Default FindBugs plugin
Ce plugin contient tous les détecteurs standards de FindBugs.

]]>
http://findbugs.sourceforge.net/bugDescriptions_fr.html http://findbugs.sourceforge.net/bugDescriptions_fr.html
Droiture D Performance P Vulnérabilité au code malveillant V Droiture en environnement multitâche M Internationalisation I
Recherche les violations des règles pour les classes annotées comme net.jcip.annotations.Immutable. ]]>
Recherche les problêmes liés aux arguments variables de Java 5.

]]>
Enregistrement des annotations du package net.jcip.annotations package

]]>
Supprime les alarmes marquées par l'annotation edu.umd.cs.findbugs.annotations.NoteSuppressWarnings.

]]>
Enregistre la rétention d'annotations.

]]>
Construit une liste de l'ensemble des méthodes définies dans les classes analysées, disponible pour être utilisée par d'autres détecteurs.

]]>
Construit une liste de l'ensemble des méthodes invoquées par les classes analysées, disponible pour être utilisée par d'autres détecteurs.

]]>
Recherche les possibles confusions entre méthodes héritées et méthodes externes.

]]>
Recherche les annotations permettant la vérification de la valeur renvoyée par une méthode.

]]>
Recherche les annotations @NonNull sur les méthodes, champs et paramètres. Ceci pourra être utilisé par le détecteur FindNullDeref pour générer des alarmes quand une valeur pouvant être à null est utilisée dans un contexte où seules des valeurs différentes de null devraient être utilisées.

]]>
Analyse toutes les méthodes d'une application pour déterminer lesquelles déréférencent des paramètres de façon inconditionnelle. Ces informations sont disponibles pour une autre passe d'analyse recherchant les endrois où des valeurs à null sont transmises à ces méthodes.

C'est un détecteur lent

]]>
Recherche les cas où la valeur renvoyée par une méthode est ignorée après avoir été vérifiée non nulle.

]]>
Détecte les utilisations de this.getClass().getResource(...), qui peuvent donner des résultats inattendus si la classe est étendue par une classe d'un autre paquetage.

C'est un détecteur rapide.

]]>
Détecte les boucles récursives infinies.

C'est un détecteur rapide.

]]>
Recherche les boucles infinies.

C'est un détecteur rapide.

]]>
Détecte l'utilisation erronée de champs volatiles.

C'est un détecteur rapide.

]]>
Détecte la création d'entrées vides dans un fichier Zip.

C'est un détecteur modérément rapide.

]]>
Ce détecteur recherche les classes internes anonymes qui définissent des méthodes qui tentent probablement, sans y parvenir, de surcharger une méthode de leur super classe.

]]>
Ce détecteur est uniquement un point d'entrée pour tester de nouveaux détecteurs. Normalement, ce détecteur ne fait rien.

]]>
Recherche le code qui devrait être exécuté dans un block doPrivileged.

]]>
Vérifie que tous les appels de références sont résolus.

]]>
Ce détecteur recherche les ordres switch dont un cas déborde sur le suivant.

C'est un détecteur rapide.

]]>
Ce détecteur recherche les champs qui s'alimentent avec leur propre valeur.

C'est un détecteur rapide.

]]>
Ce détecteur recherche les utilisations suspectes des opérateurs booléens binaires (| et & au lieu de || et &&).

]]>
Ce détecteur recherche les blocs try-catch qui interceptent une IllegalMonitorStateException.

]]>
Ce détecteur repère les utilisations d'opérations mathématiques en simple précision (float).

C'est un détecteur modérément rapide.

]]>
Ce détecteur recherche les erreurs dans l'implémentation de l'idiome des classes Cloneable.

C'est un détecteur rapide.

]]>
Ce détecteur recherche les erreurs dans l'implémentation de l'idiome Comparator.

C'est un détecteur rapide.

]]>
Ce détecteur détecte le code qui intercepte une exception sans la gérer.

C'est un détecteur rapide.

]]>
Recherche les chargement de valeurs connues pour être à null.

]]>
Ce détecteur recherche les paramètres erronés transmis à des méthodes (Ex : substring(0)).

]]>
Ce détecteur recherche les appels de méthodes inutiles, telle que le constructeur sans argument de String.

C'est un détecteur rapide.

]]>
Ce détecteur recherche les contrôles de verrou par double vérification.

C'est un détecteur rapide.

]]>
Ce détecteur repère les appels à finalize() et autres méthodes liées aux finaliseurs.

C'est un détecteur rapide.

]]>
Ce détecteur repère les problèmes dans la définition des méthodes hashCode() et equals().

C'est un détecteur rapide.

]]>
Ce détecteur recherche les appels à notify() qui ne semblent pas changer l'état d'un objet modifiable.

C'est un détecteur rapide.

]]>
Ce détecteur repère les méthodes qui renvoient des données statiques modifiables.

C'est un détecteur rapide.

]]>
Ce détecteur détecte les appels à Thread.run().

C'est un détecteur rapide.

]]>
Ce détecteur recherche les boucles qui tournent à vide en lisant un champ.

C'est un détecteur rapide.

]]>
Ce détecteur recherche les appels à wait() avec deux (ou plus) verrous en suspens.

C'est un détecteur lent.

]]>
Ce détecteur recherche les appels à wait() qui ne sont pas dans une condition ou une boucle.

C'est un détecteur rapide.

]]>
Ce détecteur repère les lectures de champs non initialisés dans les constructeurs.

C'est un détecteur rapide.

]]>
Ce détecteur recherche les méthodes getXXX et setXXX dont le getXXX n'est pas synchronisé alors que le setXXX l'est.

C'est un détecteur rapide.

]]>
Ce détecteur recherche les dépendances circulaires potentielles dans l'initialisation des classes.

C'est un détecteur rapide.

]]>
Ce détecteur recherche les problèmes dans la définition des classes Iterator.

C'est un détecteur rapide.

]]>
Ce détecteur recherche les champs accédés de façon inconsistante par rapport aux verrous.

C'est un détecteur rapide.

]]>
Ce détecteur repère les comparaisons d'objets String utilisant les opérateurs == ou !=.

C'est un détecteur rapide.

]]>
Ce détecteur recherche les synchronisations en lecture sur des champs modifiables.

C'est un détecteur rapide.

]]>
Ce détecteur repère les champs statiques qui pourraient être modifiés par du code malveillant.

C'est un détecteur rapide.

]]>
Ce détecteur recherche les méthodes au nom suspect.

C'est un détecteur rapide.

]]>
Ce détecteur recherche les appels à InputStream.read() ou InputStream.skip() qui ignorent la valeur renvoyée.

C'est un détecteur rapide.

]]>
Ce détecteur recherche les problèmes potentiels dans l'implémentation des classes Serializable.

C'est un détecteur rapide.

]]>
Ce détecteur repère les constructeurs qui lancent des threads.

C'est un détecteur rapide.

]]>
Ce détecteur recherche les boucles incorrectes.

]]>
Ce détecteur recherche les champs dont la valeur n'est jamais lue.

C'est un détecteur rapide.

]]>
Ce détecteur détecte les appels à wait() qui ne sont pas dans une boucle.

C'est un détecteur rapide.

]]>
Ce détecteur recherche les endroits où une NullPointerException pourrait être déclenchée. Il recherche également les comparaisons redondantes de références avec null.

C'est un détecteur lent.

]]>
Ce détecteur recherche les objets contenant un flux IO qui ne semble pas être fermé dans tous les chemins d'exécution possibles.

C'est un détecteur lent.

]]>
Ce détecteur recherche les méthodes qui renvoient soit un tableau, soit une référence explicite à null. Renvoyer un tableau de longueur nulle est généralement préférable dans ce cas au renvoi d'une référence à null.

C'est un détecteur rapide.

]]>
Ce détecteur repère les pavés de contrôle du flux d'exécution qui n'ont aucun effet.

C'est un détecteur rapide.

]]>
Ce détecteur recherche les verrous type JSR-166 (java.util.concurrent) qui sont acquis mais non libérés dans tous les chemins d'exécution possible d'une méthode.

C'est un détecteur modérément rapide.

Notez que pour utiliser ce détecteur vous devez avoir le paquetage java.util.concurrent dans le classpath (ou être en train d'analyser le paquetage lui-même).

]]>
Ce détecteur recherche les endroits où deux valeurs sont comparées par référence avec l'opérateur == ou !=, et que la classe est d'un type (java.lang.String par exemple) tel que comparer les valeurs par références est généralement une erreur.

C'est un détecteur lent.

]]>
Ce détecteur recherche les appels à wait(), notify() ou notifyAll() qui ne semblent pas être effectués sur un objet verrouillé.

C'est un détecteur modérément rapide.

Ce détecteur est désactivé parce qu'il est toujours en cours de développement et produit trop de fausses alarmes.

]]>
Ce détecteur recherche les blocks synchronisés vides.

]]>
Ce détecteur détecte les champs utilisés de manière inconsistante du point de vue des verrous.

C'est un détecteur lent.

]]>
Ce détecteur recherche les variables locales qui s'auto-alimentent.

C'est un détecteur rapide.

]]>
Ce détecteur recherche les expressions logiques binaires suspectes.

C'est un détecteur rapide.

]]>
Ce détecteur recherche les initialisations paresseuses appliquées à des champs non volatiles.

C'est un détecteur modérément rapide.

]]>
Ce détecteur recherche les synchronisations ordinaires appliquées à des verrous type JSR166.

C'est un détecteur modérément rapide.

]]>
Ce détecteur repère les méthodes privées qui ne sont jamais appelées.

C'est un détecteur rapide.

]]>
Ce détecteur recherche les boucles contenant des concaténations de String utilisant +.

C'est un détecteur rapide.

]]>
Ce détecteur recherche le code qui transforme des Collections en tableaux en passant un tableau de longueur nulle à la méthode toArray().

C'est un détecteur rapide.

]]>
Ce détecteur recherche les tests JUnit mal formés.

C'est un détecteur rapide.

]]>
Ce détecteur recherche le code qui étend une classe Adapter et surcharge une méthode Listener avec une signature erronée.

C'est un détecteur rapide.

]]>
Ce détecteur repère les appels aux méthodes getXXX ou setXXX d'un ResultSet avec un champ index à 0. Les indexes des champs ResultSet commençant à 1, c'est toujours une erreur.

C'est un détecteur rapide.

]]>
Ce détecteur recherche les tests de type effectués avec l'opérateur instanceof alors qu'une détermination statique serait possible.

C'est un détecteur rapide.

]]>
Ce détecteur recherche les constructeurs d'applet invoquant des méthodes de l'applet mère non encore initialisées par init(). Ces appels feraient échouer le constructeur.

C'est un détecteur rapide.

]]>
Ce détecteur recherche les appels à equals(java.lang.Object) sur des tableaux ou des classes finales qui ne surchargent pas la méthode equals de la classe Object. Cela signifie que la sémantique de equals est la même que ==, ce qui est probablement une erreur.

]]>
Ce détecteur recherche les appels à Thread.interrupted() à partir d'un contexte non statique. Si l'appel provient de Thread.currentThread().interrupted(), l'exercice est inutile et il suffit d'utiliser Thread.interrupted(). Si l'appel provient d'un objet thread quelconque, c'est probablement une erreur puisque interrupted() est toujours appelé sur le thread en cours.

]]>
Ce détecteur utilise l'analyse de flôt de données pour rechercher les invocations de méthodes exécutées sur des commandes SQL (statement) dans lesquelles l'argument passé n'est pas une chaîne constante.

]]>
Ce détecteur recherche les assignations de variables locales qui ne sont jamais lues.

C'est un détecteur moyennement rapide.

]]>
Ce détecteur repère les champs du niveau classe qui sont masqués par des champs locaux dans les méthodes.

C'est un détecteur rapide.

]]>
Ce détecteur recherche les accès à la valeur d'une entrée Map en utilisant une clé récupérée à partir d'un itérateur sur keySet.

C'est un détecteur rapide.

]]>
Ce détecteur recherche le code qui crée des objets basés sur des classes qui ne définissent que des méthodes statiques.

C'est un détecteur rapide.

]]>
Ce détecteur recherche les clauses catch qui interceptent Exception, alors qu'aucun code dans le bloc ne déclenche Exception.

]]>
Recherche les tests d'égalité en virgule flottante.

C'est un détecteur rapide.

]]>
Ce détecteur recherche les flux I/O et les resources de bases de données qui ne sont pas correctement clos dans tous les chemins d'éxécution de la méthode.

C'est un détecteur lent.

]]>
Ce détecteur recherche le code qui appelle les méthodes statiques java.lang.Math sur des valeurs constantes, dont le résultat est connu et constant. Il est plus rapide et parfois plus précis d'utiliser le résultat constant à la place.

]]>
Ce détecteur recherche les dépendances circulaires entre les classes.

C'est un détecteur rapide.

]]>
Ce détecteur recherche les classes qui déclarent implémenter la même interface qu'une de leur super-classes. C'est redondant, puisque si la super-classe implémente l'interface, toutes les sous-classes l'implémentent.

]]>
Ce détecteur recherche les problèmes potentiels avec l'emploi du cadre de travail Struts.

C'est un détecteur rapide.

]]>
Ce détecteur recherche les classes publiques qui synchronisent et utilisent wait(), notify() ou notifyAll() avec la référence this. Ceci expose l'implémentation de la synchronisation comme un artefact public de la classe. Les objets utilisant une instance de cette classe pourraient l'utiliser également comme leur propre objet de synchronisation et provoquer des ravages dans l'implémentation de base.

C'est un détecteur rapide.

]]>
Ce détecteur recherche les appels vers les méthodes où la valeur de retour est ignorée de façon douteuse.

C'est un détecteur rapide.

]]>
Ce détecteur recherche les endroits où le résultat de la division de deux entiers est transtypée en nombre flottant à double précision. Souvent, l'intention initiale était de transtyper les opérandes avant de procéder à la division.

C'est un détecteur rapide.

]]>
Ce détecteur recherche les transtypages incorrects de références d'objets.

]]>
Ce détecteur recherche les erreurs de transtypages de références d'objets en utilisant une analyse des flux.

]]>
Ce détecteur recherche les stockages de données non Serializable dans des sessions Http.

]]>
Ce détecteur recherche les obejts non Serializable transmis à la méthode writeObject d'un ObjectOutput.

]]>
Ce détecteur recherche les expressions régulières à la syntaxe invalide.

]]>
Ce détecteur recherche divers problèmes mineurs mentionnés par Joshua Bloch et Neal Gafter dans leur travail sur Programming Puzzlers.

]]>
Ce détecteur recher les appels àThread.sleep() effectué alors que le verrou est tenu.

C'est un détecteur lent.

]]>
Ce détecteur recherche les blocs if/else ou switch qui possèdent le même code pour leurs deux branches, rendant le test inutile. Ceci arraive souvent suite à un copier/coller entre les branches, entraînant une logique incorrecte pour l'une des branches.

C'est un détecteur rapide.

