]> source.dussan.org Git - sonarqube.git/commitdiff
Fix quality flaws
authorSimon Brandhof <simon.brandhof@sonarsource.com>
Mon, 29 Feb 2016 09:11:27 +0000 (10:11 +0100)
committerSimon Brandhof <simon.brandhof@sonarsource.com>
Mon, 29 Feb 2016 09:11:27 +0000 (10:11 +0100)
26 files changed:
server/sonar-server/src/main/java/org/sonar/server/computation/issue/commonrule/CommentDensityRule.java
server/sonar-server/src/main/java/org/sonar/server/es/Sorting.java
server/sonar-server/src/main/java/org/sonar/server/es/request/ProxyBulkRequestBuilder.java
sonar-colorizer/src/main/java/org/sonar/colorizer/JavaConstantTokenizer.java
sonar-core/src/main/java/org/sonar/core/issue/IssueType.java
sonar-core/src/main/java/org/sonar/core/util/DefaultHttpDownloader.java
sonar-core/src/main/java/org/sonar/core/util/HttpsTrust.java
sonar-core/src/test/java/org/sonar/core/issue/IssueTypeTest.java
sonar-db/src/main/java/org/sonar/db/ce/CeActivityDao.java
sonar-db/src/main/java/org/sonar/db/ce/CeQueueDao.java
sonar-db/src/main/java/org/sonar/db/dashboard/DashboardDao.java
sonar-db/src/main/java/org/sonar/db/dashboard/WidgetDao.java
sonar-db/src/main/java/org/sonar/db/issue/IssueChangeDao.java
sonar-db/src/main/java/org/sonar/db/issue/IssueDao.java
sonar-db/src/main/java/org/sonar/db/permission/PermissionDao.java
sonar-db/src/main/java/org/sonar/db/permission/PermissionTemplateDao.java
sonar-db/src/main/java/org/sonar/db/profiling/ProfilingConnectionHandler.java
sonar-db/src/main/java/org/sonar/db/purge/PurgeDao.java
sonar-db/src/main/java/org/sonar/db/qualitygate/ProjectQgateAssociationDao.java
sonar-db/src/main/java/org/sonar/db/rule/RuleDao.java
sonar-db/src/main/java/org/sonar/db/user/GroupMembershipDao.java
sonar-db/src/main/java/org/sonar/db/version/v52/MoveProjectProfileAssociation.java
sonar-plugin-api/src/main/java/org/sonar/api/batch/rule/Checks.java
sonar-plugin-api/src/main/java/org/sonar/api/checks/AnnotationCheckFactory.java
sonar-plugin-api/src/main/java/org/sonar/api/rules/AnnotationRuleParser.java
sonar-plugin-api/src/main/java/org/sonar/api/server/rule/RulesDefinitionXmlLoader.java

index 5097a138b474856206adb0e438d6de1e082c3b11..c3dcbf831a5fbaffce7ebf9406d3a8840117d4c8 100644 (file)
@@ -71,7 +71,7 @@ public class CommentDensityRule extends CommonRule {
     return min;
   }
 
-  private CommonRuleIssue generateIssue(Optional<Measure> commentDensityMeasure, Optional<Measure> commentLinesMeasure, Optional<Measure> nclocMeasure, double minCommentDensity) {
+  private static CommonRuleIssue generateIssue(Optional<Measure> commentDensityMeasure, Optional<Measure> commentLinesMeasure, Optional<Measure> nclocMeasure, double minCommentDensity) {
     int commentLines = commentLinesMeasure.isPresent() ? commentLinesMeasure.get().getIntValue() : 0;
     int ncloc = nclocMeasure.get().getIntValue();
     int minExpectedCommentLines = (int) Math.ceil(minCommentDensity * ncloc / (100 - minCommentDensity));
index 39c81a6c100e3a15bfb2dc82abed9255cbe5160d..ff035f453e00f5247977780822976c43f69dd805 100644 (file)
@@ -73,12 +73,12 @@ public class Sorting {
     doFill(request, defaultFields, true);
   }
 
