polyspace.Project.Configuration Properties

Настройте анализ Polyspace рукописного кода со свойствами объектов опций

Настроить ваш Polyspace® анализ, используйте их polyspace.Options или polyspace.Project.Configuration свойства. Каждое свойство соответствует опции анализа на панели Configuration в пользовательском интерфейсе Polyspace.

Свойства сгруппированы с помощью тех же категорий в качестве панели Configuration. Эта страница только показывает, какие значения каждое свойство может принять. Для получения дополнительной информации о:

Каждое описание свойства ниже также подсвечивает, влияет ли опция на только одного из Bug Finder или Code Prover.

Примечание

Некоторые опции не могут быть доступными в зависимости от установки языка объекта. Можно установить язык исходного кода (Languagetoc, 'CPP' или 'C-CPP' во время создания объекта, но не может изменить его позже.

Усовершенствованный

развернуть все

Дополнительные флаги для анализа, заданного как вектор символов.

Для получения дополнительной информации смотрите Other.

Пример: opts.Advanced.Additional = '-extra-flags -option -extra-flags value'

Команда или программное обеспечение скрипта должны выполниться после аналитических концов в виде вектора символов.

Для получения дополнительной информации смотрите Command/script to apply after the end of the code verification (-post-analysis-command).

Пример: opts.Advanced.PostAnalysisCommand = '"C:\Program Files\perl\win32\bin\perl.exe" "C:\My_Scripts\send_email"'

BugFinderAnalysis (влияет только на Bug Finder),

развернуть все

Это свойство влияет на анализ Bug Finder только.

Список пользовательских средств проверки, чтобы активироваться заданный при помощи имени a polyspace.DefectsOptions возразите или массив ячеек дефектных акронимов. Чтобы использовать этот пользовательский список в вашем анализе, установите CheckersPreset к custom.

Для получения дополнительной информации смотрите polyspace.DefectsOptions.

Пример: defects = polyspace.DefectsOptions; opts.BugFinderAnalysis.CheckersList = defects

Пример: opts.BugFinderAnalysis.CheckersList = {'INT_ZERO_DIV','FLOAT_ZERO_DIV'}

Это свойство влияет на анализ Bug Finder только.

Задайте список средств проверки в виде вектора символов одной из предварительно установленных опций: 'default'все, 'CWE', или 'custom'. Использовать 'custom', задайте значение для свойства BugFinderAnalysis.CheckersList.

Для получения дополнительной информации смотрите Find defects (-checkers).

Пример: opts.BugFinderAnalysis.CheckersPreset = 'all'

Это свойство влияет на анализ Bug Finder только.

Активируйте более строгие проверки, которые рассматривают все возможное значение для:

  • Глобальные переменные.

  • Чтения энергозависимых переменных.

  • Возвращается из заблокированных функций.

  • Входные параметры функций заданы с SystemInputsFrom.

Анализ рассматривает все возможные значения для подмножества дефектов Static memory и Numerical.

Это свойство эквивалентно флажку Run stricter checks considering all values of system inputs в интерфейсе Polyspace.

Для получения дополнительной информации смотрите Run stricter checks considering all values of system inputs (-checks-using-system-input-values).

Пример: opts.BugFinderAnalysis.ChecksUsingSystemInputValues = true

Это свойство влияет на анализ Bug Finder только.

Активируйте проверку дефекта в виде TRUE или FALSE. Установка этого свойства ко лжи отключает все дефекты. Если вы хотите отключить дефектную проверку, но все еще получить результаты, включите проверку правил кодирования или метрическую проверку кода.

Это свойство эквивалентно флажку Find defects в интерфейсе Polyspace.

Пример: opts.BugFinderAnalysis.EnableCheckers = false

Это свойство влияет на анализ Bug Finder только.

Функции, для которых вы хотите осуществить более строгие проверки, которые рассматривают все возможные значения входных параметров функции. Задайте список функций как 'auto', 'uncalled'все, или как символьный массив, начинающийся с custom= сопровождаемый списком, разделенным запятыми имен функций.

Чтобы включить эту опцию, установите BugFinderAnalysis.ChecksUsingSystemInputValues = true.

Для получения дополнительной информации смотрите Consider inputs to these functions (-system-inputs-from).

Пример: opts.BugFinderAnalysis.SystemInputsFrom = 'custom=foo,bar'

ChecksAssumption (влияет только на Code Prover),

развернуть все

Это свойство влияет на анализ Code Prover только.

Позвольте операции сдвига влево на отрицательном числе в виде TRUE или FALSE.

Для получения дополнительной информации смотрите Allow negative operand for left shifts (-allow-negative-operand-in-shift).

Пример: opts.ChecksAssumption.AllowNegativeOperandInShift = true

Это свойство влияет на анализ Code Prover только.

Включите бесконечности и/или NaNs в виде TRUE или FALSE.

Для получения дополнительной информации смотрите Consider non finite floats (-allow-non-finite-floats).

Пример: opts.ChecksAssumption.AllowNonFiniteFloats = true

Это свойство влияет на анализ Code Prover только.

Позвольте арифметику на указателе на поле структуры так, чтобы это указало на другое поле в виде TRUE или FALSE.

Для получения дополнительной информации смотрите Enable pointer arithmetic across fields (-allow-ptr-arith-on-struct).

Пример: opts.ChecksAssumption.AllowPtrArithOnStruct = true

Это свойство влияет на анализ Code Prover только.

Обнаружьте операции с плавающей точкой тот результат в бесконечностях.

Чтобы активировать эту опцию, задайте ChecksAssumption.AllowNonFiniteFloats.

Для получения дополнительной информации смотрите Infinities (-check-infinite).

Пример: opts.ChecksAssumption.CheckInfinite = 'forbid'

Это свойство влияет на анализ Code Prover только.

Обнаружьте операции с плавающей точкой тот результат в NaN-s.

Чтобы активировать эту опцию, задайте ChecksAssumption.AllowNonFiniteFloats.

Для получения дополнительной информации смотрите NaNs (-check-nan).

Пример: opts.ChecksAssumption.CheckNan = 'forbid'

Это свойство влияет на анализ Code Prover только.

Обнаружьте операции, которые приводят к субнормальным значениям с плавающей точкой.

Для получения дополнительной информации смотрите Subnormal detection mode (-check-subnormal).

Пример: opts.ChecksAssumption.CheckSubnormal = 'forbid'

Это свойство влияет на анализ Code Prover только.

Найдите случаи, куда функция возвращает указатель на одну из его локальных переменных в виде TRUE или FALSE.

Для получения дополнительной информации смотрите Detect stack pointer dereference outside scope (-detect-pointer-escape).

Пример: opts.ChecksAssumption.DetectPointerEscape = true

Это свойство влияет на анализ Code Prover только.

Отключите проверки на неинициализированные переменные и указатели в виде TRUE или FALSE.

Для получения дополнительной информации смотрите Disable checks for non-initialization (-disable-initialization-checks).

Пример: opts.ChecksAssumption.DisableInitializationChecks = true

Это свойство влияет на анализ Code Prover только.