]]>
Ce détecteur recherche les classes internes qui écrivent dans une variable membre privée de leur classe englobante. Un accesseur spécial est généré dans ce cas par la compilateur pour écrire dans cette variable. Dégrader la visiblité de cette variable en protected permettrait une écriture directe dans le champ.

C'est un détecteur rapide.

]]>
Ce détecteur recherche les allocations directes d'une implémentation des interfaces XML. Cela lie le code à une implémentation spécifique plutôt que de profiter du modèle de conception Factory disponible pour la création de ces objets.

C'est un détecteur rapide.

]]>
Ce détecteur recherche les implémentations de la méthode equals(Object) qui déréférence leur paramètre de façon inconditionnelle. Ceci contredit le contrat défini dans java.lang.Object.equals(), qui stipule que dans le cas d'un paramètre à null la méthode doit renvoyer false.

C'est un détecteur lent.

]]>
Ce détecteur recherche les classes qui implémentent des méthodes de leur classe mère en se limitant transmettre les paramètres sans modifications aux méthodes mères. Ces méthodes surchargées peuvent simplement être supprimées.

C'est un détecteur rapide.

]]>
Ce détecteur recherche les classes finales qui déclarent des membres protégés. L'utilisation de l'accès protégé est incorrect puisque ces classes ne peuvent pas être dérivées. L'accès devrait être modifié en public ou private pour représenter le véritable objectif du champ. Ceci est probablement causé par une modification dans le mode d'utilisation de la classe qui n'a pas été complétement pris en compte.

C'est un détecteur rapide.

]]>
Ce détecteur recherche les assignations simple de constantes booléennes à des variables dans les expressions conditionnelles.

C'est un détecteur rapide.

]]>
TrainNullReturnValues établit la liste des méthodes qui peuvent renvoyer null et la stocke dans un fichier. Le fichier produit est disponible pour d'autres passes d'analyse afin d'amméliorer la précision des détecteurs de déréférencement de null. Cette analyse préalable ne renvoie aucune alarme.

C'est un détecteur lent.

]]>
TrainUnconditionalParamDerefs établit la liste des méthodes qui déréférencent leurs paramètres de façon inconditionnelle et la sauvegarde dans un fichier. Le fichier produit est disponible par la suite pour permettre d'augementer la précision des détecteurs de déréférencement de null. Cette analyse préalable ne renvoie aucune alarme.

C'est un détecteur lent.

]]>
TrainFieldStoreTypes établit la liste des types stockés dans les champs et la sauvegarde dans un fichier. Le fichier produit est disponible par la suite pour rendre les analyses de types plus précises.

C'est un détecteur lent.

]]>
TrainNonNullAnnotations établit la liste des annotations @NonNull et @PossiblyNull et la sauvegarde dans un fichier.

C'est un détecteur rapide.

]]>
Ce détecteur n'est là que pour déboguer la résolution d'appels de méthodes de FindBugs.

Ne l'activez pas.

]]>
Ce détecteur rassemble juste des informations statistiques sur le processus d'analyse.

]]>
Certaines méthodes Swing ne doivent être invoquées qu'à partir du thread Swing L'appel de la méthode Swing {1} doit être effectué à partir du thread Swing
(Conseil technique JDC) : les méthodes Swing show(), setVisible() et pack() créent les ressources associées à la fenêtre. En même temps que la création de ces ressources, le système crée le processus Swing de répartition de évènements.

Ceci pose problème car le processus de répartition des évènements peut notifier des écouteurs alors que pack() et validate() sont toujours en cours de traitement. Cette situation peut conduire à ce que deux processus essayent d'accèder en même temps au composant, ce qui est une faille sérieuse qui peut provoquer des interblocages et autres problèmes de synchronisation.

Un appel à pack() provoque l'initialisation du composant. Quand ils s'initialisent (sans être forcément visibles), les composants peuvent émettre des évènements vers le processus de répartition des évènements de Swing.

]]>
Boucle apparemment inifinie Il y a apparemment une boucle infinie dans {1}
Cette boucle ne semble pas avoir un moyen de se terminer (autrement que, peut être, en déclenchant une exception).

]]>
Boucle récursive infinie Il y a une boucle récursive infinie apparente dans {1}
Cette méthode s'appelle elle-même sans condition. Cela semble indiquer une boucle récursive infinie qui se terminera sur un débordement de la pile.

]]>
Un conteneur est ajouté à lui-même Un conteneur est ajouté à lui-même dans {1}
Un conteneur est ajouté à lui-même. Il en résulte que le calcul du code de hachage de cet ensemble provequera une StackOverflowEception.

]]>
Une référence volatile à un tableau ne traite pas les éléments du tableau comme volatiles {1} est une référence volatile à un tableau ; les éléments du tableau ne sont pas volatiles.
Ceci déclare une référence volatile à un tableau, ce qui n'est peut-être pas ce que vous voulez. Avec une référence volatile à un tableau, les lectures et écritures de la référence au tableau sont traitées comme volatiles, mais les éléments ne sont pas volatiles. Pour obtenir des éléments volatiles, vous devez utiliser l'une des classes de tableaux atomiques de java.util.concurrent (inclus dans Java 5.0).

]]>
L'utilisation de GetResource peut-être instable si la classe est étendue L'utilisation de GetResource dans {1} peut-être instable si la classe est étendue
Appeler this.getClass().getResource(...) peut rendre des résultats différents de ceux attendus si la classe est étendue par une classe d'un autre paquetage.

]]>
Test Alarme déclenchée dans les tests de {1}
Cette alarme n'est générée que par les nouveaux détecteurs de bogues, à l'implémentation incomplète.

]]>
Crée une entrée de fichier Zip vide Entrée de fichier Zip vide créée dans {1}
Le code appelle putNextEntry(), immédiatement suivi d'un appel à closeEntry(). Ceci crée une entrée de fichier Zip vide. Le contenu des entrées devrait être écrit dans le fichier Zip entre les appels à putNextEntry() et closeEntry().

]]>
Crée une entrée de fichier Jar vide Entrée de fichier Jar vide créée dans {1}
Le code appelle putNextEntry(), immédiatement suivi d'un appel à closeEntry(). Ceci crée une entrée de fichier Jar vide. Le contenu des entrées devrait être écrit dans le fichier Jar entre les appels à putNextEntry() et closeEntry().

]]>
Interception douteuse d'une IllegalMonitorStateException Interception douteuse d'une IllegalMonitorStateException dans {1}
IllegalMonitorStateException n'est généralement déclenchée que dans le cas d'une faille dans la conception du code (appeler wait() ou notify() sur un objet dont on ne possède pas le verrou).

]]>
La méthode effectue des calculs en simple précision (float) {1} effectue des calculs en simple précision (float)
La méthode effectue des opérations mathématiques en simple précision (float). Les float peuvent être très imprécis. Par exemple, 16777216.0f +1.0f = 16777216.0f. Envisagez d'utiliser la double précision à la place.

]]>
La classe implémente Cloneable mais ne définit et n'utilise pas la méthode clone() La classe {0} implémente Cloneable mais ne définit et n'utilise pas la méthode clone()
La classe implémente Cloneable sans définir ou utiliser la méthode clone().

]]>
La méthode clone() n'appelle pas super.clone() La méthode clone() {1} n'appelle pas super.clone()
Cette classe définit une méthode clone() qui n'appelle pas super.clone(), et n'est pas finale. Si cette classe ("A") est étendue par une classe fille ("B"), et que la classe fille B appelle super.clone(), alors il est probable que la méthode clone() de B retournera un objet de type A, ce qui viole le contrat standard de clone().

Si toutes les méthodes clone() appellent super.clone(), elles ont alors la garantie d'utiliser Object.clone(), qui retourne toujours un objet du type correct.

]]>
La méthode peut déclencher une exception {1} peut déclencher {3}
Cette méthode peut déclencher une exception. En général, les exceptions doivent être gérées ou transmises hors de la méthode.

]]>
La méthode peut ignorer une exception {1} peut ignorer {3}
Cette méthode peut ignorer une exception. En général, les exceptions doivent être gérées ou transmises hors de la méthode.

]]>
Méthode invoquée alors qu'elle ne devrait l'être qu'à partir d'un block doPrivileged {1} invoque {2}, qui ne devrait être invoquée qu'à partir d'un block doPrivileged
Ce code invoque une méthode qui nécessite un test de sécurité sur les permissions. Si ce code, bien qu'ayant les droits suffisants, peut être invoqué par du code n'ayant pas les droits requis l'appel doit alors être effectué à l'intérieur d'un block doPrivileged.

]]>
Les chargeurs de classes ne doivent être créés qu'à partir de block doPrivileged {1} créé un chargeur de classes {2} en dehors d'un block doPrivileged
Ce code créé un chargeur de classes, ce qui nécessite un test de sécurité. Même si ce code possède des droits suffisants, la création du chargeur de classes devrait être effectuée dans un block doPrivileged au cas ou il serait appelé par du code ne possédant pas les droits requis.

]]>
Les champs d'une classe immuable devraient être finaux. {1} devrait être final puisque {0} est marquée comme Immutable.
net.jcip.annotations.Immutable, et la règle liée à cette annotation réclame que tous les champs soient marqués final. ]]>
La réflexion ne peut pas être utilisée pour vérifier la présence d'une annotation avec la rétention par défaut {1} utilise la réflexion pour vérifier la présence d'une annotation qui a la rétention par défaut
A moins qu'une annotation ait elle même été annotée avec une @Retention différente de la rétention "source uniquement" par défaut, l'annotation n'est pas conservée dans le fichier .class et ne peut pas être utilisée par réflexion (par exemple avec la méthode isAnnotationPresent()).

]]>
La méthode invoque System.exit(...) {1} invoque System.exit(...), qui stoppe toute la JVM
Invoquer System.exit() arrête toute la JVM. Cela ne doit être fait que lorsque c'est nécessaire. De tels appels rendent difficile ou impossible l'invocation de votre code par d'autre code. Envisagez de déclencher une RuntimeException à la place.

]]>
Méthode invoquant runFinalizersOnExit, l'une des plus dangeureuses méthodes des librairies Java {1} invoque runFinalizersOnExit, l'une des plus dangeureuses méthodes des librairies Java
N'appelez jamais System.runFinalizersOnExit ou Runtime.runFinalizersOnExit pour quelque raison que ce soit : elles font partie des méthodes les plus dangeureuses des librairies Java

Joshua Bloch

]]>
La méthode invoque le constructeur inutile String(String) ; utilisez juste l'argument {1} invoque le constructeur inutile String(String) ; utilisez juste l'argument
Utiliser le constructeur java.lang.String(String) gaspille de la mémoire puisque l'objet ainsi construit serait fonctionnellement identique à la chaîne passée en paramètre. Utilisez juste la chaîne en argument directement.

]]>
La méthode invoque le constructeur inutile String() ; utilisez juste "" {1} invoque le constructeur inutile String() ; utilisez juste ""
Créer un nouveau objet java.lang.String en utilisant le constructeur sans argument gaspille de la mémoire parce que l'objet ainsi créé serait fonctionnellement identique à la constante de chaîne vide "". Java garantie que les chaînes constantes identiques seront représentées par le même objet String. C'est pourquoi vous devriez directement utiliser la constante de chaîne vide.

]]>
La méthode appel toString() sur un objet String ; utilisez directement l'objet String La méthode {1} appel toString() sur un objet String ; utilisez directement l'objet String
Appeler String.toString() est juste une opération redondante. Utilisez directement l'objet String.

]]>
Ramasse-miettes explicite ; extrêmement douteux sauf dans du code de banc d'essai {1} force le déclenchement du ramasse-miettes ; extrêmement douteux sauf dans du code de banc d'essai
Le code appelle explicitement le ramasse-miettes. Mis à part l'emploi spécifique dans un banc d'essai, c'est très douteux.

Dans le passé, les cas où des personnes ont explicitement invoqué le ramasse-miettes dans des méthodes telles que close() ou finalize() ont creusés des gouffres dans les performances. Le ramasse-miettes peut-être très coûteux. Toute situation qui force des centaines ou des milliers de ramasse-miettes mettra à genoux une machine.

]]>
La méthode invoque le constructeur inutile Boolean() ; utilisez Boolean.valueOf(...) à la place {1} invoque le constructeur inutile Boolean() ; utilisez Boolean.valueOf(...) à la place
Créer de nouvelles instances de java.lang.Boolean gaspille la mémoire puisque les objets Boolean sont immuables et qu'il n'y a que deux valeurs utiles de ce type. Utilisez à la place la méthode Boolean.valueOf() pour créer des objets Boolean.

]]>
La méthode appelle les String.toUpperCase() ou String.toLowerCase ; utilisez plutôt la version paramètrée par une Locale La méthode {1} invoque String.toUpperCase() ou String.toLowerCase ; utilisez plutôt la version acceptant une Locale
Une chaîne est mise en majuscules ou minuscules en fonction de jeu de caractères par défaut de la machine. Ceci peut entraîner des conversions erronées sur les caractères internationaux. Utilisez String.toUpperCase(Locale l) ou String.toLowerCase(Locale l) à la place.

]]>
Méthode allouant une primitive boxed pour appeler toString La méthode {1} alloue une primitive boxed juste pour appeler toString
Une primitive "boxed" est allouée juste pour appeler toString(). Il est plus efficace de simplement utiliser la forme statique de toString qui accepte la valeur primitive. Donc,

Remplacer...Avec...
new Integer(1).toString()Integer.toString(1)
new Long(1).toString()Long.toString(1)
new Float(1.0).toString()Float.toString(1.0)
new Double(1.0).toString()Double.toString(1.0)
new Byte(1).toString()Byte.toString(1)
new Short(1).toString()Short.toString(1)
Boolean.valueOf(true).toString()Boolean.toString(true)
]]>
Méthode allouant un objet juste pour obtenir la classe La méthode {1} alloue un objet juste pour obtenir la classe correspondante
Cette méthode alloue un objet juste pour appeler sa méthode getClass() afin d'obtenir l'objet Class correspondant. Il est plus simple d'accèder directement à la propriété .class de la classe.

]]>
Wait() appelé sur une Condition Wait() appelé sur une Condition dans {1}
Cette méthode appelle wait() sur un objet java.util.concurrent.locks.Condition. L'attente d'une Condition devrait être faite en utilisant l'une des méthodes await() définies dans l'interface Condition.

]]>
Les valeurs aléatoires entre 0 et 1 sont réduites à l'entier 0 L'utilisation de la méthode {1} génère une valeur aléatoire entre 0 et 1, puis la réduit à la valeur entière 0
Une valeur aléatoire comprise entre 0 et 1 est réduite à la valeur entière 0. Vous souhaitez probablement multiplier cette valeur aléatoire par quelque chose avant de la réduire à un entier, ou utiliser la méthode Random.nextInt(n).

]]>
Utiliser la méthode nextInt de Random plutôt que nextDouble pour générer un entier aléatoire La méthode {1} utilise la méthode nextDouble de Random pour générer un entier aléatoire : utiliser nextInt est plus efficace
Si r est un java.util.Random, vous pouvez générer un nombre aléatoire entre 0 et n-1 en utilisant r.nextInt(n) plutôt que (int)(r.nextDouble() * n).

