1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341 342 343 344 345 346 347 348 349 350 351 352 353 354 355 356 357 358 359 360 361 362 363 364 365 366 367 368 369 370 371 372 373 374 375 376 377 378 379 380 381 382 383 384 385 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 402 403 404 405 406 407 408 409 410 411 412 413 414 415 416 417 418 419 420 421 422 423 424 425 426 427 428 429 430 431 432 433 434 435 436 437 438 439 440 441 442 443 444 445 446 447 448 449 450 451 452 453 454 455 456 457 458 459 460 461 462 463 464 465 466 467 468 469 470 471 472 473 474 475 476 477 478 479 480 481 482 483 484 485 486 487 488 489 490 491 492 493 494 495 496 497 498 499 500 501 502 503 504 505 506 507 508 509 510 511 512 513 514 515 516 517 518 519 520 521 522 523 524 525 526 527 528 529 530 531 532 533 534 535 536 537 538 539 540 541 542 543 544 545 546 547 548 549 550 551 552 553 554 555 556 557 558 559 560 561 562 563 564 565 566 567 568 569 570 571 572 573 574 575 576 577 578 579 580 581 582 583 584 585 586 587 588 589 590 591 592 593 594 595 596 597 598 599 600 601 602 603 604 605 606 607 608 609 610 611 612 613 614 615 616 617 618 619 620 621 622 623 624 625 626 627 628 629 630 631 632 633 634 635 636 637 638 639 640 641 642 643 644 645 646 647 648 649 650 651 652 653 654 655 656 657 658 659 660 661 662 663 664 665 666 667 668 669 670 671 672 673 674 675 676 677 678 679 680 681 682 683 684 685 686 687 688 689 690 691 692 693 694 695 696 697 698 699 700 701 702 703 704 705 706 707 708 709 710 711 712 713 714 715 716 717 718 719 720 721 722 723 724 725 726 727 728 729 730 731 732 733 734 735 736 737 738 739 740 741 742 743 744 745 746 747 748 749 750 751 752 753 754 755 756 757 758 759 760 761 762 763 764 765 766 767 768 769 770 771 772 773 774 775 776 777 778 779 780 781 782 783 784 785 786 787 788 789 790 791 792 793 794 795 796 797 798 799 800 801 802 803 804 805 806 807 808 809 810 811 812 813 814 815 816 817 818 819 820 821 822 823 824 825 826 827 828 829 830 831 832 833 834 835 836 837 838 839 840 841 842 843 844 845 846 847 848 849 850 851 852 853 854 855 856 857 858 859 860 861 862 863 864 865 866 867 868 869 870 871 872 873 874 875 876 877 878 879 880 881 882 883 884 885 886 887 888 889 890 891 892 893 894 895 896 897 898 899 900 901 902 903 904 905 906 907 908 909 910 911 912 913 914 915 916 917 918 919 920 921 922 923 924 925 926 927 928 929 930 931 932 933 934 935 936 937 938 939 940 941 942 943 944 945 946 947 948 949 950 951 952 953 954 955 956 957 958 959 960 961 962 963 964 965 966 967 968 969 970 971 972 973 974 975 976 977 978 979 980 981 982 983 984 985 986 987 988 989 990 991 992 993 994 995 996 997 998 999 1000 1001 1002 1003 1004 1005 1006 1007 1008 1009 1010 1011 1012 1013 1014 1015 1016 1017 1018 1019 1020 1021 1022 1023 1024 1025 1026 1027 1028 1029 1030 1031 1032 1033 1034 1035 1036 1037 1038 1039 1040 1041 1042 1043 1044 1045 1046 1047 1048 1049 1050 1051 1052 1053 1054 1055 1056 1057 1058 1059 1060 1061 1062 1063 1064 1065 1066 1067 1068 1069 1070 1071 1072 1073 1074 1075 1076 1077 1078 1079 1080 1081 1082 1083 1084 1085 1086 1087 1088 1089 1090 1091 1092 1093 1094 1095 1096 1097 1098 1099 1100 1101 1102 1103 1104 1105 1106 1107 1108 1109 1110 1111 1112 1113 1114 1115 1116 1117 1118 1119 1120 1121 1122 1123 1124 1125 1126 1127 1128 1129 1130 1131 1132 1133 1134 1135 1136 1137 1138 1139 1140 1141 1142 1143 1144 1145 1146 1147 1148 1149 1150 1151 1152 1153 1154 1155 1156 1157 1158 1159 1160 1161 1162 1163 1164 1165 1166 1167 1168 1169 1170 1171 1172 1173 1174 1175 1176 1177 1178 1179 1180 1181 1182 1183 1184 1185 1186 1187 1188 1189 1190 1191 1192 1193 1194 1195 1196 1197 1198 1199 1200 1201 1202 1203 1204 1205 1206 1207 1208 1209 1210 1211 1212 1213 1214 1215 1216 1217 1218 1219 1220 1221 1222 1223 1224 1225 1226 1227 1228 1229 1230 1231 1232 1233 1234 1235 1236 1237 1238 1239 1240 1241 1242 1243 1244 1245 1246 1247 1248 1249 1250 1251 1252 1253 1254 1255 1256 1257 1258 1259 1260 1261 1262 1263 1264 1265 1266 1267 1268 1269 1270 1271 1272 1273 1274 1275 1276 1277 1278 1279 1280 1281 1282 1283 1284 1285 1286 1287 1288 1289 1290 1291 1292 1293 1294 1295 1296 1297 1298 1299 1300 1301 1302 1303 1304 1305 1306 1307 1308 1309 1310 1311 1312 1313 1314 1315 1316 1317 1318 1319 1320 1321 1322 1323 1324 1325 1326 1327 1328 1329 1330 1331 1332 1333 1334 1335 1336 1337 1338 1339 1340 1341 1342 1343 1344 1345 1346 1347 1348 1349 1350 1351 1352 1353 1354 1355 1356 1357 1358 1359 1360 1361 1362 1363 1364 1365 1366 1367 1368 1369 1370 1371 1372 1373 1374 1375 1376 1377 1378 1379 1380 1381 1382 1383 1384 1385 1386 1387 1388 1389 1390 1391 1392 1393 1394 1395 1396 1397 1398 1399 1400 1401 1402 1403 1404 1405 1406 1407 1408 1409 1410 1411 1412 1413 1414 1415 1416 1417 1418 1419 1420 1421 1422 1423 1424 1425 1426 1427 1428 1429 1430 1431 1432 1433 1434 1435 1436 1437 1438 1439 1440 1441 1442 1443 1444 1445 1446 1447 1448 1449 1450 1451 1452 1453 1454 1455 1456 1457 1458 1459 1460 1461 1462 1463 1464 1465 1466 1467 1468 1469 1470 1471 1472 1473 1474 1475 1476 1477 1478 1479 1480 1481 1482 1483 1484 1485 1486 1487 1488 1489 1490 1491 1492 1493 1494 1495 1496 1497 1498 1499 1500 1501 1502 1503 1504 1505 1506 1507 1508 1509 1510 1511 1512 1513 1514 1515 1516 1517 1518 1519 1520 1521 1522 1523 1524 1525 1526 1527 1528 1529 1530 1531 1532 1533 1534 1535 1536 1537 1538 1539 1540 1541 1542 1543 1544 1545 1546 1547 1548 1549 1550 1551 1552 1553 1554 1555 1556 1557 1558 1559 1560 1561 1562 1563 1564 1565 1566 1567 1568 1569 1570 1571 1572 1573 1574 1575 1576 1577 1578 1579 1580 1581 1582 1583 1584 1585 1586 1587 1588 1589 1590 1591 1592 1593 1594 1595 1596 1597 1598 1599 1600 1601 1602 1603 1604 1605 1606 1607 1608 1609 1610 1611 1612 1613 1614 1615 1616 1617 1618 1619 1620 1621 1622 1623 1624 1625 1626 1627 1628 1629 1630 1631 1632 1633 1634 1635 1636 1637 1638 1639 1640 1641 1642 1643 1644 1645 1646 1647 1648 1649 1650 1651 1652 1653 1654 1655 1656 1657 1658 1659 1660 1661 1662 1663 1664 1665 1666 1667 1668 1669 1670 1671 1672 1673 1674 1675 1676 1677 1678 1679 1680 1681 1682 1683 1684 1685 1686 1687 1688 1689 1690 1691 1692 1693 1694 1695 1696 1697 1698 1699 1700 1701 1702 1703 1704 1705 1706 1707 1708 1709 1710 1711 1712 1713 1714 1715 1716 1717 1718 1719 1720 1721 1722 1723 1724 1725 1726 1727 1728 1729 1730 1731 1732 1733 1734 1735 1736 1737 1738 1739 1740 1741 1742 1743 1744 1745 1746 1747 1748 1749 1750 1751 1752 1753 1754 1755 1756 1757 1758 1759 1760 1761 1762 1763 1764 1765 1766 1767 1768 1769 1770 1771 1772 1773 1774 1775 1776 1777 1778 1779 1780 1781 1782 1783 1784 1785 1786 1787 1788 1789 1790 1791 1792 1793 1794 1795 1796 1797 1798 1799 1800 1801 1802 1803 1804 1805 1806 1807 1808 1809 1810 1811 1812 1813 1814 1815 1816 1817 1818 1819 1820 1821 1822 1823 1824 1825 1826 1827 1828 1829 1830 1831 1832 1833 1834 1835 1836 1837 1838 1839 1840 1841 1842 1843 1844 1845 1846 1847 1848 1849 1850 1851 1852 1853 1854 1855 1856 1857 1858 1859 1860 1861 1862 1863 1864 1865 1866 1867 1868 1869 1870 1871 1872 1873 1874 1875 1876 1877 1878 1879 1880 1881 1882 1883 1884 1885 1886 1887 1888 1889 1890 1891 1892 1893 1894 1895 1896 1897 1898 1899 1900 1901 1902 1903 1904 1905 1906 1907 1908 1909 1910 1911 1912 1913 1914 1915 1916 1917 1918 1919 1920 1921 1922 1923 1924 1925 1926 1927 1928 1929 1930 1931 1932 1933 1934 1935 1936 1937 1938 1939 1940 1941 1942 1943 1944 1945 1946 1947 1948 1949 1950 1951 1952 1953 1954 1955 1956 1957 1958 1959 1960 1961 1962 1963 1964 1965 1966 1967 1968 1969 1970 1971 1972 1973 1974 1975 1976 1977 1978 1979 1980 1981 1982 1983 1984 1985 1986 1987 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 2017 2018 2019 2020 2021 2022 2023 2024 2025 2026 2027 2028 2029 2030 2031 2032 2033 2034 2035 2036 2037 2038 2039 2040 2041 2042 2043 2044 2045 2046 2047 2048 2049 2050 2051 2052 2053 2054 2055 2056 2057 2058 2059 2060 2061 2062 2063 2064 2065 2066 2067 2068 2069 2070 2071 2072 2073 2074 2075 2076 2077 2078 2079 2080 2081 2082 2083 2084 2085 2086 2087 2088 2089 2090 2091 2092 2093 2094 2095 2096 2097 2098 2099 2100 2101 2102 2103 2104 2105 2106 2107 2108 2109 2110 2111 2112 2113 2114 2115 2116 2117 2118 2119 2120 2121 2122 2123 2124 2125 2126 2127 2128 2129 2130 2131 2132 2133 2134 2135 2136 2137 2138 2139 2140 2141 2142 2143 2144 2145 2146 2147 2148 2149 2150 2151 2152 2153 2154 2155 2156 2157 2158 2159 2160 2161 2162 2163 2164 2165 2166 2167 2168 2169 2170 2171 2172 2173 2174 2175 2176 2177 2178 2179 2180 2181 2182 2183 2184 2185 2186 2187 2188 2189 2190 2191 2192 2193 2194 2195 2196 2197 2198 2199 2200 2201 2202 2203 2204 2205 2206 2207 2208 2209 2210 2211 2212 2213 2214 2215 2216 2217 2218 2219 2220 2221 2222 2223 2224 2225 2226 2227 2228 2229 2230 2231 2232 2233 2234 2235 2236 2237 2238 2239 2240 2241 2242 2243 2244 2245 2246 2247 2248 2249 2250 2251 2252 2253 2254 2255 2256 2257 2258 2259 2260 2261 2262 2263 2264 2265 2266 2267 2268 2269 2270 2271 2272 2273 2274 2275 2276 2277 2278 2279 2280 2281 2282 2283 2284 2285 2286 2287 2288 2289 2290 2291 2292 2293 2294 2295 2296 2297 2298 2299 2300 2301 2302 2303 2304 2305 2306 2307 2308 2309 2310 2311 2312 2313 2314 2315 2316 2317 2318 2319 2320 2321 2322 2323 2324 2325 2326 2327 2328 2329 2330 2331 2332 2333 2334 2335 2336 2337 2338 2339 2340 2341 2342 2343 2344 2345 2346 2347 2348 2349 2350 2351 2352 2353 2354 2355 2356 2357 2358 2359 2360 2361 2362 2363 2364 2365 2366 2367 2368 2369 2370 2371 2372 2373 2374 2375 2376 2377 2378 2379 2380 2381 2382 2383 2384 2385 2386 2387 2388 2389 2390 2391 2392 2393 2394 2395 2396 2397 2398 2399 2400 2401 2402 2403 2404 2405 2406 2407 2408 2409 2410 2411 2412 2413 2414 2415 2416 2417 2418 2419 2420 2421 2422 2423 2424 2425 2426 2427 2428 2429 2430 2431 2432 2433 2434 2435 2436 2437 2438 2439 2440 2441 2442 2443 2444 2445 2446 2447 2448 2449 2450 2451 2452 2453 2454 2455 2456 2457 2458 2459 2460 2461 2462 2463 2464 2465 2466 2467 2468 2469 2470 2471 2472 2473 2474 2475 2476 2477 2478 2479 2480 2481 2482 2483 2484 2485 2486 2487 2488 2489 2490 2491 2492 2493 2494 2495 2496 2497 2498 2499 2500 2501 2502 2503 2504 2505 2506 2507 2508 2509 2510 2511 2512 2513 2514 2515 2516 2517 2518 2519 2520 2521 2522 2523 2524 2525 2526 2527 2528 2529 2530 2531 2532 2533 2534 2535 2536 2537 2538 2539 2540 2541 2542 2543 2544 2545 2546 2547 2548 2549 2550 2551 2552 2553 2554 2555 2556 2557 2558 2559 2560 2561 2562 2563 2564 2565 2566 2567 2568 2569 2570 2571 2572 2573 2574 2575 2576 2577 2578 2579 2580 2581 2582 2583 2584 2585 2586 2587 2588 2589 2590 2591 2592 2593 2594 2595 2596 2597 2598 2599 2600 2601 2602 2603 2604 2605 2606 2607 2608 2609 2610 2611 2612 2613 2614 2615 2616 2617 2618 2619 2620 2621 2622 2623 2624 2625 2626 2627 2628 2629 2630 2631 2632 2633 2634 2635 2636 2637 2638 2639 2640 2641 2642 2643 2644 2645 2646 2647 2648 2649 2650 2651 2652 2653 2654 2655 2656 2657 2658 2659 2660 2661 2662 2663 2664 2665 2666 2667 2668 2669 2670 2671 2672 2673 2674 2675 2676 2677 2678 2679 2680 2681 2682 2683 2684 2685 2686 2687 2688 2689 2690 2691 2692 2693 2694 2695 2696 2697 2698 2699 2700 2701 2702 2703 2704 2705 2706 2707 2708 2709 2710 2711 2712 2713 2714 2715 2716 2717 2718 2719 2720 2721 2722 2723 2724 2725 2726 2727 2728 2729 2730 2731 2732 2733 2734 2735 2736 2737 2738 2739 2740 2741 2742 2743 2744 2745 2746 2747 2748 2749 2750 2751 2752 2753 2754 2755 2756 2757 2758 2759 2760 2761 2762 2763 2764 2765 2766 2767 2768 2769 2770 2771 2772 2773 2774 2775 2776 2777 2778 2779 2780 2781 2782 2783 2784 2785 2786 2787 2788 2789 2790 2791 2792 2793 2794 2795 2796 2797 2798 2799 2800 2801 2802 2803 2804 2805 2806 2807 2808 2809 2810 2811 2812 2813 2814 2815 2816 2817 2818 2819 2820 2821 2822 2823 2824 2825 2826 2827 2828 2829 2830 2831 2832 2833 2834 2835 2836 2837 2838 2839 2840 2841 2842 2843 2844 2845 2846 2847 2848 2849 2850 2851 2852 2853 2854 2855 2856 2857 2858 2859 2860 2861 2862 2863 2864 2865 2866 2867 2868 2869 2870 2871 2872 2873 2874 2875 2876 2877 2878 2879 2880 2881 2882 2883 2884 2885 2886 2887 2888 2889 2890 2891 2892 2893 2894 2895 2896 2897 2898 2899 2900 2901 2902 2903 2904 2905 2906 2907 2908 2909 2910 2911 2912 2913 2914 2915 2916 2917 2918 2919 2920 2921 2922 2923 2924 2925 2926 2927 2928 2929 2930 2931 2932 2933 2934 2935 2936 2937 2938 2939 2940 2941 2942 2943 2944 2945 2946 2947 2948 2949 2950 2951 2952 2953 2954 2955 2956 2957 2958 2959 2960 2961 2962 2963 2964 2965 2966 2967 2968 2969 2970 2971 2972 2973 2974 2975 2976 2977 2978 2979 2980 2981 2982 2983 2984 2985 2986 2987 2988 2989 2990 2991 2992 2993 2994 2995 2996 2997 2998 2999 3000 3001 3002 3003 3004 3005 3006 3007 3008 3009 3010 3011 3012 3013 3014 3015 3016 3017 3018 3019 3020 3021 3022 3023 3024 3025 3026 3027 3028 3029 3030 3031 3032 3033 3034 3035 3036 3037 3038 3039 3040 3041 3042 3043 3044 3045 3046 3047 3048 3049 3050 3051 3052 3053 3054 3055 3056 3057 3058 3059 3060 3061 3062 3063 3064 3065 3066 3067 3068 3069 3070 3071 3072 3073 3074 3075 3076 3077 3078 3079 3080 3081 3082 3083 3084 3085 3086 3087 3088 3089 3090 3091 3092 3093 3094 3095 3096 3097 3098 3099 3100 3101 3102 3103 3104 3105 3106 3107 3108 3109 3110 3111 3112 3113 3114 3115 3116 3117 3118 3119 3120 3121 3122 3123 3124 3125 3126 3127 3128 3129 3130 3131 3132 3133 3134 3135 3136 3137 3138 3139 3140 3141 3142 3143 3144 3145 3146 3147 3148 3149 3150 3151 3152 3153 3154 3155 3156 3157 3158 3159 3160 3161 3162 3163 3164 3165 3166 3167 3168 3169 3170 3171 3172 3173 3174 3175 3176 3177 3178 3179 3180 3181 3182 3183 3184 3185 3186 3187 3188 3189 3190 3191 3192 3193 3194 3195 3196 3197 3198 3199 3200 3201 3202 3203 3204 3205 3206 3207 3208 3209 3210 3211 3212 3213 3214 3215 3216 3217 3218 3219 3220 3221 3222 3223 3224 3225 3226 3227 3228 3229 3230 3231 3232 3233 3234 3235 3236 3237 3238 3239 3240 3241 3242 3243 3244 3245 3246 3247 3248 3249 3250 3251 3252 3253 3254 3255 3256 3257 3258 3259 3260 3261 3262 3263 3264 3265 3266 3267 3268 3269 3270 3271 3272 3273 3274 3275 3276 3277 3278 3279 3280 3281 3282 3283 3284 3285 3286 3287 3288 3289 3290 3291 3292 3293 3294 3295 3296 3297 3298 3299 3300 3301 3302 3303 3304 3305 3306 3307 3308 3309 3310 3311 3312 3313 3314 3315 3316 3317 3318 3319 3320 3321 3322 3323 3324 3325 3326 3327 3328 3329 3330 3331 3332 3333 3334 3335 3336 3337 3338 3339 3340 3341 3342 3343 3344 3345 3346 3347 3348 3349 3350 3351 3352 3353 3354 3355 3356 3357 3358 3359 3360 3361 3362 3363 3364 3365 3366 3367 3368 3369 3370 3371 3372 3373 3374 3375 3376 3377 3378 3379 3380 3381 3382 3383 3384 3385 3386 3387 3388 3389 3390 3391 3392 3393 3394 3395 3396 3397 3398 3399 3400 3401 3402 3403 3404 3405 3406 3407 3408 3409 3410 3411 3412 3413 3414 3415 3416 3417 3418 3419 3420 3421 3422 3423 3424 3425 3426 3427 3428 3429 3430 3431 3432 3433 3434 3435 3436 3437 3438 3439 3440 3441 3442 3443 3444 3445 3446 3447 3448 3449 3450 3451 3452 3453 3454 3455 3456 3457 3458 3459 3460 3461 3462 3463 3464 3465 3466 3467 3468 3469 3470 3471 3472 3473 3474 3475 3476 3477 3478 3479 3480 3481 3482 3483 3484 3485 3486 3487 3488 3489 3490 3491 3492 3493 3494 3495 3496 3497 3498 3499 3500 3501 3502 3503 3504 3505 3506 3507
|
<?xml version="1.0" encoding="UTF-8"?>
<!-- French translation provided by David Cotton :) -->
<!-- Based on revision 1.307 of message.xml. -->
<MessageCollection xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:noNamespaceSchemaLocation="messagecollection.xsd">
<Plugin>
<ShortDescription>Default FindBugs plugin</ShortDescription>
<Details>
<![CDATA[
<p>Ce plugin contient tous les détecteurs standards de FindBugs.</p>
]]>
</Details>
</Plugin>
<BugCategory category="CORRECTNESS">
<Description>Droiture</Description>
<Abbreviation>D</Abbreviation>
<!-- Details subelement needed -->
</BugCategory>
<!-- BugCategory category="BAD_PRACTICE">
<Description> </Description>
<Abbreviation> </Abbreviation>
<Details> </Details>
</BugCategory -->
<!-- BugCategory category="STYLE">
<Description> </Description>
<Abbreviation> </Abbreviation>
<Details> </Details>
</BugCategory -->
<BugCategory category="PERFORMANCE">
<Description>Performance</Description>
<Abbreviation>P</Abbreviation>
<!-- Details subelement needed -->
</BugCategory>
<BugCategory category="MALICIOUS_CODE">
<Description>Vulnérabilité au code malveillant</Description>
<Abbreviation>V</Abbreviation>
<!-- Details subelement needed -->
</BugCategory>
<BugCategory category="MT_CORRECTNESS">
<Description>Droiture en environnement multitâche</Description>
<Abbreviation>M</Abbreviation>
<!-- Details subelement needed -->
</BugCategory>
<BugCategory category="I18N">
<Description>Internationalisation</Description>
<Abbreviation>I</Abbreviation>
<!-- Details subelement needed -->
</BugCategory>
<Detector class="edu.umd.cs.findbugs.detect.CheckImmutableAnnotation">
<Details>
<![CDATA[
<p>Recherche les violations des règles pour les classes annotées comme <code>net.jcip.annotations.Immutable</code>.