Позвольте несоответствие типов между указателями функции и функциями, на которые они указывают в виде TRUE или FALSE.

Для получения дополнительной информации смотрите Permissive function pointer calls (-permissive-function-pointer).

Пример: opts.ChecksAssumption.PermissiveFunctionPointer = true

Это свойство влияет на анализ Code Prover только.

Позвольте проверке на переполнение целого числа со знаком и предположения сделать после переполнения заданный как 'forbid', 'allow', или 'warn-with-wrap-around'.

Для получения дополнительной информации смотрите Overflow mode for signed integer (-signed-integer-overflows).

Пример: opts.ChecksAssumption.SignedIntegerOverflows = 'warn-with-wrap-around'

Это свойство влияет на анализ Code Prover только.

Позвольте указателю с буфером недостаточно памяти указывать на структуру в виде TRUE или FALSE.

Для получения дополнительной информации смотрите Allow incomplete or partial allocation of structures (-size-in-bytes).

Пример: opts.ChecksAssumption.SizeInBytes = true

Это свойство влияет на анализ Code Prover только.

Обнаружьте функции, которые не вызваны прямо или косвенно от основного или другой функции точки входа в виде none, never-called, called-from-unreachable, или all.

Для получения дополнительной информации смотрите Detect uncalled functions (-uncalled-function-checks).

Пример: opts.ChecksAssumption.UncalledFunctionCheck = 'all'

Это свойство влияет на анализ Code Prover только.

Позвольте проверке на переполнение беззнаковых целых чисел и предположения сделать после переполнения в виде 'forbid', 'allow', или 'warn-with-wrap-around'.

Для получения дополнительной информации смотрите Overflow mode for unsigned integer (-unsigned-integer-overflows).

Пример: opts.ChecksAssumption.UnsignedIntegerOverflows = 'allow'

CodeProverVerification (Влияет только на Code Prover),

развернуть все

Это свойство влияет на анализ Code Prover только.

Классы, которые вы хотите проверить в виде 'all''none', или как символьный массив, начинающийся с custom= сопровождаемый списком, разделенным запятыми имен классов.

Для получения дополнительной информации смотрите Class (-class-analyzer).

Пример: opts.CodeProverVerification.ClassAnalyzer = 'custom=myClass1,myClass2'

Это свойство влияет на анализ Code Prover только.

Методы класса, которые вы хотите проверить в виде одного из предопределенных наборов или как символьный массив, начинающийся с custom= сопровождаемый списком, разделенным запятыми имен методов.

Для получения дополнительной информации смотрите Functions to call within the specified classes (-class-analyzer-calls).

Пример: opts.CodeProverVerification.ClassAnalyzerCalls = 'unused-public'

Это свойство влияет на анализ Code Prover только.

Анализируйте только методы класса в виде TRUE или FALSE.

Для получения дополнительной информации смотрите Analyze class contents only (-class-only).

Пример: opts.CodeProverVerification.ClassOnly = true

Это свойство влияет на анализ Code Prover только.

Используйте main функция, обеспеченная в приложении в виде TRUE или FALSE. Если вы устанавливаете это свойство на ложь, анализ генерирует main функция, если это не присутствует в исходных файлах.

Для получения дополнительной информации смотрите Verify whole application.

Пример: opts.CodeProverVerification.EnableMain = true

Это свойство влияет на анализ Code Prover только.

Функции, которые вы хотите, чтобы сгенерированное основное вызвало перед другими функциями в виде массива ячеек имен функций.

Для получения дополнительной информации смотрите Initialization functions (-functions-called-before-main).

Пример: opts.CodeProverVerification.FunctionsCalledBeforeMain = {'func1','func2'}

Это свойство применяется к анализу Code Prover только.

Используйте расширение Microsoft Visual C++ основного в виде одного из предопределенных основных расширений.

Для получения дополнительной информации смотрите Main entry point (-main).

Пример: opts.CodeProverVerification.Main = 'wmain'

Это свойство применяется к анализу Code Prover только.

Сгенерируйте основную функцию, если она не присутствует в исходных файлах в виде TRUE или FALSE.

Для получения дополнительной информации смотрите Verify module or library (-main-generator).

Пример: opts.CodeProverVerification.MainGenerator = false

Это свойство применяется к анализу Code Prover только.

Функции, которые вы хотите, чтобы сгенерированное основное вызвало после функций инициализации в виде 'unused'все'none', или как символьный массив, начинающийся с custom= сопровождаемый списком, разделенным запятыми имен функций.

Для получения дополнительной информации смотрите Functions to call (-main-generator-calls).

Пример: opts.CodeProverVerification.MainGeneratorCalls = 'all'

Это свойство применяется к анализу Code Prover только.

Глобальные переменные, которые вы хотите, чтобы сгенерированное основное инициализировало в виде одного из предопределенных наборов, или как символьный массив, начинающийся с custom= сопровождаемый списком, разделенным запятыми имен переменных.

Для получения дополнительной информации смотрите Variables to initialize (-main-generator-writes-variables).

Пример: opts.CodeProverVerification.MainGeneratorWriteVariables = 'all'

Это свойство применяется к анализу Code Prover только.

Не проверяйте, инициализирует ли конструктор класса члены класса в виде TRUE или FALSE.

Для получения дополнительной информации смотрите Skip member initialization check (-no-constructors-init-check).

Пример: opts.CodeProverVerification.NoConstructorsInitCheck = true

Это свойство влияет на анализ Code Prover только.

Проверьте каждый исходный файл независимо от других исходных файлов в виде TRUE или FALSE.

Для получения дополнительной информации смотрите Verify files independently (-unit-by-unit).

Пример: opts.CodeProverVerification.UnitByUnit = true

Это свойство влияет на анализ Code Prover только.

Файлы, которые вы хотите включать с каждым исходным файлом во время верификации файла файлом в виде массива ячеек путей к файлам.

Для получения дополнительной информации смотрите Common source files (-unit-by-unit-common-source).

Пример: opts.CodeProverVerification.UnitByUnitCommonSource = {'/inc/file1.h','/inc/file2.h'}

CodingRulesCodeMetrics

развернуть все

Подмножество AGC AC MISRA управляет, чтобы проверять, заданный:

  • Вектор символов одного из имен подмножества. Для получения дополнительной информации о различных подмножествах, смотрите Check MISRA AC AGC (-misra-ac-agc).

  • Кодирование управляет объектом опций. Создать кодирование управляет объектом опций, смотрите polyspace.CodingRulesOptions.

  • Определение XML-файла, кодирующее стандартные средства проверки. Используйте 'from-file' для этого свойства и затем используют EnableCheckersSelectionByFile и CheckersSelectionByFile свойство задать полный путь к файлу, где вы задаете пользовательское подмножество средств проверки.

    Можно создать этот файл вручную или в интерфейсе Polyspace. Смотрите Проверку на Кодирование Стандартных Нарушений. Если вы присваиваете объект опций правил кодирования этому свойству, XML-файл автоматически создан и присвоен CheckersSelectionByFile свойство. XML-файл включает правила, извлеченные из объекта опций правил кодирования.