]]>
Une chaîne non constante est passée à la méthode execute d'une commande SQL La méthode {1} passe une chaîne non constante à la méthode execute d'une commande SQL (statement)
Cette méthode invoque la méthode execute d'une commande SQL (statement) avec une chaîne qui semble générée dynamiquement. Préférer la préparation de la commande avec un PreparedStatement, c'est plus efficace et bien moins vulnérable aux attaques par injection SQL (insertion de code SQL malveillant au sein d'une requête).

]]>
Une requète est préparée à partir d'une chaine non constante Une requète est préparée à partir d'une chaine non constante dans {1}
Ce code créé une requète SQL préparée à partir d'une chaine non constante. Les données qui permettent de construire cette chaine venant de l'utilisateur, elles pourraient, sans vérification, servir à faire de l'injection de SQL et ainsi modifier la requète afin qu'elle produise des résultats inattendus et indésirables.

]]>
Thread créé avec la méthode run vide par défaut La méthode {1} crée un thread utilisant la méthode run vide par défaut
Cette méthode crée un thread sans spécifier de méthode run, soit par dérivation de la classe Thread, soit en transmettant un objet Runnable. Ce thread ne fait donc rien sauf perdre du temps.

]]>
Possible double vérification d'un champ Possible double vérification sur {2} dans {1}
Cette méthode contient peut-être une instance de verrou par double vérification. Cet idiome n'est pas correct vis-à-vis de la sémantique du modèle de mémoire Java. Pour plus d'informations, cf. la page http://www.cs.umd.edu/~pugh/java/memoryModel/DoubleCheckedLocking.html.

]]>
Un finaliseur devrait être protégé, pas public {1} est public ; il devrait être protégé
La méthode finalize() d'une classe devrait avoir un accès protégé, pas public.

]]>
Un finaliseur vide devrait être supprimé {1} est vide et devrait être supprimé
Les méthodes finalize() vides sont inutiles, donc elles devraient être supprimées.

]]>
Un finaliseur rend inutile celui de sa super-classe {1} rend inutile {2}.finalize() ; est-ce voulu ?
Cette méthode finalize() vide rend explicitement inutile tout finaliseur défini dans les super-classes. Toute action définie dans un finaliseur d'une superclasse sera ignorée. A moins que cela ne soit voulu, supprimer cette méthode.

]]>
Le finaliseur ne fait rien sauf appeler celui de la super-classe {1} ne fait rien d'autre qu'appeler super.finalize() ; supprimez le
La seule chose que cette méthode finalize() fait est d'appeler la méthode finalize() de la super-classe, ce qui la rend redondante. Supprimez la.

]]>
Le finaliseur n'appelle pas le finaliseur de la super-classe {1} oublie d'appeler super.finalize(), donc {2}.finalize() n'est jamais appelé
Cette méthode finalize() n'appelle pas la méthode finalize() de sa classe mère ; donc toutes les actions définies au niveau de la classe mère seront ignorées. Ajoutez un appel à super.finalize().

]]>
Invocation explicite d'un finaliseur {1} invoque explicitement {2}
Cette méthode contient un appel explicite à la méthode finalize() d'un objet. Les méthodes finalize() étant sensées n'être appelées qu'une fois, et uniquement par la JVM, c'est une mauvaise idée.

]]>
Définition d'une méthode equals() covariante, Object.equals(Object) est hérité {0} définit une méthode equals({0}) et utilise Object.equals(Object)
Cette classe définit une version covariante de la méthode equals(), mais appelle la méthode normale equals(Object) définie dans la classe de base java.lang.Object. La classe devrait probablement définir une version non covariante de equals(). (C'est-à-dire une méthode avec la signature boolean equals(java.lang.Object).

]]>
Définition d'une méthode equals() covariante {0} définit la méthode equals({0}) mais pas equals(Object)
Cette classe définit une version covariante de equals(). Pour surcharger correctement la méthode equals() de java.lang.Object, le paramètre de equals() doit être du type java.lang.Object.

]]>
Méthode ne testant pas les paramètres à null {1} ne vérifie pas les paramètres à null
Un paramètre de cette méthode a été identifié comme une valeur pouvant être à null, mais qui est déréférencée sans test de nullité.

]]>
Méthode equals() ne vérifiant pas la nullité {1} ne vérifie pas la nullité d'un paramètre
Cette implémentation de equals(Object) ne respecte pas le contrat défini par java.lang.Object.equals() car elle ne vérifie la nullité du paramètre reçu en argument. Toutes les méthodes equals() doivent renvoyer false quand elles reçoivent une valeur à null.

]]>
Méthode equals() ne vérifiant pas le null {1} ne vérifie le paramètre à null
Cette implémentation de equals(Object) contredit le contrat défini dans java.lang.Object.equals() car elle ne vérifie pas le cas du null passé en paramètre. Toutes les méthodes equals() devraient renvoyer false quand un null leur est passé.

]]>
Définition d'une méthode compareTo() covariante {0} définit une méthode compareTo({0}) mais pas compareTo(Object)
Cette classe définit une version covariante de compareTo(). Pour correctement surcharger la méthode compareTo() de l'interface Comparable, le paramètre de compareTo() doit être du type java.lang.Object.

]]>
La classe définit hashCode() et utilise Object.equals() {0} définit hashCode() et utilise Object.equals()
Cette classe définit une méthode hashCode() mais hérite la méthode equals() de java.lang.Object (qui définit l'égalité par comparaison des références des objets). Bien que cela satisfasse certainement le contrat indiquant que les objets égaux doivent avoir des codes de hachage égaux, ce n'est certainement pas ce qui était voulu lors de la surcharge de la méthode hashCode() (Surcharger hashCode() implique que l'identité des objets soit basée sur des critères plus compliqués qu'une simple égalités des références.)

Si vous ne pensez pas que des instances de cette classe soient un jour insérées dans des HashMap/HashTable, l'implémentation recommendée de hashCode est :

public int hashCode() {
  assert false : "hashCode not designed";
  return 42; // any arbitrary constant will do 
  }

]]>
La classe définit hashCode() mais pas equals() {0} définit hashCode() mais pas equals()
Cette classe définit une méthode hashCode() mais pas de méthode equals(). C'est pourquoi cette classe peut violer le contrat indiquant que des objets identiques doivent avoir des codes de hachage identiques.

]]>
La classe définit equals() et utilise Object.hashCode() {0} définit equals() et utilise Object.hashCode()
Cette classe surcharge equals(Object), pas hashCode(), et hérite de l'implémentation de hashCode() issue de java.lang.Object (qui renvoie le code de hachage d'identité, une valeur arbitraire assignée à l'objet par la JVM). C'est pourquoi la classe a des chances de violer le contrat impliquant que des objets égaux doivent avoir des codes de hachage identiques.

Si vous ne pensez pas que des instances de cette classe soient un jour insérés dans desHashMap/Hashtable, l'implémentation recommendée est du type :

public int hashCode() {
  assert false : "hashCode not designed";
  return 42; // any arbitrary constant will do 
}

]]>
La classe hérite de equals() et utilise Object.hashCode() {0} hérite de equals() et utilise de Object.hashCode()
Cette classe hérite de la méthode equals((Object) d'une super-classe abstraite, et de la méthode hashCode() de l'objet java.lang.Object (qui renvoi le code de hachage d'identité, une valeur arbitraire assignée à l'objet par la JVM). C'est pourquoi la classe viole probablement le contrat indiquant que des objets égaux doivent avoir des codes de hachage identiques.

Si vous ne souhaitez pas définir une méthode hashCode() et/ou ne pensez pas que l'objet puisse un jour être mis dans des HashMap/Hashtable, définissez une méthode hashCode() déclenchant une UnsupportedOperationException.

]]>
La classe définit equals() mais pas hashCode() {0} définit equals() mais pas hashCode()
Cette classe surcharge equals(Object), mais pas hashCode(). C'est pourquoi la classe peut violer le contrat indiquant que des objets égaux doivent avoir des codes de hachage identiques.

]]>
Une classe abstraite définit une méthode equals() covariante La classe abstraite {0} définit une méthode equals({0})
Cette classe définit une version covariante de la méthode equals(). Pour surcharger correctement la méthode equals() de java.lang.Object, le paramètre de equals() doit être du type java.lang.Object.

]]>
Comparaison d'objets String utilisant == ou != Comparaison d'objets String utilisant == ou != dans {1}
Ce code compare des objets java.lang.String au moyen de l'égalité par référence des opérateurs == ou !=. A moins que les deux chaînes ne soient des constantes dans le fichier source ou aient été internalisées au moyen de la méthode String.intern(), deux chaînes identiques peuvent être représentées par deux objets String différents. Envisagez d'utiliser la méthode equals(Object) à la place.

]]>
Une classe abstraite définit une méthode compareTo() covariante La classe abstraite {0} définit une méthode compareTo({0})
Cette classe définit une version covariante de compareTo(). Pour surcharger correctement la méthode compareTo() de l'interface Comparable, le paramètre de compareTo() doit être du type java.lang.Object.

]]>
Champ non protégé contre les accès concurrents {1} n'est pas protégé contre les accès concurrents : il est verrouillé {2}% du temps
Ce champ est annoté avec net.jcip.annotations.GuardedBy, mais peut être utilisé d'une façon qui contredit l'annotation.

]]>
Synchronisation incohérente Synchronisation incohérente de {1}; verrouillée à {2}%
Les champs de cette classe semblent être accédés de façon incohérente vis-à-vis de la synchronisation. Le détecteur de bogue juge que :

  1. la classe contient un mélange d'accès verrouillés et non verrouillés,
  2. au moins un des accès verrouillés est effectué par une des propres méthodes de la classe,
  3. le nombre d'accès (lectures et écritures) non synchronisés ne représente pas plus d'un tiers de tous les accès, avec plus de deux fois plus d'écritures que de lectures.

Un bogue typique déclenchant ce détecteur est l'oubli de la synchronisation sur l'une des méthodes d'une classe qui essaye d'être sûre vis-à-vis des threads.

Vous pouvez sélectionner les noeuds nommés "Accès non synchronisés" pour avoir la position exacte dans le code où le détecteur pense qu'un champ est accédé sans synchronisation.

Notez qu'il y a diverses sources d'inexactitude dans ce détecteur ; par exemple, le détecteur ne peut pas repérer statiquement toutes les situations dans lesquelles un verrou est obtenu. En fait, même lorsque le détecteur repère effectivement des accès avec et sans verrou, le code concerné peut quand même être correct.

Cette description se réfère à la version "IS2" du détecteur, qui est plus précise pour détecter les accès avec et sans verrous que l'ancien détecteur "IS".

]]>
Appel notify() isolé dans une méthode Présence d'un notify() isolé dans {1}
Un appel à notify() ou notifyAll() est effectué sans aucun changement (apparent) de l'état d'un objet modifiable. En général, appeler une méthode notify() dans un moniteur est effectué parce qu'une condition quelconque attendue par un autre thread est devenue vraie. Dans tous les cas, pour que la condition ait un sens, elle doit porter sur un objet visible des deux threads.

Ce bogue n'indique pas nécessairement une erreur puisque la modification de l'état de l'objet peut avoir eu lieu dans une méthode qui appelle la méthode contenant la notification.

]]>
Une méthode statique publique risque d'exposer une représentation interne en renvoyant un tableau La méthode statique publique {1} peut exposer une représentation interne en renvoyant {2}
Une méthode statique publique renvoit une référence à un tableau faisant partie de l'état statique de la classe. Tout code appelant cette méthode peut librement modifier le tableau sous-jacent. Une correction possible serait de renvoyer une copie du tableau.

]]>
Une méthode peut exposer sa représentation interne en renvoyant une référence à un objet modifiable La méthode {1} risque d'exposer sa représentation interne en renvoyant {2}
Renvoyer une référence à un objet modifiable stocké dans les champs d'un objet expose la représentation interne de l'objet. Si des instances sont accédées par du code non fiable, et que des modifications non vérifiées peuvent compromettre la sécurité ou d'autres propriétés importantes, vous devez faire autre chose. Renvoyer une nouvelle copie de l'objet est une meilleur approche dans de nombreuses situations.

]]>
Une méthode expose sa représentation interne en incorporant une référence à un objet modifiable La méthode {1} risque d'exposer sa représentation interne en stockant un objet externe modifiable dans {2}
Ce code stocke une référence à un objet externe modifiable dans la représentation interne de l'objet. Si des instances sont accédées par du code non fiable, et que des modifications non vérifiées peuvent compromettre la sécurité ou d'autres propriétés importantes, vous devez faire autre chose. Stocker une copie de l'objet est une meilleur approche dans de nombreuses situations.

]]>
Une méthode peut exposer un état interne statique en stockant un objet modifiable dans un champs statique La méthode {1} peut exposer un état interne statique en stockant un objet modifiable dans le champs statique {2}
Ce code stocke une référence à un objet modifiable externe dans un champs statique. Si des modifications non vérifiées de l'objet modifiable peuvent compromettre la sécurité ou d'autres propriétés importantes, vous devez faire autre chose. Stocker une copie de l'objet est souvent une meilleur approche.

]]>
Invocation de run() sur un thread (Vouliez-vous plutôt dire start() ?) {1} appelle explicitement run() sur un thread (Vouliez-vous plutôt dire start() ?)
Cette méthode appelle explicitement run() sur un objet. En général, les classes implémentent l'interface Runnable parce qu'elles vont avoir leur méthode run() invoquée dans un nouveau thread, auquel cas Thread.start() est la bonne méthode à appeler.

]]>
Méthode bouclant sur un champ Boucle sur {3} dans {1}
Cette méthode tourne en rond sur une boucle qui lit un champ. Le compilateur est autorisé à sortir la lecture de la boucle, créant ainsi une boucle infinie. La classe devrait être modifiée afin d'être correctement synchronisée (avec des appels à wait() et notify()).

]]>
Utilisation discutable de logique binaire Utilisation discutable de logique binaire dans {1}
Ce code semble utiliser de la logique binaire (Ex. : & ou |) plutôt que les opérateurs booléens (&& ou ||). La logique binaire entraîne l'évaluation systématique de toute l'expression, même quand le résultat pourrait être immédiatement déduit. Ceci est moins performant et peut provoquer des erreurs lorsque la partie gauche de l'expression masque des cas de la partie droite.

]]>
wait() avec deux verrous en attente La méthode wait() a deux verrous en attente dans {1}
Attendre sur on moniteur alors que deux verrous sont détenus peut entraîner un blocage fatal (deadlock). Exécuter un wait() ne libère que le verrou sur l'objet accueillant le wait(), mais aucun autre verrou. Ce n'est pas obligatoirement un bogue, mais il vaut mieux examiner ça en détails.

]]>
Notify avec deux verrous en cours notify() ou notifyAll*() avec deux verrous en cours dans {1}
Le code appelle notify() ou notifyAll() alors que deux verrous sans en cours. Si cette notification tente de réveiller un wait() basé sur les mêmes verrous cela peut provoquer un inter-blocage puisque le wait() ne libérera qu'un des verrous et que le notify() ne pourra pas récupérer l'autre verrou et échouera. Si il y a aussi une alarme sur un wait() avec deux verrous, la probabilité d'une erreur est plutôt élevée.