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.VarArgsProblems">
<Details>
<![CDATA[
<p>Recherche les problêmes liés aux arguments variables de Java 5.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.NoteJCIPAnnotation">
<Details>
<![CDATA[
<p>Enregistrement des annotations du package net.jcip.annotations package</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.NoteSuppressedWarnings">
<Details>
<![CDATA[
<p>Supprime les alarmes marquées par l'annotation <code>edu.umd.cs.findbugs.annotations.NoteSuppressWarnings</code>.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.NoteAnnotationRetention">
<Details>
<![CDATA[
<p>Enregistre la rétention d'annotations.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.Methods">
<Details>
<![CDATA[
<p>Construit une liste de l'ensemble des méthodes définies dans les classes analysées, disponible pour être utilisée par d'autres détecteurs.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.CalledMethods">
<Details>
<![CDATA[
<p>Construit une liste de l'ensemble des méthodes invoquées par les classes analysées, disponible pour être utilisée par d'autres détecteurs.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.ConfusionBetweenInheritedAndOuterMethod">
<Details>
<![CDATA[
<p>Recherche les possibles confusions entre méthodes héritées et méthodes externes.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.NoteCheckReturnValueAnnotations">
<Details>
<![CDATA[
<p>Recherche les annotations permettant la vérification de la valeur renvoyée par une méthode.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.NoteNonNullAnnotations">
<Details>
<![CDATA[
<p>Recherche les annotations <code>@NonNull</code> sur les méthodes, champs et paramètres. Ceci pourra être utilisé par le détecteur <i>FindNullDeref</i> pour générer des alarmes quand une valeur pouvant être à <code>null</code> est utilisée dans un contexte où seules des valeurs différentes de <code>null</code> devraient être utilisées.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.NoteUnconditionalParamDerefs">
<Details>
<![CDATA[
<p>Analyse toutes les méthodes d'une application pour déterminer lesquelles déréférencent des paramètres de façon inconditionnelle. Ces informations sont disponibles pour une autre passe d'analyse recherchant les endrois où des valeurs à <code>null</code> sont transmises à ces méthodes.</p>
<p>C'est un détecteur lent</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.BadUseOfReturnValue">
<Details>
<![CDATA[
<p>Recherche les cas où la valeur renvoyée par une méthode est ignorée après avoir été vérifiée non nulle.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.InheritanceUnsafeGetResource">
<Details>
<![CDATA[
<p>Détecte les utilisations de <code>this.getClass().getResource(...)</code>, qui peuvent donner des résultats inattendus si la classe est étendue par une classe d'un autre paquetage.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.InfiniteRecursiveLoop">
<Details>
<![CDATA[
<p>Détecte les boucles récursives infinies.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.InfiniteLoop">
<Details>
<![CDATA[
<p>Recherche les boucles infinies.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.VolatileUsage">
<Details>
<![CDATA[
<p>Détecte l'utilisation erronée de champs volatiles.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.EmptyZipFileEntry">
<Details>
<![CDATA[
<p>Détecte la création d'entrées vides dans un fichier Zip.</p>
<p>C'est un détecteur modérément rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.UncallableMethodOfAnonymousClass">
<Details>
<![CDATA[
<p>Ce détecteur recherche les classes internes anonymes qui définissent des méthodes qui tentent probablement, sans y parvenir, de surcharger une méthode de leur super classe.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.TestingGround">
<Details>
<![CDATA[
<p>Ce détecteur est uniquement un point d'entrée pour tester de nouveaux détecteurs. Normalement, ce détecteur ne fait rien.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.DoInsideDoPrivileged">
<Details>
<![CDATA[
<p>Recherche le code qui devrait être exécuté dans un block <code>doPrivileged</code>.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.ResolveAllReferences">
<Details>
<![CDATA[
<p>Vérifie que tous les appels de références sont résolus.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.SwitchFallthrough">
<Details>
<![CDATA[
<p>Ce détecteur recherche les ordres switch dont un cas déborde sur le suivant.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.FindFieldSelfAssignment">
<Details>
<![CDATA[
<p>Ce détecteur recherche les champs qui s'alimentent avec leur propre valeur.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.FindNonShortCircuit">
<Details>
<![CDATA[
<p>Ce détecteur recherche les utilisations suspectes des opérateurs booléens binaires (<code>|</code> et <code>&</code> au lieu de <code>||</code> et <code>&&</code>).</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.DontCatchIllegalMonitorStateException">
<Details>
<![CDATA[
<p>Ce détecteur recherche les blocs <code>try-catch</code> qui interceptent une <code>IllegalMonitorStateException</code>.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.FindFloatMath">
<Details>
<![CDATA[
<p>Ce détecteur repère les utilisations d'opérations mathématiques en simple précision (<code>float</code>).</p>
<p>C'est un détecteur modérément rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.CloneIdiom">
<Details>
<![CDATA[
<p>Ce détecteur recherche les erreurs dans l'implémentation de l'idiome des classes <code>Cloneable</code>.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.ComparatorIdiom">
<Details>
<![CDATA[
<p>Ce détecteur recherche les erreurs dans l'implémentation de l'idiome <code>Comparator</code>.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.DroppedException">
<Details>
<![CDATA[
<p>Ce détecteur détecte le code qui intercepte une exception sans la gérer.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.LoadOfKnownNullValue">
<Details>
<![CDATA[
<p>Recherche les chargement de valeurs connues pour être à <code>null</code>.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.DumbMethodInvocations">
<Details>
<![CDATA[
<p>Ce détecteur recherche les paramètres erronés transmis à des méthodes (Ex : <code>substring(0)</code>).</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.DumbMethods">
<Details>
<![CDATA[
<p>Ce détecteur recherche les appels de méthodes inutiles, telle que le constructeur sans argument de <code>String</code>.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.FindDoubleCheck">
<Details>
<![CDATA[
<p>Ce détecteur recherche les contrôles de verrou par double vérification.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.FindFinalizeInvocations">
<Details>
<![CDATA[
<p>Ce détecteur repère les appels à <code>finalize()</code> et autres méthodes liées aux finaliseurs.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.FindHEmismatch">
<Details>
<![CDATA[
<p>Ce détecteur repère les problèmes dans la définition des méthodes <code>hashCode()</code> et <code>equals()</code>.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.FindNakedNotify">
<Details>
<![CDATA[
<p>Ce détecteur recherche les appels à <code>notify()</code> qui ne semblent pas changer l'état d'un objet modifiable.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.FindReturnRef">
<Details>
<![CDATA[
<p>Ce détecteur repère les méthodes qui renvoient des données statiques modifiables.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.FindRunInvocations">
<Details>
<![CDATA[
<p>Ce détecteur détecte les appels à <code>Thread.run()</code>.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.FindSpinLoop">
<Details>
<![CDATA[
<p>Ce détecteur recherche les boucles qui tournent à vide en lisant un champ.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.FindTwoLockWait">
<Details>
<![CDATA[
<p>Ce détecteur recherche les appels à <code>wait()</code> avec deux (ou plus) verrous en suspens.</p>
<p>C'est un détecteur lent.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.FindUnconditionalWait">
<Details>
<![CDATA[
<p>Ce détecteur recherche les appels à <code>wait()</code> qui ne sont pas dans une condition ou une boucle.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.FindUninitializedGet">
<Details>
<![CDATA[
<p>Ce détecteur repère les lectures de champs non initialisés dans les constructeurs.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.FindUnsyncGet">
<Details>
<![CDATA[
<p>Ce détecteur recherche les méthodes <code>getXXX</code> et <code>setXXX</code> dont le <code>getXXX</code> n'est pas synchronisé alors que le <code>setXXX</code> l'est.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.InitializationChain">
<Details>
<![CDATA[
<p>Ce détecteur recherche les dépendances circulaires potentielles dans l'initialisation des classes.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.IteratorIdioms">
<Details>
<![CDATA[
<p>Ce détecteur recherche les problèmes dans la définition des classes <code>Iterator</code>.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.LockedFields">
<Details>
<![CDATA[
<p>Ce détecteur recherche les champs accédés de façon inconsistante par rapport aux verrous.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.EqStringTest">
<Details>
<![CDATA[
<p>Ce détecteur repère les comparaisons d'objets <code>String</code> utilisant les opérateurs <code>==</code> ou <code>!=</code>.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.MutableLock">
<Details>
<![CDATA[
<p>Ce détecteur recherche les synchronisations en lecture sur des champs modifiables.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.MutableStaticFields">
<Details>
<![CDATA[
<p>Ce détecteur repère les champs statiques qui pourraient être modifiés par du code malveillant.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.Naming">
<Details>
<![CDATA[
<p>Ce détecteur recherche les méthodes au nom suspect.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.ReadReturnShouldBeChecked">
<Details>
<![CDATA[
<p>Ce détecteur recherche les appels à <code>InputStream.read()</code> ou <code>InputStream.skip()</code> qui ignorent la valeur renvoyée.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.SerializableIdiom">
<Details>
<![CDATA[
<p>Ce détecteur recherche les problèmes potentiels dans l'implémentation des classes <code>Serializable</code>.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.StartInConstructor">
<Details>
<![CDATA[
<p>Ce détecteur repère les constructeurs qui lancent des threads.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.FindBadForLoop">
<Details>
<![CDATA[
<p>Ce détecteur recherche les boucles incorrectes.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.UnreadFields">
<Details>
<![CDATA[
<p>Ce détecteur recherche les champs dont la valeur n'est jamais lue.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.WaitInLoop">
<Details>
<![CDATA[
<p>Ce détecteur détecte les appels à <code>wait()</code> qui ne sont pas dans une boucle.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.FindNullDeref">
<Details>
<![CDATA[
<p>Ce détecteur recherche les endroits où une <code>NullPointerException</code> pourrait être déclenchée. Il recherche également les comparaisons redondantes de références avec <code>null</code>.</p>
<p>C'est un détecteur lent.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.FindOpenStream">
<Details>
<![CDATA[
<p>Ce détecteur recherche les objets contenant un flux IO qui ne semble pas être fermé dans tous les chemins d'exécution possibles.</p>
<p>C'est un détecteur lent.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.PreferZeroLengthArrays">
<Details>
<![CDATA[
<p>Ce détecteur recherche les méthodes qui renvoient soit un tableau, soit une référence explicite à <code>null</code>. Renvoyer un tableau de longueur nulle est généralement préférable dans ce cas au renvoi d'une référence à <code>null</code>.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.FindUselessControlFlow">
<Details>
<![CDATA[
<p>Ce détecteur repère les pavés de contrôle du flux d'exécution qui n'ont aucun effet.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.FindUnreleasedLock">
<Details>
<![CDATA[
<p>Ce détecteur recherche les verrous type JSR-166 (<code>java.util.concurrent</code>) qui sont acquis mais non libérés dans tous les chemins d'exécution possible d'une méthode.</p>
<p>C'est un détecteur modérément rapide.</p>
<p>Notez que pour utiliser ce détecteur vous devez avoir le paquetage <code>java.util.concurrent</code> dans le classpath (ou être en train d'analyser le paquetage lui-même).</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.FindRefComparison">
<Details>
<![CDATA[
<p>Ce détecteur recherche les endroits où deux valeurs sont comparées par référence avec l'opérateur <code>==</code> ou <code>!=</code>, et que la classe est d'un type (<code>java.lang.String</code> par exemple) tel que comparer les valeurs par références est généralement une erreur.</p>
<p>C'est un détecteur lent.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.FindMismatchedWaitOrNotify">
<Details>
<![CDATA[
<p>Ce détecteur recherche les appels à <code>wait()</code>, <code>notify()</code> ou <code>notifyAll()</code> qui ne semblent pas être effectués sur un objet verrouillé.</p>
<p>C'est un détecteur modérément rapide.</p>
<p><b>Ce détecteur est désactivé parce qu'il est toujours en cours de développement et produit trop de fausses alarmes.</b></p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.FindEmptySynchronizedBlock">
<Details>
<![CDATA[
<p>Ce détecteur recherche les blocks synchronisés vides.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.FindInconsistentSync2">
<Details>
<![CDATA[
<p>Ce détecteur détecte les champs utilisés de manière inconsistante du point de vue des verrous.</p>
<p>C'est un détecteur lent.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.FindLocalSelfAssignment2">
<Details>
<![CDATA[
<p>Ce détecteur recherche les variables locales qui s'auto-alimentent.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.IncompatMask">
<Details>
<![CDATA[
<p>Ce détecteur recherche les expressions logiques binaires suspectes.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.LazyInit">
<Details>
<![CDATA[
<p>Ce détecteur recherche les initialisations paresseuses appliquées à des champs non volatiles.</p>
<p>C'est un détecteur modérément rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.FindJSR166LockMonitorenter">
<Details>
<![CDATA[
<p>Ce détecteur recherche les synchronisations ordinaires appliquées à des verrous type JSR166.</p>
<p>C'est un détecteur modérément rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.FindUncalledPrivateMethods">
<Details>
<![CDATA[
<p>Ce détecteur repère les méthodes privées qui ne sont jamais appelées.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.StringConcatenation">
<Details>
<![CDATA[
<p>Ce détecteur recherche les boucles contenant des concaténations de <code>String</code> utilisant <code>+</code>.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.InefficientToArray">
<Details>
<![CDATA[
<p>Ce détecteur recherche le code qui transforme des <code>Collections</code> en tableaux en passant un tableau de longueur nulle à la méthode <code>toArray()</code>.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.InvalidJUnitTest">
<Details>
<![CDATA[
<p>Ce détecteur recherche les tests JUnit mal formés.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.BadlyOverriddenAdapter">
<Details>
<![CDATA[
<p>Ce détecteur recherche le code qui étend une classe <code>Adapter</code> et surcharge une méthode <code>Listener</code> avec une signature erronée.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.BadResultSetAccess">
<Details>
<![CDATA[
<p>Ce détecteur repère les appels aux méthodes <code>getXXX</code> ou <code>setXXX</code> d'un <code>ResultSet</code> avec un champ index à 0. Les indexes des champs <code>ResultSet</code> commençant à 1, c'est toujours une erreur.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.SuperfluousInstanceOf">
<Details>
<![CDATA[
<p>Ce détecteur recherche les tests de type effectués avec l'opérateur <code>instanceof</code> alors qu'une détermination statique serait possible.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.BadAppletConstructor">
<Details>
<![CDATA[
<p>Ce détecteur recherche les constructeurs d'applet invoquant des méthodes de l'applet mère non encore initialisées par <code>init()</code>. Ces appels feraient échouer le constructeur.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.UseObjectEquals">
<Details>
<![CDATA[
<p>Ce détecteur recherche les appels à <code>equals(java.lang.Object)</code> sur des tableaux ou des classes finales qui ne surchargent pas la méthode <code>equals</code> de la classe <code>Object</code>. Cela signifie que la sémantique de equals est la même que <code>==</code>, ce qui est probablement une erreur.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.SuspiciousThreadInterrupted">
<Details>
<![CDATA[
<p>Ce détecteur recherche les appels à <code>Thread.interrupted()</code> à partir d'un contexte non statique. Si l'appel provient de <code>Thread.currentThread().interrupted()</code>, l'exercice est inutile et il suffit d'utiliser <code>Thread.interrupted()</code>. Si l'appel provient d'un objet thread quelconque, c'est probablement une erreur puisque <code>interrupted()</code> est toujours appelé sur le thread en cours.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.FindSqlInjection">
<Details>
<![CDATA[
<p>Ce détecteur utilise l'analyse de flôt de données pour rechercher les invocations de méthodes exécutées sur des commandes SQL (statement) dans lesquelles l'argument passé n'est pas une chaîne constante.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.FindDeadLocalStores">
<Details>
<![CDATA[
<p>Ce détecteur recherche les assignations de variables locales qui ne sont jamais lues.</p>
<p>C'est un détecteur moyennement rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.FindMaskedFields">
<Details>
<![CDATA[
<p>Ce détecteur repère les champs du niveau classe qui sont masqués par des champs locaux dans les méthodes.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.WrongMapIterator">
<Details>
<![CDATA[
<p>Ce détecteur recherche les accès à la valeur d'une entrée <code>Map</code> en utilisant une clé récupérée à partir d'un itérateur sur <code>keySet</code>.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.InstantiateStaticClass">
<Details>
<![CDATA[
<p>Ce détecteur recherche le code qui crée des objets basés sur des classes qui ne définissent que des méthodes statiques.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.RuntimeExceptionCapture">
<Details>
<![CDATA[
<p>Ce détecteur recherche les clauses <code>catch</code> qui interceptent <code>Exception</code>, alors qu'aucun code dans le bloc ne déclenche <code>Exception</code>.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.FindFloatEquality">
<Details>
<![CDATA[
<p>Recherche les tests d'égalité en virgule flottante.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.FindUnsatisfiedObligation">
<Details>
<![CDATA[
<p>Ce détecteur recherche les flux I/O et les resources de bases de données qui ne sont pas correctement clos dans tous les chemins d'éxécution de la méthode.</p>
<p>C'est un détecteur lent.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.UnnecessaryMath">
<Details>
<![CDATA[
<p>Ce détecteur recherche le code qui appelle les méthodes statiques <code>java.lang.Math</code> sur des valeurs constantes, dont le résultat est connu et constant. Il est plus rapide et parfois plus précis d'utiliser le résultat constant à la place.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.FindCircularDependencies">
<Details>
<![CDATA[
<p>Ce détecteur recherche les dépendances circulaires entre les classes.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.RedundantInterfaces">
<Details>
<![CDATA[
<p>Ce détecteur recherche les classes qui déclarent implémenter la même interface qu'une de leur super-classes. C'est redondant, puisque si la super-classe implémente l'interface, toutes les sous-classes l'implémentent.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.MultithreadedInstanceAccess">
<Details>
<![CDATA[
<p>Ce détecteur recherche les problèmes potentiels avec l'emploi du cadre de travail <i>Struts</i>.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.PublicSemaphores">
<Details>
<![CDATA[
<p>Ce détecteur recherche les classes publiques qui synchronisent et utilisent <code>wait()</code>, <code>notify()</code> ou <code>notifyAll()</code> avec la référence <code>this</code>. Ceci expose l'implémentation de la synchronisation comme un artefact
public de la classe. Les objets utilisant une instance de cette classe pourraient l'utiliser également comme leur propre objet de synchronisation et provoquer des ravages dans l'implémentation de base.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.MethodReturnCheck">
<Details>
<![CDATA[
<p>Ce détecteur recherche les appels vers les méthodes où la valeur de retour est ignorée de façon douteuse.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.IDivResultCastToDouble">
<Details>
<![CDATA[
<p>Ce détecteur recherche les endroits où le résultat de la division de deux entiers est transtypée en nombre flottant à double précision. Souvent, l'intention initiale était de transtyper les opérandes avant de procéder à la division.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.FindBadCast">
<Details>
<![CDATA[
<p>Ce détecteur recherche les transtypages incorrects de références d'objets.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.FindBadCast2">
<Details>
<![CDATA[
<p>Ce détecteur recherche les erreurs de transtypages de références d'objets en utilisant une analyse des flux.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.FindNonSerializableStoreIntoSession">
<Details>
<![CDATA[
<p>Ce détecteur recherche les stockages de données non <code>Serializable</code> dans des sessions Http.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.FindNonSerializableValuePassedToWriteObject">
<Details>
<![CDATA[
<p>Ce détecteur recherche les obejts non <code>Serializable</code> transmis à la méthode <code>writeObject</code> d'un <code>ObjectOutput</code>.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.BadSyntaxForRegularExpression">
<Details>
<![CDATA[
<p>Ce détecteur recherche les expressions régulières à la syntaxe invalide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.FindPuzzlers">
<Details>
<![CDATA[
<p>Ce détecteur recherche divers problèmes mineurs mentionnés par Joshua Bloch et Neal Gafter dans leur travail sur Programming Puzzlers.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.FindSleepWithLockHeld">
<Details>
<![CDATA[
<p>Ce détecteur recher les appels à<code>Thread.sleep()</code> effectué alors que le verrou est tenu.</p>
<p>C'est un détecteur lent.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.DuplicateBranches">
<Details>
<![CDATA[
<p>Ce détecteur recherche les blocs <code>if/else</code> ou <code>switch</code> qui possèdent le même code pour leurs deux branches, rendant le test inutile. Ceci arraive souvent suite à un copier/coller entre les branches, entraînant une logique incorrecte pour l'une des branches.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.InefficientMemberAccess">
<Details>
<![CDATA[
<p>Ce détecteur recherche les classes internes qui écrivent dans une variable membre privée de leur classe englobante.