Чтобы проверять правила AGC AC MISRA, также установите EnableAcAgc к истине.

Пример: opts.CodingRulesCodeMetrics.AcAgcSubset = 'all-rules'

Типы данных: char

Директивы прагмы, для которых правило 3.4 MISRA C:2004 или C++ MISRA 16-6-1 не должны быть применены в виде массива ячеек из символьных векторов. Это свойство влияет только на MISRA C:2004 или проверку правила AGC AC MISRA.

Для получения дополнительной информации смотрите Allowed pragmas (-allowed-pragmas).

Пример: opts.CodingRulesCodeMetrics.AllowedPragmas = {'pragma_01','pragma_02'}

Типы данных: cell

Это свойство влияет на Bug Finder только.

Набор C++ AUTOSAR 14 правил проверять, заданный:

  • Вектор символов одного из имен подмножества. Для получения дополнительной информации о различных подмножествах, смотрите Check AUTOSAR C++ 14 security checks (-autosar-cpp14).

  • Кодирование управляет объектом опций. Создать кодирование управляет объектом опций, смотрите polyspace.CodingRulesOptions.

  • Определение XML-файла, кодирующее стандартные средства проверки. Используйте 'from-file' для этого свойства и затем используют EnableCheckersSelectionByFile и CheckersSelectionByFile свойство задать полный путь к файлу, где вы задаете пользовательское подмножество средств проверки.

    Можно создать этот файл вручную или в интерфейсе Polyspace. Смотрите Проверку на Кодирование Стандартных Нарушений. Если вы присваиваете объект опций правил кодирования этому свойству, XML-файл автоматически создан и присвоен CheckersSelectionByFile свойство. XML-файл включает правила, извлеченные из объекта опций правил кодирования.

Чтобы проверять C++ AUTOSAR 14 правил, также установите EnableAutosarCpp14 к истине.

Пример: opts.CodingRulesCodeMetrics.AutosarCpp14 = 'all'

Типы данных: char

Типы данных, которые средство проверки правила кодирования должно обработать как эффективно булев в виде массива ячеек из символьных векторов.

Для получения дополнительной информации смотрите Effective boolean types (-boolean-types).

Пример: opts.CodingRulesCodeMetrics.BooleanTypes = {'boolean1_t','boolean2_t'}

Типы данных: cell

Это свойство влияет на Bug Finder только.

Набор CERT C правила и рекомендации проверять, заданный:

  • Вектор символов одного из имен подмножества. Для получения дополнительной информации о различных подмножествах, смотрите Check CERT-C security checks (-cert-c).

  • Кодирование управляет объектом опций. Создать кодирование управляет объектом опций, смотрите polyspace.CodingRulesOptions.

  • Определение XML-файла, кодирующее стандартные средства проверки. Используйте from-file для этого свойства и затем используют EnableCheckersSelectionByFile и CheckersSelectionByFile свойство задать полный путь к файлу, где вы задаете пользовательское подмножество средств проверки.

    Можно создать этот файл вручную или в интерфейсе Polyspace. Смотрите Проверку на Кодирование Стандартных Нарушений. Если вы присваиваете объект опций правил кодирования этому свойству, XML-файл автоматически создан и присвоен CheckersSelectionByFile свойство. XML-файл включает правила, извлеченные из объекта опций правил кодирования.

Чтобы проверять CERT C правила и рекомендации, также установите EnableCertC к истине.

Пример: opts.CodingRulesCodeMetrics.CertC = 'all'

Типы данных: char

Это свойство влияет на Bug Finder только.

Набор CERT C++ управляет, чтобы проверять, заданный:

  • Вектор символов одного из имен подмножества. Для получения дополнительной информации о различных подмножествах, смотрите Check CERT-C++ security checks (-cert-cpp).

  • Кодирование управляет объектом опций. Создать кодирование управляет объектом опций, смотрите polyspace.CodingRulesOptions.

  • Определение XML-файла, кодирующее стандартные средства проверки. Используйте 'from-file' для этого свойства и затем используют EnableCheckersSelectionByFile и CheckersSelectionByFile свойство задать полный путь к файлу, где вы задаете пользовательское подмножество средств проверки.

    Можно создать этот файл вручную или в интерфейсе Polyspace. Смотрите Проверку на Кодирование Стандартных Нарушений. Если вы присваиваете объект опций правил кодирования этому свойству, XML-файл автоматически создан и присвоен CheckersSelectionByFile свойство. XML-файл включает правила, извлеченные из объекта опций правил кодирования.

Чтобы проверять CERT правила C++, также установите EnableCertCpp к истине.

Пример: opts.CodingRulesCodeMetrics.CertCpp = 'all'

Типы данных: char

Файл, где вы задаете пользовательский набор кодирования средств проверки стандартов, чтобы проверять в виде .xml файл. В том же файле, можно задать пользовательский набор средств проверки для каждого из стандартов кодирования тот Polyspace поддержки. Чтобы создать файл, который задает пользовательский выбор кодирования стандартных средств проверки в интерфейсе Polyspace, выбирают стандарт кодирования на узле Coding Standards & Code Metrics Configuration, разделяют на области и нажимают Edit.

Для получения дополнительной информации смотрите Set checkers by file (-checkers-selection-file).

Пример: opts.CodingRulesCodeMetrics.CheckersSelectionByFile = 'C:\ps_settings\coding_rules\custom_rules.xml'

Типы данных: char

Активируйте метрические вычисления кода в виде TRUE или FALSE. Если это свойство выключено, Polyspace не вычисляет метрики кода, даже если вы загружаете свои результаты на Метрики Polyspace.

Для получения дополнительной информации о метриках кода, смотрите Calculate code metrics (-code-metrics).

Если вы присваиваете объект опций правил кодирования этому свойству, XML-файл автоматически создан с заданными правилами.

Пример: opts.CodingRulesCodeMetrics.CodeMetrics = true

Проверяйте правила AGC AC MISRA в виде TRUE или FALSE. Чтобы настроить, какие правила проверяются, используйте AcAgcSubset.

Для получения дополнительной информации о средстве проверки AGC AC MISRA, смотрите Check MISRA AC AGC (-misra-ac-agc).

Пример: opts.CodingRulesCodeMetrics.EnableAcAgc = true;

Это свойство влияет на Bug Finder только.

Проверяйте C++ AUTOSAR 14 правил в виде TRUE или FALSE. Чтобы настроить, какие правила проверяются, используйте AutosarCpp14.

Для получения дополнительной информации о C++ AUTOSAR 14 средств проверки, смотрите Check AUTOSAR C++ 14 checks (-autosar-cpp14).

Пример: opts.CodingRulesCodeMetrics.EnableAutosarCpp14 = true;

Это свойство влияет на Bug Finder только.

Проверяйте CERT C правила и рекомендации в виде TRUE или FALSE. Чтобы настроить, какие правила проверяются, используйте CertC.