]]>
Méthode contenant un wait() non conditionné La méthode {1} contient un wait() non conditionné
Cette méthode contient un appel à java.lang.Object.wait() qui n'est pas protégé par une condition. Si la condition que la méthode essaye d'attendre a déjà été remplie, le thread risque d'attendre indéfiniment.

]]>
Lecture d'un champ non initialisé dans un constructeur Lecture du champ {2} non initialisé dans {1}
Ce constructeur lit un champ qui n'a pas encore été initialisé. Une des causes les plus fréquentes est l'utilisation accidentelle par le développeur du champ au lieu d'un des paramètres du constructeur.

]]>
Méthode getXXX non synchronisée, méthode setXXX synchronisée {1} n'est pas synchronisée alors que {2} l'est
Cette classe contient des méthodes getXXX et setXXX similaires dont la méthode setXXX est synchronisée tandis que la méthode getXXX ne l'est pas. Ceci peut entraîner un comportement incorrect à l'exécution car l'appelant de la méthode getXXX ne verra pas obligatoirement l'objet dans un état consistant. La méthode getXXX devrait être synchronisée.

]]>
Initialisation circulaire Initialisation circulaire entre {0} et {1}
Une initialisation circulaire a été détectée dans les initialisations de variables statiques de deux classes référencées par l'instance en erreur. De nombreuses sortes de comportements inattendus peuvent surgir d'une telle situation.

]]>
Classe mère utilisant une sous-classe durant son initialisation L'initialisation de {0} accède à la classe {2}, qui n'est pas encore initialisée
Durant l'intialisation, une classe utilise activement l'une de ses sous-classes. Cette sous-classe ne sera pas encore initialisée lors de la première utilisation. Par exemple, dans le code suivant, foo sera à null.

public class CircularClassInitialization {
    static class InnerClassSingleton extends CircularClassInitialization {
        static InnerClassSingleton singleton = new InnerClassSingleton();
    }
    static CircularClassInitialization foo = InnerClassSingleton.singleton;
}

]]>
La méthode next() de Iterator ne peut pas déclencher une exception NoSuchElement {1} ne peut pas déclencher l'exception NoSuchElement
Cette classe implémente l'interface java.util.Iterator. Néanmoins, sa méthode next() n'est pas capable de déclencher java.util.NoSuchElementException. La méthode next() devrait être modifiée pour déclencher NoSuchElementException si elle est appelée alors qu'il n'y a plus d'éléments à renvoyer.

]]>
Bloc synchronisé vide Bloc synchronisé vide dans {1}
Présence d'un bloc synchronisé vide:

synchronized() {}

L'utilisation de blocs synchronisés vides est bien plus subtile et dure à réaliser correctement que bien des gens ne le reconnaissent, et de plus ne correspond que rarement à la meilleure des solutions.

]]>
Synchronisation incohérente Synchronisation incohérente de {1}; verrouillée à {2}%
Les champs de cette classe semblent être accédés de façon incohérente vis-à-vis de la synchronisation. Le détecteur indique que :

  1. la classe mélange les accès verrouillés et non verrouillés,
  2. au moins des accès verrouillés est effectué par l'une des propres méthodes de la classe,
  3. le nombre d'accès non synchronisés à un champ (lectures et écritures) ne dépasse pas un tiers de l'ensemble des accès, les écritures étant deux fois plus présentes que les lectures.

Typiquement, oublier de synchroniser une des méthodes dans une classe essayant d'être sûre vis-à-vis des threads est un bogue signalé par ce détecteur.

NB : il y a diverses sources d'inexactitude dans ce détecteur ; par exemple, le détecteur ne peut pas déterminer statiquement toutes les situations dans lesquelles un verrou est détenu. Ainsi, même lorsque le détecteur repère effectivement des accès verrouillés / non verrouillés, le code en question peut tout de même être correct.

]]>
La méthode se synchronise sur un champ mis à jour La méthode {1} se synchronise sur le champ mis à jour {2}
Cette méthode se synchronise sur le champ modifiable d'une référence objet. Il y a peu de chances que cela ait un sens puisque les différents threads se synchroniserons par rapport à différents objets.

]]>
Le champ devrait être sorti de l'interface et mis en package protected {1} devrait être sorti de l'interface et mis en package protected
Un champ final static défini dans une interface référence un objet modifiable tel qu'un tableau ou une table de hachage. Cet objet pourrait être modifié par accident ou par du code sournois d'un autre paquetage. Pour résoudre cela et éviter cette vulnérabilité, le champ doit être intégré dans une classe et sa visibilité modifiée en package protected.

]]>
Le champ devrait être à la fois final et package protected {1} devrait être à la fois final et package protected
Un champ statique modifiable peut-être changé par accident ou par du code malveillant d'un autre paquetage. Le champ devrait être package protected et/ou final pour éviter cette vulnérabilité.

]]>
Un champ n'est pas final alors qu'il devrait l'être {1} n'est pas final mais devrait l'être
Un champ statique modifiable peut-être changé par accident ou par du code malveillant d'un autre paquetage. Le champ devrait être final pour éviter cette vulnérabilité.

]]>
Un champ devrait être package protected {1} devrait être package protected
Un champ statique modifiable peut-être changé par accident ou par du code malveillant d'un autre paquetage. Le champ devrait être package protected pour éviter cette vulnérabilité.

]]>
Un champ modifiable est une Hashtable {1} une Hashtable modifiable
Le champ est une référence final static à une Hashtable et peut-être modifié par accident ou par du code malveillant d'un autre paquetage. Ce code peut librement modifier le contenu de la Hashtable.

]]>
Un champ est un tableau modifiable {1} est un tableau modifiable
Le champ est une référence final static à un tableau et peut-être modifié par accident ou par du code malveillant d'un autre paquetage. Ce code peut librement modifier le contenu du tableau.

]]>
Un champ n'est pas final et ne peut pas être protégé face à du code malveillant {1} n'est pas final et n'est pas protégé face à du code malveillant
Un champ statique modifiable peut-être modifié par accident ou par du code malveillant. Malheureusement, la façon dont ce champ est utilisé ne permet une correction aisée de ce problème.

]]>
Appel ambigu d'une méthode hérité ou externe Appel ambigu de la méthode héritée ou externe {2} dans {1}
Une classe interne invoque une méthode qui peut être résolue comme une méthode héritée ou comme une méthode définie dans une classe externe. La sémantique de Java fait qu'elle sera résolue en invoquant la méthode héritée, mais ce n'est peut être pas votre intention. Si vous souhaitez réellement invoquer la méthode héritée, faite le en utilisant super (Ex : appelé super.foo(17)) ce qui clarifiera votre code pour les autres lecteurs et pour FindBugs.

]]>
Nom de classe devant commencer par une majuscule Le nom de la classe {0} ne commence pas par une majusucle
Les noms de classe doivent être en minuscules avec la première lettre de chaque mot en majuscules. Essayez de conserver vos noms de classes simples et explicites. Utilisez des mots entiers et évitez acronymes et abbréviations (à moins que l'abbréviation soit plus largement utilisée que la forme longue, comme "URL" ou "HTML").

]]>
Nom de méthode devant commencer par une minuscule Le nom de la méthode {1} ne commence pas par une minuscule
Les noms de méthodes devraient être des verbes en minuscules, avec la première lettre des mots, après le premier, en majuscules.

]]>
Nom de champ devant commencer par une minuscule Le nom du champ {1} ne commence pas par une minuscule
Les noms de champs qui ne sont pas finaux devraient être en minuscules avec la première lettre des mots, après le premier, en majuscule.

]]>
Noms de méthodes très ambigus Il est très ambigu d'avoir des méthodes {1} et {3}
Les méthodes indiquées ont des noms qui ne diffèrent que par les majuscules. C'est d'autant plus ambigu que les classes comportant ces méthodes sont liées par héritage.

]]>
Noms de méthodes ambigus Il est ambigu d'avoir des méthodes {1} et {3}
Les méthodes indiquées ont des noms qui ne diffèrent que par les majuscules.

]]>
Confusion apparente entre une méthode et un constructeur La méthode {1} était probablement destinée à être un constructeur
Cette méthode a le même nom que la classe dans laquelle elle est déclarée. Il est probable qu'elle devait être un constructeur. Si c'est bien le cas, retirez la déclaration d'une valeur de retour.

]]>
La classe définit hashcode() ; ne devrait-ce pas être hashCode() ? La classe {0} définit hashcode() ; ne devrait-ce pas être hashCode() ?
Cette classe définit une méthode nommée hashcode(). Cette méthode ne surcharge pas la méthode hashCode() de java.lang.Object, surchage qui était pourtant sans doute le but visé.

]]>
La classe définit tostring() ; ne devrait-ce pas être toString() ? La classe {0} définit tostring() ; ne devrait-ce pas être toString() ?
Cette classe définit une méthode appelée tostring(). Cette méthode ne surcharge pas la méthode toString() de java.lang.Object, surchage qui était pourtant sans doute le but visé.

]]>
La classe définit equal() ; ne devrait-ce pas être equals() ? La classe {0} définit equal() ; ne devrait-ce pas être equals() ?
Cette classe définit une méthode equal(Object). Cette méthode ne surcharge pas la méthode equals(Object) de java.lang.Object, surchage qui était pourtant sans doute le but visé.

]]>
Cette classe ne dérive pas d'Exception, même si son nom le sous-entend La classe {0} ne dérive pas d'Exception, alors que son nom le sous-entend
Cette classe n'est pas dérivée d'une autre Exception alors que son nom se termine par 'Exception'. Ceci risque de porter à confusion les utilisateurs de cette classe.

]]>
La méthode ignore le résultat de InputStream.read() {1} ignore le résultat de {2}
Cette méthode ignore le code retour d'une des variantes de java.io.InputStream.read() qui peut renvoyer de multiples octets. Si la valeur renvoyée n'est pas vérifiée, l'appelant ne sera pas capable de gérer correctement le cas ou moins d'octets que prévu auront été lus. C'est un bogue particulièrement insidieux car dans la plupart des programmes les lectures renvoient effectivement souvent le nombre d'octets demandé, les plantages restant sporadiques.

]]>
La méthode ignore le résultat de InputStream.skip() {1} ignore le résultat de {2}
Cette méthode ignore la valeur renvoyée par java.io.InputStream.skip(), qui peut sauter de multiples octets. Si la valeur renvoyée n'est pas vérifiée, l'appelant n'est pas capable de gérer correctement les cas ou moins d'octets que prévu auront été sautés. C'est un type de bogue particulièrement insidieux car la plupart du temps le bon nombre d'octet sera effectivement sauté, et les plantages seront sporadiques. Néanmoins, sur les flux bufferisés, skip() ne s'applique qu'aux données du buffer et échoue fréquemment à sauter le nombre d'octets demandé.

]]>
La méthode readResolve doit retourner un Object La méthode {1} doit être déclarée avec un type de retour Object plutôt que {1.returnType}
Pour que la méthode readResolve soit prise en compte pas le mécanisme de sérialisation, elle doit avoir Object comme type de retour.

]]>
Champ "transient" non positionné lors de la désérialisation Le champ {1} est transient mais n'est pas alimenté lors de la désérialisation
Cette classe contient un champ qui est mis-à-jour à de nombreux endrois dans la classe, et qui semble faire parti du démarrage de la classe. Mais, ce champ étant marqué comme transient et n'étant pas alimenté par les méthodes readObject et readResolve, il contiendra la valeur par défaut dans toutes les instances désérialisées de la classe.

]]>
Méthode devant être privée pour que la sérialisation fonctionne La méthode {1.givenClass} doit être privée pour être invoquée lors de la sérialisation/désérialisation de {0}
Cette classe implémente l'interface Serializable et défini une méthode pour personnaliser la sérialisation/désérialisation. Mais cette méthode n'étant pas déclarée privée elle sera ignorée silencieusement par les API de sérialisation/désérialisation.

]]>
La classe est Externalizable mais ne définit pas de constructeur par défaut {0} est Externalizable mais ne définit pas de constructeur par défaut
Cette classe implémente l'interface Externalizable, mais ne définit pas de constructeur par défaut. Quand les objets Externalizable sont déserialisés, ils doivent d'abord être construit au moyen du constructeur par défaut. Cette classe n'en ayant pas, sérialisation et désérialisation échoueront à l'exécution.

]]>
La classe est Serializable mais sa super-classe ne possède pas de constructeur par défaut visible {0} est Serializable mais sa super-classe ne possède pas de constructeur par défaut visible
Cette classe implémente l'interface Serializable mais pas sa super-classe. Quand un tel objet est désérialisé, les champs de la classe mère doivent être initialisés en invoquant le constructeur par défaut de la super-classe. Comme la super-classe n'en a pas, sérialisation et désérialisation échoueront à l'exécution.

]]>
La classe est Serializable, mais ne définit pas serialVersionUID {0} est Serializable ; pensez à déclarer serialVersionUID
Cette classe implémente l'interface Serializable mais ne définit pas de champ serialVersionUID. Une modification aussi simple qu'ajouter une référence vers un objet .class ajoutera des champs synthétiques à la classe, ce qui malheureusement changera la valeur implicite de serialVersionUID (Ex. : ajouter une référence à String.class générera un champ statique class$java$lang$String). De plus, différents compilateurs source vers bytecode peuvent utiliser différentes conventions de nommage pour les variables synthétiques générées pour référencer les objets classes et les classes internes. Afin de garantir l'interopérabilité de Serializable suivant les versions, pensez à ajouter un champ serialVersionUID explicite.

]]>
Comparateur n'implémentant pas Serializable {0} implémente Comparator mais pas Serializable
Cette classe implémente l'interface Comparator. Vous devriez vérifier si elle doit ou pas également implémenter l'interface Serializable. Si un comparateur est utilisé pour construire une collection triée, telle que TreeMap, alors le TreeMap ne sera sérialisable uniquement si le compareteur l'est aussi. Puisque la plupart des comparateurs ont de petits voire aucun états, les rendre sérialisables est généralement une technique de programmation défensive simple et bénéfique.

]]>
Un switch comporte un cas qui déborde sur le suivant Un switch de {1} comporte un cas qui déborde sur le suivant
Cette méthode contient un switch dont l'un des cas déborde sur le suivant. Normalement, vous devez terminer chaque cas avec une instruction break ou return.

]]>
Seule la méthode writeObject() est synchronisée Seule la méthode writeObject() de {0} est synchronisée
Cette classe a une méthode writeObject() qui est synchronisée ; mais aucune autre méthode de cette classe n'est synchronisée.

]]>
Seule la méthode readObject() est synchronisée Seule la méthode readObject() de {0} est synchronisée
Cette classe Serializable définit une méthode readObject() qui est synchronisée. Par définition, un objet créé par désérialisation n'est accessible que par un unique thread, donc il n'y a aucun intérêt à synchroniser readObject(). Si la méthode readObject() en elle-même rend l'objet visible d'un autre thread, vous avez un exemple de style de code très douteux.