-  private void doFill(SearchRequestBuilder request, List<Field> fields, boolean asc) {
+  private static void doFill(SearchRequestBuilder request, List<Field> fields, boolean asc) {
     for (Field field : fields) {
       FieldSortBuilder sortBuilder = SortBuilders.fieldSort(field.name);
-      boolean effectiveAsc = asc ? !field.reverse : field.reverse;
+      boolean effectiveAsc = asc != field.reverse;
       sortBuilder.order(effectiveAsc ? SortOrder.ASC : SortOrder.DESC);
-      boolean effectiveMissingLast = asc ? field.missingLast : !field.missingLast;
+      boolean effectiveMissingLast = asc == field.missingLast;
       sortBuilder.missing(effectiveMissingLast ? "_last" : "_first");
       request.addSort(sortBuilder);
     }
index 34df8a47fc3326a37db33984e620d861aadedc4f..108a3c2bf068c0773030ac1e78ef3951c5fa52ae 100644 (file)
@@ -71,7 +71,7 @@ public class ProxyBulkRequestBuilder extends BulkRequestBuilder {
     throw unsupported();
   }
 
-  private UnsupportedOperationException unsupported() {
+  private static UnsupportedOperationException unsupported() {
     throw new UnsupportedOperationException("See " + ProxyBulkRequestBuilder.class.getName());
   }
 
index 7e0182b8fc3db779f5b2129bcedae59d55e2ccef..4874867743ebbcd413baecd9d9696ee3d7209d51 100644 (file)
@@ -47,7 +47,7 @@ public class JavaConstantTokenizer extends Tokenizer {
     this.tagAfter = tagAfter;
   }
 
-  private boolean hasNextToken(CodeReader code) {
+  private static boolean hasNextToken(CodeReader code) {
     int lastChar = code.lastChar();
     if (isJavaConstantStart(code.peek()) && !Character.isJavaIdentifierPart(lastChar) && !Character.isJavaIdentifierStart(lastChar)
       && lastChar != DOT) {
index 32a20a80891b341c4774ed351b666a31b2a00e4d..19c1bf35b42562b0dc4223a14b2383b7f39bb336 100644 (file)
@@ -51,5 +51,5 @@ public enum IssueType {
     throw new IllegalArgumentException(format("Unsupported value for db column ISSUES.ISSUE_TYPE: %d", dbConstant));
   }
 
-  public static List<String> ALL_NAMES = Lists.transform(Lists.newArrayList(values()), Enums.stringConverter(IssueType.class).reverse());
+  public static final List<String> ALL_NAMES = Lists.transform(Lists.newArrayList(values()), Enums.stringConverter(IssueType.class).reverse());
 }
index a1572554d8688abe1cda3dc328b7712ef70b3c7b..13e27f72a433f2c8b42e04c220f2db3a370735f4 100644 (file)
@@ -207,7 +207,7 @@ public class DefaultHttpDownloader extends HttpDownloader {
       return Joiner.on(", ").join(descriptions);
     }
 
-    private void registerProxyCredentials(Map<String, String> settings) {
+    private static void registerProxyCredentials(Map<String, String> settings) {
       Authenticator.setDefault(new ProxyAuthenticator(
         settings.get(HTTP_PROXY_USER),
         settings.get(HTTP_PROXY_PASSWORD)));
index 895ebea175ecc248a07cf3b20b5df38e5ff84873..4946b0a9874db69a71b9ffbbbb80f45d39c9e631 100644 (file)
@@ -66,7 +66,7 @@ class HttpsTrust {
   /**
    * Trust all certificates
    */
-  private SSLSocketFactory createSocketFactory(Ssl context) {
+  private static SSLSocketFactory createSocketFactory(Ssl context) {
     try {
       return context.newFactory(new AlwaysTrustManager());
     } catch (Exception e) {
@@ -77,7 +77,7 @@ class HttpsTrust {
   /**
    * Trust all hosts
    */
-  private HostnameVerifier createHostnameVerifier() {
+  private static HostnameVerifier createHostnameVerifier() {
     return new HostnameVerifier() {
       @Override
       public boolean verify(String hostname, SSLSession session) {
index 57bd07483e6d9e9c388025adcc370a2de5cd3567..a02bc77c728bdba118cadf8633c1e657cd42939f 100644 (file)
@@ -47,4 +47,10 @@ public class IssueTypeTest {
   public void test_ALL_NAMES() {
     assertThat(IssueType.ALL_NAMES).containsOnly("BUG", "VULNERABILITY", "CODE_SMELL");
   }
+
+  @Test
+  public void ALL_NAMES_is_immutable() {
+    expectedException.expect(UnsupportedOperationException.class);
+    IssueType.ALL_NAMES.add("foo");
+  }
 }
index 6bb9b68aff0585b91099790f5d74e027507d0198..050389c885808d77d9d7666bd75760f5953281a0 100644 (file)
@@ -79,7 +79,7 @@ public class CeActivityDao implements Dao {
     return mapper(dbSession).countByQuery(query);
   }
 