Для получения дополнительной информации о CERT C средство проверки, смотрите Check SEI CERT-C checks (-cert-c).

Пример: opts.CodingRulesCodeMetrics.EnableCertC = true;

Это свойство влияет на Bug Finder только.

Проверяйте CERT правила C++ в виде TRUE или FALSE. Чтобы настроить, какие правила проверяются, используйте CertCpp.

Для получения дополнительной информации о CERT средство проверки C++, смотрите Check SEI-CERT-C++ (-cert-cpp).

Пример: opts.CodingRulesCodeMetrics.EnableCertCpp = true;

Проверяйте пользовательский набор кодирования стандартных средств проверки в виде TRUE или FALSE. Используйте с CheckersSelectionByFile и эти стандарты кодирования:

  • opts.CodingRulesCodeMetrics.AutosarCpp14='from-file'

  • opts.CodingRulesCodeMetrics.CertC='from-file'

  • opts.CodingRulesCodeMetrics.CertCpp='from-file'

  • opts.CodingRulesCodeMetrics.Iso17961='from-file'

  • opts.CodingRulesCodeMetrics.JsfSubset='from-file'

  • opts.CodingRulesCodeMetrics.MisraC3Subset='from-file'

  • opts.CodingRulesCodeMetrics.MisraCSubset='from-file'

  • opts.CodingRulesCodeMetrics.MisraCppSubset='from-file'

Для получения дополнительной информации смотрите Check custom rules (-custom-rules).

Пример: opts.CodingRulesCodeMetrics.EnableCheckersSelectionByFile = true;

Проверяйте пользовательские правила кодирования в виде TRUE или FALSE. Файл вы задаете с CheckersSelectionByFile задает пользовательские правила кодирования.

Используйте с EnableCheckersSelectionByFile.

Для получения дополнительной информации смотрите Check custom rules (-custom-rules).

Пример: opts.CodingRulesCodeMetrics.EnableCustomRules = true;

Это свойство влияет на Bug Finder только.

Проверяйте ISO®/IEC TS 17961 управляет в виде TRUE или FALSE. Чтобы настроить, какие правила проверяются, используйте Iso17961.

Для получения дополнительной информации о средстве проверки ISO 17961, смотрите Check ISO-17961 security checks (-iso-17961).

Пример: opts.CodingRulesCodeMetrics.EnableIso17961 = true;

Проверяйте правила C++ JSF в виде TRUE или FALSE. Чтобы настроить, какие правила проверяются, используйте JsfSubset.

Для получения дополнительной информации смотрите Check JSF C++ rules (-jsf-coding-rules).

Пример: opts.CodingRulesCodeMetrics.EnableJsf = true;

Проверяйте правила MISRA C:2004 в виде TRUE или FALSE. Чтобы настроить, какие правила проверяются, используйте MisraCSubset.

Для получения дополнительной информации смотрите Check MISRA C:2004 (-misra2).

Пример: opts.CodingRulesCodeMetrics.EnableMisraC = true;

Проверяйте правила MISRA C:2012 в виде TRUE или FALSE. Чтобы настроить, какие правила проверяются, используйте MisraC3Subset.

Для получения дополнительной информации о средстве проверки MISRA C:2012, смотрите Check MISRA C:2012 (-misra3).

Пример: opts.CodingRulesCodeMetrics.EnableMisraC3 = true;

Проверяйте MISRA C ++:2008 правил в виде TRUE или FALSE. Чтобы настроить, какие правила проверяются, используйте MisraCppSubset.

Для получения дополнительной информации о MISRA C ++:2008 средств проверки, смотрите Check MISRA C++ rules (-misra-cpp).

Пример: opts.CodingRulesCodeMetrics.EnableMisraCpp = true;

Это свойство влияет на Bug Finder только.

Набор ISO/IEC TS 17961 управляет, чтобы проверять, заданный:

  • Вектор символов одного из имен подмножества. Для получения дополнительной информации о различных подмножествах, смотрите Check ISO-17961 (-iso-17961).

  • Кодирование управляет объектом опций. Создать кодирование управляет объектом опций, смотрите polyspace.CodingRulesOptions.

  • Определение XML-файла, кодирующее стандартные средства проверки. Используйте 'from-file' для этого свойства и затем используют EnableCheckersSelectionByFile и CheckersSelectionByFile свойство задать полный путь к файлу, где вы задаете пользовательское подмножество средств проверки.

    Можно создать этот файл вручную или в интерфейсе Polyspace. Смотрите Проверку на Кодирование Стандартных Нарушений. Если вы присваиваете объект опций правил кодирования этому свойству, XML-файл автоматически создан и присвоен CheckersSelectionByFile свойство. XML-файл включает правила, извлеченные из объекта опций правил кодирования.

Чтобы проверять правила ISO/IEC TS 17961, также установите EnableIso17961 к истине.

Пример: opts.CodingRulesCodeMetrics.Iso17961 = 'all'

Типы данных: char

Подмножество C++ JSF управляет, чтобы проверять, заданный:

  • Вектор символов одного из имен подмножества. Для получения дополнительной информации о различных подмножествах, смотрите Check JSF C++ rules (-jsf-coding-rules).

  • Кодирование управляет объектом опций. Создать кодирование управляет объектом опций, смотрите polyspace.CodingRulesOptions.

  • Определение XML-файла, кодирующее стандартные средства проверки. Используйте 'from-file' для этого свойства и затем используют EnableCheckersSelectionByFile и CheckersSelectionByFile свойство задать полный путь к файлу, где вы задаете пользовательское подмножество средств проверки.

    Можно создать этот файл вручную или в интерфейсе Polyspace. Смотрите Проверку на Кодирование Стандартных Нарушений. Если вы присваиваете объект опций правил кодирования этому свойству, XML-файл автоматически создан и присвоен CheckersSelectionByFile свойство. XML-файл включает правила, извлеченные из объекта опций правил кодирования.

Чтобы проверять правила C++ JSF, установите EnableJsf к истине.

Пример: opts.CodingRulesCodeMetrics.JsfSubset = 'all-rules'

Типы данных: char

Используйте категории MISRA C:2012 для автоматически сгенерированного кода в виде TRUE или FALSE.

Для получения дополнительной информации смотрите Use generated code requirements (-misra3-agc-mode).

Пример: opts.CodingRulesCodeMetrics.Misra3AgcMode = true;

Подмножество MISRA C:2012 управляет, чтобы проверять, заданный:

  • Вектор символов одного из имен подмножества. Для получения дополнительной информации о различных подмножествах, смотрите Check MISRA C:2012 (-misra3).

  • Кодирование управляет объектом опций. Создать кодирование управляет объектом опций, смотрите polyspace.CodingRulesOptions.

  • Определение XML-файла, кодирующее стандартные средства проверки. Используйте 'from-file' для этого свойства и затем используют EnableCheckersSelectionByFile и CheckersSelectionByFile свойство задать полный путь к файлу, где вы задаете пользовательское подмножество средств проверки.