]]>
serialVersionUID n'est pas static {1} n'est pas static
Cette classe définit un champ serialVersionUID qui n'est pas statique. Le champ devrait être rendu statique si son but est de préciser l'identifiant de version utilisé pour la sérialisation.

]]>
serialVersionUID n'est pas final {1} n'est pas final
Cette classe définit un champ serialVersionUID qui n'est pas final. Ce champ devrait être rendu final si son but est de préciser l'identifiant de version utilisé pour la sérialisation.

]]>
serialVersionUID n'est pas de type long {1} n'est pas long
Cette classe définit un champ serialVersionUID qui n'est pas de type long. Ce champ devrait être de type long si son but est de préciser l'identifiant de version utilisé pour la sérialisation.

]]>
Champ d'instance non transient et non sérialisable dans une classe sérialisable La classe {0} définit le champ d'instance {1} non transient et non sérialisable
Cette classe Serializable définit un champ d'instance non primitif qui n'est ni transient, ni Serializable ou java.lang.Object, et qui ne semble pas implémenter l'interface Externalizable ou les méthodes readObject() et writeObject(). Les objets de cette classe ne seront pas désérialisés correctement si un objet non Serializable est stocké dans ce champ.

]]>
Valeur non sérialisable stockée dans un champ d'instance de classe sérialisable {2} est stocké dans le champ non transient {1}
Une valeur non sérialisable est stockée dans un champ non transient d'une classe sérialisable.

]]>
Un constructeur invoque Thread.start() {1} invoque {2}
Le constructeur lance un thread. Il y a de fortes chances que ce soit une erreur si cette classe est un jour dérivée ou étendue puisque que le thread sera alors lancé avant que le constructeur de la classe dérivée ne soit appelé.

]]>
Champ non lu : devrait-il être statique ? Champ non lu : {1} devrait-il être statique ?
Cette classe contient un champ d'instance final qui est initialisé par une valeur statique déterminée à la compilation. Envisagez de rendre ce champ static.

]]>
Champ inutilisé Champ inutilisé : {1}
Ce champ n'est jamais utilisé. Envisagez de le supprimer de la classe.

]]>
Champ inutilisé Champ inutilisé : {1}
Ce champ n'est jamais lu. Envisagez de le supprimer de la classe.

]]>
Incrémentation compliquée, subtile au incorrecte dans une boucle for Incrémentation compliquée, subtile au incorrecte dans la boucle for {1}
Etes vous certain que cette boucle incrémente la variable voulue ? Il sembleraît qu'une autre variable est initialisée et vérifiée par la boucle.

]]>
Champ uniquement mis à null Le champ {1} est uniquement mis à null
Ce champ est uniquement alimenté par la constante null et donc toutes les lectures de ce champ renverront null. Vérifiez si c'est une erreur ou alors supprimez ce champ qui est inutile.

]]>
Champ jamais écrit Champ jamais écrit : {1}
Ce champ n'est jamais alimenté. Toutes les lectures vont renvoyer sa valeur par défaut. Recherchez les erreurs (devrait-il avoir été initialisé ?) ou supprimez le s'il est inutile.

]]>
Ecriture d'un champ statique depuis la méthode d'une instance Ecriture d'un champ statique {2} depuis la méthode d'une instance {1}
La méthode de l'instance écrit la valeur d'un champ statique. Cela peut être difficile à gérer si plusieurs instances ont la possibilité d'écrire cette valeur et cela ressemble surtout à une mauvaise pratique.

]]>
Chargement d'une valeur connue pour être à null Chargement d'une valeur connue pour être à null dans {1}
La variable référencée est connue pour être à null suite à une vérification précédente. Bien que cela soit valide, ce peut être une erreur (peut-être vouliez-vous référencer une autre valeur ou le test précédent aurait-il due vérifier non-null plutôt que null).

]]>
Déréférencement immédiat du résultat d'un readLine() Déréférencement immédiat du résultat d'un readLine() dans {1}
Le résultat d'un appel à readLine() est immédiatement déréférencé. S'il n'y a plus d'autre lignes de texte à lire, readLine() retournera null ce qui provoquera une NullPointerException lors du déréférencement.

]]>
Lecture d'un champ jamais écrit Lecture d'un champ jamais alimenté dans {1}
Le programme déréférence un champ qui ne semble jamais alimenté par une valeur non nulle. Déréférencer cette valeur provoquera une NullPointerException.

]]>
Devrait être une classe interne statique La classe {0} devrait-elle être une classe interne static ?
Cette classe est une classe interne, mais n'utilise pas sa référence vers l'objet qui l'a créée. Cette référence rend les instances de cette classe plus grosses et peut garder active la référence à l'objet créateur plus longtemps que nécessaire. Si possible, la classe devrait être transformée en classe interne static.

]]>
Lecture d'un champ non initalisé dans le constructeur Lecture d'un champ non initalisé dans le constructeur {1}
Lecture d'un champ qui n'est jamais initialisé dans aucun constructeur, et qui sera null une fois l'initialisation de l'objet terminée. Ce peut être un erreur de code, ou bien la classe contenant le champ est construite de telle manière que le champ est écrit en fonction de l'appel de méthodes dans un certain ordre (un peu délicat mais pas nécessairement mauvais).

]]>
Champ non initialisé dans le constructeur Le champ n'est pas initialisé dans le constructeur {1}
Ce champ n'est jamais initialisé dans aucun constructeur, et est de ce fait null une fois l'objet initialisé. Soit il s'agit d'une erreur, soit il s'agit d'un design douteux puisque ce champ génèra une exception s'il est déréférencé avant toute initialisation.

]]>
Peut-être transformée en classe interne statique nommée La classe {0} pourrait-être transformée en classe interne static
Cette classe est une classe interne qui n'utilise pas sa référence vers l'objet qui l'a créée. Cette référence rend l'objet plus gros et peut garder active la référence de l'objet créateur plus longtemps que nécessaire. Si possible, la classe devrait être transformée en classe interne static. Puisque les classes anonymes ne peuvent pas être marquées comme static, il faudrait également nommer cette classe.

]]>
Pourrait-être transformée en classe interne statique La classe {0} pourrait-être transformée en classe interne statique
Cette classe est une classe interne mais elle n'utilise pas sa référence vers l'objet qui l'a créée, à part durant la création de l'objet interne. Cette référence rend les instances de cette classe plus grosses et peut forcer à garder active la référence de l'objet créateur plus longtemps que nécessaire. Si possible, la classe devrait-être transformée en classe interne static. Puisque la référence à l'objet créateur est requise durant la construction de la classe interne, le constructeur de celle-ci devrait-être modifié afin d'accepter en argument cette référence.

]]>
Méthode contenant un wait() en dehors d'une boucle wait() en dehors d'une boucle dans {1}
Cette méthode contient un appel à java.lang.Object.wait() qui n'est pas dans une boucle. Si le moniteur est utilisé pour des conditions multiples, la condition que l'appelant attend peut ne pas être celle qui s'est réellement déclenchée.

]]>
Condition.await() en dehors d'une boucle Condition.await() en dehors d'une boucle dans la méthode {1}
Cette méthode contient un appel à java.util.concurrent.await() (ou une variante) qui n'est pas dans une boucle. Si cet objet est utilisé pour de multiples conditions, la condition que l'appelant espère réveiller pourra être ou ne pas être celle qui le sera effectivement.

]]>
Utilisation de notify() plutôt que notifyAll() dans une méthode Utilisation de notify() plutôt que notifyAll() dans {1}
Cette méthode appelle notify() plutôt que notifyAll(). Le moniteur Java est souvent utilisé pour de multiples conditions. Appeler notify() ne réveille qu'un thread, ce qui signifie que le thread réveillé peut ne pas être celui qui attend la condition que l'appelant vient de remplir.

]]>
Méthode vérifiant que le résultat d'un String.indexOf() est positif La méthode {1} vérifie que le résultat d'un String.indexOf() est positif
La méthode appelle String.indexOf() et vérifie si le résultat est strictement positif ou pas. Il est plus habituel de vérifier si le résultat est négatif. Il n'est strictement positif que lorsque la sous-chaine recherchée apparaît ailleurs qu'au début de la chaine.

]]>
Méthode ignorant le résultat d'un readLine() après avoir vérifié qu'il est non nul La méthode {1} ignore le résultat de readLine() après avoir vérifié s'il est non nul
La valeur renvoyée par readLine() est ignorée après avoir vérifié s'il n'est pas à null. Dans quasiment tous les cas, si le résultat n'est pas à null, vous souhaiterez utiliser cette valeur. Appeler de nouveau readLine() vous renverra une ligne différente.

]]>
La méthode ignore une valeur de retour La méthode {1} ignore la valeur renvoyée par {2}
La valeur renvoyée par cette méthode devrait-être vérifiée. Une cause habituelle de cette alarme est d'invoquer une méthode sur un objet constant en pensant que cela modifiera l'objet. Par exemple :

String dateString = getHeaderField(name);
dateString.trim();

Le programmeur semble croire que la méthode trim() mettra à jour l'objet String référencé par dateString. Mais, les objets String étant constants, la fonction renvoi une nouvelle valeur qui est ici ignorée. Le code devrait être corrigé en :

String dateString = getHeaderField(name);
dateString = dateString.trim();
]]>
Déréférencement d'un pointeur null dans la méthode Déréférencement d'un pointeur null dans la méthode {1}
Un pointeur à null est déréférencé ici. Ceci va mener à une NullPointerException quand le code sera exécuté.

]]>
Stocke une valeur null dans un champ annoté NonNull Stocke une valeur null dans le champ {2} annoté NonNull dans {1}
Une valeur qui pourrait être à null est stockée dans un champ qui a été annoté comme NonNull.

]]>
Déréférencement d'un pointeur null dans le chemin d'exception d'une méthode Déréférencement d'un pointeur null dans le chemin d'exception de {1}
Un pointeur à null dans le chemin d'exception est déréférencé ici. Cela va mener à une NullPointerException quand le code sera exécuté. Notez que puisque FindBugs ne détecte pas les chemins d'exception irréalisables, il est possible que cette alarme soit injustifiée.

Notez aussi que FindBugs considère le choix par défaut d'un switch comme étant dans le chemin d'exception, puisque ce choix est souvent irréalisable.

]]>
Possible déréférencement d'un pointeur null dans une méthode Possible déréférencement d'un pointeur null dans {1}
Une valeur par référence déréférencée ici peut-être à null à l'exécution. Cela peut conduire à une NullPointerException quand le code est exécuté.

]]>
Possible déréférencement d'un pointeur null dans le chemin d'exception d'une méthode Possible déréférencement d'un pointeur null dans le chemin d'exception de {1}
Une valeur par référence qui est à null dans un des chemins d'exception est déréférencée ici. Ceci peut conduire à une NullPointerException à l'exécution du code. Notez que comme FindBugs ne repère pas les chemins d'exception irréalisables, il est possible que cette alarme soit injustifiée.

Notez également que FindBugs considère le cas par défaut d'un switch comme faisant partie du chemin d'exception puisque ce cas est souvent inattendu.

]]>
Pointeur à null renvoyé par une méthode qui risque d'être déréférencé Un pointeur à null renvoyé par une méthode risque d'être déréférencé dans {1}
La valeur renvoyée par une méthode est déréférencée alors que cette méthode peut renvoyer null. Ceci peut conduire à une NullPointerException quand le code sera exécuté.

]]>
Appel à une méthode non virtuelle passant null à un paramètre déréférencé de façon inconditionnelle Appel à une méthode non virtuelle dans {1} passant null à un paramètre déréférencé inconditionnellement dans {2}
Une valeur pouvant être à null est passée à une méthode qui déréférence ce paramètre de façon inconditionnelle. Cela peut se terminer en NullPointerException.

]]>
Appel de méthode passant null à un paramètre déréférencé inconditionnellement Un appel de méthode dans {1} passe null à un paramètre déréférencé de façon inconditionnelle dans {2}
Une valeur pouvant être à null est passée lors d'un appel alors que toutes les méthodes cibles possibles le déréférence inconditionnellement. Cela a de fortes chances de provoquer une NullPointerException.

]]>
Méthode passant null à un paramètre déréférencé inconditionnellement L'appel de méthode dans {1} passe null à un paramètre de {2} déréférencé de façon inconditionnelle
Cet appel de méthode envoie null à une méthode qui peut déréférencer ce paramètre de façon inconditionnelle.

]]>
Appel de méthode transmettant null à un paramètre déclaré @NonNull Un appel de méthode dans {1} passe null à un paramètre déclaré @NonNull de {2}
Cette méthode passe une valeur à null en paramètre d'une méthode qui a déclaré ce paramètre comme @NonNull.

Notez que la méthode avec l'annotation @NonNull peut être dans une sous-classe de l'objet appelé.

]]>
Méthode renvoyer null mais déclarée @NonNull La méthode {1} peut renvoyer null alors qu'elle est déclarée @NonNull
Cette méthode peut renvoyer une valeur à null alors que cette méthode (ou une méthode dérivée d'une de ses classes mère) est déclarée comme renvoyant @NonNull.

]]>
Null déréférencé Une valeur à null est déréférencée dans {1}
Cette méthode contient une valeur à null qui est déréférencée (sauf dans les chemins impliquant une RuntimeException).

]]>
Initialiseur statique de classe créant une instance avant que tous les champs static final soient alimentés L'initialiseur statique de {0} crée une instance avant que tous les champs static final soient alimentés
L'initialiseur static de la classe crée une instance de la classe avant que tous les champs static final soient alimentés.

]]>
La méthode peut ne pas fermer un flux La méthode {1} peut ne pas fermer un flux
La méthode crée un objet de flux d'E/S, ne l'assigne à aucun champ, ne le passe à aucune méthode, ne le renvoit pas et ne semble pas le fermer dans tous les chemins d'exécution. Ceci peut entraîner le blocage d'un descripteur de fichier. C'est généralement une bonne idée d'utiliser un bloc finally pour s'assurer de la fermeture des flux.

]]>
La méthode peut oublier de fermer un flux en cas d'exception La méthode {1} peut ne pas fermer un flux en cas d'exception
La méthode crée un flux d'E/S, ne l'affecte à aucun champ, ne le passe à aucune méthode, ne le renvoit pas, et ne semble pas le fermer dans tous les chemins d'exception possibles. Ceci peut provoquer le blocage d'un descripteur de fichier. C'est généralement une bonne idée d'utiliser un bloc finally pour garantir la fermeture des flux.

]]>
Envisagez de renvoyer un tableau vide plutôt que null La méthode {1} devrait-elle renvoyer un tableau vide plutôt que null ?
Renvoyer un tableau vide constitue souvent une meilleure approche plutôt que de renvoyer une référence à null pour signaler qu'il n'y a pas de résultat (c'est-à-dire, une liste vide de résultats). De cette façon, aucune vérification explicite du null n'est nécessaire dans les méthodes clientes.