-  private CeActivityMapper mapper(DbSession dbSession) {
+  private static CeActivityMapper mapper(DbSession dbSession) {
     return dbSession.getMapper(CeActivityMapper.class);
   }
 }
index 543a8f4956d89beeeeddd14ba58413e29f1bb7ac..c6749602493837cd51aebb9ef45a65fe8364e7f3 100644 (file)
@@ -128,7 +128,7 @@ public class CeQueueDao implements Dao {
     return Optional.of(result);
   }
 
-  private CeQueueMapper mapper(DbSession session) {
+  private static CeQueueMapper mapper(DbSession session) {
     return session.getMapper(CeQueueMapper.class);
   }
 }
index 7dc94a8ecdf2079199cdfee7ca32eb692617d6e9..8e2a90ff2ce77c10aeae93eb4c6ec7cc77c9099d 100644 (file)
@@ -83,7 +83,7 @@ public class DashboardDao implements Dao {
     return mapper(session).selectAllowedById(key, userId != null ? userId : -1L);
   }
 
-  private DashboardMapper mapper(DbSession session) {
+  private static DashboardMapper mapper(DbSession session) {
     return session.getMapper(DashboardMapper.class);
   }
 }
index a6a86b2bb735e311dc1ce6496be0d5539b4dcb8b..0b39fccf92983fe0d443826f8ff2cc4ebc4d24af 100644 (file)
@@ -67,7 +67,7 @@ public class WidgetDao implements Dao {
     return mapper(session).selectAll();
   }
 
-  private WidgetMapper mapper(DbSession session) {
+  private static WidgetMapper mapper(DbSession session) {
     return session.getMapper(WidgetMapper.class);
   }
 
index 9ea8f81dfff472c695999d08caefe10b0fa8ac05..8b8b32a1534c3e662097554bc9856b1680df2a47 100644 (file)
@@ -140,7 +140,7 @@ public class IssueChangeDao implements Dao {
     }
   }
 
-  private IssueChangeMapper mapper(DbSession session) {
+  private static IssueChangeMapper mapper(DbSession session) {
     return session.getMapper(IssueChangeMapper.class);
   }
 }
index 7c8105f46c51c0e410f63d8ab17ee710e9622722..6e0f9665589703660c24aca7c77f6e1b26a5f79a 100644 (file)
@@ -143,7 +143,7 @@ public class IssueDao implements Dao {
     mapper(session).update(dto);
   }
 
-  private IssueMapper mapper(DbSession session) {
+  private static IssueMapper mapper(DbSession session) {
     return session.getMapper(IssueMapper.class);
   }
 
index b305a01b7725eca1ec8878db9b8a768212d6fc65..a347da0cf0a98f1cc776993f59f012cea8c4fae4 100644 (file)
@@ -140,7 +140,7 @@ public class PermissionDao implements Dao {
     return params;
   }
 
-  private PermissionMapper mapper(SqlSession session) {
+  private static PermissionMapper mapper(SqlSession session) {
     return session.getMapper(PermissionMapper.class);
   }
 }
index a5ab612198f6d9fc79750007d31cb5e83f6288be..cb9c14a51d85982fab2965f728dec88790e2e0f6 100644 (file)
@@ -419,7 +419,7 @@ public class PermissionTemplateDao implements Dao {
     return new Date(system.now());
   }
 
-  private PermissionTemplateMapper mapper(SqlSession session) {
+  private static PermissionTemplateMapper mapper(SqlSession session) {
     return session.getMapper(PermissionTemplateMapper.class);
   }
 }
index 1f373c8d540554dd40be61700fec0fc6c5b28aec..eb1d38327f09b76cdff96ac2b7a00e4d4b632abb 100644 (file)
@@ -49,7 +49,7 @@ class ProfilingConnectionHandler implements InvocationHandler {
     return result;
   }
 