    Можно создать этот файл вручную или в интерфейсе Polyspace. Смотрите Проверку на Кодирование Стандартных Нарушений. Если вы присваиваете объект опций правил кодирования этому свойству, XML-файл автоматически создан и присвоен CheckersSelectionByFile свойство. XML-файл включает правила, извлеченные из объекта опций правил кодирования.

Чтобы проверять правила MISRA C:2012, также установите EnableMisraC3 к истине.

Пример: opts.CodingRulesCodeMetrics.MisraC3Subset = 'all'

Типы данных: char

Подмножество MISRA C:2004 управляет, чтобы проверять, заданный:

  • Вектор символов одного из имен подмножества. Для получения дополнительной информации о различных подмножествах, смотрите Check MISRA C:2004 (-misra2).

  • Кодирование управляет объектом опций. Создать кодирование управляет объектом опций, смотрите polyspace.CodingRulesOptions.

  • Определение XML-файла, кодирующее стандартные средства проверки. Используйте 'from-file' для этого свойства и затем используют EnableCheckersSelectionByFile и CheckersSelectionByFile свойство задать полный путь к файлу, где вы задаете пользовательское подмножество средств проверки.

    Можно создать этот файл вручную или в интерфейсе Polyspace. Смотрите Проверку на Кодирование Стандартных Нарушений. Если вы присваиваете объект опций правил кодирования этому свойству, XML-файл автоматически создан и присвоен CheckersSelectionByFile свойство. XML-файл включает правила, извлеченные из объекта опций правил кодирования.

Чтобы проверять правила MISRA C:2004, также установите EnableMisraC к истине.

Пример: opts.CodingRulesCodeMetrics.MisraCSubset = 'all-rules'

Типы данных: char

Подмножество MISRA C ++:2008 правил проверять, заданный:

  • Вектор символов одного из имен подмножества. Для получения дополнительной информации о различных подмножествах, смотрите Check MISRA C++ rules (-misra-cpp).

  • Кодирование управляет объектом опций. Создать кодирование управляет объектом опций, смотрите polyspace.CodingRulesOptions.

  • Определение XML-файла, кодирующее стандартные средства проверки. Используйте 'from-file' для этого свойства и затем используют EnableCheckersSelectionByFile и CheckersSelectionByFile свойство задать полный путь к файлу, где вы задаете пользовательское подмножество средств проверки.

    Можно создать этот файл вручную или в интерфейсе Polyspace. Смотрите Проверку на Кодирование Стандартных Нарушений. Если вы присваиваете объект опций правил кодирования этому свойству, XML-файл автоматически создан и присвоен CheckersSelectionByFile свойство. XML-файл включает правила, извлеченные из объекта опций правил кодирования.

Чтобы проверять правила C++ MISRA, установите EnableMisraCpp к истине.

Пример: opts.CodingRulesCodeMetrics.MisraCppSubset = 'all-rules'

Типы данных: char

EnvironmentSettings

развернуть все

Полагайте, что пути к файлам находятся в стиле MS-DOS в виде TRUE или FALSE.

Для получения дополнительной информации смотрите Code from DOS or Windows file system (-dos).

Пример: opts.EnvironmentSettings.Dos = true;

Включайте папки, необходимые для компиляции в виде массива ячеек включать путей к папкам.

Чтобы задать все подпапки папки, используйте путь к папке, сопровождаемый **, например, 'C:\includes\**'. Обозначение следует за синтаксисом dir функция. См. также Задают Несколько Исходных файлов.

Для получения дополнительной информации смотрите -I.

Пример: opts.EnvironmentSettings.IncludeFolders = {'/includes','/com1/inc'};

Пример: opts.EnvironmentSettings.IncludeFolders = {'C:\project1\common\includes'};

Типы данных: cell

Файлы, чтобы быть #include- редактор каждым исходным файлом C в анализе, заданном массивом ячеек файлов.

Для получения дополнительной информации смотрите Include (-include).

Пример: opts.EnvironmentSettings.Includes = {'/inc/inc_file.h','/inc/inc_math.h'}

Проигнорируйте соединение ошибок внутренние блоки экстерна в виде TRUE или FALSE.

Для получения дополнительной информации смотрите Ignore link errors (-no-extern-c).

Пример: opts.EnvironmentSettings.NoExternC = false;

Команда или скрипт, чтобы работать на исходных файлах после предварительной обработки в виде вектора символов команды, чтобы запуститься.

Для получения дополнительной информации смотрите Command/script to apply to preprocessed files (-post-preprocessing-command).

Пример: Linux — opts.EnvironmentSettings.PostPreProcessingCommand = [pwd,'/replace_keyword.pl']

Пример: Windows — opts.EnvironmentSettings.PostPreProcessingCommand = '"C:\Program Files\MATLAB\R2015b\sys\perl\win32\bin\perl.exe" "C:\My_Scripts\replace_keyword.pl"'

Остановите анализ, если файл не компилирует в виде TRUE или FALSE.

Для получения дополнительной информации смотрите Stop analysis if a file does not compile (-stop-if-compile-error).

Пример: opts.EnvironmentSettings.StopWithCompileError = true;

InputsStubbing

развернуть все

Ограничьте глобальные переменные, входные параметры функции и возвращаемые значения заблокированных функций, заданных путем к ограничительному файлу XML. Для получения дополнительной информации об ограничительном файле, смотрите, Задают Внешние Ограничения.

Для получения дополнительной информации об этой опции, смотрите Constraint setup (-data-range-specifications).

Пример: opts.InputsStubbing.DataRangeSpecifications = 'C:\project\constraint_file.xml'

Файлы, на которых вы не хотите результатов анализа, заданных 'include-folders', 'all-headers', или символьный массив, начинающийся с custom= сопровождаемый списком, разделенным запятыми имен файлов или имен папок.

Используйте эту опцию с InputsStubbing.GenerateResultsFor. Для получения дополнительной информации смотрите Do not generate results for (-do-not-generate-results-for).

Пример: opts.InputsStubbing.DoNotGenerateResultsFor = 'custom=C:\project\file1.c,C:\project\file2.c'

Файлы, на которых вы хотите результаты анализа, заданные 'source-headers', 'all-headers', или символьный массив, начинающийся с custom= сопровождаемый списком, разделенным запятыми имен файлов или имен папок.

Используйте эту опцию с InputsStubbing.DoNotGenerateResultsFor. Для получения дополнительной информации смотрите Generate results for sources and (-generate-results-for).

Пример: opts.InputsStubbing.GenerateResultsFor = 'custom=C:\project\includes_common_1,C:\project\includes_common_2'

Это свойство влияет на анализ Code Prover только.

Функции к заглушке во время анализа в виде массива ячеек имен функций.

Для получения дополнительной информации смотрите Functions to stub (-functions-to-stub).

Пример: opts.InputsStubbing.FunctionsToStub = {'func1', 'func2'}

Это свойство влияет на анализ Code Prover только.

Рассмотрите глобальные переменные как неинициализированные в виде TRUE или FALSE.