D'un autre côté, utiliser null signifie "il n'y a pas de réponse à cette question". Cela peut donc être approprié. Par exemple, File.listFiles() renvoi une liste vide si un répertoire donné ne contient pas de fichiers, et renvoi null si le fichier n'est pas un répertoire.

]]>
Instruction de contrôle du flux inutile Instruction de contrôle du flux inutile dans {1}
Cette méthode contient une instruction de contrôle du flux inutile. Ceci est souvent provoqué par inadvertance, en utilisant un paragraphe vide comme corps d'une condition. Exemple :

if (argv.length == 1);
    System.out.println("Hello, " + argv[0]);
]]>
Test de nullité d'une valeur préalablement déréférencée Test de nullité dans {2} d'une valeur préalablement déréférencée dans {1}
Une valeur est testée ici pour savoir si elle est à null alors que cette valeur ne peut pas être à null puisqu'elle a été déréférencée et qu'une NullPointerException se serait alors produite à ce moment. Ce code est en contradiction avec le déréférencement préalable au sujet de la capacité de cette valeur d'être à null. Soit le test est redondant, soit le déréférencement préalable est erroné.

]]>
Test de nullité redondant sur une valeur connue pour être à null Test de nullité redondant sur une valeur connue pour être à null dans {1}
Cette méthode contient un test redondant de nullité sur une valeur ne pouvant qu'être à null.

]]>
Test de nullité redondant sur une valeur non nulle Test de nullité redondant sur une valeur non nulle dans {1}
Cette méthode contient un test redondant de nullité sur une valeur connue pour être non nulle.

]]>
Comparaison redondante de deux valeurs nulles Comparaison redondante de deux valeurs nulles dans {1}
Cette méthode contient une comparaison redondante entre deux références connues pour être obligatoirement à null.

]]>
Comparaison redondante d'une valeur non nulle avec null Comparaison redondante d'une valeur non nulle avec null dans {1}
Cette méthode contient une comparaison entre une référence connue pour être non nulle avec une autre référence connue pour être à null.

]]>
Comparaison redondante à null d'une valeur préalablement vérifiée Comparaison redondante à null d'une valeur préalablement vérifiée dans {1}
Cette méthode contient une comparaison redondante d'une référence à null. Deux types de comparaisons redondantes sont signalés :

  • les deux valeurs sont définitivement à null
  • une valeur est définitivement à null et l'autre ne pourra jamais l'être

Cette alarme signale généralement qu'une variable connue pour être différente de null est comparée avec null. Bien que le test ne soit pas nécessaire, ce peut-être un simple cas de programmation défensive.

]]>
La méthode ne libère pas un verrou dans tous les chemins d'exécution La méthode {1} ne libère pas un verrou dans tous les chemins d'exécution
Cette méthode acquière un verrou JSR-166 (java.util.concurrent), mais ne le libère pas dans tous les chemins d'exécution. En général, l'idiome correct pour utiliser un verrou JSR-166 est :

Lock l = ...;
l.lock();
try {
    // do something
} finally {
    l.unlock();
}
]]>
La méthode ne libère pas un verrou dans tous les chemins d'exception La méthode {1} ne libère pas un verrou dans tous les chemins d'exception
Cette méthode acquière un verrou JSR-166 (java.util.concurrent), mais ne le libère pas dans tous les chemins d'exception. En général, l'idiome correct pour utiliser un verrou JSR-166 est :

Lock l = ...;
l.lock();
try {
    // do something
} finally {
    l.unlock();
}
]]>
Comparaison de références suspecte Comparaison suspecte des références {3} dans {1}
Cette méthode compare deux références avec l'opérateur == ou !=, alors que la façon correcte de comparer les instances de ce type est généralement d'utiliser la méthode equals(). Des exemples de classes qui ne doivent généralement pas être comparées par référence sont java.lang.Integer, java.lang.Float, etc...

]]>
Appel de equals() comparant des types différents Appel de equals() comparant des types différents dans {1}
Cette méthode appelle equals(Object) pour deux références de type différents, sans sous-classe commune. Les objets comparés ne sont donc probablement pas de la même classe à l'éxécution (au moins que certaines classes de l'application n'aient pas été analysées ou qu'il y ait des chargements dynamiques). D'après le contrat de equals(), les objets de classes différentes devraient toujours être inégaux, c'est pourquoi la comparaison a de fortes chances de toujours renvoyer false à l'exécution.

]]>
Appel de equals() comparant différentes interfaces Appel de equals() comparant différents types d'interface dans {1}
Cette méthode appelle equals(Object) pour deux références d'interfaces sans rapport, aucune n'étant un sous-type de l'autre et aucune classe non abstraite implémentant les deux interfaces. Les objets comparés ne sont donc probablement pas de la même classe à l'éxécution (au moins que certaines classes de l'application n'aient pas été analysées ou qu'il y ait des chargements dynamiques). D'après le contrat de equals(), les objets de classes différentes devraient toujours être inégaux.

]]>
Appel de equals() comparant une classe et une interface sans relation Appel de equals() comparant une classe et une interface sans relation dans {1}
Cette méthode appelle equals(Object) sur deux références, l'une de classe, l'autre d'interface, alors que ni la classe, ni aucune de ses sous classes abstraites n'implémente l'interface. Les objets comparés ne font donc probablement pas partie de la même hiérarchie de classe à l'exécution (à moins que certaines classes de l'application n'est pas été analysées ou soient chargées dynamiquement à l'exécution). En accord avec le contrat de equals(), des objets de classes différentes doivent toujours être non égaux, donc le résultat de cette comparaison par java.lang.Object.equals(Object) renverra systèmatiquement false à l'exécution.

]]>
Appel de equals() avec un argument à null Appel de equals() avec un argument à null dans {1}
Cette méthode appelle equals(Object), passant une valeur à null comme argument. D'après le contrat de la méthode equals(), cet appel devrait systématiquement renvoyer false.

]]>
wait() non appareillé wait() non appareillé dans {1}
Cette méthode appelle Object.wait() sans détenir, visiblement, de verrou sur l'objet. Appeler wait() sans détenir de verrou entraîne le déclenchement d'une IllegalMonitorStateException.

]]>
notify() non appareillé notify() non appareillé dans {1}
Cette méthode appelle Object.notify() ou Object.notifyAll() sans détenir, visiblement, de verrou sur l'objet. Appeler notify() ou notifyAll() sans détenir de verrou entraîne le déclenchement d'une IllegalMonitorStateException.

]]>
Auto-alimentation d'une variable locale Auto-alimentation d'une variable locale dans {1}
Cette méthode contient une auto-alimentation d'une variable locale, par exemple :

public vida foo() {
  int x = 3;
  x = x;
}

De telles affectations sont inutiles et peuvent indiquer une faute de frappe ou une erreur de logique.

]]>
Auto-alimentation d'un champs Auto-alimentation du champs {2} dans {1}
Cette méthode contient un champ s'auto-alimentant; par exemple :

int x;
public void foo() {
  x = x;
}

De telles affectations sont inutiles et peuvent indiquer une faute de frappe ou une erreur logique.

]]>
Reste d'un entier signé 32 bits aléeatoire Reste d'un entier signé 32 bits aléeatoire calculé dans {1}
Ce code génère un entier signé aléatoire puis calcule le reste de cette valeur modulo une autre valeur. Puisque ce nombre aléatoire peut être négatif, le reste de l'opération peut également l'être. Soyez sûr que c'est voulu, et envisagez d'utiliser à la place la méthode Random.nextInt(int).

]]>
Reste d'un hashCode pouvant être négatif Le reste d'un hashCode peut être négatif dans {1}
Ce code calcule le code de hachage, puis son reste modulo une certaine valeur. Puisque le code de hachage peut être négatif, le reste peut également l'être.

En supposant que vous vouliez garantir que le résultat de votre opération ne soit pas négatif, vous devriez modifier votre code. Si le diviseur est une puissance de 2, vous pourriez utiliser un décalage binaire à la place (c'est-à-dire x.hashCode()&(n-1) au lieu de x.hashCode()%n). Cela est probablement plus rapide que de calculer le reste. Si le diviseur n'est pas une puissance de 2, vous devriez prendre la valeur absolue du reste (Math.abs(x.hashCode()%n)).

]]>
Comparaison inutile de valeurs entières Comparaison inutile de la valeur entière {1}
Il y a une comparaison entière qui renvoie toujours la même valeur (Ex. : x <= Integer.MAX_VALUE).

]]>
Reste entier modulo 1 Reste entier modulo 1 calculé dans {1}
Cette expression (Ex. : exp % 1) est assurée de toujours renvoyer 0. Vouliez-vous plutot dire (exp & 1) ou (exp % 2) ?

]]>
Ou binaire d'un octet signé Ou binaire d'un octet signé calculé dans {1}
Charge une valeur à partir d'un tableau d'octets et effectue un ou binaire sur cette valeur. Les valeurs venant d'un tableau d'octet sont signées et risquent donc de ne pas se comporter comme prévue.

]]>
Masques binaires incompatibles Des masques binaires incompatibles renvoient un résultat constant dans {1}
Cette méthode compare une expression de la forme (a & C) avec D, qui est toujours inégale en raison des valeurs spécifiques des constantes C et D. Cela peut indiquer une faute de frappe ou une erreur logique.

]]>
Masques binaires incompatibles Des masques binaires incompatibles renvoient un résultat constant dans {1}
Cette méthode compare une expression de la forme (a & 0) avec 0, qui est toujours égale. Ceci peut indiquer une faute de frappe ou une erreur logique.

]]>
Masques binaires incompatibles Des masques binaires incompatibles renvoient un résultat constant dans {1}
Cette méthode compare une expression de la forme (a | C) avec D, qui est toujours inégale en raison des valeurs spécifiques des constantes C et D. Ceci peut indiquer une erreur logique ou une faute de frappe.

Typiquement, ce bogue arrive quand du code essaye d'effectuer un test d'apparition d'un bit mais utilise l'opérateur OU ("|") au lieu de l'opérateur ET ("&").

]]>
Initialisation paresseuse incorrecte d'un champ d'instance Initialisation paresseuse incorrecte du champ d'instance {2} dans {1}
Cette méthode contient une initialisation paresseuse non synchronisée d'un champ non volatile. Comme le compilateur ou le processeur peuvent réordonner les instructions, les threads ne sont pas certains de voir un objet complètement initialisé, si la méthode peut-être appelée par de multiples threads. Vous pouvez rendre le champs volatile pour corriger le problème. Pour plus d'informations, cf. site Web sur le modèle mémoire de Java.

]]>
Initialisation paresseuse incorrecte d'un champ statique Initialisation paresseuse incorrecte du champ statique {2} dans {1}
Cette méthode contient une initialisation paresseuse non synchronisée d'un champ statique non volatile. Comme le compilateur ou le processeur peuvent réordonner les instructions, les threads ne sont pas certains de voir un objet complètement initialisé, si la méthode peut-être appelée par de multiples threads. Vous pouvez rendre le champs volatile pour corriger le problème. Pour plus d'informations, cf. site Web sur le modèle mémoire de Java.

]]>
Synchronisation effectuée sur un Lock java.util.concurrent Synchronisation effectuée sur un Lock java.util.concurrent dans la méthode {1}
Cette méthode se synchronise au moyen d'une implémentation de java.util.concurrent.locks.Lock. Vous devriez plutôt utiliser les méthodes lock() et unlock().

]]>
Méthode privée jamais appelée La méthode privée {1} n'est jamais appelée
Cette méthode privée n'est jamais appelée. Bien qu'il soit possible que cette méthode soit appelée par réflexion, il y a plus de chances qu'elle ne soit jamais utilisée et qu'elle puisse être supprimée.

]]>
Méthode non appelable définie dans une classe anonyme La méthode inaccessible {1} est définie dans une classe anonyme
Cette classe anonyme définie une méthode qui n'est pas directement appelée et qui ne surcharge pas une méthode de la classe mère. Puisque les méthodes des autres classes ne peuvent pas directement invoquer les méthodes des classes anonymes, il apparaît que cette méthode est inaccessible. Cette méthode est probablement du code mort, mais il est aussi possible qu'elle essaye de surcharger une méthode déclarée dans la classe mère et échoue à le faire en raison d'une erreur de type ou autre.

]]>
La méthode peut ne pas fermer une ressource base de données La méthode {1} peut ne pas fermer une ressource base de données
Cette méthode crée une ressource base de données (telle qu'une connexion ou un RowSet), ne l'affecte à aucun champ, ne la passe à aucune autre méthode, ne la renvoie pas, et ne semble pas la fermer dans tous les chemins d'exécution. Ne pas fermer une ressource base de données dans tous les chemins d'exécution peut entraîner de faibles performances et poser des problèmes de communication entre la base de données et l'application.

]]>
La méthode peut ne pas fermer une ressource base de données sur une exception La méthode {1} peut ne pas fermer une ressource de base de données en cas d'exception
Cette méthode crée une ressource base de données (telle qu'une connexion ou un RowSet), ne l'affecte à aucun champ, ne la passe à aucune autre méthode, ne la renvoie pas, et ne semble pas la fermer dans tous les chemins d'exception. Ne pas fermer une ressource base de données peut entraîner de faibles performances et poser des problèmes de communication entre la base de données et l'application.

]]>
La méthode concatène des chaînes au moyen de + en boucle La méthode {1} concatène des chaînes au moyen de + en boucle
Cette méthode semble construire une String en utilisant une concaténation en boucle. A chaque itération, l'objet String est converti en StringBuffer/StringBuilder, complété, puis de nouveau converti en String. Ceci a un coût exponentiel en fonction du nombre d'itérations, puisque la chaîne est recopiée à chaque itération.

De meilleurs performances peuvent être obtenues en utilisant explicitement StringBuffer (ou StringBuilder en Java 5).

Par exemple :

// C'est mal !
String s = "";
for (int i = 0; i < field.length; ++i) {
  s = s + field[i];
}

// C'est mieux...
StringBuffer buf = new StringBuffer();
for (int i = 0; i < field.length; ++i) {
  buf.append(field[i]);
}
String s = buf.toString();
]]>
La méthode utilise toArray() avec un tableau vide en paramètre La méthode {1} utilise Collection.toArray() avec un tableau vide en paramètre
Cette méthode utilise la méthode toArray() d'une classe dérivant de Collection, en lui passant en paramètre un tableau vide. Il est plus efficace d'utiliser myCollection.toArray(new Foo[myCollection.size()]). Si le tableau transmis est assez grand pour stocker tous les éléments de la collection, alors il est alimenté et renvoyé directement. Ceci évite la nécessité de créer un nouveau tableau (par réflexion) pour renvoyer le résultat.

]]>
Une classe dérivant de TestCase implémente setUp() sans appeler super.setUp() La classe {0} dérivant de TestCase implémente setUp() sans appeler super.setUp()
La classe dérive de la classe TestCase de JUnit est implémente la méthode setUp(). La méthode setUp() devrait appeler super.setUp(), mais ne le fait pas.