Un accesseur spécial est généré dans ce cas par la compilateur pour écrire dans cette variable. Dégrader la visiblité de cette variable en <code>protected</code> permettrait une écriture directe dans le champ.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.XMLFactoryBypass">
<Details>
<![CDATA[
<p>Ce détecteur recherche les allocations directes d'une implémentation des interfaces XML. Cela lie le code à une implémentation spécifique plutôt que de profiter du modèle de conception <i>Factory</i> disponible pour la création de ces objets.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.FindBadEqualsImplementation">
<Details>
<![CDATA[
<p>Ce détecteur recherche les implémentations de la méthode <code>equals(Object)</code> qui déréférence leur paramètre de façon inconditionnelle. Ceci contredit le contrat défini dans <code>java.lang.Object.equals()</code>, qui stipule que dans le cas d'un paramètre à <code>null</code> la méthode doit renvoyer <code>false</code>.</p>
<p>C'est un détecteur lent.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.UselessSubclassMethod">
<Details>
<![CDATA[
<p>Ce détecteur recherche les classes qui implémentent des méthodes de leur classe mère en se limitant transmettre les paramètres sans modifications aux méthodes mères. Ces méthodes surchargées peuvent simplement être supprimées.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.ConfusedInheritance">
<Details>
<![CDATA[
<p>Ce détecteur recherche les classes finales qui déclarent des membres protégés. L'utilisation de l'accès protégé est incorrect puisque ces classes ne peuvent pas être dérivées. L'accès devrait être modifié en <code>public</code> ou <code>private</code> pour représenter le véritable objectif du champ. Ceci est probablement causé par une modification dans le mode d'utilisation de la classe qui n'a pas été complétement pris en compte.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.QuestionableBooleanAssignment">
<Details>
<![CDATA[
<p>Ce détecteur recherche les assignations simple de constantes booléennes à des variables dans les expressions conditionnelles.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.TrainNullReturnValues">
<Details>
<![CDATA[
<p><code>TrainNullReturnValues</code> établit la liste des méthodes qui peuvent renvoyer <code>null</code> et la stocke dans un fichier. Le fichier produit est disponible pour d'autres passes d'analyse afin d'amméliorer la précision des détecteurs de déréférencement de <code>null</code>. Cette analyse préalable ne renvoie aucune alarme.</p>
<p>C'est un détecteur lent.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.TrainUnconditionalDerefParams">
<Details>
<![CDATA[
<p><code>TrainUnconditionalParamDerefs</code> établit la liste des méthodes qui déréférencent leurs paramètres de façon inconditionnelle et la sauvegarde dans un fichier. Le fichier produit est disponible par la suite pour permettre d'augementer la précision des détecteurs de déréférencement de <code>null</code>. Cette analyse préalable ne renvoie aucune alarme.</p>
<p>C'est un détecteur lent.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.TrainFieldStoreTypes">
<Details>
<![CDATA[
<p><code>TrainFieldStoreTypes</code> établit la liste des types stockés dans les champs et la sauvegarde dans un fichier. Le fichier produit est disponible par la suite pour rendre les analyses de types plus précises.</p>
<p>C'est un détecteur lent.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.TrainNonNullAnnotations">
<Details>
<![CDATA[
<p><code>TrainNonNullAnnotations</code> établit la liste des annotations <code>@NonNull</code> et <code>@PossiblyNull</code> et la sauvegarde dans un fichier.</p>
<p>C'est un détecteur rapide.</p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.CheckCalls">
<Details>
<![CDATA[
<p>Ce détecteur n'est là que pour déboguer la résolution d'appels de méthodes de FindBugs.</p>
<p><b>Ne l'activez pas.</b></p>
]]>
</Details>
</Detector>
<Detector class="edu.umd.cs.findbugs.detect.FindBugsSummaryStats">
<Details>
<![CDATA[
<p>Ce détecteur rassemble juste des informations statistiques sur le processus d'analyse.</p>
]]>
</Details>
</Detector>
<BugPattern type="SW_SWING_METHODS_INVOKED_IN_SWING_THREAD">
<ShortDescription>Certaines méthodes Swing ne doivent être invoquées qu'à partir du thread Swing</ShortDescription>
<LongDescription>L'appel de la méthode Swing {1} doit être effectué à partir du thread Swing</LongDescription>
<Details>
<![CDATA[
<p>(<a href="http://java.sun.com/developer/JDCTechTips/2003/tt1208.html#1">Conseil technique JDC</a>) : les méthodes Swing <code>show()</code>, <code>setVisible()</code> et <code>pack()</code> créent les ressources associées à la fenêtre. En même temps que la création de ces ressources, le système crée le processus Swing de répartition de évènements.</p>
<p>Ceci pose problème car le processus de répartition des évènements peut notifier des écouteurs alors que <code>pack()</code> et <code>validate()</code> sont toujours en cours de traitement. Cette situation peut conduire à ce que deux processus essayent d'accèder en même temps au composant, ce qui est une faille sérieuse qui peut provoquer des interblocages et autres problèmes de synchronisation.</p>
<p>Un appel à <code>pack()</code> provoque l'initialisation du composant. Quand ils s'initialisent (sans être forcément visibles), les composants peuvent émettre des évènements vers le processus de répartition des évènements de Swing.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="IL_INFINITE_LOOP">
<ShortDescription>Boucle apparemment inifinie</ShortDescription>
<LongDescription>Il y a apparemment une boucle infinie dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Cette boucle ne semble pas avoir un moyen de se terminer (autrement que, peut être, en déclenchant une exception).</p>
]]>
</Details>
</BugPattern>
<BugPattern type="IL_INFINITE_RECURSIVE_LOOP">
<ShortDescription>Boucle récursive infinie</ShortDescription>
<LongDescription>Il y a une boucle récursive infinie apparente dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode s'appelle elle-même sans condition. Cela semble indiquer une boucle récursive infinie qui se terminera sur un débordement de la pile.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="IL_CONTAINER_ADDED_TO_ITSELF">
<ShortDescription>Un conteneur est ajouté à lui-même</ShortDescription>
<LongDescription>Un conteneur est ajouté à lui-même dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Un conteneur est ajouté à lui-même. Il en résulte que le calcul du code de hachage de cet ensemble provequera une <code>StackOverflowEception</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="VO_VOLATILE_REFERENCE_TO_ARRAY">
<ShortDescription>Une référence volatile à un tableau ne traite pas les éléments du tableau comme volatiles</ShortDescription>
<LongDescription>{1} est une référence volatile à un tableau ; les éléments du tableau ne sont pas volatiles.</LongDescription>
<Details>
<![CDATA[
<p>Ceci déclare une référence volatile à un tableau, ce qui n'est peut-être pas ce que vous voulez. Avec une référence volatile à un tableau, les lectures et écritures de la référence au tableau sont traitées comme volatiles, mais les éléments ne sont pas volatiles. Pour obtenir des éléments volatiles, vous devez utiliser l'une des classes de tableaux atomiques de <code>java.util.concurrent</code> (inclus dans Java 5.0).</p>
]]>
</Details>
</BugPattern>
<BugPattern type="UI_INHERITANCE_UNSAFE_GETRESOURCE">
<ShortDescription>L'utilisation de GetResource peut-être instable si la classe est étendue</ShortDescription>
<LongDescription>L'utilisation de GetResource dans {1} peut-être instable si la classe est étendue</LongDescription>
<Details>
<![CDATA[
<p>Appeler <code>this.getClass().getResource(...)</code> peut rendre des résultats différents de ceux attendus si la classe est étendue par une classe d'un autre paquetage.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="TESTING">
<ShortDescription>Test</ShortDescription>
<LongDescription>Alarme déclenchée dans les tests de {1}</LongDescription>
<Details>
<![CDATA[
<p>Cette alarme n'est générée que par les nouveaux détecteurs de bogues, à l'implémentation incomplète.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="AM_CREATES_EMPTY_ZIP_FILE_ENTRY">
<ShortDescription>Crée une entrée de fichier Zip vide</ShortDescription>
<LongDescription>Entrée de fichier Zip vide créée dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Le code appelle <code>putNextEntry()</code>, immédiatement suivi d'un appel à <code>closeEntry()</code>. Ceci crée une entrée de fichier Zip vide. Le contenu des entrées devrait être écrit dans le fichier Zip entre les appels à <code>putNextEntry()</code> et <code>closeEntry()</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="AM_CREATES_EMPTY_JAR_FILE_ENTRY">
<ShortDescription>Crée une entrée de fichier Jar vide</ShortDescription>
<LongDescription>Entrée de fichier Jar vide créée dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Le code appelle <code>putNextEntry()</code>, immédiatement suivi d'un appel à <code>closeEntry()</code>. Ceci crée une entrée de fichier Jar vide. Le contenu des entrées devrait être écrit dans le fichier Jar entre les appels à <code>putNextEntry()</code> et <code>closeEntry()</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="IMSE_DONT_CATCH_IMSE">
<ShortDescription>Interception douteuse d'une IllegalMonitorStateException</ShortDescription>
<LongDescription>Interception douteuse d'une IllegalMonitorStateException dans {1}</LongDescription>
<Details>
<![CDATA[
<p><code>IllegalMonitorStateException</code> n'est généralement déclenchée que dans le cas d'une faille dans la conception du code (appeler <code>wait()</code> ou <code>notify()</code> sur un objet dont on ne possède pas le verrou).</p>
]]>
</Details>
</BugPattern>
<BugPattern type="FL_MATH_USING_FLOAT_PRECISION">
<ShortDescription>La méthode effectue des calculs en simple précision (float)</ShortDescription>
<LongDescription>{1} effectue des calculs en simple précision (float)</LongDescription>
<Details>
<![CDATA[
<p>La méthode effectue des opérations mathématiques en simple précision (<code>float</code>). Les <code>float</code> peuvent être très imprécis. Par exemple, 16777216.0f +1.0f = 16777216.0f. Envisagez d'utiliser la double précision à la place.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="CN_IDIOM">
<ShortDescription>La classe implémente Cloneable mais ne définit et n'utilise pas la méthode clone()</ShortDescription>
<LongDescription>La classe {0} implémente Cloneable mais ne définit et n'utilise pas la méthode clone()</LongDescription>
<Details>
<![CDATA[
<p>La classe implémente <code>Cloneable</code> sans définir ou utiliser la méthode <code>clone()</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="CN_IDIOM_NO_SUPER_CALL">
<ShortDescription>La méthode clone() n'appelle pas super.clone()</ShortDescription>
<LongDescription>La méthode clone() {1} n'appelle pas super.clone()</LongDescription>
<Details>
<![CDATA[
<p>Cette classe définit une méthode <code>clone()</code> qui n'appelle pas <code>super.clone()</code>, et n'est pas finale. Si cette classe ("<i>A</i>") est étendue par une classe fille ("<i>B</i>"), et que la classe fille <i>B</i> appelle <code>super.clone()</code>, alors il est probable que la méthode <code>clone()</code> de <i>B</i> retournera un objet de type <i>A</i>, ce qui viole le contrat standard de <code>clone()</code>.</p>
<p>Si toutes les méthodes <code>clone()</code> appellent <code>super.clone()</code>, elles ont alors la garantie d'utiliser <code>Object.clone()</code>, qui retourne toujours un objet du type correct.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="DE_MIGHT_DROP">
<ShortDescription>La méthode peut déclencher une exception</ShortDescription>
<LongDescription>{1} peut déclencher {3}</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode peut déclencher une exception. En général, les exceptions doivent être gérées ou transmises hors de la méthode.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="DE_MIGHT_IGNORE">
<ShortDescription>La méthode peut ignorer une exception</ShortDescription>
<LongDescription>{1} peut ignorer {3}</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode peut ignorer une exception. En général, les exceptions doivent être gérées ou transmises hors de la méthode.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="DP_DO_INSIDE_DO_PRIVILEGED">
<ShortDescription>Méthode invoquée alors qu'elle ne devrait l'être qu'à partir d'un block doPrivileged</ShortDescription>
<LongDescription>{1} invoque {2}, qui ne devrait être invoquée qu'à partir d'un block doPrivileged</LongDescription>
<Details>
<![CDATA[
<p>Ce code invoque une méthode qui nécessite un test de sécurité sur les permissions. Si ce code, bien qu'ayant les droits suffisants, peut être invoqué par du code n'ayant pas les droits requis l'appel doit alors être effectué à l'intérieur d'un block <code>doPrivileged</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="DP_CREATE_CLASSLOADER_INSIDE_DO_PRIVILEGED">
<ShortDescription>Les chargeurs de classes ne doivent être créés qu'à partir de block doPrivileged</ShortDescription>
<LongDescription>{1} créé un chargeur de classes {2} en dehors d'un block doPrivileged</LongDescription>
<Details>
<![CDATA[
<p>Ce code créé un chargeur de classes, ce qui nécessite un test de sécurité. Même si ce code possède des droits suffisants, la création du chargeur de classes devrait être effectuée dans un block <code>doPrivileged</code> au cas ou il serait appelé par du code ne possédant pas les droits requis.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="JCIP_FIELD_ISNT_FINAL_IN_IMMUTABLE_CLASS">
<ShortDescription>Les champs d'une classe immuable devraient être finaux.</ShortDescription>
<LongDescription>{1} devrait être final puisque {0} est marquée comme Immutable.</LongDescription>
<Details>
<![CDATA[
La classe est annotée avec <code>net.jcip.annotations.Immutable</code>, et la règle liée à cette annotation réclame que tous les champs soient marqués <code>final</code>.
]]>
</Details>
</BugPattern>
<BugPattern type="DMI_ANNOTATION_IS_NOT_VISIBLE_TO_REFLECTION">
<ShortDescription>La réflexion ne peut pas être utilisée pour vérifier la présence d'une annotation avec la rétention par défaut</ShortDescription>
<LongDescription>{1} utilise la réflexion pour vérifier la présence d'une annotation qui a la rétention par défaut</LongDescription>
<Details>
<![CDATA[
<p>A moins qu'une annotation ait elle même été annotée avec une <code>@Retention</code> différente de la rétention "source uniquement" par défaut, l'annotation n'est pas conservée dans le fichier .class et ne peut pas être utilisée par réflexion (par exemple avec la méthode <code>isAnnotationPresent()</code>).</p>
]]>
</Details>
</BugPattern>
<BugPattern type="DM_EXIT">
<ShortDescription>La méthode invoque System.exit(...)</ShortDescription>
<LongDescription>{1} invoque System.exit(...), qui stoppe toute la JVM</LongDescription>
<Details>
<![CDATA[
<p>Invoquer <code>System.exit()</code> arrête toute la JVM. Cela ne doit être fait que lorsque c'est nécessaire. De tels appels rendent difficile ou impossible l'invocation de votre code par d'autre code. Envisagez de déclencher une <code>RuntimeException</code> à la place.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="DM_RUN_FINALIZERS_ON_EXIT">
<ShortDescription>Méthode invoquant runFinalizersOnExit, l'une des plus dangeureuses méthodes des librairies Java</ShortDescription>
<LongDescription>{1} invoque runFinalizersOnExit, l'une des plus dangeureuses méthodes des librairies Java</LongDescription>
<Details>
<![CDATA[
<p>N'appelez jamais <code>System.runFinalizersOnExit</code> ou <code>Runtime.runFinalizersOnExit</code> pour quelque raison que ce soit : elles font partie des méthodes les plus dangeureuses des librairies Java</p>
<p>Joshua Bloch</p>
]]>
</Details>
</BugPattern>
<BugPattern type="DM_STRING_CTOR">
<ShortDescription>La méthode invoque le constructeur inutile String(String) ; utilisez juste l'argument</ShortDescription>
<LongDescription>{1} invoque le constructeur inutile String(String) ; utilisez juste l'argument</LongDescription>
<Details>
<![CDATA[
<p>Utiliser le constructeur <code>java.lang.String(String)</code> gaspille de la mémoire puisque l'objet ainsi construit serait fonctionnellement identique à la chaîne passée en paramètre. Utilisez juste la chaîne en argument directement.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="DM_STRING_VOID_CTOR">
<ShortDescription>La méthode invoque le constructeur inutile String() ; utilisez juste ""</ShortDescription>
<LongDescription>{1} invoque le constructeur inutile String() ; utilisez juste ""</LongDescription>
<Details>
<![CDATA[
<p>Créer un nouveau objet <code>java.lang.String</code> en utilisant le constructeur sans argument gaspille de la mémoire parce que l'objet ainsi créé serait fonctionnellement identique à la constante de chaîne vide "". Java garantie que les chaînes constantes identiques seront représentées par le même objet <code>String</code>. C'est pourquoi vous devriez directement utiliser la constante de chaîne vide.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="DM_STRING_TOSTRING">
<ShortDescription>La méthode appel toString() sur un objet String ; utilisez directement l'objet String</ShortDescription>
<LongDescription>La méthode {1} appel toString() sur un objet String ; utilisez directement l'objet String</LongDescription>
<Details>
<![CDATA[
<p>Appeler <code>String.toString()</code> est juste une opération redondante. Utilisez directement l'objet <code>String</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="DM_GC">
<ShortDescription>Ramasse-miettes explicite ; extrêmement douteux sauf dans du code de banc d'essai</ShortDescription>
<LongDescription>{1} force le déclenchement du ramasse-miettes ; extrêmement douteux sauf dans du code de banc d'essai</LongDescription>
<Details>
<![CDATA[
<p>Le code appelle explicitement le ramasse-miettes. Mis à part l'emploi spécifique dans un banc d'essai, c'est très douteux.</p>
<p>Dans le passé, les cas où des personnes ont explicitement invoqué le ramasse-miettes dans des méthodes telles que <code>close()</code> ou <code>finalize()</code> ont creusés des gouffres dans les performances. Le ramasse-miettes peut-être très coûteux. Toute situation qui force des centaines ou des milliers de ramasse-miettes mettra à genoux une machine.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="DM_BOOLEAN_CTOR">
<ShortDescription>La méthode invoque le constructeur inutile Boolean() ; utilisez Boolean.valueOf(...) à la place</ShortDescription>
<LongDescription>{1} invoque le constructeur inutile Boolean() ; utilisez Boolean.valueOf(...) à la place</LongDescription>
<Details>
<![CDATA[
<p>Créer de nouvelles instances de <code>java.lang.Boolean</code> gaspille la mémoire puisque les objets <code>Boolean</code> sont immuables et qu'il n'y a que deux valeurs utiles de ce type. Utilisez à la place la méthode <code>Boolean.valueOf()</code> pour créer des objets <code>Boolean</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="DM_CONVERT_CASE">
<ShortDescription>La méthode appelle les String.toUpperCase() ou String.toLowerCase ; utilisez plutôt la version paramètrée par une Locale</ShortDescription>
<LongDescription>La méthode {1} invoque String.toUpperCase() ou String.toLowerCase ; utilisez plutôt la version acceptant une Locale</LongDescription>
<Details>
<![CDATA[
<p>Une chaîne est mise en majuscules ou minuscules en fonction de jeu de caractères par défaut de la machine. Ceci peut entraîner des conversions erronées sur les caractères internationaux. Utilisez <code>String.toUpperCase(Locale l)</code> ou <code>String.toLowerCase(Locale l)</code> à la place.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="DM_BOXED_PRIMITIVE_TOSTRING">
<ShortDescription>Méthode allouant une primitive boxed pour appeler toString</ShortDescription>
<LongDescription>La méthode {1} alloue une primitive boxed juste pour appeler toString</LongDescription>
<Details>
<![CDATA[
<p>Une primitive "boxed" est allouée juste pour appeler <code>toString()</code>. Il est plus efficace de simplement utiliser la forme statique de <code>toString</code> qui accepte la valeur primitive. Donc,</p>
<table>
<tr><th>Remplacer...</th><th>Avec...</th></tr>
<tr><td><code>new Integer(1).toString()</code></td><td><code>Integer.toString(1)</code></td></tr>
<tr><td><code>new Long(1).toString()</code></td><td><code>Long.toString(1)</code></td></tr>
<tr><td><code>new Float(1.0).toString()</code></td><td><code>Float.toString(1.0)</code></td></tr>
<tr><td><code>new Double(1.0).toString()</code></td><td><code>Double.toString(1.0)</code></td></tr>
<tr><td><code>new Byte(1).toString()</code></td><td><code>Byte.toString(1)</code></td></tr>
<tr><td><code>new Short(1).toString()</code></td><td><code>Short.toString(1)</code></td></tr>
<tr><td><code>Boolean.valueOf(true).toString()</code></td><td><code>Boolean.toString(true)</code></td></tr>
</table>
]]>
</Details>
</BugPattern>
<BugPattern type="DM_NEW_FOR_GETCLASS">
<ShortDescription>Méthode allouant un objet juste pour obtenir la classe</ShortDescription>
<LongDescription>La méthode {1} alloue un objet juste pour obtenir la classe correspondante</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode alloue un objet juste pour appeler sa méthode <code>getClass()</code> afin d'obtenir l'objet <code>Class</code> correspondant. Il est plus simple d'accèder directement à la propriété <code>.class</code> de la classe.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="DM_MONITOR_WAIT_ON_CONDITION">
<ShortDescription>Wait() appelé sur une Condition</ShortDescription>
<LongDescription>Wait() appelé sur une Condition dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode appelle <code>wait()</code> sur un objet <code>java.util.concurrent.locks.Condition</code>. L'attente d'une <code>Condition</code> devrait être faite en utilisant l'une des méthodes <code>await()</code> définies dans l'interface <code>Condition</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="RV_01_TO_INT">
<ShortDescription>Les valeurs aléatoires entre 0 et 1 sont réduites à l'entier 0</ShortDescription>
<LongDescription>L'utilisation de la méthode {1} génère une valeur aléatoire entre 0 et 1, puis la réduit à la valeur entière 0</LongDescription>
<Details>
<![CDATA[
<p>Une valeur aléatoire comprise entre 0 et 1 est réduite à la valeur entière 0. Vous souhaitez probablement multiplier cette valeur aléatoire par quelque chose avant de la réduire à un entier, ou utiliser la méthode <code>Random.nextInt(n)</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="DM_NEXTINT_VIA_NEXTDOUBLE">
<ShortDescription>Utiliser la méthode nextInt de Random plutôt que nextDouble pour générer un entier aléatoire</ShortDescription>
<LongDescription>La méthode {1} utilise la méthode nextDouble de Random pour générer un entier aléatoire : utiliser nextInt est plus efficace</LongDescription>
<Details>
<![CDATA[
<p>Si <code>r</code> est un <code>java.util.Random</code>, vous pouvez générer un nombre aléatoire entre 0 et n-1 en utilisant <code>r.nextInt(n)</code> plutôt que <code>(int)(r.nextDouble() * n)</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="SQL_NONCONSTANT_STRING_PASSED_TO_EXECUTE">
<ShortDescription>Une chaîne non constante est passée à la méthode execute d'une commande SQL</ShortDescription>
<LongDescription>La méthode {1} passe une chaîne non constante à la méthode execute d'une commande SQL (statement)</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode invoque la méthode <code>execute</code> d'une commande SQL (statement) avec une chaîne qui semble générée dynamiquement. Préférer la préparation de la commande avec un <code>PreparedStatement</code>, c'est plus efficace et bien moins vulnérable aux attaques par injection SQL (insertion de code SQL malveillant au sein d'une requête).</p>
]]>
</Details>
</BugPattern>
<BugPattern type="SQL_PREPARED_STATEMENT_GENERATED_FROM_NONCONSTANT_STRING">
<ShortDescription>Une requète est préparée à partir d'une chaine non constante</ShortDescription>
<LongDescription>Une requète est préparée à partir d'une chaine non constante dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Ce code créé une requète SQL préparée à partir d'une chaine non constante. Les données qui permettent de construire cette chaine venant de l'utilisateur, elles pourraient, sans vérification, servir à faire de l'injection de SQL et ainsi modifier la requète afin qu'elle produise des résultats inattendus et indésirables.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="DM_USELESS_THREAD">
<ShortDescription>Thread créé avec la méthode run vide par défaut</ShortDescription>
<LongDescription>La méthode {1} crée un thread utilisant la méthode run vide par défaut</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode crée un thread sans spécifier de méthode <code>run</code>, soit par dérivation de la classe <code>Thread</code>, soit en transmettant un objet <code>Runnable</code>. Ce thread ne fait donc rien sauf perdre du temps.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="DC_DOUBLECHECK">
<ShortDescription>Possible double vérification d'un champ</ShortDescription>
<LongDescription>Possible double vérification sur {2} dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode contient peut-être une instance de verrou par double vérification. Cet idiome n'est pas correct vis-à-vis de la sémantique du modèle de mémoire Java. Pour plus d'informations, cf. la page <a href="http://www.cs.umd.edu/~pugh/java/memoryModel/DoubleCheckedLocking.html">http://www.cs.umd.edu/~pugh/java/memoryModel/DoubleCheckedLocking.html</a>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="FI_PUBLIC_SHOULD_BE_PROTECTED">
<ShortDescription>Un finaliseur devrait être protégé, pas public</ShortDescription>
<LongDescription>{1} est public ; il devrait être protégé</LongDescription>
<Details>
<![CDATA[
<p>La méthode <code>finalize()</code> d'une classe devrait avoir un accès protégé, pas public.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="FI_EMPTY">
<ShortDescription>Un finaliseur vide devrait être supprimé</ShortDescription>
<LongDescription>{1} est vide et devrait être supprimé</LongDescription>
<Details>
<![CDATA[
<p>Les méthodes <code>finalize()</code> vides sont inutiles, donc elles devraient être supprimées.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="FI_NULLIFY_SUPER">
<ShortDescription>Un finaliseur rend inutile celui de sa super-classe</ShortDescription>
<LongDescription>{1} rend inutile {2}.finalize() ; est-ce voulu ?</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode <code>finalize()</code> vide rend explicitement inutile tout finaliseur défini dans les super-classes. Toute action définie dans un finaliseur d'une superclasse sera ignorée. A moins que cela ne soit voulu, supprimer cette méthode.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="FI_USELESS">
<ShortDescription>Le finaliseur ne fait rien sauf appeler celui de la super-classe</ShortDescription>
<LongDescription>{1} ne fait rien d'autre qu'appeler super.finalize() ; supprimez le</LongDescription>
<Details>
<![CDATA[
<p>La seule chose que cette méthode <code>finalize()</code> fait est d'appeler la méthode <code>finalize()</code> de la super-classe, ce qui la rend redondante. Supprimez la.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="FI_MISSING_SUPER_CALL">
<ShortDescription>Le finaliseur n'appelle pas le finaliseur de la super-classe</ShortDescription>
<LongDescription>{1} oublie d'appeler super.finalize(), donc {2}.finalize() n'est jamais appelé</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode <code>finalize()</code> n'appelle pas la méthode <code>finalize()</code> de sa classe mère ; donc toutes les actions définies au niveau de la classe mère seront ignorées. Ajoutez un appel à <code>super.finalize()</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="FI_EXPLICIT_INVOCATION">
<ShortDescription>Invocation explicite d'un finaliseur</ShortDescription>
<LongDescription>{1} invoque explicitement {2}</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode contient un appel explicite à la méthode <code>finalize()</code> d'un objet. Les méthodes <code>finalize()</code> étant sensées n'être appelées qu'une fois, et uniquement par la JVM, c'est une mauvaise idée.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="EQ_SELF_USE_OBJECT">
<ShortDescription>Définition d'une méthode equals() covariante, Object.equals(Object) est hérité</ShortDescription>
<LongDescription>{0} définit une méthode equals({0}) et utilise Object.equals(Object)</LongDescription>
<Details>
<![CDATA[
<p>Cette classe définit une version covariante de la méthode <code>equals()</code>, mais appelle la méthode normale <code>equals(Object)</code> définie dans la classe de base <code>java.lang.Object</code>. La classe devrait probablement définir une version non covariante de <code>equals()</code>. (C'est-à-dire une méthode avec la signature <code>boolean equals(java.lang.Object)</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="EQ_SELF_NO_OBJECT">
<ShortDescription>Définition d'une méthode equals() covariante</ShortDescription>
<LongDescription>{0} définit la méthode equals({0}) mais pas equals(Object)</LongDescription>
<Details>
<![CDATA[
<p>Cette classe définit une version covariante de <code>equals()</code>. Pour surcharger correctement la méthode <code>equals()</code> de <code>java.lang.Object</code>, le paramètre de <code>equals()</code> doit être du type <code>java.lang.Object</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="NP_ARGUMENT_MIGHT_BE_NULL">