Для получения дополнительной информации смотрите Ignore default initialization of global variables (-no-def-init-glob).

Пример: opts.InputsStubbing.NoDefInitGlob = true

Это свойство применяется только к анализу Code Prover Кода С++.

Не используйте реализации Polyspace функций в Стандартной библиотеке шаблонов в виде TRUE или FALSE.

Для получения дополнительной информации смотрите No STL stubs (-no-stl-stubs).

Пример: opts.InputsStubbing.NoStlStubs = true

Это свойство применяется только к анализу Code Prover кода, сгенерированного из моделей.

Укажите, что анализ должен интерфейсные функции в сгенерированном коде то использование интерполяционные таблицы. Заменяя функции на заглушки, анализ принимает более точные возвращаемые значения для функций.

Для получения дополнительной информации смотрите Generate stubs for Embedded Coder lookup tables (-stub-embedded-coder-lookup-table-functions).

Пример: opts.InputsStubbing.StubECoderLookupTables = true

Макросы

развернуть все

В предварительно обработанном коде макросы заменяются определением, заданным в массиве ячеек макросов и определений. Задайте макрос как Macro=Value. Если вы хотите, чтобы Polyspace проигнорировал макрос, оставил Value пробел. Макрос без знака "равно" заменяет все экземпляры того макроса 1.

Для получения дополнительной информации смотрите Preprocessor definitions (-D).

Пример: opts.Macros.DefinedMacros = {'uint32=int','name3=','var'}

В предварительно обработанном коде макросы не определены, заданы массивом ячеек макросов, чтобы не задать.

Для получения дополнительной информации смотрите Disabled preprocessor definitions (-U).

Пример: opts.Macros.DefinedMacros = {'name1','name2'}

MergedComputingSettings

развернуть все

Это свойство влияет на анализ Bug Finder только.

Отправьте анализ Bug Finder в удаленный сервер в виде TRUE или FALSE. Чтобы использовать эту опцию, в ваших настройках Polyspace, необходимо задать метрический сервер.

Для получения дополнительной информации смотрите Run Bug Finder or Code Prover analysis on a remote cluster (-batch).

Пример: opts.MergedComputingSettings.BatchBugFinder = true;

Это свойство влияет на анализ Code Prover только.

Отправьте анализ Code Prover в удаленный сервер в виде TRUE или FALSE. Чтобы использовать эту опцию, в ваших настройках Polyspace, необходимо задать метрический сервер.

Для получения дополнительной информации смотрите Run Bug Finder or Code Prover analysis on a remote cluster (-batch).

Пример: opts.MergedComputingSettings.BatchCodeProver = true;

Это свойство влияет на анализ Bug Finder только.

Используйте быстрый аналитический режим для анализа Bug Finder в виде TRUE или FALSE.

Для получения дополнительной информации смотрите Use fast analysis mode for Bug Finder (-fast-analysis).

Пример: opts.MergedComputingSettings.FastAnalysis = true;

MergedReporting

развернуть все

После анализа сгенерируйте отчет в виде TRUE или FALSE.

Для получения дополнительной информации смотрите Generate report.

Пример: opts.MergedReporting.EnableReportGeneration = true

Выходной формат сгенерированного отчета в виде одного из форматов отчета. Чтобы активировать эту опцию, задайте Reporting.EnableReportGeneration.

Для получения дополнительной информации о различных значениях, смотрите Output format (-report-output-format).

Пример: opts.MergedReporting.ReportOutputFormat = 'PDF'

Это свойство влияет на анализ Bug Finder только.

Обработайте по шаблону для генерации аналитического отчета в виде одного из форматов отчета. Чтобы активировать эту опцию, задайте Reporting.EnableReportGeneration.

Для получения дополнительной информации о различных значениях, смотрите Bug Finder and Code Prover report (-report-template).

Пример: opts.MergedReporting.BugFinderReportTemplate = 'CodeMetrics'

Это свойство влияет на анализ Code Prover только.

Обработайте по шаблону для генерации аналитического отчета в виде одного из предопределенных форматов отчета. Чтобы активировать эту опцию, задайте Reporting.EnableReportGeneration.

Для получения дополнительной информации о различных значениях, смотрите Bug Finder and Code Prover report (-report-template).

Пример: opts.MergedReporting.CodeProverReportTemplate = 'CodeMetrics'

Многозадачность

развернуть все

Задайте путь к файлам ARXML синтаксические анализы программного обеспечения, чтобы настроить вашу многозадачную настройку.

Чтобы активировать эту опцию, задайте Multitasking.EnableExternalMultitasking и набор Multitasking.ExternalMultitaskingType к autosar.

Для получения дополнительной информации смотрите ARXML files selection (-autosar-multitasking)

Пример: opts.Multitasking.ArxmlMultitasking={'C:\Polyspace_Workspace\AUTOSAR\myFile.arxml'}

Функции, которые начинают критические разделы, заданные как массив ячеек критических имен функций раздела. Чтобы активировать эту опцию, задайте Multitasking.EnableMultitasking и Multitasking.CriticalSectionEnd.

Для получения дополнительной информации смотрите Critical section details (-critical-section-begin -critical-section-end).

Пример: opts.Multitasking.CriticalSectionBegin = {'function1:cs1','function2:cs2'}

Функции, которые заканчивают критические разделы, заданные как массив ячеек критических имен функций раздела. Чтобы активировать эту опцию, задайте Multitasking.EnableMultitasking и Multitasking.CriticalSectionBegin.

Для получения дополнительной информации смотрите Critical section details (-critical-section-begin -critical-section-end).

Пример: opts.Multitasking.CriticalSectionEnd = {'function1:cs1','function2:cs2'}

Задайте функции, которые представляют циклические задачи.

Чтобы активировать эту опцию, также задайте Multitasking.EnableMultitasking.

Для получения дополнительной информации смотрите Cyclic tasks (-cyclic-tasks).

Пример: opts.Multitasking.CyclicTasks = {'function1','function2'}

Это свойство влияет на анализ Code Prover только.

Включите автоматическое обнаружение определенных семейств поточной обработки функций в виде TRUE или FALSE.

Для получения дополнительной информации смотрите Enable automatic concurrency detection for Code Prover (-enable-concurrency-detection).

Пример: opts.Multitasking.EnableConcurrencyDetection = true

Включите многозадачную настройку своих проектов из внешних файлов, которые вы обеспечиваете. Сконфигурируйте многозадачность из файлов ARXML для проекта AUTOSAR, или из НЕФТЯНЫХ файлов для проекта OSEK.

Активируйте эту опцию, чтобы включить Multitasking.ArxmlMultitasking или Multitasking.OsekMultitasking.

Для получения дополнительной информации смотрите OIL files selection (-osek-multitasking) и ARXML files selection (-autosar-multitasking).

Пример: opts.Multitasking.EnableExternalMultitasking = 1

Сконфигурируйте многозадачность вручную путем определения true. Это свойство активирует другое руководство, многозадачные свойства.

Для получения дополнительной информации смотрите Configure multitasking manually.