]]>
Une classe dérivant de TestCase implémente tearDown() sans appeler super.tearDown() La classe {0} dérivant de TestCase implémente tearDown() sans appeler super.tearDown()
La classe dérive de la classe TestCase de JUnit et implémente la méthode tearDown(). La méthode tearDown() devrait appeler super.tearDown(), mais ne le fait pas.

]]>
Une classe dérivant de TestCase implémente une méthode suite() non statique La classe {0} dérivant de TestCase implémente une méthode suite() non statique
La classe dérive de TestCase de JUnit et implémente une méthode suite(). La méthode suite() devrait-être déclarée comme étant static, ce qui n'est pas fait.

]]>
TestCase sans tests TestCase {0} n'a pas de tests
La classe JUnit TestCase n'implémente aucune méthode de test.

]]>
La classe surcharge mal une méthode implémentée dans une superclasse Adapter La classe {0} surcharge mal la méthode {1} implémentée dans une superclasse Adapter
Cette méthode surcharge une méthode provenant d'une classe mère qui est un Adapter qui implémente un Listener défini dans le paquetage java.awt.event ou javax.swing.event. En conséquence, cette méthode ne sera pas appelée quand l'évènement se produira.

]]>
La méthode essaye d'accéder à un champ de ResultSet avec l'index 0 La méthode {1} essaye au champ d'index 0 d'un ResultSet
Un appel à la méthode getXXX() ou updateXXX() d'un ResultSet est effectué avec l'index de champ 0. Comme l'index des champs de ResultSet commence à 1 c'est toujours une erreur.

]]>
Méthode essayant d'accèder à un champ de ResultSet d'indice 0 La méthode {1} essaye d'accèder au champ d'un ResultSet avec l'indice 0
Un appel à une méthode getXXX ou updateXXX d'un ResultSet est réalisé pour l'indice 0. Puisque les indices de ResultSet commencent à 1, c'est toujours une erreur.

]]>
Méthode essayant au paramêtre d'indice 0 d'un PreparedStatement La méthode {1} essaye d'accèder au paramêtre d'indice 0 d'un PreparedStatement
Un appel à une méthode setXXX d'un PreparedStatement est réalisé sur l'indice 0. Puisque les indices des paramêtres d'un PreparedStatement commencent à 1, c'est toujours une erreur.

]]>
Vérification de type inutile avec l'opérateur instanceof La méthode {1} effectue une vérification de type inutile avec l'opérateur instanceof alors que cela pourrait-être déterminé statiquement
Vérification de type effectuée avec l'opérateur instanceof alors que cela pourrait-être déterminé statiquement.

]]>
Constructeur d'Applet erroné reposant sur un AppletStub non initialisé Constructeur d'Applet erroné reposant sur un AppletStub non initialisé
Ce constructeur appelle des méthodes de l'applet mère qui repose sur l'AppletStub. Comme l'AppletStub n'est pas initialisé jusqu'à ce que la méthode init() de cette applet soit appelée, ces méthodes ne se comporteront pas correctement.

]]>
Utilisation de equals() pour comparer un tableau et un objet La méthode {1} utilise equals() pour comparer un tableau et un objet
Cette méthode appelle equals(Object o) pour comparer un tableau et une référence qui ne semble pas être un tableau. Si les choses comparées sont de type différents, il est garanti qu'elles seront non égales et la comparaison est probablement une erreur. Même si les deux sont des tableaux, la méthode equals() détermine seulement si les deux tableaux sont le même objet. Pour comparer le contenu de deux tableaux, utilisez java.util.Arrays.equals(Object[], Object[]).

]]>
Appel à equals() sur un tableau équivalent à == Les appels à equals sur un tableau sont équivalents à ==
Cette méthode invoque la méthode equals(Object o) d'un tableau. Comme les tableaux ne surchargent pas la méthode equals() de Object, cet appel revient à comparer les adresses. Pour comparer les contenus de tableaux, utilisez java.util.Arrays.equals(Object[], Object[]).

]]>
Utilisation superflue d'un appel à currentThread() pour appeler interrupted() La méthode {1} invoque inutilement currentThread() juste pour appeler interrupted()
Cette méthode invoque Thread.currentThread() juste pour appeler la méthode interrupted(). Comme interrupted() est une méthode statique, il est plus simple et facile d'utiliser Thread.interrupted().

]]>
Thread.interrupted() appelée par erreur sur un objet Thread arbitraire La méthode {1} utilise la méthode statique Thread.interrupted(), essayant par erreur de l'appeler sur un objet Thread arbitraire.
Cette méthode invoque Thread.interrupted() sur un objet Thread qui n'est pas le thread actif. Pusique la méthode interrupted() est statique, la méthode interrupted() sera appelée sur un objet différent de celui auquel l'auteur du code pensait.

]]>
Un paramètre est ré-écrit avant d'être utilisé Un paramètre de {1} est écrasé avant d'être utilisé
La valeur initiale de ce paramètre est ignorée, et le paramètre est écrasé. Ceci indique généralement une erreur provenant de la croyance infondée qu'une écriture sur ce paramètre sera transmise à l'appelant.

]]>
Alimentation à perte d'une variable locale Alimentation à perte d'une variable locale dans la méthode {1}
Cette instruction assigne une valeur à une variable locale mais cette variable n'est pas lue par la suite. Ceci indique souvent une erreur puisque la valeur calculée n'est jamais utilisée.

Notez que le compilateur javac de Sun génère fréquemment ce genre d'affectations à perte. FindBugs analysant le byte-code généré, il n'y a pas de façon simple d'éliminer ces fausses alarmes.

]]>
Alimentation à null d'une variable Alimentation à null de {2} dans la méthode {1}
Le code alimente une variable locale avec null, la valeur n'étant jamais lue par la suite. Cette alimentation a pu être introduite pour faciliter le travail du ramasse-miettes, mais cela n'a plus aucun intérêt avec Java SE 6.

]]>
La méthode définit une variable qui masque un champ La méthode {1} définit une variable qui masque le champ {2}
Cette méthode définit une variable locale ayant le même nom qu'un champ de la classe ou d'une classe mère. Ceci peut pousser la méthode à lire une valeur non initialisée dans le champs, à le laisser non initialisé ou les deux.

]]>
La classe définit un champ qui masque un champ d'une classe mère La classe {0} définit un champ qui masque le champ {1} d'une classe mère
Cette classe définit un champ avec le même nom qu'un champ visible d'instance d'une classe mère. C'est ambigu et peut entraîner une erreur si des méthodes mettent à jour ou accèdent à un des champs alors qu'elles souhaitaient utiliser l'autre.

]]>
Utilisation inefficace d'un itérateur sur keySet au lieu de entrySet La méthode {1} fait une utilisation inefficace d'un itérateur sur keySet au lieu d'un itérateur sur entrySet
Cette méthode accède à la valeur d'une entrée de Map au moyen d'une clé provenant d'un itérateur sur keySet. Il est plus efficace d'utiliser un itérateur sur l'entrySet de la Map, pour éviter la recherche par Map.get(clé).

]]>
Instantiation inutile d'une classe qui n'a que des méthodes statiques La méthode {1} instancie une classe qui n'a que des méthodes statiques
Cette classe alloue un objet basé sur une classe qui n'a que des méthodes statiques. Cet objet n'a pas besoin d'être créé, accédez directement aux méthodes en utilisant le nom de la classe.

]]>
java.lang.Exception est intercepté alors qu'Exception n'est jamais lancé La méthode {1} intercepte Exception, mais Exception n'est pas lancé dans le bloc try/catch et RuntimeException n'est pas appelé
Cette méthode utilise un block try-catch qui intercepte les objets Exception, mais Exception n'est jamais déclenché dans ce bloc, et RuntimeException n'est pas explicitement intercepté. C'est une erreur commune de dire que try / catch (Exception e) est identique à plusieurs try / catch, mais cette tournure intercepte également les RuntimeException, masquant des bugs potentiels.

]]>
Test d'égalité avec NaN erroné Test d'égalité avec NaN erroné dans {1}
Ce code vérifie si une valeur flottante est égale à la valeur spéciale "Not A Number" (Ex. : if (x == Double.NaN)). La sémantique de NaN fait que, par définition, aucune valeur n'est égale à Nan, y compris NaN. Donc x == Double.NaN renvoi systématiquement false.

Pour savoir si la valeur contenu dans x est la valeur particulière "Not A Number", utilisez Double.isNaN(x) (ou Float.isNaN(x) si x est en simple précision).

]]>
Test d'égalité en virgule flottante. Test d'égalité en virgule flottante dans {1}.
Cette opération teste l'égalité de deux valeurs en virgule flottante. Les calculs en virgule flottante pouvant introduire des arrondis, les valeurs flottantes ou doubles peuvent être imprécises. Pour les valeurs qui doivent être précises, telles que les valeurs monétaires, pensez à utiliser un type à précision fixe tel qu'un BigDecimal. Pour les valeurs qui n'ont pas besoin d'être précises, pensez à tester l'égalité sur une portée quelconque, par exemple : if ( Math.abs(x - y) < .0000001 ). Cf section 4.2.4 des spécifications du langage Java.

]]>
Appel d'une méthode statique de la classe Math sur une valeur constante Appel d'une méthode statique de la classe Math sur une valeur constante
Cette méthode utilise une méthode statique de java.lang.Math sur une valeur constante. Dans ce cas, le résultat de cet appel peut être déterminé statiquement, ce qui est plus rapide et souvent plus précis. Les méthodes détectées sont :

MéthodeParamètre
abs-tous-
acos0.0 ou 1.0
asin0.0 ou 1.0
atan0.0 ou 1.0
atan20.0
cbrt0.0 ou 1.0
ceil-tous-
cos0.0
cosh0.0
exp0.0 ou 1.0
expm10.0
floor-tous-
log0.0 ou 1.0
log100.0 ou 1.0
rint-tous-
round-tous-
sin0.0
sinh0.0
sqrt0.0 ou 1.0
tan0.0
tanh0.0
toDegrees0.0 ou 1.0
toRadians0.0
]]>
Dépendance circulaire entre des classes La classe {0} a une dépendance circulaire avec d'autre classes
Cette classe a une dépendance circulaire avec d'autres classes. Ceci rend la compilation de ces classes difficile puisque chaque classe est dépendante de l'autre pour être correctement construite. Pensez à utiliser des interfaces pour briser la dépendance circulaire forte.

]]>
Classe implémentant la même interface que sa super-classe La classe {0} implémente la même interface que sa classe mère
Cette classe déclare implémenter une interface qui est aussi implémentée par une de ses classes mères. Ceci est redondant : dès qu'une super-classe implémente une interface, toutes les sous-classes le font aussi par défaut. Cela peut indiquer que la hiérarchie d'héritage a changé depuis la création de cette classe et la cible de l'implémentation de l'interface doit peut-être être reprise en considération.

]]>
La classe hérite d'une classe action Struts et utilise les variables de l'instance. La classe {0} hérite d'une classe action Struts et utilise les variables de l'instance.
Cette classe hérite d'une classe Action Struts, et utilise une variable de cette instance. Puisqu'une seule instance de la classe Action Struts est créée par le cadre de travail Struts, et est utilisée dans un environnement multitâche, ce paradigme est très fortement découragé et très certainement problématique. Considérer l'emploi seul de variables propres à la méthode.

]]>
La classe hérite de Servlet et utilise les variables de l'instance. La classe {0} hérite de Servlet et utilise les variables de l'instance.
Cette classe hérite de la classe Servlet, et utilise une variable de l'instance. Puisqu'une seule instance d'une classe Servlet est créée par le cadre de travail J2EE, et est utilisée dans un environnement multitâche, ce paradigme est très fortement découragé et très certainement problématique. Considérer l'emploi seul de variables propres à la méthode.

]]>
La classe expose sa synchronisation et ses sémaphores dans son interface publique. La classe {0} expose sa synchronisation et ses sémaphores dans son interface publique.
Cette classe utilise la synchronisation avec with wait(), notify() or notifyAll() sur elle-même (la référence this). Les classes qui utilise cette classes peuvent de plus utiliser une instance de cette classe comme un objet de synchronisation. Du fait que deux classes peuvent utiliser le même objet pour la synchronisation, la cohérence en environnement multitâche devient suspecte. Vous ne devriez synchroniser ni appeler de méthodes de sémaphores sur une référence publique. Considérer l'utilisation d'une varible interne privée pour contrôler la synchronisation.

]]>
Résultat d'une multiplication entière transtypée en long Le résultat d'une multiplication entière est transtypée en long dans {1}
Ce code effectue des multiplications entières et transtype le résultat en long, comme dans : long convertDaysToMilliseconds(int days) { return 1000*3600*24*days; }. Si la multiplication était réalisée en utilisant l'arithmétique long, vous pourriez éviter le risque de débordement de capacité du calcul. Vous pouvez par exemple corriger le code précédent par : long convertDaysToMilliseconds(int days) { return 1000L*3600*24*days; } ou
static final long MILLISECONDS_PER_DAY = 24L*3600*1000;
long convertDaysToMilliseconds(int days) { return days * MILLISECONDS_PER_DAY; } 

]]>
Valeur entière transtypée en flottant puis transmise à Math.round Une valeur entière est transtypée en flottant puis transmise à Math.round dans {1}
Ce code converti une valeur entière en flottant simple précision puis la passe à la méthode Math.round() qui renvoi l'int ou le long le plus proche de son paramètre. Cette opération doit toujours revenir à ne rien faire, puisque le transtypage d'un entier en un flottant devrait systématiquement donner un flottant sans partie décimale. Il est probable que l'opération gérant la valeur passée à Math.round() devrait être effectuée en arithmétique flottante.

]]>
Valeur entière transtypée en nombre flottant passée à Math.ceil Une valeur entière est transtypée en nombre flottant puis passée à Math.ceil dans {1}
Ce code convertit une valeur entière en nombre flottant à double précision et passe le résultat à la méthode Math.ceil(), qui arrondit un nombre flottant à sa valeur entière immédiatement supérieure. Cette opération n'a pas de raison d'être, puisque le transtypage d'un entier en double donne un nombre sans valeur après la virgule. Il est vraissemblable que l'opération qui a créé la valeur pour la passer à Math.ceil visait l'utilisation de l'arithmétique sur un nombre flottant en double précision.

]]>
Résultat d'une division entière transtypé en nombre flottant Résultat d'une division entière transtypé en nombre flottant à double précision dans {1}
Ce code transtype le résultat d'une division entière en un nombre flottant à double précision. Effectuer une division sur des nombres entiers n'est pas précis. Le fait que le résultat soit transtypé en double suggère que cette précision était voulue dès le départ. Peut être l'un ou l'autre des opérandes, ou les deux opérandes, auraient du être transtypé avant d'effectuer la division. Voici un exemple :

int x = 2;
int y = 5;
// Faux: renvoi 0.0
double value1 =  x / y;

// Juste: renvoi 0.4
double value2 =  x / (double) y;
]]>
Stockage d'un objet non serialisable dans une session Http Stockage de l'objet non sérialisable {3} dans la session Http de {1}
Ce code semble stocker un objet non sérialisable dans un HttpSession. Une erreur se produira si cette session est rendue passive ou migrée.