<ShortDescription>Méthode ne testant pas les paramètres à null</ShortDescription>
<LongDescription>{1} ne vérifie pas les paramètres à null</LongDescription>
<Details>
<![CDATA[
<p>Un paramètre de cette méthode a été identifié comme une valeur pouvant être à <code>null</code>, mais qui est déréférencée sans test de nullité.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="NP_EQUALS_SHOULD_HANDLE_NULL_ARGUMENT">
<ShortDescription>Méthode equals() ne vérifiant pas la nullité</ShortDescription>
<LongDescription>{1} ne vérifie pas la nullité d'un paramètre</LongDescription>
<Details>
<![CDATA[
<p>Cette implémentation de <code>equals(Object)</code> ne respecte pas le contrat défini par <code>java.lang.Object.equals()</code> car elle ne vérifie la nullité du paramètre reçu en argument. Toutes les méthodes <code>equals()</code> doivent renvoyer <code>false</code> quand elles reçoivent une valeur à <code>null</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="NP_DOES_NOT_HANDLE_NULL">
<ShortDescription>Méthode equals() ne vérifiant pas le null</ShortDescription>
<LongDescription>{1} ne vérifie le paramètre à null</LongDescription>
<Details>
<![CDATA[
<p>Cette implémentation de <code>equals(Object)</code> contredit le contrat défini dans <code>java.lang.Object.equals()</code> car elle ne vérifie pas le cas du <code>null</code> passé en paramètre. Toutes les méthodes <code>equals()</code> devraient renvoyer <code>false</code> quand un <code>null</code> leur est passé.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="CO_SELF_NO_OBJECT">
<ShortDescription>Définition d'une méthode compareTo() covariante</ShortDescription>
<LongDescription>{0} définit une méthode compareTo({0}) mais pas compareTo(Object)</LongDescription>
<Details>
<![CDATA[
<p>Cette classe définit une version covariante de <code>compareTo()</code>. Pour correctement surcharger la méthode <code>compareTo() </code>de l'interface <code>Comparable</code>, le paramètre de <code>compareTo()</code> doit être du type <code>java.lang.Object</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="HE_HASHCODE_USE_OBJECT_EQUALS">
<ShortDescription>La classe définit hashCode() et utilise Object.equals()</ShortDescription>
<LongDescription>{0} définit hashCode() et utilise Object.equals()</LongDescription>
<Details>
<![CDATA[
<p>Cette classe définit une méthode <code>hashCode()</code> mais hérite la méthode <code>equals()</code> de <code>java.lang.Object</code> (qui définit l'égalité par comparaison des références des objets). Bien que cela satisfasse certainement le contrat indiquant que les objets égaux doivent avoir des codes de hachage égaux, ce n'est certainement pas ce qui était voulu lors de la surcharge de la méthode <code>hashCode()</code> (Surcharger <code>hashCode()</code> implique que l'identité des objets soit basée sur des critères plus compliqués qu'une simple égalités des références.)</p>
<p>Si vous ne pensez pas que des instances de cette classe soient un jour insérées dans des <code>HashMap</code>/<code>HashTable</code>, l'implémentation recommendée de <code>hashCode</code> est :</p>
<p><pre>
public int hashCode() {
assert false : "hashCode not designed";
return 42; // any arbitrary constant will do
}
</pre></p>
]]>
</Details>
</BugPattern>
<BugPattern type="HE_HASHCODE_NO_EQUALS">
<ShortDescription>La classe définit hashCode() mais pas equals()</ShortDescription>
<LongDescription>{0} définit hashCode() mais pas equals()</LongDescription>
<Details>
<![CDATA[
<p>Cette classe définit une méthode <code>hashCode()</code> mais pas de méthode <code>equals()</code>. C'est pourquoi cette classe peut violer le contrat indiquant que des objets identiques doivent avoir des codes de hachage identiques.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="HE_EQUALS_USE_HASHCODE">
<ShortDescription>La classe définit equals() et utilise Object.hashCode()</ShortDescription>
<LongDescription>{0} définit equals() et utilise Object.hashCode()</LongDescription>
<Details>
<![CDATA[
<p>Cette classe surcharge <code>equals(Object)</code>, pas <code>hashCode()</code>, et hérite de l'implémentation de <code>hashCode()</code> issue de <code>java.lang.Object</code> (qui renvoie le code de hachage d'identité, une valeur arbitraire assignée à l'objet par la JVM). C'est pourquoi la classe a des chances de violer le contrat impliquant que des objets égaux doivent avoir des codes de hachage identiques.</p>
<p>Si vous ne pensez pas que des instances de cette classe soient un jour insérés dans des<code>HashMap</code>/<code>Hashtable</code>, l'implémentation recommendée est du type :</p>
<p><pre>
public int hashCode() {
assert false : "hashCode not designed";
return 42; // any arbitrary constant will do
}
</pre></p>
]]>
</Details>
</BugPattern>
<BugPattern type="HE_INHERITS_EQUALS_USE_HASHCODE">
<ShortDescription>La classe hérite de equals() et utilise Object.hashCode()</ShortDescription>
<LongDescription>{0} hérite de equals() et utilise de Object.hashCode()</LongDescription>
<Details>
<![CDATA[
<p>Cette classe hérite de la méthode <code>equals((Object)</code> d'une super-classe abstraite, et de la méthode <code>hashCode()</code> de l'objet <code>java.lang.Object</code> (qui renvoi le code de hachage d'identité, une valeur arbitraire assignée à l'objet par la JVM). C'est pourquoi la classe viole probablement le contrat indiquant que des objets égaux doivent avoir des codes de hachage identiques.</p>
<p>Si vous ne souhaitez pas définir une méthode <code>hashCode()</code> et/ou ne pensez pas que l'objet puisse un jour être mis dans des <code>HashMap</code>/<code>Hashtable</code>, définissez une méthode <code>hashCode()</code> déclenchant une <code>UnsupportedOperationException</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="HE_EQUALS_NO_HASHCODE">
<ShortDescription>La classe définit equals() mais pas hashCode()</ShortDescription>
<LongDescription>{0} définit equals() mais pas hashCode()</LongDescription>
<Details>
<![CDATA[
<p>Cette classe surcharge <code>equals(Object)</code>, mais pas <code>hashCode()</code>. C'est pourquoi la classe peut violer le contrat indiquant que des objets égaux doivent avoir des codes de hachage identiques.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="EQ_ABSTRACT_SELF">
<ShortDescription>Une classe abstraite définit une méthode equals() covariante</ShortDescription>
<LongDescription>La classe abstraite {0} définit une méthode equals({0})</LongDescription>
<Details>
<![CDATA[
<p>Cette classe définit une version covariante de la méthode <code>equals()</code>. Pour surcharger correctement la méthode <code>equals()</code> de <code>java.lang.Object</code>, le paramètre de <code>equals()</code> doit être du type <code>java.lang.Object</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="ES_COMPARING_STRINGS_WITH_EQ">
<ShortDescription>Comparaison d'objets String utilisant == ou !=</ShortDescription>
<LongDescription>Comparaison d'objets String utilisant == ou != dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Ce code compare des objets <code>java.lang.String</code> au moyen de l'égalité par référence des opérateurs <code>==</code> ou <code>!=</code>. A moins que les deux chaînes ne soient des constantes dans le fichier source ou aient été internalisées au moyen de la méthode <code>String.intern()</code>, deux chaînes identiques peuvent être représentées par deux objets <code>String</code> différents. Envisagez d'utiliser la méthode <code>equals(Object)</code> à la place.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="CO_ABSTRACT_SELF">
<ShortDescription>Une classe abstraite définit une méthode compareTo() covariante</ShortDescription>
<LongDescription>La classe abstraite {0} définit une méthode compareTo({0})</LongDescription>
<Details>
<![CDATA[
<p>Cette classe définit une version covariante de <code>compareTo()</code>. Pour surcharger correctement la méthode <code>compareTo()</code> de l'interface <code>Comparable</code>, le paramètre de <code>compareTo()</code> doit être du type <code>java.lang.Object</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="IS_FIELD_NOT_GUARDED">
<ShortDescription>Champ non protégé contre les accès concurrents</ShortDescription>
<LongDescription>{1} n'est pas protégé contre les accès concurrents : il est verrouillé {2}% du temps</LongDescription>
<Details>
<![CDATA[
<p>Ce champ est annoté avec <code>net.jcip.annotations.GuardedBy</code>, mais peut être utilisé d'une façon qui contredit l'annotation.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="IS2_INCONSISTENT_SYNC">
<ShortDescription>Synchronisation incohérente</ShortDescription>
<LongDescription>Synchronisation incohérente de {1}; verrouillée à {2}%</LongDescription>
<Details>
<![CDATA[
<p>Les champs de cette classe semblent être accédés de façon incohérente vis-à-vis de la synchronisation. Le détecteur de bogue juge que :</p>
<ol>
<li>la classe contient un mélange d'accès verrouillés et non verrouillés,</li>
<li>au moins un des accès verrouillés est effectué par une des propres méthodes de la classe,</li>
<li>le nombre d'accès (lectures et écritures) non synchronisés ne représente pas plus d'un tiers de tous les accès, avec plus de deux fois plus d'écritures que de lectures.</li>
</ol>
<p>Un bogue typique déclenchant ce détecteur est l'oubli de la synchronisation sur l'une des méthodes d'une classe qui essaye d'être sûre vis-à-vis des threads.</p>
<p>Vous pouvez sélectionner les noeuds nommés "Accès non synchronisés" pour avoir la position exacte dans le code où le détecteur pense qu'un champ est accédé sans synchronisation.</p>
<p>Notez qu'il y a diverses sources d'inexactitude dans ce détecteur ; par exemple, le détecteur ne peut pas repérer statiquement toutes les situations dans lesquelles un verrou est obtenu. En fait, même lorsque le détecteur repère effectivement des accès avec et sans verrou, le code concerné peut quand même être correct.</p>
<p>Cette description se réfère à la version "IS2" du détecteur, qui est plus précise pour détecter les accès avec et sans verrous que l'ancien détecteur "IS".</p>
]]>
</Details>
</BugPattern>
<BugPattern type="NN_NAKED_NOTIFY">
<ShortDescription>Appel notify() isolé dans une méthode</ShortDescription>
<LongDescription>Présence d'un notify() isolé dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Un appel à <code>notify()</code> ou <code>notifyAll()</code> est effectué sans aucun changement (apparent) de l'état d'un objet modifiable. En général, appeler une méthode <code>notify()</code> dans un moniteur est effectué parce qu'une condition quelconque attendue par un autre thread est devenue vraie. Dans tous les cas, pour que la condition ait un sens, elle doit porter sur un objet visible des deux threads.</p>
<p>Ce bogue n'indique pas nécessairement une erreur puisque la modification de l'état de l'objet peut avoir eu lieu dans une méthode qui appelle la méthode contenant la notification.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="MS_EXPOSE_REP">
<ShortDescription>Une méthode statique publique risque d'exposer une représentation interne en renvoyant un tableau</ShortDescription>
<LongDescription>La méthode statique publique {1} peut exposer une représentation interne en renvoyant {2}</LongDescription>
<Details>
<![CDATA[
<p>Une méthode statique publique renvoit une référence à un tableau faisant partie de l'état statique de la classe. Tout code appelant cette méthode peut librement modifier le tableau sous-jacent. Une correction possible serait de renvoyer une copie du tableau.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="EI_EXPOSE_REP">
<ShortDescription>Une méthode peut exposer sa représentation interne en renvoyant une référence à un objet modifiable</ShortDescription>
<LongDescription>La méthode {1} risque d'exposer sa représentation interne en renvoyant {2}</LongDescription>
<Details>
<![CDATA[
<p>Renvoyer une référence à un objet modifiable stocké dans les champs d'un objet expose la représentation interne de l'objet. Si des instances sont accédées par du code non fiable, et que des modifications non vérifiées peuvent compromettre la sécurité ou d'autres propriétés importantes, vous devez faire autre chose. Renvoyer une nouvelle copie de l'objet est une meilleur approche dans de nombreuses situations.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="EI_EXPOSE_REP2">
<ShortDescription>Une méthode expose sa représentation interne en incorporant une référence à un objet modifiable</ShortDescription>
<LongDescription>La méthode {1} risque d'exposer sa représentation interne en stockant un objet externe modifiable dans {2}</LongDescription>
<Details>
<![CDATA[
<p>Ce code stocke une référence à un objet externe modifiable dans la représentation interne de l'objet. Si des instances sont accédées par du code non fiable, et que des modifications non vérifiées peuvent compromettre la sécurité ou d'autres propriétés importantes, vous devez faire autre chose. Stocker une copie de l'objet est une meilleur approche dans de nombreuses situations.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="EI_EXPOSE_STATIC_REP2">
<ShortDescription>Une méthode peut exposer un état interne statique en stockant un objet modifiable dans un champs statique</ShortDescription>
<LongDescription>La méthode {1} peut exposer un état interne statique en stockant un objet modifiable dans le champs statique {2}</LongDescription>
<Details>
<![CDATA[
<p>Ce code stocke une référence à un objet modifiable externe dans un champs statique. Si des modifications non vérifiées de l'objet modifiable peuvent compromettre la sécurité ou d'autres propriétés importantes, vous devez faire autre chose. Stocker une copie de l'objet est souvent une meilleur approche.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="RU_INVOKE_RUN">
<ShortDescription>Invocation de run() sur un thread (Vouliez-vous plutôt dire start() ?)</ShortDescription>
<LongDescription>{1} appelle explicitement run() sur un thread (Vouliez-vous plutôt dire start() ?)</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode appelle explicitement <code>run()</code> sur un objet. En général, les classes implémentent l'interface <code>Runnable</code> parce qu'elles vont avoir leur méthode <code>run()</code> invoquée dans un nouveau thread, auquel cas <code>Thread.start()</code> est la bonne méthode à appeler.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="SP_SPIN_ON_FIELD">
<ShortDescription>Méthode bouclant sur un champ</ShortDescription>
<LongDescription>Boucle sur {3} dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode tourne en rond sur une boucle qui lit un champ. Le compilateur est autorisé à sortir la lecture de la boucle, créant ainsi une boucle infinie. La classe devrait être modifiée afin d'être correctement synchronisée (avec des appels à <code>wait()</code> et <code>notify()</code>).</p>
]]>
</Details>
</BugPattern>
<BugPattern type="NS_NON_SHORT_CIRCUIT">
<ShortDescription>Utilisation discutable de logique binaire</ShortDescription>
<LongDescription>Utilisation discutable de logique binaire dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Ce code semble utiliser de la logique binaire (Ex. : <code>&</code> ou <code>|</code>) plutôt que les opérateurs booléens (<code>&&</code> ou <code>||</code>). La logique binaire entraîne l'évaluation systématique de toute l'expression, même quand le résultat pourrait être immédiatement déduit. Ceci est moins performant et peut provoquer des erreurs lorsque la partie gauche de l'expression masque des cas de la partie droite.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="TLW_TWO_LOCK_WAIT">
<ShortDescription>wait() avec deux verrous en attente</ShortDescription>
<LongDescription>La méthode wait() a deux verrous en attente dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Attendre sur on moniteur alors que deux verrous sont détenus peut entraîner un blocage fatal (deadlock). Exécuter un <code>wait()</code> ne libère que le verrou sur l'objet accueillant le <code>wait()</code>, mais aucun autre verrou. Ce n'est pas obligatoirement un bogue, mais il vaut mieux examiner ça en détails.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="TLW_TWO_LOCK_NOTIFY" deprecated="true">
<ShortDescription>Notify avec deux verrous en cours</ShortDescription>
<LongDescription>notify() ou notifyAll*() avec deux verrous en cours dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Le code appelle <code>notify()</code> ou <code>notifyAll()</code> alors que deux verrous sans en cours. Si cette notification tente de réveiller un <code>wait()</code> basé sur les mêmes verrous cela peut provoquer un inter-blocage puisque le <code>wait()</code> ne libérera qu'un des verrous et que le <code>notify()</code> ne pourra pas récupérer l'autre verrou et échouera. Si il y a aussi une alarme sur un <code>wait()</code> avec deux verrous, la probabilité d'une erreur est plutôt élevée.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="UW_UNCOND_WAIT">
<ShortDescription>Méthode contenant un wait() non conditionné</ShortDescription>
<LongDescription>La méthode {1} contient un wait() non conditionné</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode contient un appel à <code>java.lang.Object.wait()</code> qui n'est pas protégé par une condition. Si la condition que la méthode essaye d'attendre a déjà été remplie, le thread risque d'attendre indéfiniment.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="UR_UNINIT_READ">
<ShortDescription>Lecture d'un champ non initialisé dans un constructeur</ShortDescription>
<LongDescription>Lecture du champ {2} non initialisé dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Ce constructeur lit un champ qui n'a pas encore été initialisé. Une des causes les plus fréquentes est l'utilisation accidentelle par le développeur du champ au lieu d'un des paramètres du constructeur.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="UG_SYNC_SET_UNSYNC_GET">
<ShortDescription>Méthode getXXX non synchronisée, méthode setXXX synchronisée</ShortDescription>
<LongDescription>{1} n'est pas synchronisée alors que {2} l'est</LongDescription>
<Details>
<![CDATA[
<p>Cette classe contient des méthodes <code>getXXX</code> et <code>setXXX</code> similaires dont la méthode <code>setXXX</code> est synchronisée tandis que la méthode <code>getXXX</code> ne l'est pas. Ceci peut entraîner un comportement incorrect à l'exécution car l'appelant de la méthode <code>getXXX</code> ne verra pas obligatoirement l'objet dans un état consistant. La méthode <code>getXXX</code> devrait être synchronisée.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="IC_INIT_CIRCULARITY">
<ShortDescription>Initialisation circulaire</ShortDescription>
<LongDescription>Initialisation circulaire entre {0} et {1}</LongDescription>
<Details>
<![CDATA[
<p>Une initialisation circulaire a été détectée dans les initialisations de variables statiques de deux classes référencées par l'instance en erreur. De nombreuses sortes de comportements inattendus peuvent surgir d'une telle situation.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="IC_SUPERCLASS_USES_SUBCLASS_DURING_INITIALIZATION">
<ShortDescription>Classe mère utilisant une sous-classe durant son initialisation</ShortDescription>
<LongDescription>L'initialisation de {0} accède à la classe {2}, qui n'est pas encore initialisée</LongDescription>
<Details>
<![CDATA[
<p>Durant l'intialisation, une classe utilise activement l'une de ses sous-classes. Cette sous-classe ne sera pas encore initialisée lors de la première utilisation. Par exemple, dans le code suivant, <code>foo</code> sera à <code>null</code>.</p>
<p><code><pre>
public class CircularClassInitialization {
static class InnerClassSingleton extends CircularClassInitialization {
static InnerClassSingleton singleton = new InnerClassSingleton();
}
static CircularClassInitialization foo = InnerClassSingleton.singleton;
}
</pre></code></p>
]]>
</Details>
</BugPattern>
<BugPattern type="IT_NO_SUCH_ELEMENT">
<ShortDescription>La méthode next() de Iterator ne peut pas déclencher une exception NoSuchElement</ShortDescription>
<LongDescription>{1} ne peut pas déclencher l'exception NoSuchElement</LongDescription>
<Details>
<![CDATA[
<p>Cette classe implémente l'interface <code>java.util.Iterator</code>. Néanmoins, sa méthode <code>next()</code> n'est pas capable de déclencher <code>java.util.NoSuchElementException</code>. La méthode <code>next()</code> devrait être modifiée pour déclencher <code>NoSuchElementException</code> si elle est appelée alors qu'il n'y a plus d'éléments à renvoyer.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="ESync_EMPTY_SYNC">
<ShortDescription>Bloc synchronisé vide</ShortDescription>
<LongDescription>Bloc synchronisé vide dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Présence d'un bloc synchronisé vide:</p>
<pre>
synchronized() {}
</pre>
<p>L'utilisation de blocs synchronisés vides est bien plus subtile et dure à réaliser correctement que bien des gens ne le reconnaissent, et de plus ne correspond que rarement à la meilleure des solutions.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="IS_INCONSISTENT_SYNC">
<ShortDescription>Synchronisation incohérente</ShortDescription>
<LongDescription>Synchronisation incohérente de {1}; verrouillée à {2}%</LongDescription>
<Details>
<![CDATA[
<p>Les champs de cette classe semblent être accédés de façon incohérente vis-à-vis de la synchronisation. Le détecteur indique que :</p>
<ol>
<li>la classe mélange les accès verrouillés et non verrouillés,</li>
<li>au moins des accès verrouillés est effectué par l'une des propres méthodes de la classe,</li>
<li>le nombre d'accès non synchronisés à un champ (lectures et écritures) ne dépasse pas un tiers de l'ensemble des accès, les écritures étant deux fois plus présentes que les lectures.</li>
</ol>
<p>Typiquement, oublier de synchroniser une des méthodes dans une classe essayant d'être sûre vis-à-vis des threads est un bogue signalé par ce détecteur.</p>
<p>NB : il y a diverses sources d'inexactitude dans ce détecteur ; par exemple, le détecteur ne peut pas déterminer statiquement toutes les situations dans lesquelles un verrou est détenu. Ainsi, même lorsque le détecteur repère effectivement des accès verrouillés / non verrouillés, le code en question peut tout de même être correct.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="ML_SYNC_ON_UPDATED_FIELD">
<ShortDescription>La méthode se synchronise sur un champ mis à jour</ShortDescription>
<LongDescription>La méthode {1} se synchronise sur le champ mis à jour {2}</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode se synchronise sur le champ modifiable d'une référence objet. Il y a peu de chances que cela ait un sens puisque les différents threads se synchroniserons par rapport à différents objets.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="MS_OOI_PKGPROTECT">
<ShortDescription>Le champ devrait être sorti de l'interface et mis en package protected</ShortDescription>
<LongDescription>{1} devrait être sorti de l'interface et mis en package protected</LongDescription>
<Details>
<![CDATA[
<p>Un champ final static défini dans une interface référence un objet modifiable tel qu'un tableau ou une table de hachage. Cet objet pourrait être modifié par accident ou par du code sournois d'un autre paquetage. Pour résoudre cela et éviter cette vulnérabilité, le champ doit être intégré dans une classe et sa visibilité modifiée en package protected.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="MS_FINAL_PKGPROTECT">
<ShortDescription>Le champ devrait être à la fois final et package protected</ShortDescription>
<LongDescription>{1} devrait être à la fois final et package protected</LongDescription>
<Details>
<![CDATA[
<p>Un champ statique modifiable peut-être changé par accident ou par du code malveillant d'un autre paquetage. Le champ devrait être package protected et/ou final pour éviter cette vulnérabilité.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="MS_SHOULD_BE_FINAL">
<ShortDescription>Un champ n'est pas final alors qu'il devrait l'être</ShortDescription>
<LongDescription>{1} n'est pas final mais devrait l'être</LongDescription>
<Details>
<![CDATA[
<p>Un champ statique modifiable peut-être changé par accident ou par du code malveillant d'un autre paquetage. Le champ devrait être final pour éviter cette vulnérabilité.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="MS_PKGPROTECT">
<ShortDescription>Un champ devrait être package protected</ShortDescription>
<LongDescription>{1} devrait être package protected</LongDescription>
<Details>
<![CDATA[
<p>Un champ statique modifiable peut-être changé par accident ou par du code malveillant d'un autre paquetage. Le champ devrait être package protected pour éviter cette vulnérabilité.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="MS_MUTABLE_HASHTABLE">
<ShortDescription>Un champ modifiable est une Hashtable</ShortDescription>
<LongDescription>{1} une Hashtable modifiable</LongDescription>
<Details>
<![CDATA[
<p>Le champ est une référence final static à une <code>Hashtable</code> et peut-être modifié par accident ou par du code malveillant d'un autre paquetage. Ce code peut librement modifier le contenu de la <code>Hashtable</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="MS_MUTABLE_ARRAY">
<ShortDescription>Un champ est un tableau modifiable</ShortDescription>
<LongDescription>{1} est un tableau modifiable</LongDescription>
<Details>
<![CDATA[
<p>Le champ est une référence final static à un tableau et peut-être modifié par accident ou par du code malveillant d'un autre paquetage. Ce code peut librement modifier le contenu du tableau.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="MS_CANNOT_BE_FINAL">
<ShortDescription>Un champ n'est pas final et ne peut pas être protégé face à du code malveillant</ShortDescription>
<LongDescription>{1} n'est pas final et n'est pas protégé face à du code malveillant</LongDescription>
<Details>
<![CDATA[
<p>Un champ statique modifiable peut-être modifié par accident ou par du code malveillant. Malheureusement, la façon dont ce champ est utilisé ne permet une correction aisée de ce problème.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="IA_AMBIGUOUS_INVOCATION_OF_INHERITED_OR_OUTER_METHOD">
<ShortDescription>Appel ambigu d'une méthode hérité ou externe</ShortDescription>
<LongDescription>Appel ambigu de la méthode héritée ou externe {2} dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Une classe interne invoque une méthode qui peut être résolue comme une méthode héritée ou comme une méthode définie dans une classe externe. La sémantique de Java fait qu'elle sera résolue en invoquant la méthode héritée, mais ce n'est peut être pas votre intention. Si vous souhaitez réellement invoquer la méthode héritée, faite le en utilisant <code>super</code> (Ex : appelé <code>super.foo(17)</code>) ce qui clarifiera votre code pour les autres lecteurs et pour FindBugs.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="NM_CLASS_NAMING_CONVENTION">
<ShortDescription>Nom de classe devant commencer par une majuscule</ShortDescription>
<LongDescription>Le nom de la classe {0} ne commence pas par une majusucle</LongDescription>
<Details>
<![CDATA[
<p>Les noms de classe doivent être en minuscules avec la première lettre de chaque mot en majuscules. Essayez de conserver vos noms de classes simples et explicites. Utilisez des mots entiers et évitez acronymes et abbréviations (à moins que l'abbréviation soit plus largement utilisée que la forme longue, comme "URL" ou "HTML").</p>
]]>
</Details>
</BugPattern>
<BugPattern type="NM_METHOD_NAMING_CONVENTION">
<ShortDescription>Nom de méthode devant commencer par une minuscule</ShortDescription>
<LongDescription>Le nom de la méthode {1} ne commence pas par une minuscule</LongDescription>
<Details>
<![CDATA[
<p>Les noms de méthodes devraient être des verbes en minuscules, avec la première lettre des mots, après le premier, en majuscules.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="NM_FIELD_NAMING_CONVENTION">
<ShortDescription>Nom de champ devant commencer par une minuscule</ShortDescription>
<LongDescription>Le nom du champ {1} ne commence pas par une minuscule</LongDescription>
<Details>
<![CDATA[
<p>Les noms de champs qui ne sont pas finaux devraient être en minuscules avec la première lettre des mots, après le premier, en majuscule.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="NM_VERY_CONFUSING">
<ShortDescription>Noms de méthodes très ambigus</ShortDescription>
<LongDescription>Il est très ambigu d'avoir des méthodes {1} et {3}</LongDescription>
<Details>
<![CDATA[
<p>Les méthodes indiquées ont des noms qui ne diffèrent que par les majuscules. C'est d'autant plus ambigu que les classes comportant ces méthodes sont liées par héritage.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="NM_CONFUSING">
<ShortDescription>Noms de méthodes ambigus</ShortDescription>
<LongDescription>Il est ambigu d'avoir des méthodes {1} et {3}</LongDescription>
<Details>
<![CDATA[
<p>Les méthodes indiquées ont des noms qui ne diffèrent que par les majuscules.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="NM_METHOD_CONSTRUCTOR_CONFUSION">
<ShortDescription>Confusion apparente entre une méthode et un constructeur</ShortDescription>
<LongDescription>La méthode {1} était probablement destinée à être un constructeur</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode a le même nom que la classe dans laquelle elle est déclarée. Il est probable qu'elle devait être un constructeur.