Пример: opts.Multitasking.EnableMultitasking = 1

Функции, которые служат точками входа к вашему многозадачному приложению, заданному как массив ячеек имен функций точки входа. Чтобы активировать эту опцию, также задайте Multitasking.EnableMultitasking.

Для получения дополнительной информации смотрите Tasks (-entry-points).

Пример: opts.Multitasking.EntryPoints = {'function1','function2'}

Задайте тип файла синтаксические анализы программного обеспечения, чтобы настроить вашу многозадачную настройку:

  • Для osek введите, анализ ищет НЕФТЯНЫЕ файлы в путях к файлам или путях к папкам, которые вы задаете.

  • Для autosar введите, анализ ищет файлы ARXML в путях к файлам, которые вы задаете.

Чтобы активировать эту опцию, задайте Multitasking.EnableExternalMultitasking.

Для получения дополнительной информации смотрите OIL files selection (-osek-multitasking) и ARXML files selection (-autosar-multitasking).

Пример: opts.Multitasking.ExternalMultitaskingType = 'autosar'

Задайте функции, которые представляют nonpreemptable прерывания.

Чтобы активировать эту опцию, задайте Multitasking.EnableMultitasking.

Для получения дополнительной информации смотрите Interrupts (-interrupts).

Пример: opts.Multitasking.Interrupts = {'function1','function2'}

Это свойство влияет на анализ Bug Finder только.

Задайте функцию, которая отключает все прерывания.

Чтобы активировать эту опцию, задайте Multitasking.EnableMultitasking.

Для получения дополнительной информации смотрите Disabling all interrupts (-routine-disable-interrupts -routine-enable-interrupts).

Пример: opts.Multitasking.InterruptsDisableAll = {'function'}

Это свойство влияет на анализ Bug Finder только.

Задайте функцию, которая повторно включает все прерывания.

Чтобы активировать эту опцию, задайте Multitasking.EnableMultitasking.

Для получения дополнительной информации смотрите Disabling all interrupts (-routine-disable-interrupts -routine-enable-interrupts).

Пример: opts.Multitasking.InterruptsEnableAll = {'function'}

Задайте путь к НЕФТЯНЫМ файлам синтаксические анализы программного обеспечения, чтобы настроить вашу многозадачную настройку:

  • В режиме, заданном с 'auto', анализ использует НЕФТЯНЫЕ файлы в вашем источнике проекта, и включайте папки, но не их подпапки.

  • В режиме, заданном с 'custom=folder1[,folder2,...]', анализ использует НЕФТЯНЫЕ файлы в заданном пути и подпапки path.

Чтобы активировать эту опцию, задайте Multitasking.EnableExternalMultitasking и набор Multitasking.ExternalMultitaskingType к osek.

Для получения дополнительной информации смотрите OIL files selection (-osek-multitasking)

Пример: opts.Multitasking.OsekMultitasking = 'custom=file_path, dir_path'

Функции точки входа, которые не могут выполниться одновременно заданный как массив ячеек имен функций точки входа. Каждый набор исключительных задач является одной записью массива ячеек с функциями, разделенными пробелами. Чтобы активировать эту опцию, задайте Multitasking.EnableMultitasking.

Для получения дополнительной информации смотрите Temporally exclusive tasks (-temporal-exclusions-file).

Пример: opts.Multitasking.TemporalExclusion = {'function1 function2', 'function3 function4 function5'} где function1 и function2 временно исключительны, и function3, function4, и функция 5 временно исключительна.

Точность (влияет только на Code Prover),

развернуть все

Это свойство влияет на анализ Code Prover только.

Сохраните контекстную информацию вызова, чтобы идентифицировать вызов функции, который вызвал ошибки в виде none'auto', или как символьный массив, начинающийся с custom= сопровождаемый списком разделенных от запятой имен функций.

Для получения дополнительной информации смотрите Sensitivity context (-context-sensitivity).

Пример: opts.Precision.ContextSensitivity = 'auto'

Пример: opts.Precision.ContextSensitivity = 'custom=func1'

Это свойство влияет на анализ Code Prover только.

Исходные файлы, которые вы хотите проверить в более высокой точности в виде массива ячеек имен файлов без расширения и уровней точности с помощью этого синтаксиса: filename:Olevel

Для получения дополнительной информации смотрите Specific precision (-modules-precision).

Пример: opts.Precision.ModulesPrecision = {'file1:O0', 'file2:O3'}

Это свойство влияет на анализ Code Prover только.

Уровень точности для верификации в виде 0, 1, 2, или 3.

Для получения дополнительной информации смотрите Precision level (-O).

Пример: opts.Precision.OLevel = 3

Это свойство влияет на анализ Code Prover только.

Избегайте определенных приближений верификации для кода с меньшим количеством линий в виде положительного целочисленного представления, насколько чувствительный анализ. Более высокие значения могут увеличить время верификации экспоненциально.

Для получения дополнительной информации смотрите Improve precision of interprocedural analysis (-path-sensitivity-delta).

Пример: opts.Precision.PathSensitivityDelta = 2

Это свойство влияет на анализ Code Prover только.

Ограничение по времени на вашей верификации в виде вектора символов времени в часах.

Для получения дополнительной информации смотрите Verification time limit (-timeout).

Пример: opts.Precision.Timeout = '5.75'

Это свойство влияет на анализ Code Prover только.

Число раз процесс проверки запускается в виде одного из предварительно установленных аналитических уровней.

Для получения дополнительной информации смотрите Verification level (-to).

Пример: opts.Precision.To = 'Software Safety Analysis level 3'

Масштабирование (влияет только на Code Prover),

развернуть все

Это свойство влияет на анализ Code Prover только.

Функции, на которых отдельные результаты должны быть сгенерированы для каждого вызова функции в виде массива ячеек имен функций.

Для получения дополнительной информации смотрите Inline (-inline).

Пример: opts.Scaling.Inline = {'func1','func2'}

Это свойство влияет на анализ Code Prover только.

Ограничьте глубину анализа для вложенных структур в виде положительного целого числа, указывающего сколько уровней во вложенную структуру, чтобы проверить.

Для получения дополнительной информации смотрите Depth of verification inside structures (-k-limiting).

Пример: opts.Scaling.KLimiting = 3

TargetCompiler

развернуть все

Компилятор, который создает ваш исходный код.

Для получения дополнительной информации смотрите Compiler (-compiler).

Пример: opts.TargetCompiler.Compiler = 'Visual11.0'

Задайте стандартную версию C++, сопровождаемую в коде в виде вектора символов.

Для получения дополнительной информации смотрите C++ standard version (-cpp-version).

Пример: opts.TargetCompiler.CppVersion = 'cpp11';

Задайте стандартную версию C, сопровождаемую в коде в виде вектора символов.

Для получения дополнительной информации смотрите C standard version (-c-version).

Пример: opts.TargetCompiler.CVersion = 'c90';

Округлите частных в меньшую сторону от деления или модуля отрицательных чисел в виде TRUE или FALSE.

Для получения дополнительной информации смотрите Division round down (-div-round-down).

