVolatileQualifierOnFields
— Примите, что энергозависимые квалифицированные поля структуры могут иметь все возможные значения в любой точке в кодеЭто свойство влияет на анализ Программы автоматического доказательства Кода только.
Примите, что энергозависимые квалифицированные поля структуры могут иметь все возможные значения в любой точке в коде.
Для получения дополнительной информации смотрите Consider
volatile qualifier on fields
(-consider-volatile-qualifier-on-fields)
.
Пример: opts.VerificationAssumption.ConsiderVolatileQualifierOnFields = true
ConstraintPointersMayBeNull
— Укажите, что указателями среды может быть NULL, если не ограничено в противном случаеЭто свойство влияет на анализ Программы автоматического доказательства Кода только.
Укажите, что указателями среды может быть NULL, если не ограничено в противном случае.
Для получения дополнительной информации смотрите Consider
environment pointers as unsafe
(-stubbed-pointers-are-unsafe)
.
Пример: opts.VerificationAssumption.ConstraintPointersMayBeNull = true
FloatRoundingMode
— Округление режимов, чтобы рассмотреть при определении результатов арифметики с плавающей точкойto-nearest
(значение по умолчанию) | all
Это свойство влияет на анализ Программы автоматического доказательства Кода только.
Округление режимов, чтобы рассмотреть при определении результатов арифметики с плавающей точкой в виде to-nearest
или all
.
Для получения дополнительной информации смотрите Float rounding
mode (-float-rounding-mode)
.
Пример: opts.VerificationAssumption.FloatRoundingMode = 'all'
RespectTypesInFields
— Не бросайте неуказательные поля структуры к указателямЭто свойство влияет на анализ Программы автоматического доказательства Кода только.
Не бросайте неуказательные поля структуры к указателям в виде TRUE или FALSE.
Для получения дополнительной информации смотрите Respect types
in fields
(-respect-types-in-fields)
.
Пример: opts.VerificationAssumption.RespectTypesInFields = true
RespectTypesInGlobals
— Не бросайте неуказательные глобальные переменные к указателямЭто свойство влияет на анализ Программы автоматического доказательства Кода только.
Не бросайте неуказательные глобальные переменные к указателям в виде TRUE или FALSE.
Для получения дополнительной информации смотрите Respect types
in global variables
(-respect-types-in-globals)
.
Пример: opts.VerificationAssumption.RespectTypesInGlobals = true
Author
— Автор проектаИмя автора проекта в виде вектора символов.
Для получения дополнительной информации смотрите -author
.
Пример: opts.Author = 'JaneDoe'
ImportComments
— Импортируйте комментарии и выравнивания от предыдущего анализаЧтобы импортировать комментарии и выравнивания от предыдущего анализа, задайте путь к папке результатов предыдущего анализа.
Можно также указать на предыдущую папку результатов, чтобы видеть только новые результаты по сравнению с предыдущим запуском. Смотрите Сравнивают Результаты Различных Запусков Polyspace при помощи Скриптов MATLAB.
Для получения дополнительной информации смотрите -import-comments
Пример: opts.ImportComments = fullfile(polyspaceroot,'polyspace','examples','cxx','Bug_Finder_Example','Module_1','BF_Result')
Prog
— Название проектаPolyspaceProject
(значение по умолчанию) | вектор символовНазвание проекта в виде вектора символов.
Для получения дополнительной информации смотрите -prog
.
Пример: opts.Prog = 'myProject'
ResultsDir
— Местоположение, чтобы сохранить результатыМестоположение, чтобы сохранить результаты в виде пути к папке. По умолчанию результаты хранятся в текущей папке.
Для получения дополнительной информации смотрите -results-dir
.
Можно также создать отдельную папку результатов для каждого нового запуска. Смотрите Сравнивают Результаты Различных Запусков Polyspace при помощи Скриптов MATLAB.
Пример: opts.ResultsDir = 'C:\project\myproject\results\'
Sources
— Исходные файлыИсходные файлы, чтобы анализировать в виде массива ячеек файлов.
Чтобы задать все файлы в папке, используйте путь к папке, сопровождаемый *
, например, 'C:\src\*'
. Чтобы задать все файлы в папке и ее подпапках, используйте путь к папке, сопровождаемый **
, например, 'C:\src\**'
. Обозначение следует за синтаксисом dir
функция. См. также Задают Несколько Исходных файлов.
Для получения дополнительной информации смотрите -sources
.
Пример: opts.Sources = {'file1.c', 'file2.c', 'file3.c'}
Пример: opts.Sources = {'project/src1/file1.c', 'project/src2/file2.c', 'project/src3/file3.c'}
Version
— Номер версии проекта
(значение по умолчанию) | символьный массив номераНомер версии проекта в виде символьного массива номера. Эта опция полезна, если вы загружаете свои результаты на Метрики Polyspace. Если вы постепенно увеличиваете номера версий каждый раз, когда вы повторно анализируете свой объект, можно сравнить результаты двух версий в Метриках Polyspace.
Для получения дополнительной информации смотрите -v[ersion]
.
Пример: opts.Version = '2.3'
1. Если смысл перевода понятен, то лучше оставьте как есть и не придирайтесь к словам, синонимам и тому подобному. О вкусах не спорим.
2. Не дополняйте перевод комментариями “от себя”. В исправлении не должно появляться дополнительных смыслов и комментариев, отсутствующих в оригинале. Такие правки не получится интегрировать в алгоритме автоматического перевода.
3. Сохраняйте структуру оригинального текста - например, не разбивайте одно предложение на два.
4. Не имеет смысла однотипное исправление перевода какого-то термина во всех предложениях. Исправляйте только в одном месте. Когда Вашу правку одобрят, это исправление будет алгоритмически распространено и на другие части документации.
5. По иным вопросам, например если надо исправить заблокированное для перевода слово, обратитесь к редакторам через форму технической поддержки.