Si c'est bien le cas, retirez la déclaration d'une valeur de retour.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="NM_LCASE_HASHCODE">
<ShortDescription>La classe définit hashcode() ; ne devrait-ce pas être hashCode() ?</ShortDescription>
<LongDescription>La classe {0} définit hashcode() ; ne devrait-ce pas être hashCode() ?</LongDescription>
<Details>
<![CDATA[
<p>Cette classe définit une méthode nommée <code>hashcode()</code>. Cette méthode ne surcharge pas la méthode <code>hashCode()</code> de <code>java.lang.Object</code>, surchage qui était pourtant sans doute le but visé.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="NM_LCASE_TOSTRING">
<ShortDescription>La classe définit tostring() ; ne devrait-ce pas être toString() ?</ShortDescription>
<LongDescription>La classe {0} définit tostring() ; ne devrait-ce pas être toString() ?</LongDescription>
<Details>
<![CDATA[
<p>Cette classe définit une méthode appelée <code>tostring()</code>. Cette méthode ne surcharge pas la méthode <code>toString()</code> de <code>java.lang.Object</code>, surchage qui était pourtant sans doute le but visé.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="NM_BAD_EQUAL">
<ShortDescription>La classe définit equal() ; ne devrait-ce pas être equals() ?</ShortDescription>
<LongDescription>La classe {0} définit equal() ; ne devrait-ce pas être equals() ?</LongDescription>
<Details>
<![CDATA[
<p>Cette classe définit une méthode <code>equal(Object)</code>. Cette méthode ne surcharge pas la méthode <code>equals(Object)</code> de <code>java.lang.Object</code>, surchage qui était pourtant sans doute le but visé.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="NM_CLASS_NOT_EXCEPTION">
<ShortDescription>Cette classe ne dérive pas d'Exception, même si son nom le sous-entend</ShortDescription>
<LongDescription>La classe {0} ne dérive pas d'Exception, alors que son nom le sous-entend</LongDescription>
<Details>
<![CDATA[
<p>Cette classe n'est pas dérivée d'une autre <code>Exception</code> alors que son nom se termine par 'Exception'. Ceci risque de porter à confusion les utilisateurs de cette classe.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="RR_NOT_CHECKED">
<ShortDescription>La méthode ignore le résultat de InputStream.read()</ShortDescription>
<LongDescription>{1} ignore le résultat de {2}</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode ignore le code retour d'une des variantes de <code>java.io.InputStream.read()</code> qui peut renvoyer de multiples octets. Si la valeur renvoyée n'est pas vérifiée, l'appelant ne sera pas capable de gérer correctement le cas ou moins d'octets que prévu auront été lus. C'est un bogue particulièrement insidieux car dans la plupart des programmes les lectures renvoient effectivement souvent le nombre d'octets demandé, les plantages restant sporadiques.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="SR_NOT_CHECKED">
<ShortDescription>La méthode ignore le résultat de InputStream.skip()</ShortDescription>
<LongDescription>{1} ignore le résultat de {2}</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode ignore la valeur renvoyée par <code>java.io.InputStream.skip()</code>, qui peut sauter de multiples octets. Si la valeur renvoyée n'est pas vérifiée, l'appelant n'est pas capable de gérer correctement les cas ou moins d'octets que prévu auront été sautés. C'est un type de bogue particulièrement insidieux car la plupart du temps le bon nombre d'octet sera effectivement sauté, et les plantages seront sporadiques. Néanmoins, sur les flux bufferisés, <code>skip()</code> ne s'applique qu'aux données du buffer et échoue fréquemment à sauter le nombre d'octets demandé.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="SE_READ_RESOLVE_MUST_RETURN_OBJECT">
<ShortDescription>La méthode readResolve doit retourner un Object</ShortDescription>
<LongDescription>La méthode {1} doit être déclarée avec un type de retour Object plutôt que {1.returnType}</LongDescription>
<Details>
<![CDATA[
<p>Pour que la méthode <code>readResolve</code> soit prise en compte pas le mécanisme de sérialisation, elle doit avoir Object comme type de retour.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="SE_TRANSIENT_FIELD_NOT_RESTORED">
<ShortDescription>Champ "transient" non positionné lors de la désérialisation</ShortDescription>
<LongDescription>Le champ {1} est transient mais n'est pas alimenté lors de la désérialisation</LongDescription>
<Details>
<![CDATA[
<p>Cette classe contient un champ qui est mis-à-jour à de nombreux endrois dans la classe, et qui semble faire parti du démarrage de la classe. Mais, ce champ étant marqué comme <code>transient</code> et n'étant pas alimenté par les méthodes <code>readObject</code> et <code>readResolve</code>, il contiendra la valeur par défaut dans toutes les instances désérialisées de la classe.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="SE_METHOD_MUST_BE_PRIVATE">
<ShortDescription>Méthode devant être privée pour que la sérialisation fonctionne</ShortDescription>
<LongDescription>La méthode {1.givenClass} doit être privée pour être invoquée lors de la sérialisation/désérialisation de {0}</LongDescription>
<Details>
<![CDATA[
<p>Cette classe implémente l'interface <code>Serializable</code> et défini une méthode pour personnaliser la sérialisation/désérialisation. Mais cette méthode n'étant pas déclarée privée elle sera ignorée silencieusement par les API de sérialisation/désérialisation.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="SE_NO_SUITABLE_CONSTRUCTOR_FOR_EXTERNALIZATION">
<ShortDescription>La classe est Externalizable mais ne définit pas de constructeur par défaut</ShortDescription>
<LongDescription>{0} est Externalizable mais ne définit pas de constructeur par défaut</LongDescription>
<Details>
<![CDATA[
<p>Cette classe implémente l'interface <code>Externalizable</code>, mais ne définit pas de constructeur par défaut. Quand les objets <code>Externalizable</code> sont déserialisés, ils doivent d'abord être construit au moyen du constructeur par défaut. Cette classe n'en ayant pas, sérialisation et désérialisation échoueront à l'exécution.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="SE_NO_SUITABLE_CONSTRUCTOR">
<ShortDescription>La classe est Serializable mais sa super-classe ne possède pas de constructeur par défaut visible</ShortDescription>
<LongDescription>{0} est Serializable mais sa super-classe ne possède pas de constructeur par défaut visible</LongDescription>
<Details>
<![CDATA[
<p>Cette classe implémente l'interface <code>Serializable</code> mais pas sa super-classe. Quand un tel objet est désérialisé, les champs de la classe mère doivent être initialisés en invoquant le constructeur par défaut de la super-classe. Comme la super-classe n'en a pas, sérialisation et désérialisation échoueront à l'exécution.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="SE_NO_SERIALVERSIONID">
<ShortDescription>La classe est Serializable, mais ne définit pas serialVersionUID</ShortDescription>
<LongDescription>{0} est Serializable ; pensez à déclarer serialVersionUID</LongDescription>
<Details>
<![CDATA[
<p>Cette classe implémente l'interface <code>Serializable</code> mais ne définit pas de champ <code>serialVersionUID</code>. Une modification aussi simple qu'ajouter une référence vers un objet <code>.class</code> ajoutera des champs synthétiques à la classe, ce qui malheureusement changera la valeur implicite de <code>serialVersionUID</code> (Ex. : ajouter une référence à <code>String.class</code> générera un champ statique <code>class$java$lang$String</code>). De plus, différents compilateurs source vers bytecode peuvent utiliser différentes conventions de nommage pour les variables synthétiques générées pour référencer les objets classes et les classes internes. Afin de garantir l'interopérabilité de <code>Serializable</code> suivant les versions, pensez à ajouter un champ <code>serialVersionUID</code> explicite.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="SE_COMPARATOR_SHOULD_BE_SERIALIZABLE">
<ShortDescription>Comparateur n'implémentant pas Serializable</ShortDescription>
<LongDescription>{0} implémente Comparator mais pas Serializable</LongDescription>
<Details>
<![CDATA[
<p>Cette classe implémente l'interface <code>Comparator</code>. Vous devriez vérifier si elle doit ou pas également implémenter l'interface <code>Serializable</code>. Si un comparateur est utilisé pour construire une collection triée, telle que <code>TreeMap</code>, alors le <code>TreeMap</code> ne sera sérialisable uniquement si le compareteur l'est aussi. Puisque la plupart des comparateurs ont de petits voire aucun états, les rendre sérialisables est généralement une technique de programmation défensive simple et bénéfique.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="SF_SWITCH_FALLTHROUGH">
<ShortDescription>Un switch comporte un cas qui déborde sur le suivant</ShortDescription>
<LongDescription>Un switch de {1} comporte un cas qui déborde sur le suivant</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode contient un <code>switch</code> dont l'un des cas déborde sur le suivant. Normalement, vous devez terminer chaque cas avec une instruction <code>break</code> ou <code>return</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="WS_WRITEOBJECT_SYNC">
<ShortDescription>Seule la méthode writeObject() est synchronisée</ShortDescription>
<LongDescription>Seule la méthode writeObject() de {0} est synchronisée</LongDescription>
<Details>
<![CDATA[
<p>Cette classe a une méthode <code>writeObject()</code> qui est synchronisée ; mais aucune autre méthode de cette classe n'est synchronisée.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="RS_READOBJECT_SYNC">
<ShortDescription>Seule la méthode readObject() est synchronisée</ShortDescription>
<LongDescription>Seule la méthode readObject() de {0} est synchronisée</LongDescription>
<Details>
<![CDATA[
<p>Cette classe <code>Serializable</code> définit une méthode <code>readObject()</code> qui est synchronisée. Par définition, un objet créé par désérialisation n'est accessible que par un unique thread, donc il n'y a aucun intérêt à synchroniser <code>readObject()</code>. Si la méthode <code>readObject()</code> en elle-même rend l'objet visible d'un autre thread, vous avez un exemple de style de code très douteux.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="SE_NONSTATIC_SERIALVERSIONID">
<ShortDescription>serialVersionUID n'est pas static</ShortDescription>
<LongDescription>{1} n'est pas static</LongDescription>
<Details>
<![CDATA[
<p>Cette classe définit un champ <code>serialVersionUID</code> qui n'est pas statique. Le champ devrait être rendu statique si son but est de préciser l'identifiant de version utilisé pour la sérialisation.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="SE_NONFINAL_SERIALVERSIONID">
<ShortDescription>serialVersionUID n'est pas final</ShortDescription>
<LongDescription>{1} n'est pas final</LongDescription>
<Details>
<![CDATA[
<p>Cette classe définit un champ <code>serialVersionUID</code> qui n'est pas <code>final</code>. Ce champ devrait être rendu <code>final</code> si son but est de préciser l'identifiant de version utilisé pour la sérialisation.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="SE_NONLONG_SERIALVERSIONID">
<ShortDescription>serialVersionUID n'est pas de type long</ShortDescription>
<LongDescription>{1} n'est pas long</LongDescription>
<Details>
<![CDATA[
<p>Cette classe définit un champ <code>serialVersionUID</code> qui n'est pas de type <code>long</code>. Ce champ devrait être de type <code>long</code> si son but est de préciser l'identifiant de version utilisé pour la sérialisation.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="SE_BAD_FIELD">
<ShortDescription>Champ d'instance non transient et non sérialisable dans une classe sérialisable</ShortDescription>
<LongDescription>La classe {0} définit le champ d'instance {1} non transient et non sérialisable</LongDescription>
<Details>
<![CDATA[
<p>Cette classe <code>Serializable</code> définit un champ d'instance non primitif qui n'est ni <code>transient</code>, ni <code>Serializable</code> ou <code>java.lang.Object</code>, et qui ne semble pas implémenter l'interface <code>Externalizable</code> ou les méthodes <code>readObject()</code> et <code>writeObject()</code>. Les objets de cette classe ne seront pas désérialisés correctement si un objet non <code>Serializable</code> est stocké dans ce champ.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="SE_BAD_FIELD_STORE">
<ShortDescription>Valeur non sérialisable stockée dans un champ d'instance de classe sérialisable</ShortDescription>
<LongDescription>{2} est stocké dans le champ non transient {1}</LongDescription>
<Details>
<![CDATA[
<p>Une valeur non sérialisable est stockée dans un champ non <code>transient</code> d'une classe sérialisable.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="SC_START_IN_CTOR">
<ShortDescription>Un constructeur invoque Thread.start()</ShortDescription>
<LongDescription>{1} invoque {2}</LongDescription>
<Details>
<![CDATA[
<p>Le constructeur lance un thread. Il y a de fortes chances que ce soit une erreur si cette classe est un jour dérivée ou étendue puisque que le thread sera alors lancé avant que le constructeur de la classe dérivée ne soit appelé.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="SS_SHOULD_BE_STATIC">
<ShortDescription>Champ non lu : devrait-il être statique ?</ShortDescription>
<LongDescription>Champ non lu : {1} devrait-il être statique ?</LongDescription>
<Details>
<![CDATA[
<p>Cette classe contient un champ d'instance <code>final</code> qui est initialisé par une valeur statique déterminée à la compilation. Envisagez de rendre ce champ <code>static</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="UUF_UNUSED_FIELD">
<ShortDescription>Champ inutilisé</ShortDescription>
<LongDescription>Champ inutilisé : {1}</LongDescription>
<Details>
<![CDATA[
<p>Ce champ n'est jamais utilisé. Envisagez de le supprimer de la classe.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="URF_UNREAD_FIELD">
<ShortDescription>Champ inutilisé</ShortDescription>
<LongDescription>Champ inutilisé : {1}</LongDescription>
<Details>
<![CDATA[
<p>Ce champ n'est jamais lu. Envisagez de le supprimer de la classe.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="QF_QUESTIONABLE_FOR_LOOP">
<ShortDescription>Incrémentation compliquée, subtile au incorrecte dans une boucle for</ShortDescription>
<LongDescription>Incrémentation compliquée, subtile au incorrecte dans la boucle for {1}</LongDescription>
<Details>
<![CDATA[
<p>Etes vous certain que cette boucle incrémente la variable voulue ? Il sembleraît qu'une autre variable est initialisée et vérifiée par la boucle.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="UWF_NULL_FIELD">
<ShortDescription>Champ uniquement mis à null</ShortDescription>
<LongDescription>Le champ {1} est uniquement mis à null</LongDescription>
<Details>
<![CDATA[
<p>Ce champ est uniquement alimenté par la constante <code>null</code> et donc toutes les lectures de ce champ renverront <code>null</code>. Vérifiez si c'est une erreur ou alors supprimez ce champ qui est inutile.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="UWF_UNWRITTEN_FIELD">
<ShortDescription>Champ jamais écrit</ShortDescription>
<LongDescription>Champ jamais écrit : {1}</LongDescription>
<Details>
<![CDATA[
<p>Ce champ n'est jamais alimenté. Toutes les lectures vont renvoyer sa valeur par défaut. Recherchez les erreurs (devrait-il avoir été initialisé ?) ou supprimez le s'il est inutile.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="ST_WRITE_TO_STATIC_FROM_INSTANCE_METHOD">
<ShortDescription>Ecriture d'un champ statique depuis la méthode d'une instance</ShortDescription>
<LongDescription>Ecriture d'un champ statique {2} depuis la méthode d'une instance {1}</LongDescription>
<Details>
<![CDATA[
<p>La méthode de l'instance écrit la valeur d'un champ statique. Cela peut être difficile à gérer si plusieurs instances ont la possibilité d'écrire cette valeur et cela ressemble surtout à une mauvaise pratique.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="NP_LOAD_OF_KNOWN_NULL_VALUE">
<ShortDescription>Chargement d'une valeur connue pour être à null</ShortDescription>
<LongDescription>Chargement d'une valeur connue pour être à null dans {1}</LongDescription>
<Details>
<![CDATA[
<p>La variable référencée est connue pour être à <code>null</code> suite à une vérification précédente. Bien que cela soit valide, ce peut être une erreur (peut-être vouliez-vous référencer une autre valeur ou le test précédent aurait-il due vérifier non-null plutôt que null).</p>
]]>
</Details>
</BugPattern>
<BugPattern type="NP_IMMEDIATE_DEREFERENCE_OF_READLINE">
<ShortDescription>Déréférencement immédiat du résultat d'un readLine()</ShortDescription>
<LongDescription>Déréférencement immédiat du résultat d'un readLine() dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Le résultat d'un appel à <code>readLine()</code> est immédiatement déréférencé. S'il n'y a plus d'autre lignes de texte à lire, <code>readLine()</code> retournera <code>null</code> ce qui provoquera une <code>NullPointerException</code> lors du déréférencement.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="NP_UNWRITTEN_FIELD">
<ShortDescription>Lecture d'un champ jamais écrit</ShortDescription>
<LongDescription>Lecture d'un champ jamais alimenté dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Le programme déréférence un champ qui ne semble jamais alimenté par une valeur non nulle. Déréférencer cette valeur provoquera une <code>NullPointerException</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="SIC_INNER_SHOULD_BE_STATIC">
<ShortDescription>Devrait être une classe interne statique</ShortDescription>
<LongDescription>La classe {0} devrait-elle être une classe interne static ?</LongDescription>
<Details>
<![CDATA[
<p>Cette classe est une classe interne, mais n'utilise pas sa référence vers l'objet qui l'a créée. Cette référence rend les instances de cette classe plus grosses et peut garder active la référence à l'objet créateur plus longtemps que nécessaire. Si possible, la classe devrait être transformée en classe interne <code>static</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="NP_FIELD_NOT_INITIALIZED_IN_CONSTRUCTOR" deprecated="true">
<ShortDescription>Lecture d'un champ non initalisé dans le constructeur</ShortDescription>
<LongDescription>Lecture d'un champ non initalisé dans le constructeur {1}</LongDescription>
<Details>
<![CDATA[
<p>Lecture d'un champ qui n'est jamais initialisé dans aucun constructeur, et qui sera <code>null</code> une fois l'initialisation de l'objet terminée. Ce peut être un erreur de code, ou bien la classe contenant le champ est construite de telle manière que le champ est écrit en fonction de l'appel de méthodes dans un certain ordre (un peu délicat mais pas nécessairement mauvais).</p>
]]>
</Details>
</BugPattern>
<BugPattern type="UWF_FIELD_NOT_INITIALIZED_IN_CONSTRUCTOR">
<ShortDescription>Champ non initialisé dans le constructeur</ShortDescription>
<LongDescription>Le champ n'est pas initialisé dans le constructeur {1}</LongDescription>
<Details>
<![CDATA[
<p>Ce champ n'est jamais initialisé dans aucun constructeur, et est de ce fait <code>null</code> une fois l'objet initialisé. Soit il s'agit d'une erreur, soit il s'agit d'un design douteux puisque ce champ génèra une exception s'il est déréférencé avant toute initialisation.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="SIC_INNER_SHOULD_BE_STATIC_ANON">
<ShortDescription>Peut-être transformée en classe interne statique nommée</ShortDescription>
<LongDescription>La classe {0} pourrait-être transformée en classe interne static</LongDescription>
<Details>
<![CDATA[
<p>Cette classe est une classe interne qui n'utilise pas sa référence vers l'objet qui l'a créée. Cette référence rend l'objet plus gros et peut garder active la référence de l'objet créateur plus longtemps que nécessaire. Si possible, la classe devrait être transformée en classe interne <code>static</code>. Puisque les classes anonymes ne peuvent pas être marquées comme <code>static</code>, il faudrait également nommer cette classe.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="SIC_INNER_SHOULD_BE_STATIC_NEEDS_THIS">
<ShortDescription>Pourrait-être transformée en classe interne statique</ShortDescription>
<LongDescription>La classe {0} pourrait-être transformée en classe interne statique</LongDescription>
<Details>
<![CDATA[
<p>Cette classe est une classe interne mais elle n'utilise pas sa référence vers l'objet qui l'a créée, à part durant la création de l'objet interne. Cette référence rend les instances de cette classe plus grosses et peut forcer à garder active la référence de l'objet créateur plus longtemps que nécessaire. Si possible, la classe devrait-être transformée en classe interne <code>static</code>. Puisque la référence à l'objet créateur est requise durant la construction de la classe interne, le constructeur de celle-ci devrait-être modifié afin d'accepter en argument cette référence.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="WA_NOT_IN_LOOP">
<ShortDescription>Méthode contenant un wait() en dehors d'une boucle</ShortDescription>
<LongDescription>wait() en dehors d'une boucle dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode contient un appel à <code>java.lang.Object.wait()</code> qui n'est pas dans une boucle. Si le moniteur est utilisé pour des conditions multiples, la condition que l'appelant attend peut ne pas être celle qui s'est réellement déclenchée.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="WA_AWAIT_NOT_IN_LOOP">
<ShortDescription>Condition.await() en dehors d'une boucle</ShortDescription>
<LongDescription>Condition.await() en dehors d'une boucle dans la méthode {1}</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode contient un appel à <code>java.util.concurrent.await()</code> (ou une variante) qui n'est pas dans une boucle. Si cet objet est utilisé pour de multiples conditions, la condition que l'appelant espère réveiller pourra être ou ne pas être celle qui le sera effectivement.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="NO_NOTIFY_NOT_NOTIFYALL">
<ShortDescription>Utilisation de notify() plutôt que notifyAll() dans une méthode</ShortDescription>
<LongDescription>Utilisation de notify() plutôt que notifyAll() dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode appelle <code>notify()</code> plutôt que <code>notifyAll()</code>. Le moniteur Java est souvent utilisé pour de multiples conditions. Appeler <code>notify()</code> ne réveille qu'un thread, ce qui signifie que le thread réveillé peut ne pas être celui qui attend la condition que l'appelant vient de remplir.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="RV_CHECK_FOR_POSITIVE_INDEXOF">
<ShortDescription>Méthode vérifiant que le résultat d'un String.indexOf() est positif</ShortDescription>
<LongDescription>La méthode {1} vérifie que le résultat d'un String.indexOf() est positif</LongDescription>
<Details>
<![CDATA[
<p>La méthode appelle <code>String.indexOf()</code> et vérifie si le résultat est strictement positif ou pas. Il est plus habituel de vérifier si le résultat est négatif. Il n'est strictement positif que lorsque la sous-chaine recherchée apparaît ailleurs qu'au début de la chaine.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="RV_DONT_JUST_NULL_CHECK_READLINE">
<ShortDescription>Méthode ignorant le résultat d'un readLine() après avoir vérifié qu'il est non nul</ShortDescription>
<LongDescription>La méthode {1} ignore le résultat de readLine() après avoir vérifié s'il est non nul</LongDescription>
<Details>
<![CDATA[
<p>La valeur renvoyée par <code>readLine()</code> est ignorée après avoir vérifié s'il n'est pas à <code>null</code>. Dans quasiment tous les cas, si le résultat n'est pas à <code>null</code>, vous souhaiterez utiliser cette valeur. Appeler de nouveau <code>readLine()</code> vous renverra une ligne différente.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="RV_RETURN_VALUE_IGNORED">
<ShortDescription>La méthode ignore une valeur de retour</ShortDescription>
<LongDescription>La méthode {1} ignore la valeur renvoyée par {2}</LongDescription>
<Details>
<![CDATA[
<p>La valeur renvoyée par cette méthode devrait-être vérifiée. Une cause habituelle de cette alarme est d'invoquer une méthode sur un objet constant en pensant que cela modifiera l'objet. Par exemple :</p>
<blockquote>
<pre>
String dateString = getHeaderField(name);
dateString.trim();
</pre>
</blockquote>
<p>Le programmeur semble croire que la méthode <code>trim()</code> mettra à jour l'objet <code>String</code> référencé par <code>dateString</code>. Mais, les objets <code>String</code> étant constants, la fonction renvoi une nouvelle valeur qui est ici ignorée. Le code devrait être corrigé en :</p>
<blockquote>
<pre>
String dateString = getHeaderField(name);
dateString = dateString.trim();
</pre>
</blockquote>
]]>
</Details>
</BugPattern>
<BugPattern type="NP_ALWAYS_NULL">
<ShortDescription>Déréférencement d'un pointeur null dans la méthode</ShortDescription>
<LongDescription>Déréférencement d'un pointeur null dans la méthode {1}</LongDescription>
<Details>
<![CDATA[
<p>Un pointeur à <code>null</code> est déréférencé ici. Ceci va mener à une <code>NullPointerException</code> quand le code sera exécuté.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="NP_STORE_INTO_NONNULL_FIELD">
<ShortDescription>Stocke une valeur null dans un champ annoté NonNull</ShortDescription>
<LongDescription>Stocke une valeur null dans le champ {2} annoté NonNull dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Une valeur qui pourrait être à <code>null</code> est stockée dans un champ qui a été annoté comme <code>NonNull</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="NP_ALWAYS_NULL_EXCEPTION">
<ShortDescription>Déréférencement d'un pointeur null dans le chemin d'exception d'une méthode</ShortDescription>
<LongDescription>Déréférencement d'un pointeur null dans le chemin d'exception de {1}</LongDescription>
<Details>
<![CDATA[
<p>Un pointeur à <code>null</code> dans le chemin d'exception est déréférencé ici. Cela va mener à une <code>NullPointerException</code> quand le code sera exécuté. Notez que puisque FindBugs ne détecte pas les chemins d'exception irréalisables, il est possible que cette alarme soit injustifiée.</p>
<p>Notez aussi que FindBugs considère le choix par défaut d'un <code>switch</code> comme étant dans le chemin d'exception, puisque ce choix est souvent irréalisable.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="NP_NULL_ON_SOME_PATH">
<ShortDescription>Possible déréférencement d'un pointeur null dans une méthode</ShortDescription>
<LongDescription>Possible déréférencement d'un pointeur null dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Une valeur par référence déréférencée ici peut-être à <code>null</code> à l'exécution. Cela peut conduire à une <code>NullPointerException</code> quand le code est exécuté.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="NP_NULL_ON_SOME_PATH_EXCEPTION">
<ShortDescription>Possible déréférencement d'un pointeur null dans le chemin d'exception d'une méthode</ShortDescription>
<LongDescription>Possible déréférencement d'un pointeur null dans le chemin d'exception de {1}</LongDescription>
<Details>
<![CDATA[