]]>
Objet non sérialisable écrit dans un ObjectOutput L'objet non sérialisable {3} est écrit dans ObjectOutput dans {1}
Ce code semble transmettre un objet non sérialisable à la méthode ObjectOutput.writeObject. Une erreur se produira si cet objet est effectivement non sérialisable.

]]>
Tableau de primitives passé à une fonction attendant un nombre variable d'objets en argument Tableau de primitives passé à {2} dans {1}
Ce code envoie un tableau de primitives à une fonction qui attend un nombre variable d'objets en arguments. Ceci créé un tableau de longueur 1 pour contenir le tableau de primitives puis le passe à la fonction.

]]>
Transtypage douteux d'un type Collection vers une classe abstraite Transtypage douteux d'un type Collection vers une classe abstraite {4} dans {1}
Ce code transtype un object de type Collection vers un type de collection abstrait (tel que Collection). Assurez vous que l'objet est bien du type précisé. Si vous désirez par exemple faire une itération sur une collection, le transtypage vers Set ou List est inutile.

]]>
Transtypage impossible Transtypage impossible de {3} vers {4} dans {1}
Ce trantypage lancera toujours une exception ClassCastException.

]]>
Une valeur connue pour être à null est vérifiée pour savoir si elle est une instance d'un type Une valeur connue pour être à null est vérifiée pour savoir si elle est une instance d'un type dans {1}
Ce test instanceof renverra systématiquement false, puisqu'il est garanti que la valeur testée sera à null. Bien que ce test soit sûr, il est probable qu'il indique une incompréhension ou une erreur de logique.

]]>
instanceof renverra toujours faux instanceof renvoyant toujours faux dans {1}, puisque qu'aucun {3} ne peut être un {4}
Ce test instanceof renverra toujours faux. Même s'il est sûr, assurez-vous qu'il ne s'agisse pas d'une erreur logique ou d'une mauvaise compréhension.

]]>
instanceof renverra toujours vrai instanceof renverra toujours vrai dans {1}, puisque chaque {3} est une instance de {4}
Ce test instanceof renverra toujours vrai. Même s'il est sûr, assurez-vous qu'il ne s'agit pas d'une erreur logique ou d'une mauvaise compréhension.

]]>
Transtypage non vérifié/non confirmé Transtypage non vérifié/non confirmé de {3} vers {4} dans {1}
La faisablité du transtypage n'est pas vérifiée, et tous les objets candidats au transtypage ne sont pas légitimes. Assurez vous que la logique du programme est correcte et que le transtypage n'échouera pas.

]]>
Transtypage douteux vers une collection concrète Transtypage douteux de {3} vers une collection concrète {4} dans {1}
Ce code transtype une collection abstraite (telles que Collection, List, ou Set) vers une implémentation concrète spécifique (telles que ArrayList ou HashSet). Ceci n'est pas forcément correct, et peut rendre votre code plus fragile, puisqu'il un éventuel refactoring futur avec une autre implémentation concrète plus difficile. A défaut d'une raison valable, l'utilisation des classes abstraites est recommandée.

]]>
"." utilisé dans une expression régulière "." est utilisé dans une expression régulier dans {1}
Une fonction String attendant une expression régulière reçoit "." en paramètre. Est-ce voulu ? Par exemple, s.replaceAll(".", "/") renverra une chaine dont chaque caractère aura été remplacé par le caractère '/'.

]]>
Syntaxe d'expression régulière invalide Syntaxe d'expression régulière invalide {1}
Le code utilise une expression régulière qui est invalide selon la syntaxe des expressions régulières. Lors de l'exécution, une exception PatternSyntaxException sera lancée.

]]>
Incrémentation annulée Incrémentation annulée {1}
Ce code incrémente une valeur (ex., i++) et en annule immédiatement l'effet. Par exemple, i = i++ réécrit de façon immédiate la valeur incrémentée avec la valeur originale.

]]>
Décalage à droite non signé et transtypage short/byte Décalage à droite non signé et transtypage vers un short/byte dans {1}
Le code effectue un décalage à droite non signé, dont le résultat est transtypé vers un short ou un byte, ce qui élimine les bits supérieurs du résultat. Puisque les bits supérieurs sont éliminés, il peut ne pas y avoir de différence entre un décalage à droite signé ou non signé (ceci dépend de la taille du décalage)

]]>
Décalage d'un int hors de proportion (0..31) Décalage d'un int hors de proportion ({2}) dans {1}
Un décalage de n bits est effectué avec n hors des limites (0..31). Ceci résulte en l'utilisation des 5 bits inférieurs de l'entier pour décider de la valeur du décalage. Ce n'est sans doute pas l'effet recherché et est pour le moins source de confusion.

]]>
Multiplication d'un entier avec le résulat entier d'un modulo Multiplication d'un entier avec le résulat entier d'un modulo dans {1}
Ce code mutilplie le résultat d'un modulo avec une constante entière. Faîtes attention à la précédence des opérateurs. Par exemple, i % 60 * 1000 correspond à (i % 60) * 1000, non à i % (60 * 1000).

]]>
Invocation de toString sur un tableau Invocation de toString sur un tableau dans {1}
Le code invoque toString sur un tableau, ce qui va générer un résultat assez inutile du genre [C@16f0472. Envisagez d'utiliser String.valueOf pour convertir un tableau en une chaine lisible contenant les valeurs du tableau. Cf Programming Puzzlers, chapitre 3, problème 12.

]]>
Possibilité de débordement du calcul d'une moyenne Le calcul d'une moyenne peut déborder dans {1}
Le code calcule la moyenne de deux entiers au moyen d'une division ou d'un décalage signé vers la droite, puis utilise le résultat comme indice d'un tableau. Si les valeurs moyennées sont très grandes, le calcul peut déborder (résultant en un très grand négatif). En supposant que le résultat doive toujours être positif, vous devriez plutôt utiliser un décalage à droite non signé. En d'autres termes, utilisez plutôt (low+high) >>> 1 au lieu de (low+high)/2.

Le bug existe dans de nombreuses implémentations des recherches binaires et des tris fusion. Martin Buchholz l'a recherché et corrigé dans les librairies du JDK et Joshua Bloch a largement publié ce modèle de bug.

]]>
Test d'impaire ne fonctionnant pas avec les négatifs Un test d'impaire ne fonctionnera pas avec les négatifs dans {1}
Le code utilise x % 2 == 1 pour véifier si une valeur est impaire, mais cela ne fonctionera pas avec une valeur négative (Ex. : (-5) % 2 == -1). Si ce code doit tester si une valeur est impaire, envisagez d'utiliser x & 1 == 1 ou x % 2 != 0.

]]>
Chemin absolu codé en dur dans le code Chemin de fichier codé en dur dans le code de {1}
Ce code construit un objet File en utilisant un chemin absolu de fichier codé en dur (Ex. : new File("/home/dannyc/workspace/j2ee/src/share/com/sun/enterprise/deployment");).

]]>
Valeur constante pour un mois en dehors de l'intervalle attendu de 0 à 11 {1} envoi une value de mois erronée de {2} à {3}
Ce code passe une constante mois en dehors de l'intervalle de 0 à 11.

]]>
Appel de substring(0) qui retourne la valeur originale {1} appelle substring(0), qui renvoit la valeur initiale
Ce code appelle substring(0) sur une chaine, ce qui renvoit la valeur originale.

]]>
Méthode hasNext() appelant next() {1} appelle {3}
La méthode hasNext() appelle la méthode next(). C'est très probablement faux puisque la méthode hasNext() n'est pas changer l'état de l'itérateur tandis que la méthode next() doit changer cet état.

]]>
Appel de la méthode Thread.sleep() avec un verrou {1} appelle Thread.sleep() en tenant un verrou
Cette méthode appelle Thread.sleep() en tenant un verrou. Ceci peut résulter en de faibles performances, peu de capacité à monter en charge ou un inter-blocage puisque d'autres processus pourraient être en attente du verrou. C'est une meilleure idée d'appeler wait() sur le verrou, afin de le libérer et de permettre à d'autre processus de tourner.

]]>
Méthode utilisant le même code pour deux branches La méthode {1} utilise le même code pour deux branches
Cette méthode utilise le même code pour implémenter deux branches d'une condition. Vérifiez pour vous assurer que ce n'est pas une erreur de codage.

]]>
Méthode utilisant le même code pour deux clauses switch La méthode {1} utilise le même code pour deux clauses switch
Cette méthode utilise le même code pour implémenter deux cas différents d'un switch. Ce peut être normal mais il vaut mieux vérifier que ce n'est pas une erreur de codage.

]]>
Accès à un membre privé de la classe englobante La méthode {1} accède à un membre privé modifiable de la classe englobante
Cette méthode de classe interne lit ou écrit dans un membre privé de sa classe englobante, ou appelle une méthode privée de cette classe englobante. Le compilateur doit générer dans ce cas une méthode spéciale pour accèder à ce membre privé, ce qui rend l'accès moins efficace. Dégrader la protection du membre ou de la méthode permettrait au compilateur de traiter normalement cet accès.

]]>
Méthode instanciant directement une implémentation spécifique des interfaces XML La méthode {1} instancie directement une implémentation spécifique des interfaces XML
Cette méthode instancie une implémentation spécifique de l'interface XML. Il est préférable d'utiliser les classes 'Factory' fournies pour créer ces objets, ce qui permet de changer d'implémentation à l'exécution. Pour des détails, cf. :

  • javax.xml.parsers.DocumentBuilderFactory
  • javax.xml.parsers.SAXParserFactory
  • javax.xml.transform.TransformerFactory
  • org.w3c.dom.Document.createXXXX

]]>
Méthode délégant de manière superflue à une méthode mère La méthode {1} délègue de façon superflue à sa méthode mère
Cette méthode dérivée se limite à transmettre l'appel à sa méthode mère sans modifier les paramètres reçus. Cette méthode peut être supprimée car elle n'apporte aucune valeur ajoutée.

]]>
Méthode abstraite {1} déjà définie dans l'interface implémentée La méthode abstraite {1} est déjà définie dans l'interface implémentée
Cette méthode abstraite est déjà définie dans une interface qui est implémentée par cette classe abstraite. Cette méthode peut être supprimée puisqu'elle n'apporte aucune valeur ajoutée.

]]>
Classe finale déclarant un champ protégé La classe {0} est finale mais déclare le champ protégé {1}
Cette classe est déclarée final mais comporte des champs protected. Cette classe étant finale, elle ne pourra jamais être dérivée et donc l'utilisation de protected est troublante. Le modificateur d'accès devrait être modifié à private ou public pour mettre en évidence la véritable utilisation du champ.

]]>
Méthode assignant une valeur boléenne fixe dans une expression booléenne La méthode {1} assigne une valeur booléenne fixe dans une expression booléenne
Cette méthode assigne une valeur booléenne fixe (true ou false) à une variable booléenne dans une expression if ou while. Il est probable que le but était d'effectuer une comparaison booléenne utilisant == et non pas une affectation avec =.

]]>
Classe faisant une référence à une classe ou méthode non résolue Référence non résolue de {0} vers {1}
Cette classe fait une référence à une classe ou une méthode qui ne peut pas être résolue dans l'ensemble des librairies qui ont été analysées en même temps.

]]>
Boucle infinie Utilisation de volatile Héritage non sûr Utilisation de simple précision Test de détecteur incomplet ou prototype Interception inutile de IllegalMonitorStateException Mauvaise implémentation de l'idiome Cloneable Utilisations erronées des finaliseurs Vérification de l'égalité de String au moyen de == ou != Synchronisation sur un champ mis à jour (Verrou modifiable) Méthode get non synchronisée, méthode set synchronisée Initialisation circulaire Initialisation statique suspecte Synchronisation incohérente Méthodes equals() covariantes Méthodes compareTo() covariantes Les objets égaux doivent avoir des codes de hachage égaux Mauvaise utilisation de l'API Utilisation d'une méthode inutile Lecture d'un champ non initialisé dans un constructeur Méthode ignorant la valeur de retour de InputStream.read() Méthode contenant un appel isolé à notify() wait() inconditionnel dans une méthode Méthode bouclant sur un champ Possible double vérification d'un champ Méthode contenant un wait() sans boucle Utilisation de notify() au lieu de notifyAll() dans une méthode Exception ignorée Méthode invoquant run() Définition incorrecte d'un itérateur Classe Serializable sans versionID Définition incorrecte d'une classe Serializable Seule la méthode writeObject() de la classe est synchronisée La méthode readObject() de la classe est synchronisée Constructeur invoquant Thread.start() Champ statique modifiable Méthode renvoyant un tableau, ce qui peut exposer sa représentation interne Noms de méthodes ambigus Champ non lu qui devrait être statique ? Champ inutilisé Champ non lu Champ jamais alimenté Classe interne pouvant être rendue statique wait() avec deux verrous en attente Valeur de retour d'une méthode mal utilisée Appel ambiguë Déréférencement d'un pointeur à null Flux pas toujours fermé dans les différents chemins d'éxécution Renvoyer un tableau de longueur nulle plutôt que la valeur null Contrôle de flux d'éxécution inutile Comparaison à null redondante Verrou pas toujours relaché dans les différents chemins d'éxécution Comparaison par référence suspecte Comparaison par equals() suspecte wait() ou notify() non appareillés Auto-assignation inutile Expression entière suspecte Expression logique binaire suspecte Initialisation paresseuse non synchronisée Synchronisation sur un verrou JSR166 Méthode privée jamais invoquée Méthode inaccessible dans une classe anonyme Stockage d'une référence vers un objet modifiable Utilisation suspecte d'un opérateur binaire Ressource de base données pas toujours fermée dans tous les chemins d'éxécution Concaténation de chaînes au moyen de + dans une boucle Utilisation inefficace de collection.toArray(new Foo[0]) Règles de codage de Swing Jeu d'essai JUnit incorrectement implémenté Erreur dans la surcharge d'un Adapter switch dont un cas déborde Opérateur instanceof superflu Constructeur d'Applet erroné Utiliser Object.equals() Interruption de thread douteuse Alimentation à perte Paramètre ignoré Champ masqué Itérateur Map erroné Classe statique instanciée Capture de RuntimeException Test d'égalité en virgule flottante Calculs inutiles sur des constantes Dépendance circulaire Interfaces redondantes Accès à une instance depuis plusieurs tâches Sémaphores publiques Transtypage de valeurs entières Expressions régulières Injection SQL Mauvais accès à un ResultSet Blocs synchronisés vides Boucles for douteuses Problèmes sur les arguments variables (Java 5) Mauvais transtypages de références Opération douteuse sur des entiers Mauvaise utilisation de champs statiques Violation d'une annotation net.jcip.annotations Invocation inutile d'une méthode Détection de bogue inspirée par "Programming Puzzlers" de Josh Bloch et Neal Gafter Sleep avec un verrou maintenu Erreur J2EE Branches dupliquées Accès inefficace à un membre Court-circuit de la fabrique XML Méthode surchargée inutilement Héritage confu Assignation booléenne douteuse Problème de compatibilité entre les versions Utiliser doPrivileged