Пример: opts.TargetCompiler.DivRoundDown = true

Представление базового типа перечисления, заданного позволенным базовым типом, установлено. Для получения дополнительной информации о различных значениях, смотрите Enum type definition (-enum-type-definition).

Пример: opts.TargetCompiler.EnumTypeDefinition = 'auto-unsigned-first'

Проигнорируйте директивы пакета #pragma в виде TRUE или FALSE.

Для получения дополнительной информации смотрите Ignore pragma pack directives (-ignore-pragma-pack).

Пример: opts.TargetCompiler.IgnorePragmaPack = true

Это свойство доступно только для чтения.

Язык анализа, заданного во время объектной конструкции. Эти изменения значения, какие свойства появляются.

Для получения дополнительной информации смотрите Source code language (-lang).

Обработка со знаком обдумала переменные со знаком в виде Arithmetical или Logical. Для получения дополнительной информации смотрите Signed right shift (-logical-signed-right-shift).

Пример: opts.TargetCompiler.LogicalSignedRightShift = 'Logical'

Не используйте предопределенные определения типов для char16_t или char32_t в виде TRUE или FALSE. Для получения дополнительной информации смотрите Block char16/32_t types (-no-uliterals).

Пример: opts.TargetCompiler.NoUliterals = true

Выравнивание упаковки структуры по умолчанию в виде 'defined-by-compiler', '1', '2', '4', '8', или '16'. Это свойство доступно только для кода Visual C++.

Для получения дополнительной информации смотрите Pack alignment value (-pack-alignment-value).

Пример: opts.TargetCompiler.PackAlignmentValue = '4'

sfr типы в виде массива ячеек sfr ключевые слова с помощью синтаксиса sfr_name=size_in_bits. Для получения дополнительной информации смотрите Sfr type support (-sfr-types).

Эта опция только применяется, когда вы устанавливаете TargetCompiler.Compiler к keil или iar.

Пример: opts.TargetCompiler.SfrTypes = {'sfr32=32'}

Базовый тип size_tВ виде 'defined-by-compiler', 'unsigned-int', 'unsigned-long', или 'unsigned-long-long'. Смотрите Management of size_t (-size-t-type-is).

Пример: opts.TargetCompiler.SizeTTypeIs = 'unsigned-long'

Установите размер типов данных и порядок байтов процессора в виде одного из предопределенных целевых процессоров или типового целевого объекта.

Для получения дополнительной информации о предопределенных процессорах, смотрите Target processor type (-target).

Для получения дополнительной информации о создании типовой цели, смотрите polyspace.GenericTargetOptions.

Пример: opts.TargetCompiler.Target = 'hc12'

Базовый тип wchar_tВ виде 'defined-by-compiler', 'signed-short', 'unsigned-short', 'signed-int', 'unsigned-int', 'signed-long', или 'unsigned-long'. Смотрите Management of wchar_t (-wchar-t-type-is).

Пример: opts.TargetCompiler.WcharTTypeIs = 'unsigned-int'

VerificationAssumption (влияет только на Code Prover),

развернуть все

Это свойство влияет на анализ Code Prover только.

Примите, что энергозависимые квалифицированные поля структуры могут иметь все возможные значения в любой точке в коде.

Для получения дополнительной информации смотрите Consider volatile qualifier on fields (-consider-volatile-qualifier-on-fields).

Пример: opts.VerificationAssumption.ConsiderVolatileQualifierOnFields = true

Это свойство влияет на анализ Code Prover только.

Укажите, что указателями среды может быть NULL, если не ограничено в противном случае.

Для получения дополнительной информации смотрите Consider environment pointers as unsafe (-stubbed-pointers-are-unsafe).

Пример: opts.VerificationAssumption.ConstraintPointersMayBeNull = true

Это свойство влияет на анализ Code Prover только.

Округление режимов, чтобы рассмотреть при определении результатов арифметики с плавающей точкой в виде to-nearest или all.

Для получения дополнительной информации смотрите Float rounding mode (-float-rounding-mode).

Пример: opts.VerificationAssumption.FloatRoundingMode = 'all'

Это свойство влияет на анализ Code Prover только.

Не бросайте неуказательные поля структуры к указателям в виде TRUE или FALSE.

Для получения дополнительной информации смотрите Respect types in fields (-respect-types-in-fields).

Пример: opts.VerificationAssumption.RespectTypesInFields = true

Это свойство влияет на анализ Code Prover только.

Не бросайте неуказательные глобальные переменные к указателям в виде TRUE или FALSE.

Для получения дополнительной информации смотрите Respect types in global variables (-respect-types-in-globals).

Пример: opts.VerificationAssumption.RespectTypesInGlobals = true

Другие свойства

развернуть все

Имя автора проекта в виде вектора символов.

Для получения дополнительной информации смотрите -author.

Пример: opts.Author = 'JaneDoe'

Чтобы импортировать комментарии и выравнивания от предыдущего анализа, задайте путь к папке результатов предыдущего анализа.

Можно также указать на предыдущую папку результатов, чтобы видеть только новые результаты по сравнению с предыдущим запуском. Смотрите Сравнивают Результаты Различных Запусков Polyspace при помощи Скриптов MATLAB.

Для получения дополнительной информации смотрите -import-comments

Пример: opts.ImportComments = fullfile(polyspaceroot,'polyspace','examples','cxx','Bug_Finder_Example','Module_1','BF_Result')

Название проекта в виде вектора символов.

Для получения дополнительной информации смотрите -prog.

Пример: opts.Prog = 'myProject'

Местоположение, чтобы сохранить результаты в виде пути к папке. По умолчанию результаты хранятся в текущей папке.

Для получения дополнительной информации смотрите -results-dir.

Можно также создать отдельную папку результатов для каждого нового запуска. Смотрите Сравнивают Результаты Различных Запусков Polyspace при помощи Скриптов MATLAB.

Пример: opts.ResultsDir = 'C:\project\myproject\results\'

Исходные файлы, чтобы анализировать в виде массива ячеек файлов.

Чтобы задать все файлы в папке, используйте путь к папке, сопровождаемый *, например, 'C:\src\*'. Чтобы задать все файлы в папке и ее подпапках, используйте путь к папке, сопровождаемый **, например, 'C:\src\**'. Обозначение следует за синтаксисом dir функция. См. также Задают Несколько Исходных файлов.

Для получения дополнительной информации смотрите -sources.

Пример: opts.Sources = {'file1.c', 'file2.c', 'file3.c'}

Пример: opts.Sources = {'project/src1/file1.c', 'project/src2/file2.c', 'project/src3/file3.c'}

Номер версии проекта в виде символьного массива номера. Эта опция полезна, если вы загружаете свои результаты на Метрики Polyspace. Если вы постепенно увеличиваете номера версий каждый раз, когда вы повторно анализируете свой объект, можно сравнить результаты двух версий в Метриках Polyspace.

Для получения дополнительной информации смотрите -v[ersion].

Пример: opts.Version = '2.3'

Введенный в R2017a