<p>Une valeur par référence qui est à <code>null</code> dans un des chemins d'exception est déréférencée ici. Ceci peut conduire à une <code>NullPointerException</code> à l'exécution du code. Notez que comme FindBugs ne repère pas les chemins d'exception irréalisables, il est possible que cette alarme soit injustifiée.</p>
<p>Notez également que FindBugs considère le cas par défaut d'un <code>switch</code> comme faisant partie du chemin d'exception puisque ce cas est souvent inattendu.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="NP_NULL_ON_SOME_PATH_FROM_RETURN_VALUE">
<ShortDescription>Pointeur à null renvoyé par une méthode qui risque d'être déréférencé</ShortDescription>
<LongDescription>Un pointeur à null renvoyé par une méthode risque d'être déréférencé dans {1}</LongDescription>
<Details>
<![CDATA[
<p>La valeur renvoyée par une méthode est déréférencée alors que cette méthode peut renvoyer <code>null</code>. Ceci peut conduire à une <code>NullPointerException</code> quand le code sera exécuté.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="NP_NULL_PARAM_DEREF_NONVIRTUAL">
<ShortDescription>Appel à une méthode non virtuelle passant null à un paramètre déréférencé de façon inconditionnelle</ShortDescription>
<LongDescription>Appel à une méthode non virtuelle dans {1} passant null à un paramètre déréférencé inconditionnellement dans {2}</LongDescription>
<Details>
<![CDATA[
<p>Une valeur pouvant être à <code>null</code> est passée à une méthode qui déréférence ce paramètre de façon inconditionnelle. Cela peut se terminer en <code>NullPointerException</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="NP_NULL_PARAM_DEREF_ALL_TARGETS_DANGEROUS">
<ShortDescription>Appel de méthode passant null à un paramètre déréférencé inconditionnellement</ShortDescription>
<LongDescription>Un appel de méthode dans {1} passe null à un paramètre déréférencé de façon inconditionnelle dans {2}</LongDescription>
<Details>
<![CDATA[
<p>Une valeur pouvant être à <code>null</code> est passée lors d'un appel alors que toutes les méthodes cibles possibles le déréférence inconditionnellement. Cela a de fortes chances de provoquer une <code>NullPointerException</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="NP_NULL_PARAM_DEREF">
<ShortDescription>Méthode passant null à un paramètre déréférencé inconditionnellement</ShortDescription>
<LongDescription>L'appel de méthode dans {1} passe null à un paramètre de {2} déréférencé de façon inconditionnelle</LongDescription>
<Details>
<![CDATA[
<p>Cet appel de méthode envoie <code>null</code> à une méthode qui peut déréférencer ce paramètre de façon inconditionnelle.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="NP_NONNULL_PARAM_VIOLATION">
<ShortDescription>Appel de méthode transmettant null à un paramètre déclaré @NonNull</ShortDescription>
<LongDescription>Un appel de méthode dans {1} passe null à un paramètre déclaré @NonNull de {2}</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode passe une valeur à <code>null</code> en paramètre d'une méthode qui a déclaré ce paramètre comme <code>@NonNull</code>.</p>
<p>Notez que la méthode avec l'annotation <code>@NonNull</code> peut être dans une sous-classe de l'objet appelé.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="NP_NONNULL_RETURN_VIOLATION">
<ShortDescription>Méthode renvoyer null mais déclarée @NonNull</ShortDescription>
<LongDescription>La méthode {1} peut renvoyer null alors qu'elle est déclarée @NonNull</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode peut renvoyer une valeur à <code>null</code> alors que cette méthode (ou une méthode dérivée d'une de ses classes mère) est déclarée comme renvoyant <code>@NonNull</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="NP_GUARANTEED_DEREF">
<ShortDescription>Null déréférencé</ShortDescription>
<LongDescription>Une valeur à null est déréférencée dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode contient une valeur à <code>null</code> qui est déréférencée (sauf dans les chemins impliquant une RuntimeException).</p>
]]>
</Details>
</BugPattern>
<BugPattern type="SI_INSTANCE_BEFORE_FINALS_ASSIGNED">
<ShortDescription>Initialiseur statique de classe créant une instance avant que tous les champs static final soient alimentés</ShortDescription>
<LongDescription>L'initialiseur statique de {0} crée une instance avant que tous les champs static final soient alimentés</LongDescription>
<Details>
<![CDATA[
<p>L'initialiseur <code>static</code> de la classe crée une instance de la classe avant que tous les champs <code>static final</code> soient alimentés.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="OS_OPEN_STREAM">
<ShortDescription>La méthode peut ne pas fermer un flux</ShortDescription>
<LongDescription>La méthode {1} peut ne pas fermer un flux</LongDescription>
<Details>
<![CDATA[
<p>La méthode crée un objet de flux d'E/S, ne l'assigne à aucun champ, ne le passe à aucune méthode, ne le renvoit pas et ne semble pas le fermer dans tous les chemins d'exécution. Ceci peut entraîner le blocage d'un descripteur de fichier. C'est généralement une bonne idée d'utiliser un bloc <code>finally</code> pour s'assurer de la fermeture des flux.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="OS_OPEN_STREAM_EXCEPTION_PATH">
<ShortDescription>La méthode peut oublier de fermer un flux en cas d'exception</ShortDescription>
<LongDescription>La méthode {1} peut ne pas fermer un flux en cas d'exception</LongDescription>
<Details>
<![CDATA[
<p>La méthode crée un flux d'E/S, ne l'affecte à aucun champ, ne le passe à aucune méthode, ne le renvoit pas, et ne semble pas le fermer dans tous les chemins d'exception possibles. Ceci peut provoquer le blocage d'un descripteur de fichier. C'est généralement une bonne idée d'utiliser un bloc <code>finally</code> pour garantir la fermeture des flux.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="PZLA_PREFER_ZERO_LENGTH_ARRAYS">
<ShortDescription>Envisagez de renvoyer un tableau vide plutôt que null</ShortDescription>
<LongDescription>La méthode {1} devrait-elle renvoyer un tableau vide plutôt que null ?</LongDescription>
<Details>
<![CDATA[
<p>Renvoyer un tableau vide constitue souvent une meilleure approche plutôt que de renvoyer une référence à <code>null</code> pour signaler qu'il n'y a pas de résultat (c'est-à-dire, une liste vide de résultats). De cette façon, aucune vérification explicite du <code>null</code> n'est nécessaire dans les méthodes clientes.</p>
<p>D'un autre côté, utiliser <code>null</code> signifie "il n'y a pas de réponse à cette question". Cela peut donc être approprié. Par exemple, <code>File.listFiles()</code> renvoi une liste vide si un répertoire donné ne contient pas de fichiers, et renvoi <code>null</code> si le fichier n'est pas un répertoire.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="UCF_USELESS_CONTROL_FLOW">
<ShortDescription>Instruction de contrôle du flux inutile</ShortDescription>
<LongDescription>Instruction de contrôle du flux inutile dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode contient une instruction de contrôle du flux inutile. Ceci est souvent provoqué par inadvertance, en utilisant un paragraphe vide comme corps d'une condition. Exemple :</p>
<pre>
if (argv.length == 1);
System.out.println("Hello, " + argv[0]);
</pre>
]]>
</Details>
</BugPattern>
<BugPattern type="RCN_REDUNDANT_NULLCHECK_WOULD_HAVE_BEEN_A_NPE">
<ShortDescription>Test de nullité d'une valeur préalablement déréférencée</ShortDescription>
<LongDescription>Test de nullité dans {2} d'une valeur préalablement déréférencée dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Une valeur est testée ici pour savoir si elle est à <code>null</code> alors que cette valeur ne peut pas être à <code>null</code> puisqu'elle a été déréférencée et qu'une <code>NullPointerException</code> se serait alors produite à ce moment. Ce code est en contradiction avec le déréférencement préalable au sujet de la capacité de cette valeur d'être à <code>null</code>. Soit le test est redondant, soit le déréférencement préalable est erroné.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="RCN_REDUNDANT_NULLCHECK_OF_NULL_VALUE">
<ShortDescription>Test de nullité redondant sur une valeur connue pour être à null</ShortDescription>
<LongDescription>Test de nullité redondant sur une valeur connue pour être à null dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode contient un test redondant de nullité sur une valeur ne pouvant qu'être à <code>null</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="RCN_REDUNDANT_NULLCHECK_OF_NONNULL_VALUE">
<ShortDescription>Test de nullité redondant sur une valeur non nulle</ShortDescription>
<LongDescription>Test de nullité redondant sur une valeur non nulle dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode contient un test redondant de nullité sur une valeur connue pour être non nulle.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="RCN_REDUNDANT_COMPARISON_TWO_NULL_VALUES">
<ShortDescription>Comparaison redondante de deux valeurs nulles</ShortDescription>
<LongDescription>Comparaison redondante de deux valeurs nulles dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode contient une comparaison redondante entre deux références connues pour être obligatoirement à <code>null</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="RCN_REDUNDANT_COMPARISON_OF_NULL_AND_NONNULL_VALUE">
<ShortDescription>Comparaison redondante d'une valeur non nulle avec null</ShortDescription>
<LongDescription>Comparaison redondante d'une valeur non nulle avec null dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode contient une comparaison entre une référence connue pour être non nulle avec une autre référence connue pour être à <code>null</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="RCN_REDUNDANT_CHECKED_NULL_COMPARISON" deprecated="true">
<ShortDescription>Comparaison redondante à null d'une valeur préalablement vérifiée</ShortDescription>
<LongDescription>Comparaison redondante à null d'une valeur préalablement vérifiée dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode contient une comparaison redondante d'une référence à <code>null</code>. Deux types de comparaisons redondantes sont signalés :</p>
<ul>
<li>les deux valeurs sont définitivement à <code>null</code></li>
<li>une valeur est définitivement à <code>null</code> et l'autre ne pourra jamais l'être</li>
</ul>
<p>Cette alarme signale généralement qu'une variable connue pour être différente de <code>null</code> est comparée avec <code>null</code>. Bien que le test ne soit pas nécessaire, ce peut-être un simple cas de programmation défensive.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="UL_UNRELEASED_LOCK">
<ShortDescription>La méthode ne libère pas un verrou dans tous les chemins d'exécution</ShortDescription>
<LongDescription>La méthode {1} ne libère pas un verrou dans tous les chemins d'exécution</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode acquière un verrou JSR-166 (<code>java.util.concurrent</code>), mais ne le libère pas dans tous les chemins d'exécution. En général, l'idiome correct pour utiliser un verrou JSR-166 est :</p>
<pre>
Lock l = ...;
l.lock();
try {
// do something
} finally {
l.unlock();
}
</pre>
]]>
</Details>
</BugPattern>
<BugPattern type="UL_UNRELEASED_LOCK_EXCEPTION_PATH">
<ShortDescription>La méthode ne libère pas un verrou dans tous les chemins d'exception</ShortDescription>
<LongDescription>La méthode {1} ne libère pas un verrou dans tous les chemins d'exception</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode acquière un verrou JSR-166 (<code>java.util.concurrent</code>), mais ne le libère pas dans tous les chemins d'exception. En général, l'idiome correct pour utiliser un verrou JSR-166 est :</p>
<pre>
Lock l = ...;
l.lock();
try {
// do something
} finally {
l.unlock();
}
</pre>
]]>
</Details>
</BugPattern>
<BugPattern type="RC_REF_COMPARISON">
<ShortDescription>Comparaison de références suspecte</ShortDescription>
<LongDescription>Comparaison suspecte des références {3} dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode compare deux références avec l'opérateur <code>==</code> ou <code>!=</code>, alors que la façon correcte de comparer les instances de ce type est généralement d'utiliser la méthode <code>equals()</code>. Des exemples de classes qui ne doivent généralement pas être comparées par référence sont <code>java.lang.Integer</code>, <code>java.lang.Float</code>, etc...</p>
]]>
</Details>
</BugPattern>
<BugPattern type="EC_UNRELATED_TYPES">
<ShortDescription>Appel de equals() comparant des types différents</ShortDescription>
<LongDescription>Appel de equals() comparant des types différents dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode appelle <code>equals(Object)</code> pour deux références de type différents, sans sous-classe commune. Les objets comparés ne sont donc probablement pas de la même classe à l'éxécution (au moins que certaines classes de l'application n'aient pas été analysées ou qu'il y ait des chargements dynamiques). D'après le contrat de <code>equals()</code>, les objets de classes différentes devraient toujours être inégaux, c'est pourquoi la comparaison a de fortes chances de toujours renvoyer <code>false</code> à l'exécution.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="EC_UNRELATED_INTERFACES">
<ShortDescription>Appel de equals() comparant différentes interfaces</ShortDescription>
<LongDescription>Appel de equals() comparant différents types d'interface dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode appelle <code>equals(Object)</code> pour deux références d'interfaces sans rapport, aucune n'étant un sous-type de l'autre et aucune classe non abstraite implémentant les deux interfaces. Les objets comparés ne sont donc probablement pas de la même classe à l'éxécution (au moins que certaines classes de l'application n'aient pas été analysées ou qu'il y ait des chargements dynamiques). D'après le contrat de <code>equals()</code>, les objets de classes différentes devraient toujours être inégaux.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="EC_UNRELATED_CLASS_AND_INTERFACE">
<ShortDescription>Appel de equals() comparant une classe et une interface sans relation</ShortDescription>
<LongDescription>Appel de equals() comparant une classe et une interface sans relation dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode appelle <code>equals(Object)</code> sur deux références, l'une de classe, l'autre d'interface, alors que ni la classe, ni aucune de ses sous classes abstraites n'implémente l'interface. Les objets comparés ne font donc probablement pas partie de la même hiérarchie de classe à l'exécution (à moins que certaines classes de l'application n'est pas été analysées ou soient chargées dynamiquement à l'exécution). En accord avec le contrat de <code>equals()</code>, des objets de classes différentes doivent toujours être non égaux, donc le résultat de cette comparaison par <code>java.lang.Object.equals(Object)</code> renverra systèmatiquement <code>false</code> à l'exécution.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="EC_NULL_ARG">
<ShortDescription>Appel de equals() avec un argument à null</ShortDescription>
<LongDescription>Appel de equals() avec un argument à null dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode appelle <code>equals(Object)</code>, passant une valeur à <code>null</code> comme argument. D'après le contrat de la méthode <code>equals()</code>, cet appel devrait systématiquement renvoyer <code>false</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="MWN_MISMATCHED_WAIT">
<ShortDescription>wait() non appareillé</ShortDescription>
<LongDescription>wait() non appareillé dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode appelle <code>Object.wait()</code> sans détenir, visiblement, de verrou sur l'objet. Appeler <code>wait()</code> sans détenir de verrou entraîne le déclenchement d'une <code>IllegalMonitorStateException</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="MWN_MISMATCHED_NOTIFY">
<ShortDescription>notify() non appareillé</ShortDescription>
<LongDescription>notify() non appareillé dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode appelle <code>Object.notify()</code> ou <code>Object.notifyAll()</code> sans détenir, visiblement, de verrou sur l'objet. Appeler <code>notify()</code> ou <code>notifyAll()</code> sans détenir de verrou entraîne le déclenchement d'une <code>IllegalMonitorStateException</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="SA_LOCAL_SELF_ASSIGNMENT">
<ShortDescription>Auto-alimentation d'une variable locale</ShortDescription>
<LongDescription>Auto-alimentation d'une variable locale dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode contient une auto-alimentation d'une variable locale, par exemple :</p>
<pre>
public vida foo() {
int x = 3;
x = x;
}
</pre>
<p>De telles affectations sont inutiles et peuvent indiquer une faute de frappe ou une erreur de logique.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="SA_FIELD_SELF_ASSIGNMENT">
<ShortDescription>Auto-alimentation d'un champs</ShortDescription>
<LongDescription>Auto-alimentation du champs {2} dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode contient un champ s'auto-alimentant; par exemple :</p>
<pre>
int x;
public void foo() {
x = x;
}
</pre>
<p>De telles affectations sont inutiles et peuvent indiquer une faute de frappe ou une erreur logique.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="RV_REM_OF_RANDOM_INT">
<ShortDescription>Reste d'un entier signé 32 bits aléeatoire</ShortDescription>
<LongDescription>Reste d'un entier signé 32 bits aléeatoire calculé dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Ce code génère un entier signé aléatoire puis calcule le reste de cette valeur modulo une autre valeur. Puisque ce nombre aléatoire peut être négatif, le reste de l'opération peut également l'être. Soyez sûr que c'est voulu, et envisagez d'utiliser à la place la méthode <code>Random.nextInt(int)</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="RV_REM_OF_HASHCODE">
<ShortDescription>Reste d'un hashCode pouvant être négatif</ShortDescription>
<LongDescription>Le reste d'un hashCode peut être négatif dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Ce code calcule le code de hachage, puis son reste modulo une certaine valeur. Puisque le code de hachage peut être négatif, le reste peut également l'être.</p>
<p>En supposant que vous vouliez garantir que le résultat de votre opération ne soit pas négatif, vous devriez modifier votre code. Si le diviseur est une puissance de 2, vous pourriez utiliser un décalage binaire à la place (c'est-à-dire <code>x.hashCode()&(n-1)</code> au lieu de <code>x.hashCode()%n</code>). Cela est probablement plus rapide que de calculer le reste. Si le diviseur n'est pas une puissance de 2, vous devriez prendre la valeur absolue du reste (<code>Math.abs(x.hashCode()%n)</code>).</p>
]]>
</Details>
</BugPattern>
<BugPattern type="INT_VACUOUS_COMPARISON">
<ShortDescription>Comparaison inutile de valeurs entières</ShortDescription>
<LongDescription>Comparaison inutile de la valeur entière {1}</LongDescription>
<Details>
<![CDATA[
<p>Il y a une comparaison entière qui renvoie toujours la même valeur (Ex. : <code>x <= Integer.MAX_VALUE</code>).</p>
]]>
</Details>
</BugPattern>
<BugPattern type="INT_BAD_REM_BY_1">
<ShortDescription>Reste entier modulo 1</ShortDescription>
<LongDescription>Reste entier modulo 1 calculé dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Cette expression (Ex. : <code>exp % 1</code>) est assurée de toujours renvoyer 0. Vouliez-vous plutot dire <code>(exp & 1)</code> ou <code>(exp % 2)</code> ?</p>
]]>
</Details>
</BugPattern>
<BugPattern type="BIT_IOR_OF_SIGNED_BYTE">
<ShortDescription>Ou binaire d'un octet signé</ShortDescription>
<LongDescription>Ou binaire d'un octet signé calculé dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Charge une valeur à partir d'un tableau d'octets et effectue un ou binaire sur cette valeur. Les valeurs venant d'un tableau d'octet sont signées et risquent donc de ne pas se comporter comme prévue.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="BIT_AND">
<ShortDescription>Masques binaires incompatibles</ShortDescription>
<LongDescription>Des masques binaires incompatibles renvoient un résultat constant dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode compare une expression de la forme (a <code>&</code> C) avec D, qui est toujours inégale en raison des valeurs spécifiques des constantes C et D. Cela peut indiquer une faute de frappe ou une erreur logique.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="BIT_AND_ZZ">
<ShortDescription>Masques binaires incompatibles</ShortDescription>
<LongDescription>Des masques binaires incompatibles renvoient un résultat constant dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode compare une expression de la forme (a <code>&</code> 0) avec 0, qui est toujours égale. Ceci peut indiquer une faute de frappe ou une erreur logique.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="BIT_IOR">
<ShortDescription>Masques binaires incompatibles</ShortDescription>
<LongDescription>Des masques binaires incompatibles renvoient un résultat constant dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode compare une expression de la forme (a <code>|</code> C) avec D, qui est toujours inégale en raison des valeurs spécifiques des constantes C et D. Ceci peut indiquer une erreur logique ou une faute de frappe.</p>
<p>Typiquement, ce bogue arrive quand du code essaye d'effectuer un test d'apparition d'un bit mais utilise l'opérateur OU ("<code>|</code>") au lieu de l'opérateur ET ("<code>&</code>").</p>
]]>
</Details>
</BugPattern>
<BugPattern type="LI_LAZY_INIT_INSTANCE" deprecated="true">
<ShortDescription>Initialisation paresseuse incorrecte d'un champ d'instance</ShortDescription>
<LongDescription>Initialisation paresseuse incorrecte du champ d'instance {2} dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode contient une initialisation paresseuse non synchronisée d'un champ non <code>volatile</code>. Comme le compilateur ou le processeur peuvent réordonner les instructions, les threads ne sont pas certains de voir un objet complètement initialisé, <em>si la méthode peut-être appelée par de multiples threads</em>. Vous pouvez rendre le champs <code>volatile</code> pour corriger le problème. Pour plus d'informations, cf. <a href="http://www.cs.umd.edu/~pugh/java/memoryModel/">site Web sur le modèle mémoire de Java</a>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="LI_LAZY_INIT_STATIC">
<ShortDescription>Initialisation paresseuse incorrecte d'un champ statique</ShortDescription>
<LongDescription>Initialisation paresseuse incorrecte du champ statique {2} dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode contient une initialisation paresseuse non synchronisée d'un champ statique non <code>volatile</code>. Comme le compilateur ou le processeur peuvent réordonner les instructions, les threads ne sont pas certains de voir un objet complètement initialisé, <em>si la méthode peut-être appelée par de multiples threads</em>. Vous pouvez rendre le champs <code>volatile</code> pour corriger le problème. Pour plus d'informations, cf. <a href="http://www.cs.umd.edu/~pugh/java/memoryModel/">site Web sur le modèle mémoire de Java</a>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="JLM_JSR166_LOCK_MONITORENTER">
<ShortDescription>Synchronisation effectuée sur un Lock java.util.concurrent</ShortDescription>
<LongDescription>Synchronisation effectuée sur un Lock java.util.concurrent dans la méthode {1}</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode se synchronise au moyen d'une implémentation de <code>java.util.concurrent.locks.Lock</code>. Vous devriez plutôt utiliser les méthodes <code>lock()</code> et <code>unlock()</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="UPM_UNCALLED_PRIVATE_METHOD">
<ShortDescription>Méthode privée jamais appelée</ShortDescription>
<LongDescription>La méthode privée {1} n'est jamais appelée</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode privée n'est jamais appelée. Bien qu'il soit possible que cette méthode soit appelée par réflexion, il y a plus de chances qu'elle ne soit jamais utilisée et qu'elle puisse être supprimée.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="UMAC_UNCALLABLE_METHOD_OF_ANONYMOUS_CLASS">
<ShortDescription>Méthode non appelable définie dans une classe anonyme</ShortDescription>
<LongDescription>La méthode inaccessible {1} est définie dans une classe anonyme</LongDescription>
<Details>
<![CDATA[
<p>Cette classe anonyme définie une méthode qui n'est pas directement appelée et qui ne surcharge pas une méthode de la classe mère. Puisque les méthodes des autres classes ne peuvent pas directement invoquer les méthodes des classes anonymes, il apparaît que cette méthode est inaccessible. Cette méthode est probablement du code mort, mais il est aussi possible qu'elle essaye de surcharger une méthode déclarée dans la classe mère et échoue à le faire en raison d'une erreur de type ou autre.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="ODR_OPEN_DATABASE_RESOURCE">
<ShortDescription>La méthode peut ne pas fermer une ressource base de données</ShortDescription>
<LongDescription>La méthode {1} peut ne pas fermer une ressource base de données</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode crée une ressource base de données (telle qu'une connexion ou un <code>RowSet</code>), ne l'affecte à aucun champ, ne la passe à aucune autre méthode, ne la renvoie pas, et ne semble pas la fermer dans tous les chemins d'exécution. Ne pas fermer une ressource base de données dans tous les chemins d'exécution peut entraîner de faibles performances et poser des problèmes de communication entre la base de données et l'application.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="ODR_OPEN_DATABASE_RESOURCE_EXCEPTION_PATH">
<ShortDescription>La méthode peut ne pas fermer une ressource base de données sur une exception</ShortDescription>
<LongDescription>La méthode {1} peut ne pas fermer une ressource de base de données en cas d'exception</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode crée une ressource base de données (telle qu'une connexion ou un <code>RowSet</code>), ne l'affecte à aucun champ, ne la passe à aucune autre méthode, ne la renvoie pas, et ne semble pas la fermer dans tous les chemins d'exception. Ne pas fermer une ressource base de données peut entraîner de faibles performances et poser des problèmes de communication entre la base de données et l'application.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="SBSC_USE_STRINGBUFFER_CONCATENATION">
<ShortDescription>La méthode concatène des chaînes au moyen de + en boucle</ShortDescription>
<LongDescription>La méthode {1} concatène des chaînes au moyen de + en boucle</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode semble construire une <ocde>String</code> en utilisant une concaténation en boucle. A chaque itération, l'objet <code>String</code> est converti en <code>StringBuffer</code>/<code>StringBuilder</code>, complété, puis de nouveau converti en <code>String</code>. Ceci a un coût exponentiel en fonction du nombre d'itérations, puisque la chaîne est recopiée à chaque itération.</p>
<p>De meilleurs performances peuvent être obtenues en utilisant explicitement <code>StringBuffer</code> (ou <code>StringBuilder</code> en Java 5).</p>
<p>Par exemple :</p>
<pre>
// C'est mal !
String s = "";
for (int i = 0; i < field.length; ++i) {
s = s + field[i];
}
// C'est mieux...
StringBuffer buf = new StringBuffer();
for (int i = 0; i < field.length; ++i) {
buf.append(field[i]);
}
String s = buf.toString();
</pre>
]]>
</Details>
</BugPattern>
<BugPattern type="ITA_INEFFICIENT_TO_ARRAY">
<ShortDescription>La méthode utilise toArray() avec un tableau vide en paramètre</ShortDescription>
<LongDescription>La méthode {1} utilise Collection.toArray() avec un tableau vide en paramètre</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode utilise la méthode <code>toArray()</code> d'une classe dérivant de <code>Collection</code>, en lui passant en paramètre un tableau vide. Il est plus efficace d'utiliser <code>myCollection.toArray(new Foo[myCollection.size()])</code>. Si le tableau transmis est assez grand pour stocker tous les éléments de la collection, alors il est alimenté et renvoyé directement. Ceci évite la nécessité de créer un nouveau tableau (par réflexion) pour renvoyer le résultat.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="IJU_SETUP_NO_SUPER">
<ShortDescription>Une classe dérivant de TestCase implémente setUp() sans appeler super.setUp()</ShortDescription>
<LongDescription>La classe {0} dérivant de TestCase implémente setUp() sans appeler super.setUp()</LongDescription>
<Details>
<![CDATA[
<p>La classe dérive de la classe <code>TestCase</code> de JUnit est implémente la méthode <code>setUp()</code>. La méthode <code>setUp()</code> devrait appeler <code>super.setUp()</code>, mais ne le fait pas.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="IJU_TEARDOWN_NO_SUPER">
<ShortDescription>Une classe dérivant de TestCase implémente tearDown() sans appeler super.tearDown()</ShortDescription>
<LongDescription>La classe {0} dérivant de TestCase implémente tearDown() sans appeler super.tearDown()</LongDescription>
<Details>
<![CDATA[
<p>La classe dérive de la classe <code>TestCase</code> de JUnit et implémente la méthode <code>tearDown()</code>. La méthode <code>tearDown()</code> devrait appeler <code>super.tearDown()</code>, mais ne le fait pas.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="IJU_SUITE_NOT_STATIC">
<ShortDescription>Une classe dérivant de TestCase implémente une méthode suite() non statique</ShortDescription>
<LongDescription>La classe {0} dérivant de TestCase implémente une méthode suite() non statique</LongDescription>
<Details>
<![CDATA[
<p>La classe dérive de <code>TestCase</code> de JUnit et implémente une méthode <code>suite()</code>. La méthode <code>suite()</code> devrait-être déclarée comme étant <code>static</code>, ce qui n'est pas fait.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="IJU_NO_TESTS">
<ShortDescription>TestCase sans tests</ShortDescription>
<LongDescription>TestCase {0} n'a pas de tests</LongDescription>
<Details>
<![CDATA[
<p>La classe JUnit <code>TestCase</code> n'implémente aucune méthode de test.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="BOA_BADLY_OVERRIDDEN_ADAPTER">
<ShortDescription>La classe surcharge mal une méthode implémentée dans une superclasse Adapter</ShortDescription>
<LongDescription>La classe {0} surcharge mal la méthode {1} implémentée dans une superclasse Adapter</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode surcharge une méthode provenant d'une classe mère qui est un <code>Adapter</code> qui implémente un <code>Listener</code> défini dans le paquetage <code>java.awt.event</code> ou <code>javax.swing.event</code>. En conséquence, cette méthode ne sera pas appelée quand l'évènement se produira.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="BRSA_BAD_RESULTSET_ACCESS" deprecated="true">
<ShortDescription>La méthode essaye d'accéder à un champ de ResultSet avec l'index 0</ShortDescription>
<LongDescription>La méthode {1} essaye au champ d'index 0 d'un ResultSet</LongDescription>
<Details>
<![CDATA[
<p>Un appel à la méthode <code>getXXX()</code> ou <code>updateXXX()</code> d'un <code>ResultSet</code> est effectué avec l'index de champ 0. Comme l'index des champs de <code>ResultSet</code> commence à 1 c'est toujours une erreur.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="SQL_BAD_RESULTSET_ACCESS">
<ShortDescription>Méthode essayant d'accèder à un champ de ResultSet d'indice 0</ShortDescription>
<LongDescription>La méthode {1} essaye d'accèder au champ d'un ResultSet avec l'indice 0</LongDescription>
<Details>
<![CDATA[
<p>Un appel à une méthode <code>getXXX</code> ou <code>updateXXX</code> d'un <code>ResultSet</code> est réalisé pour l'indice 0. Puisque les indices de <code>ResultSet</code> commencent à 1, c'est toujours une erreur.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="SQL_BAD_PREPARED_STATEMENT_ACCESS">
<ShortDescription>Méthode essayant au paramêtre d'indice 0 d'un PreparedStatement</ShortDescription>
<LongDescription>La méthode {1} essaye d'accèder au paramêtre d'indice 0 d'un PreparedStatement</LongDescription>
<Details>
<![CDATA[
<p>Un appel à une méthode <code>setXXX</code> d'un <code>PreparedStatement</code> est réalisé sur l'indice 0. Puisque les indices des paramêtres d'un <code>PreparedStatement</code> commencent à 1, c'est toujours une erreur.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="SIO_SUPERFLUOUS_INSTANCEOF">
<ShortDescription>Vérification de type inutile avec l'opérateur instanceof</ShortDescription>
<LongDescription>La méthode {1} effectue une vérification de type inutile avec l'opérateur instanceof alors que cela pourrait-être déterminé statiquement</LongDescription>
<Details>
<![CDATA[
<p>Vérification de type effectuée avec l'opérateur <code>instanceof</code> alors que cela pourrait-être déterminé statiquement.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="BAC_BAD_APPLET_CONSTRUCTOR">
<ShortDescription>Constructeur d'Applet erroné reposant sur un AppletStub non initialisé</ShortDescription>
<LongDescription>Constructeur d'Applet erroné reposant sur un AppletStub non initialisé</LongDescription>
<Details>
<![CDATA[
<p>Ce constructeur appelle des méthodes de l'applet mère qui repose sur l'AppletStub. Comme l'AppletStub n'est pas initialisé jusqu'à ce que la méthode <code>init()</code> de cette applet soit appelée, ces méthodes ne se comporteront pas correctement.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="EC_ARRAY_AND_NONARRAY">
<ShortDescription>Utilisation de equals() pour comparer un tableau et un objet</ShortDescription>
<LongDescription>La méthode {1} utilise equals() pour comparer un tableau et un objet</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode appelle <code>equals(Object o)</code> pour comparer un tableau et une référence qui ne semble pas être un tableau. Si les choses comparées sont de type différents, il est garanti qu'elles seront non égales et la comparaison est probablement une erreur. Même si les deux sont des tableaux, la méthode <code>equals()</code> détermine seulement si les deux tableaux sont le même objet. Pour comparer le contenu de deux tableaux, utilisez <code>java.util.Arrays.equals(Object[], Object[])</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="EC_BAD_ARRAY_COMPARE">
<ShortDescription>Appel à equals() sur un tableau équivalent à ==</ShortDescription>
<LongDescription>Les appels à equals sur un tableau sont équivalents à ==</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode invoque la méthode <code>equals(Object o)</code> d'un tableau. Comme les tableaux ne surchargent pas la méthode <code>equals()</code> de <code>Object</code>, cet appel revient à comparer les adresses. Pour comparer les contenus de tableaux, utilisez <code>java.util.Arrays.equals(Object[], Object[])</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="STI_INTERRUPTED_ON_CURRENTTHREAD">
<ShortDescription>Utilisation superflue d'un appel à currentThread() pour appeler interrupted()</ShortDescription>
<LongDescription>La méthode {1} invoque inutilement currentThread() juste pour appeler interrupted()</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode invoque <code>Thread.currentThread()</code> juste pour appeler la méthode <code>interrupted()</code>. Comme <code>interrupted()</code> est une méthode statique, il est plus simple et facile d'utiliser <code>Thread.interrupted()</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="STI_INTERRUPTED_ON_UNKNOWNTHREAD">
<ShortDescription>Thread.interrupted() appelée par erreur sur un objet Thread arbitraire</ShortDescription>
<LongDescription>La méthode {1} utilise la méthode statique Thread.interrupted(), essayant par erreur de l'appeler sur un objet Thread arbitraire.</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode invoque <code>Thread.interrupted()</code> sur un objet <code>Thread</code> qui n'est pas le thread actif. Pusique la méthode <code>interrupted()</code> est statique, la méthode <code>interrupted()</code> sera appelée sur un objet différent de celui auquel l'auteur du code pensait.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="IP_PARAMETER_IS_DEAD_BUT_OVERWRITTEN">
<ShortDescription>Un paramètre est ré-écrit avant d'être utilisé</ShortDescription>
<LongDescription>Un paramètre de {1} est écrasé avant d'être utilisé</LongDescription>
<Details>
<![CDATA[
<p>La valeur initiale de ce paramètre est ignorée, et le paramètre est écrasé. Ceci indique généralement une erreur provenant de la croyance infondée qu'une écriture sur ce paramètre sera transmise à l'appelant.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="DLS_DEAD_LOCAL_STORE">
<ShortDescription>Alimentation à perte d'une variable locale</ShortDescription>
<LongDescription>Alimentation à perte d'une variable locale dans la méthode {1}</LongDescription>
<Details>
<![CDATA[
<p>Cette instruction assigne une valeur à une variable locale mais cette variable n'est pas lue par la suite. Ceci indique souvent une erreur puisque la valeur calculée n'est jamais utilisée.</p>
<p>Notez que le compilateur javac de Sun génère fréquemment ce genre d'affectations à perte. FindBugs analysant le byte-code généré, il n'y a pas de façon simple d'éliminer ces fausses alarmes.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="DLS_DEAD_LOCAL_STORE_OF_NULL">
<ShortDescription>Alimentation à null d'une variable</ShortDescription>
<LongDescription>Alimentation à null de {2} dans la méthode {1}</LongDescription>
<Details>
<![CDATA[
<p>Le code alimente une variable locale avec null, la valeur n'étant jamais lue par la suite. Cette alimentation a pu être introduite pour faciliter le travail du ramasse-miettes, mais cela n'a plus aucun intérêt avec Java SE 6.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="MF_METHOD_MASKS_FIELD">
<ShortDescription>La méthode définit une variable qui masque un champ</ShortDescription>
<LongDescription>La méthode {1} définit une variable qui masque le champ {2}</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode définit une variable locale ayant le même nom qu'un champ de la classe ou d'une classe mère. Ceci peut pousser la méthode à lire une valeur non initialisée dans le champs, à le laisser non initialisé ou les deux.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="MF_CLASS_MASKS_FIELD">
<ShortDescription>La classe définit un champ qui masque un champ d'une classe mère</ShortDescription>
<LongDescription>La classe {0} définit un champ qui masque le champ {1} d'une classe mère</LongDescription>
<Details>
<![CDATA[
<p>Cette classe définit un champ avec le même nom qu'un champ visible d'instance d'une classe mère. C'est ambigu et peut entraîner une erreur si des méthodes mettent à jour ou accèdent à un des champs alors qu'elles souhaitaient utiliser l'autre.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="WMI_WRONG_MAP_ITERATOR">
<ShortDescription>Utilisation inefficace d'un itérateur sur keySet au lieu de entrySet</ShortDescription>
<LongDescription>La méthode {1} fait une utilisation inefficace d'un itérateur sur keySet au lieu d'un itérateur sur entrySet</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode accède à la valeur d'une entrée de <code>Map</code> au moyen d'une clé provenant d'un itérateur sur <code>keySet</code>. Il est plus efficace d'utiliser un itérateur sur l'<code>entrySet</code> de la <code>Map</code>, pour éviter la recherche par <code>Map.get(clé)</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="ISC_INSTANTIATE_STATIC_CLASS">
<ShortDescription>Instantiation inutile d'une classe qui n'a que des méthodes statiques</ShortDescription>
<LongDescription>La méthode {1} instancie une classe qui n'a que des méthodes statiques</LongDescription>
<Details>
<![CDATA[
<p>Cette classe alloue un objet basé sur une classe qui n'a que des méthodes statiques. Cet objet n'a pas besoin d'être créé, accédez directement aux méthodes en utilisant le nom de la classe.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="REC_CATCH_EXCEPTION">
<ShortDescription>java.lang.Exception est intercepté alors qu'Exception n'est jamais lancé</ShortDescription>
<LongDescription>La méthode {1} intercepte Exception, mais Exception n'est pas lancé dans le bloc try/catch et RuntimeException n'est pas appelé</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode utilise un block <code>try-catch</code> qui intercepte les objets <code>Exception</code>, mais <code>Exception</code> n'est jamais déclenché dans ce bloc, et <code>RuntimeException</code> n'est pas explicitement intercepté. C'est une erreur commune de dire que <code>try / catch (Exception e)</code> est identique à plusieurs <code>try / catch</code>, mais cette tournure intercepte également les <code>RuntimeException</code>, masquant des bugs potentiels.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="FE_TEST_IF_EQUAL_TO_NOT_A_NUMBER">
<ShortDescription>Test d'égalité avec NaN erroné</ShortDescription>
<LongDescription>Test d'égalité avec NaN erroné dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Ce code vérifie si une valeur flottante est égale à la valeur spéciale "Not A Number" (Ex. : <code>if (x == Double.NaN)</code>). La sémantique de <code>NaN</code> fait que, par définition, aucune valeur n'est égale à <code>Nan</code>, y compris <code>NaN</code>. Donc <code>x == Double.NaN</code> renvoi systématiquement <code>false</code>.</p>
<p>Pour savoir si la valeur contenu dans <code>x</code> est la valeur particulière "Not A Number", utilisez <code>Double.isNaN(x)</code> (ou <code>Float.isNaN(x)</code> si <code>x</code> est en simple précision).</p>
]]>
</Details>
</BugPattern>
<BugPattern type="FE_FLOATING_POINT_EQUALITY">
<ShortDescription>Test d'égalité en virgule flottante.</ShortDescription>
<LongDescription>Test d'égalité en virgule flottante dans {1}.</LongDescription>
<Details>
<![CDATA[
<p>Cette opération teste l'égalité de deux valeurs en virgule flottante. Les calculs en virgule flottante pouvant introduire des arrondis, les valeurs flottantes ou doubles peuvent être imprécises. Pour les valeurs qui doivent être précises, telles que les valeurs monétaires, pensez à utiliser un type à précision fixe tel qu'un <code>BigDecimal</code>. Pour les valeurs qui n'ont pas besoin d'être précises, pensez à tester l'égalité sur une portée quelconque, par exemple : <code>if ( Math.abs(x - y) < .0000001 )</code>. Cf section 4.2.4 des spécifications du langage Java.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="UM_UNNECESSARY_MATH">
<ShortDescription>Appel d'une méthode statique de la classe Math sur une valeur constante</ShortDescription>
<LongDescription>Appel d'une méthode statique de la classe Math sur une valeur constante</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode utilise une méthode statique de <code>java.lang.Math</code> sur une valeur constante. Dans ce cas, le résultat de cet appel peut être déterminé statiquement, ce qui est plus rapide et souvent plus précis. Les méthodes détectées sont :</p>
<table>
<tr><th>Méthode</th><th>Paramètre</th></tr>
<tr><td>abs</td><td>-tous-</td></tr>
<tr><td>acos</td><td>0.0 ou 1.0</td></tr>
<tr><td>asin</td><td>0.0 ou 1.0</td></tr>
<tr><td>atan</td><td>0.0 ou 1.0</td></tr>
<tr><td>atan2</td><td>0.0</td></tr>
<tr><td>cbrt</td><td>0.0 ou 1.0</td></tr>
<tr><td>ceil</td><td>-tous-</td></tr>
<tr><td>cos</td><td>0.0</td></tr>
<tr><td>cosh</td><td>0.0</td></tr>
<tr><td>exp</td><td>0.0 ou 1.0</td></tr>
<tr><td>expm1</td><td>0.0</td></tr>
<tr><td>floor</td><td>-tous-</td></tr>
<tr><td>log</td><td>0.0 ou 1.0</td></tr>
<tr><td>log10</td><td>0.0 ou 1.0</td></tr>
<tr><td>rint</td><td>-tous-</td></tr>
<tr><td>round</td><td>-tous-</td></tr>
<tr><td>sin</td><td>0.0</td></tr>
<tr><td>sinh</td><td>0.0</td></tr>
<tr><td>sqrt</td><td>0.0 ou 1.0</td></tr>
<tr><td>tan</td><td>0.0</td></tr>
<tr><td>tanh</td><td>0.0</td></tr>
<tr><td>toDegrees</td><td>0.0 ou 1.0</td></tr>
<tr><td>toRadians</td><td>0.0</td></tr>
</table>
]]>
</Details>
</BugPattern>
<BugPattern type="CD_CIRCULAR_DEPENDENCY">
<ShortDescription>Dépendance circulaire entre des classes</ShortDescription>
<LongDescription>La classe {0} a une dépendance circulaire avec d'autre classes</LongDescription>
<Details>
<![CDATA[
<p>Cette classe a une dépendance circulaire avec d'autres classes. Ceci rend la compilation de ces classes difficile puisque chaque classe est dépendante de l'autre pour être correctement construite. Pensez à utiliser des interfaces pour briser la dépendance circulaire forte.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="RI_REDUNDANT_INTERFACES">
<ShortDescription>Classe implémentant la même interface que sa super-classe</ShortDescription>
<LongDescription>La classe {0} implémente la même interface que sa classe mère</LongDescription>
<Details>
<![CDATA[
<p>Cette classe déclare implémenter une interface qui est aussi implémentée par une de ses classes mères. Ceci est redondant : dès qu'une super-classe implémente une interface, toutes les sous-classes le font aussi par défaut. Cela peut indiquer que la hiérarchie d'héritage a changé depuis la création de cette classe et la cible de l'implémentation de l'interface doit peut-être être reprise en considération.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="MTIA_SUSPECT_STRUTS_INSTANCE_FIELD">
<ShortDescription>La classe hérite d'une classe action Struts et utilise les variables de l'instance.</ShortDescription>
<LongDescription>La classe {0} hérite d'une classe action Struts et utilise les variables de l'instance.</LongDescription>
<Details>
<![CDATA[
<p>Cette classe hérite d'une classe <code>Action</code> Struts, et utilise une variable de cette instance. Puisqu'une seule instance de la classe <code>Action</code> Struts est créée par le cadre de travail Struts, et est utilisée dans un environnement multitâche, ce paradigme est très fortement découragé et très certainement problématique. Considérer l'emploi seul de variables propres à la méthode.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="MTIA_SUSPECT_SERVLET_INSTANCE_FIELD">
<ShortDescription>La classe hérite de Servlet et utilise les variables de l'instance.</ShortDescription>
<LongDescription>La classe {0} hérite de Servlet et utilise les variables de l'instance.</LongDescription>
<Details>
<![CDATA[
<p>Cette classe hérite de la classe <code>Servlet</code>, et utilise une variable de l'instance. Puisqu'une seule instance d'une classe <code>Servlet</code> est créée par le cadre de travail J2EE, et est utilisée dans un environnement multitâche, ce paradigme est très fortement découragé et très certainement problématique. Considérer l'emploi seul de variables propres à la méthode.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="PS_PUBLIC_SEMAPHORES">
<ShortDescription>La classe expose sa synchronisation et ses sémaphores dans son interface publique.</ShortDescription>
<LongDescription>La classe {0} expose sa synchronisation et ses sémaphores dans son interface publique.</LongDescription>
<Details>
<![CDATA[
<p>Cette classe utilise la synchronisation avec with <code>wait()</code>, <code>notify()</code> or <code>notifyAll()</code> sur elle-même (la référence <code>this</code>). Les classes qui utilise cette classes peuvent de plus utiliser une instance de cette classe comme un objet de synchronisation. Du fait que deux classes peuvent utiliser le même objet pour la synchronisation, la cohérence en environnement multitâche devient suspecte. Vous ne devriez synchroniser ni appeler de méthodes de sémaphores sur une référence publique. Considérer l'utilisation d'une varible interne privée pour contrôler la synchronisation.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="ICAST_INTEGER_MULTIPLY_CAST_TO_LONG">
<ShortDescription>Résultat d'une multiplication entière transtypée en long</ShortDescription>
<LongDescription>Le résultat d'une multiplication entière est transtypée en long dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Ce code effectue des multiplications entières et transtype le résultat en <code>long</code>, comme dans :
<code>long convertDaysToMilliseconds(int days) { return 1000*3600*24*days; }</code>. Si la multiplication était réalisée en utilisant l'arithmétique <code>long</code>, vous pourriez éviter le risque de débordement de capacité du calcul. Vous pouvez par exemple corriger le code précédent par : <code>long convertDaysToMilliseconds(int days) { return 1000L*3600*24*days; }</code> ou <code><pre>
static final long MILLISECONDS_PER_DAY = 24L*3600*1000;
long convertDaysToMilliseconds(int days) { return days * MILLISECONDS_PER_DAY; }
</pre></code></p>
]]>
</Details>
</BugPattern>
<BugPattern type="ICAST_INT_CAST_TO_FLOAT_PASSED_TO_ROUND">
<ShortDescription>Valeur entière transtypée en flottant puis transmise à Math.round</ShortDescription>
<LongDescription>Une valeur entière est transtypée en flottant puis transmise à Math.round dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Ce code converti une valeur entière en flottant simple précision puis la passe à la méthode <code>Math.round()</code> qui renvoi l'<code>int</code> ou le <code>long</code> le plus proche de son paramètre. Cette opération doit toujours revenir à ne rien faire, puisque le transtypage d'un entier en un flottant devrait systématiquement donner un flottant sans partie décimale. Il est probable que l'opération gérant la valeur passée à <code>Math.round()</code> devrait être effectuée en arithmétique flottante.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="ICAST_INT_CAST_TO_DOUBLE_PASSED_TO_CEIL">
<ShortDescription>Valeur entière transtypée en nombre flottant passée à Math.ceil</ShortDescription>
<LongDescription>Une valeur entière est transtypée en nombre flottant puis passée à Math.ceil dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Ce code convertit une valeur entière en nombre flottant à double précision et passe le résultat à la méthode <code>Math.ceil()</code>, qui arrondit un nombre flottant à sa valeur entière immédiatement supérieure. Cette opération n'a pas de raison d'être, puisque le transtypage d'un entier en double donne un nombre sans valeur après la virgule. Il est vraissemblable que l'opération qui a créé la valeur pour la passer à <code>Math.ceil</code> visait l'utilisation de l'arithmétique sur un nombre flottant en double précision.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="ICAST_IDIV_CAST_TO_DOUBLE">
<ShortDescription>Résultat d'une division entière transtypé en nombre flottant</ShortDescription>
<LongDescription>Résultat d'une division entière transtypé en nombre flottant à double précision dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Ce code transtype le résultat d'une division entière en un nombre flottant à double précision. Effectuer une division sur des nombres entiers n'est pas précis. Le fait que le résultat soit transtypé en <code>double</code> suggère que cette précision était voulue dès le départ. Peut être l'un ou l'autre des opérandes, ou les deux opérandes, auraient du être transtypé avant d'effectuer la division. Voici un exemple :</p>
<blockquote>
<pre>
int x = 2;
int y = 5;
// Faux: renvoi 0.0
double value1 = x / y;
// Juste: renvoi 0.4
double value2 = x / (double) y;
</pre>
</blockquote>
]]>
</Details>
</BugPattern>
<BugPattern type="J2EE_STORE_OF_NON_SERIALIZABLE_OBJECT_INTO_SESSION">
<ShortDescription>Stockage d'un objet non serialisable dans une session Http</ShortDescription>
<LongDescription>Stockage de l'objet non sérialisable {3} dans la session Http de {1}</LongDescription>
<Details>
<![CDATA[
<p>Ce code semble stocker un objet non sérialisable dans un <code>HttpSession</code>. Une erreur se produira si cette session est rendue passive ou migrée.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="DMI_NONSERIALIZABLE_OBJECT_WRITTEN">
<ShortDescription>Objet non sérialisable écrit dans un ObjectOutput</ShortDescription>
<LongDescription>L'objet non sérialisable {3} est écrit dans ObjectOutput dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Ce code semble transmettre un objet non sérialisable à la méthode <code>ObjectOutput.writeObject</code>. Une erreur se produira si cet objet est effectivement non sérialisable.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="VA_PRIMITIVE_ARRAY_PASSED_TO_OBJECT_VARARG">
<ShortDescription>Tableau de primitives passé à une fonction attendant un nombre variable d'objets en argument</ShortDescription>
<LongDescription>Tableau de primitives passé à {2} dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Ce code envoie un tableau de primitives à une fonction qui attend un nombre variable d'objets en arguments. Ceci créé un tableau de longueur 1 pour contenir le tableau de primitives puis le passe à la fonction.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="BC_BAD_CAST_TO_ABSTRACT_COLLECTION">
<ShortDescription>Transtypage douteux d'un type Collection vers une classe abstraite</ShortDescription>
<LongDescription>Transtypage douteux d'un type Collection vers une classe abstraite {4} dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Ce code transtype un object de type <code>Collection</code> vers un type de collection abstrait (tel que <code>Collection</code>). Assurez vous que l'objet est bien du type précisé. Si vous désirez par exemple faire une itération sur une collection, le transtypage vers <code>Set</code> ou <code>List</code> est inutile.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="BC_IMPOSSIBLE_CAST">
<ShortDescription>Transtypage impossible</ShortDescription>
<LongDescription>Transtypage impossible de {3} vers {4} dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Ce trantypage lancera toujours une exception <code>ClassCastException</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="BC_NULL_INSTANCEOF" deprecated="true">
<ShortDescription>Une valeur connue pour être à null est vérifiée pour savoir si elle est une instance d'un type</ShortDescription>
<LongDescription>Une valeur connue pour être à null est vérifiée pour savoir si elle est une instance d'un type dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Ce test <code>instanceof</code> renverra systématiquement <code>false</code>, puisqu'il est garanti que la valeur testée sera à <code>null</code>. Bien que ce test soit sûr, il est probable qu'il indique une incompréhension ou une erreur de logique.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="BC_IMPOSSIBLE_INSTANCEOF">
<ShortDescription>instanceof renverra toujours faux</ShortDescription>
<LongDescription>instanceof renvoyant toujours faux dans {1}, puisque qu'aucun {3} ne peut être un {4}</LongDescription>
<Details>
<![CDATA[
<p>Ce test <code>instanceof</code> renverra toujours faux. Même s'il est sûr, assurez-vous qu'il ne s'agisse pas d'une erreur logique ou d'une mauvaise compréhension.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="BC_VACUOUS_INSTANCEOF">
<ShortDescription>instanceof renverra toujours vrai</ShortDescription>
<LongDescription>instanceof renverra toujours vrai dans {1}, puisque chaque {3} est une instance de {4}</LongDescription>
<Details>
<![CDATA[
<p>Ce test <code>instanceof</code> renverra toujours vrai. Même s'il est sûr, assurez-vous qu'il ne s'agit pas d'une erreur logique ou d'une mauvaise compréhension.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="BC_UNCONFIRMED_CAST">
<ShortDescription>Transtypage non vérifié/non confirmé</ShortDescription>
<LongDescription>Transtypage non vérifié/non confirmé de {3} vers {4} dans {1}</LongDescription>
<Details>
<![CDATA[
<p>La faisablité du transtypage n'est pas vérifiée, et tous les objets candidats au transtypage ne sont pas légitimes. Assurez vous que la logique du programme est correcte et que le transtypage n'échouera pas.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="BC_BAD_CAST_TO_CONCRETE_COLLECTION">
<ShortDescription>Transtypage douteux vers une collection concrète</ShortDescription>
<LongDescription>Transtypage douteux de {3} vers une collection concrète {4} dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Ce code transtype une collection abstraite (telles que <code>Collection</code>, <code>List</code>, ou <code>Set</code>) vers une implémentation concrète spécifique (telles que <code>ArrayList</code> ou <code>HashSet</code>). Ceci n'est pas forcément correct, et peut rendre votre code plus fragile, puisqu'il un éventuel refactoring futur avec une autre implémentation concrète plus difficile. A défaut d'une raison valable, l'utilisation des classes abstraites est recommandée.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="RE_POSSIBLE_UNINTENDED_PATTERN">
<ShortDescription>"." utilisé dans une expression régulière</ShortDescription>
<LongDescription>"." est utilisé dans une expression régulier dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Une fonction <code>String</code> attendant une expression régulière reçoit "." en paramètre. Est-ce voulu ? Par exemple, <code>s.replaceAll(".", "/")</code> renverra une chaine dont <b>chaque</b> caractère aura été remplacé par le caractère '/'.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="RE_BAD_SYNTAX_FOR_REGULAR_EXPRESSION">
<ShortDescription>Syntaxe d'expression régulière invalide</ShortDescription>
<LongDescription>Syntaxe d'expression régulière invalide {1}</LongDescription>
<Details>
<![CDATA[
<p>Le code utilise une expression régulière qui est invalide selon la syntaxe des expressions régulières. Lors de l'exécution, une exception <code>PatternSyntaxException</code> sera lancée.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="DLS_OVERWRITTEN_INCREMENT">
<ShortDescription>Incrémentation annulée</ShortDescription>
<LongDescription>Incrémentation annulée {1}</LongDescription>
<Details>
<![CDATA[
<p>Ce code incrémente une valeur (ex., <code>i++</code>) et en annule immédiatement l'effet. Par exemple, <code>i = i++</code> réécrit de façon immédiate la valeur incrémentée avec la valeur originale.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="ICAST_QUESTIONABLE_UNSIGNED_RIGHT_SHIFT">
<ShortDescription>Décalage à droite non signé et transtypage short/byte</ShortDescription>
<LongDescription>Décalage à droite non signé et transtypage vers un short/byte dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Le code effectue un décalage à droite non signé, dont le résultat est transtypé vers un <code>short</code> ou un <code>byte</code>, ce qui élimine les bits supérieurs du résultat. Puisque les bits supérieurs sont éliminés, il peut ne pas y avoir de différence entre un décalage à droite signé ou non signé (ceci dépend de la taille du décalage)</p>
]]>
</Details>
</BugPattern>
<BugPattern type="ICAST_BAD_SHIFT_AMOUNT">
<ShortDescription>Décalage d'un int hors de proportion (0..31)</ShortDescription>
<LongDescription>Décalage d'un int hors de proportion ({2}) dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Un décalage de n bits est effectué avec n hors des limites (0..31). Ceci résulte en l'utilisation des 5 bits inférieurs de l'entier pour décider de la valeur du décalage. Ce n'est sans doute pas l'effet recherché et est pour le moins source de confusion.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="IM_MULTIPLYING_RESULT_OF_IREM">
<ShortDescription>Multiplication d'un entier avec le résulat entier d'un modulo</ShortDescription>
<LongDescription>Multiplication d'un entier avec le résulat entier d'un modulo dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Ce code mutilplie le résultat d'un modulo avec une constante entière. Faîtes attention à la précédence des opérateurs. Par exemple, <code>i % 60 * 1000</code> correspond à <code>(i % 60) * 1000</code>, non à <code>i % (60 * 1000)</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="DMI_INVOKING_TOSTRING_ON_ARRAY">
<ShortDescription>Invocation de toString sur un tableau</ShortDescription>
<LongDescription>Invocation de toString sur un tableau dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Le code invoque <code>toString</code> sur un tableau, ce qui va générer un résultat assez inutile du genre <code>[C@16f0472</code>. Envisagez d'utiliser <code>String.valueOf</code> pour convertir un tableau en une chaine lisible contenant les valeurs du tableau. Cf Programming Puzzlers, chapitre 3, problème 12.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="IM_AVERAGE_COMPUTATION_COULD_OVERFLOW">
<ShortDescription>Possibilité de débordement du calcul d'une moyenne</ShortDescription>
<LongDescription>Le calcul d'une moyenne peut déborder dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Le code calcule la moyenne de deux entiers au moyen d'une division ou d'un décalage signé vers la droite, puis utilise le résultat comme indice d'un tableau. Si les valeurs moyennées sont très grandes, le calcul peut déborder (résultant en un très grand négatif). En supposant que le résultat doive toujours être positif, vous devriez plutôt utiliser un décalage à droite non signé. En d'autres termes, utilisez plutôt <code>(low+high) >>> 1</code> au lieu de <code>(low+high)/2</code>.</p>
<p>Le bug existe dans de nombreuses implémentations des recherches binaires et des tris fusion. Martin Buchholz <a href="http://bugs.sun.com/bugdatabase/view_bug.do?bug_id=6412541"> l'a recherché et corrigé </a> dans les librairies du JDK et Joshua Bloch <a href="http://googleresearch.blogspot.com/2006/06/extra-extra-read-all-about-it-nearly.html"> a largement publié ce modèle de bug</a>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="IM_BAD_CHECK_FOR_ODD">
<ShortDescription>Test d'impaire ne fonctionnant pas avec les négatifs</ShortDescription>
<LongDescription>Un test d'impaire ne fonctionnera pas avec les négatifs dans {1}</LongDescription>
<Details>
<![CDATA[
<p>Le code utilise <code>x % 2 == 1</code> pour véifier si une valeur est impaire, mais cela ne fonctionera pas avec une valeur négative (Ex. : <code>(-5) % 2 == -1</code>). Si ce code doit tester si une valeur est impaire, envisagez d'utiliser <code>x & 1 == 1</code> ou <code>x % 2 != 0</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="DMI_HARDCODED_ABSOLUTE_FILENAME">
<ShortDescription>Chemin absolu codé en dur dans le code</ShortDescription>
<LongDescription>Chemin de fichier codé en dur dans le code de {1}</LongDescription>
<Details>
<![CDATA[
<p>Ce code construit un objet <code>File</code> en utilisant un chemin absolu de fichier codé en dur (Ex. : <code>new File("/home/dannyc/workspace/j2ee/src/share/com/sun/enterprise/deployment");)</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="DMI_BAD_MONTH">
<ShortDescription>Valeur constante pour un mois en dehors de l'intervalle attendu de 0 à 11</ShortDescription>
<LongDescription>{1} envoi une value de mois erronée de {2} à {3}</LongDescription>
<Details>
<![CDATA[
<p>Ce code passe une constante mois en dehors de l'intervalle de 0 à 11.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="DMI_USELESS_SUBSTRING">
<ShortDescription>Appel de substring(0) qui retourne la valeur originale</ShortDescription>
<LongDescription>{1} appelle substring(0), qui renvoit la valeur initiale</LongDescription>
<Details>
<![CDATA[
<p>Ce code appelle <code>substring(0)</code> sur une chaine, ce qui renvoit la valeur originale.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="DMI_CALLING_NEXT_FROM_HASNEXT">
<ShortDescription>Méthode hasNext() appelant next()</ShortDescription>
<LongDescription>{1} appelle {3}</LongDescription>
<Details>
<![CDATA[
<p>La méthode <code>hasNext()</code> appelle la méthode <code>next()</code>. C'est très probablement faux puisque la méthode <code>hasNext()</code> n'est pas changer l'état de l'itérateur tandis que la méthode <code>next()</code> doit changer cet état.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="SWL_SLEEP_WITH_LOCK_HELD">
<ShortDescription>Appel de la méthode Thread.sleep() avec un verrou</ShortDescription>
<LongDescription>{1} appelle Thread.sleep() en tenant un verrou</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode appelle <code>Thread.sleep()</code> en tenant un verrou. Ceci peut résulter en de faibles performances, peu de capacité à monter en charge ou un inter-blocage puisque d'autres processus pourraient être en attente du verrou. C'est une meilleure idée d'appeler <code>wait()</code> sur le verrou, afin de le libérer et de permettre à d'autre processus de tourner.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="DB_DUPLICATE_BRANCHES">
<ShortDescription>Méthode utilsant le même code pour deux branches</ShortDescription>
<LongDescription>La méthode {1} utilise le même code pour deux branches</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode utilise le même code pour implémenter deux branches d'une condition. Vérifiez pour vous assurer que ce n'est pas une erreur de codage.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="DB_DUPLICATE_SWITCH_CLAUSES">
<ShortDescription>Méthode utilisant le même code pour deux clauses switch</ShortDescription>
<LongDescription>La méthode {1} utilise le même code pour deux clauses switch</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode utilise le même code pour implémenter deux cas différents d'un <code>switch</code>. Ce peut être normal mais il vaut mieux vérifier que ce n'est pas une erreur de codage.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="IMA_INEFFICIENT_MEMBER_ACCESS">
<ShortDescription>Accès à un membre privé de la classe englobante</ShortDescription>
<LongDescription>La méthode {1} accède à un membre privé modifiable de la classe englobante</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode de classe interne lit ou écrit dans un membre privé de sa classe englobante, ou appelle une méthode privée de cette classe englobante. Le compilateur doit générer dans ce cas une méthode spéciale pour accèder à ce membre privé, ce qui rend l'accès moins efficace. Dégrader la protection du membre ou de la méthode permettrait au compilateur de traiter normalement cet accès.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="XFB_XML_FACTORY_BYPASS">
<ShortDescription>Méthode instanciant directement une implémentation spécifique des interfaces XML</ShortDescription>
<LongDescription>La méthode {1} instancie directement une implémentation spécifique des interfaces XML</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode instancie une implémentation spécifique de l'interface XML. Il est préférable d'utiliser les classes 'Factory' fournies pour créer ces objets, ce qui permet de changer d'implémentation à l'exécution. Pour des détails, cf. :</p>
<p>
<ul>
<li>javax.xml.parsers.DocumentBuilderFactory</li>
<li>javax.xml.parsers.SAXParserFactory</li>
<li>javax.xml.transform.TransformerFactory</li>
<li>org.w3c.dom.Document.create<i>XXXX</i></li>
</ul>
</p>
]]>
</Details>
</BugPattern>
<BugPattern type="USM_USELESS_SUBCLASS_METHOD">
<ShortDescription>Méthode délégant de manière superflue à une méthode mère</ShortDescription>
<LongDescription>La méthode {1} délègue de façon superflue à sa méthode mère</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode dérivée se limite à transmettre l'appel à sa méthode mère sans modifier les paramètres reçus. Cette méthode peut être supprimée car elle n'apporte aucune valeur ajoutée.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="USM_USELESS_ABSTRACT_METHOD">
<ShortDescription>Méthode abstraite {1} déjà définie dans l'interface implémentée</ShortDescription>
<LongDescription>La méthode abstraite {1} est déjà définie dans l'interface implémentée</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode abstraite est déjà définie dans une interface qui est implémentée par cette classe abstraite. Cette méthode peut être supprimée puisqu'elle n'apporte aucune valeur ajoutée.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="CI_CONFUSED_INHERITANCE">
<ShortDescription>Classe finale déclarant un champ protégé</ShortDescription>
<LongDescription>La classe {0} est finale mais déclare le champ protégé {1}</LongDescription>
<Details>
<![CDATA[
<p>Cette classe est déclarée <code>final</code> mais comporte des champs <code>protected</code>. Cette classe étant finale, elle ne pourra jamais être dérivée et donc l'utilisation de <code>protected</code> est troublante. Le modificateur d'accès devrait être modifié à <code>private</code> ou <code>public</code> pour mettre en évidence la véritable utilisation du champ.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="QBA_QUESTIONABLE_BOOLEAN_ASSIGNMENT">
<ShortDescription>Méthode assignant une valeur boléenne fixe dans une expression booléenne</ShortDescription>
<LongDescription>La méthode {1} assigne une valeur booléenne fixe dans une expression booléenne</LongDescription>
<Details>
<![CDATA[
<p>Cette méthode assigne une valeur booléenne fixe (<code>true</code> ou <code>false</code>) à une variable booléenne dans une expression <code>if</code> ou <code>while</code>. Il est probable que le but était d'effectuer une comparaison booléenne utilisant <code>==</code> et non pas une affectation avec <code>=</code>.</p>
]]>
</Details>
</BugPattern>
<BugPattern type="VR_UNRESOLVABLE_REFERENCE">
<ShortDescription>Classe faisant une référence à une classe ou méthode non résolue</ShortDescription>
<LongDescription>Référence non résolue de {0} vers {1}</LongDescription>
<Details>
<![CDATA[
<p>Cette classe fait une référence à une classe ou une méthode qui ne peut pas être résolue dans l'ensemble des librairies qui ont été analysées en même temps.</p>
]]>
</Details>
</BugPattern>
<BugCode abbrev="IL">Boucle infinie</BugCode>
<BugCode abbrev="VO">Utilisation de volatile</BugCode>
<BugCode abbrev="UI">Héritage non sûr</BugCode>
<BugCode abbrev="FL">Utilisation de simple précision</BugCode>
<BugCode abbrev="TEST">Test de détecteur incomplet ou prototype</BugCode>
<BugCode abbrev="IMSE">Interception inutile de IllegalMonitorStateException</BugCode>
<BugCode abbrev="CN">Mauvaise implémentation de l'idiome Cloneable</BugCode>
<BugCode abbrev="FI">Utilisations erronées des finaliseurs</BugCode>
<BugCode abbrev="ES">Vérification de l'égalité de String au moyen de == ou !=</BugCode>
<BugCode abbrev="ML">Synchronisation sur un champ mis à jour (Verrou modifiable)</BugCode>
<BugCode abbrev="UG">Méthode get non synchronisée, méthode set synchronisée</BugCode>
<BugCode abbrev="IC">Initialisation circulaire</BugCode>
<BugCode abbrev="SI">Initialisation statique suspecte</BugCode>
<BugCode abbrev="IS">Synchronisation incohérente</BugCode>
<BugCode abbrev="Eq">Méthodes equals() covariantes</BugCode>
<BugCode abbrev="Co">Méthodes compareTo() covariantes</BugCode>
<BugCode abbrev="HE">Les objets égaux doivent avoir des codes de hachage égaux</BugCode>
<BugCode abbrev="AM">Mauvaise utilisation de l'API</BugCode>
<BugCode abbrev="Dm">Utilisation d'une méthode inutile</BugCode>
<BugCode abbrev="UR">Lecture d'un champ non initialisé dans un constructeur</BugCode>
<BugCode abbrev="RR">Méthode ignorant la valeur de retour de InputStream.read()</BugCode>
<BugCode abbrev="NN">Méthode contenant un appel isolé à notify()</BugCode>
<BugCode abbrev="UW">wait() inconditionnel dans une méthode</BugCode>
<BugCode abbrev="SP">Méthode bouclant sur un champ</BugCode>
<BugCode abbrev="DC">Possible double vérification d'un champ</BugCode>
<BugCode abbrev="Wa">Méthode contenant un wait() sans boucle</BugCode>
<BugCode abbrev="No">Utilisation de notify() au lieu de notifyAll() dans une méthode</BugCode>
<BugCode abbrev="DE">Exception ignorée</BugCode>
<BugCode abbrev="Ru">Méthode invoquant run()</BugCode>
<BugCode abbrev="It">Définition incorrecte d'un itérateur</BugCode>
<BugCode abbrev="SnVI">Classe Serializable sans versionID</BugCode>
<BugCode abbrev="Se">Définition incorrecte d'une classe Serializable</BugCode>
<BugCode abbrev="WS">Seule la méthode writeObject() de la classe est synchronisée</BugCode>
<BugCode abbrev="RS">La méthode readObject() de la classe est synchronisée</BugCode>
<BugCode abbrev="SC">Constructeur invoquant Thread.start()</BugCode>
<BugCode abbrev="MS">Champ statique modifiable</BugCode>
<BugCode abbrev="EI">Méthode renvoyant un tableau, ce qui peut exposer sa représentation interne</BugCode>
<BugCode abbrev="Nm">Noms de méthodes ambigus</BugCode>
<BugCode abbrev="SS">Champ non lu qui devrait être statique ?</BugCode>
<BugCode abbrev="UuF">Champ inutilisé</BugCode>
<BugCode abbrev="UrF">Champ non lu</BugCode>
<BugCode abbrev="UwF">Champ jamais alimenté</BugCode>
<BugCode abbrev="SIC">Classe interne pouvant être rendue statique</BugCode>
<BugCode abbrev="TLW">wait() avec deux verrous en attente</BugCode>
<BugCode abbrev="RV">Valeur de retour d'une méthode mal utilisée</BugCode>
<BugCode abbrev="IA">Appel ambiguë</BugCode>
<BugCode abbrev="NP">Déréférencement d'un pointeur à null</BugCode>
<BugCode abbrev="OS">Flux pas toujours fermé dans les différents chemins d'éxécution</BugCode>
<BugCode abbrev="PZLA">Renvoyer un tableau de longueur nulle plutôt que la valeur null</BugCode>
<BugCode abbrev="UCF">Contrôle de flux d'éxécution inutile</BugCode>
<BugCode abbrev="RCN">Comparaison à null redondante</BugCode>
<BugCode abbrev="UL">Verrou pas toujours relaché dans les différents chemins d'éxécution</BugCode>
<BugCode abbrev="RC">Comparaison par référence suspecte</BugCode>
<BugCode abbrev="EC">Comparaison par equals() suspecte</BugCode>
<BugCode abbrev="MWN">wait() ou notify() non appareillés</BugCode>
<BugCode abbrev="SA">Auto-assignation inutile</BugCode>
<BugCode abbrev="INT">Expression entière suspecte</BugCode>
<BugCode abbrev="BIT">Expression logique binaire suspecte</BugCode>
<BugCode abbrev="LI">Initialisation paresseuse non synchronisée</BugCode>
<BugCode abbrev="JLM">Synchronisation sur un verrou JSR166</BugCode>
<BugCode abbrev="UPM">Méthode privée jamais invoquée</BugCode>
<BugCode abbrev="UMAC">Méthode inaccessible dans une classe anonyme</BugCode>
<BugCode abbrev="EI2">Stockage d'une référence vers un objet modifiable</BugCode>
<BugCode abbrev="NS">Utilisation suspecte d'un opérateur binaire</BugCode>
<BugCode abbrev="ODR">Ressource de base données pas toujours fermée dans tous les chemins d'éxécution</BugCode>
<BugCode abbrev="SBSC">Concaténation de chaînes au moyen de + dans une boucle</BugCode>
<BugCode abbrev="ITA">Utilisation inefficace de collection.toArray(new Foo[0])</BugCode>
<BugCode abbrev="SW">Règles de codage de Swing</BugCode>
<BugCode abbrev="IJU">Jeu d'essai JUnit incorrectement implémenté</BugCode>
<BugCode abbrev="BOA">Erreur dans la surcharge d'un Adapter</BugCode>
<BugCode abbrev="SF">switch dont un cas déborde</BugCode>
<BugCode abbrev="SIO">Opérateur instanceof superflu</BugCode>
<BugCode abbrev="BAC">Constructeur d'Applet erroné</BugCode>
<BugCode abbrev="UOE">Utiliser Object.equals()</BugCode>
<BugCode abbrev="STI">Interruption de thread douteuse</BugCode>
<BugCode abbrev="DLS">Alimentation à perte</BugCode>
<BugCode abbrev="IP">Paramètre ignoré</BugCode>
<BugCode abbrev="MF">Champ masqué</BugCode>
<BugCode abbrev="WMI">Itérateur Map erroné</BugCode>
<BugCode abbrev="ISC">Classe statique instanciée</BugCode>
<BugCode abbrev="REC">Capture de RuntimeException</BugCode>
<BugCode abbrev="FE">Test d'égalité en virgule flottante</BugCode>
<BugCode abbrev="UM">Calculs inutiles sur des constantes</BugCode>
<BugCode abbrev="CD">Dépendance circulaire</BugCode>
<BugCode abbrev="RI">Interfaces redondantes</BugCode>
<BugCode abbrev="MTIA">Accès à une instance depuis plusieurs tâches</BugCode>
<BugCode abbrev="PS">Sémaphores publiques</BugCode>
<BugCode abbrev="ICAST">Transtypage de valeurs entières</BugCode>
<BugCode abbrev="RE">Expressions régulières</BugCode>
<BugCode abbrev="SQL">Injection SQL</BugCode>
<BugCode abbrev="BRSA">Mauvais accès à un ResultSet</BugCode>
<BugCode abbrev="ESync">Blocs synchronisés vides</BugCode>
<BugCode abbrev="QF">Boucles for douteuses</BugCode>
<BugCode abbrev="VA">Problèmes sur les arguments variables (Java 5)</BugCode>
<BugCode abbrev="BC">Mauvais transtypages de références</BugCode>
<BugCode abbrev="IM">Opération douteuse sur des entiers</BugCode>
<BugCode abbrev="ST">Mauvaise utilisation de champs statiques</BugCode>
<BugCode abbrev="JCIP">Violation d'une annotation net.jcip.annotations</BugCode>
<BugCode abbrev="DMI">Invocation inutile d'une méthode</BugCode>
<BugCode abbrev="PZ">Détection de bogue inspirée par "Programming Puzzlers" de Josh Bloch et Neal Gafter</BugCode>
<BugCode abbrev="SWL">Sleep avec un verrou maintenu</BugCode>
<BugCode abbrev="J2EE">Erreur J2EE</BugCode>
<BugCode abbrev="DB">Branches dupliquées</BugCode>
<BugCode abbrev="IMA">Accès inefficace à un membre</BugCode>
<BugCode abbrev="XFB">Court-circuit de la fabrique XML</BugCode>
<BugCode abbrev="USM">Méthode surchargée inutilement</BugCode>
<BugCode abbrev="CI">Héritage confu</BugCode>
<BugCode abbrev="QBA">Assignation booléenne douteuse</BugCode>
<BugCode abbrev="VR">Problème de compatibilité entre les versions</BugCode>
<BugCode abbrev="DP">Utiliser doPrivileged</BugCode>
</MessageCollection>
|