-  private Object buildStatementProxy(Class<? extends Statement> stmtClass, InvocationHandler handler) {
+  private static Object buildStatementProxy(Class<? extends Statement> stmtClass, InvocationHandler handler) {
     return Proxy.newProxyInstance(ProfilingConnectionHandler.class.getClassLoader(), new Class[] {stmtClass}, handler);
   }
 
index a0d8923513184ced193d1b824838e33cc8e64ea5..fb8c66be6541448a58eeb3c960c7b513aa8552e3 100644 (file)
@@ -206,7 +206,7 @@ public class PurgeDao implements Dao {
     return resourceDao.selectWholeTreeForRootId(session, rootId, Scopes.PROJECT);
   }
 
-  private PurgeMapper mapper(DbSession session) {
+  private static PurgeMapper mapper(DbSession session) {
     return session.getMapper(PurgeMapper.class);
   }
 }
index aff52156a24611b7c720f75c9083809695ece75d..0d541008b5aabdca67d9ccc09f923cc28c6132b6 100644 (file)
@@ -51,7 +51,7 @@ public class ProjectQgateAssociationDao implements Dao {
     return selectProjects(query, gateId, 0, Integer.MAX_VALUE);
   }
 
-  private ProjectQgateAssociationMapper mapper(SqlSession session) {
+  private static ProjectQgateAssociationMapper mapper(SqlSession session) {
     return session.getMapper(ProjectQgateAssociationMapper.class);
   }
 
index 4cb73663198ddbcb32118de9d76ddcaed6a9a238..92cabb76426e43b75e2aeecf367e608bf2ffa8bd 100644 (file)
@@ -105,7 +105,7 @@ public class RuleDao implements Dao {
     mapper(session).insert(dto);
   }
 
-  private RuleMapper mapper(DbSession session) {
+  private static RuleMapper mapper(DbSession session) {
     return session.getMapper(RuleMapper.class);
   }
 
index 11e2119c44277cd0f39d889d98d2ca2d8c6a1a97..d7a9260565e6a837e7c3138ee0e8430802994005 100644 (file)
@@ -111,7 +111,7 @@ public class GroupMembershipDao implements Dao {
     return selectGroups(query, userId, 0, Integer.MAX_VALUE);
   }
 
-  private GroupMembershipMapper mapper(SqlSession session) {
+  private static GroupMembershipMapper mapper(SqlSession session) {
     return session.getMapper(GroupMembershipMapper.class);
   }
 }
index bbfdd267962a34d62623c9c4a6b3ffb362f4600c..a34d319b1f472354b1d4a8188525e2301a878732 100644 (file)
@@ -116,7 +116,7 @@ public class MoveProjectProfileAssociation extends BaseDataChange {
     }
   }
 
-  private Table<String, String, String> getProfileKeysByLanguageThenName(final Context context) throws SQLException {
+  private static Table<String, String, String> getProfileKeysByLanguageThenName(final Context context) throws SQLException {
     final Table<String, String, String> profilesByLanguageAndName = HashBasedTable.create();
 
     Select selectProfiles = context.prepareSelect("SELECT kee, name, language FROM rules_profiles");
index 09bb71d7f66cd6a589efdedd105e407b2b23b0c7..2778afe56e93ff6006dd9b8abbc98f51f1f7f291 100644 (file)
@@ -141,7 +141,7 @@ public class Checks<C> {
     return this;
   }
 
-  private String annotatedEngineKey(Object annotatedClassOrObject) {
+  private static String annotatedEngineKey(Object annotatedClassOrObject) {
     String key = null;
     org.sonar.check.Rule ruleAnnotation = AnnotationUtils.getAnnotation(annotatedClassOrObject, org.sonar.check.Rule.class);
     if (ruleAnnotation != null) {
@@ -185,7 +185,7 @@ public class Checks<C> {
   }
 
   @CheckForNull
-  private Field getField(Object check, String key) {
+  private static Field getField(Object check, String key) {
     List<Field> fields = FieldUtils2.getFields(check.getClass(), true);
     for (Field field : fields) {
       RuleProperty propertyAnnotation = field.getAnnotation(RuleProperty.class);
@@ -196,7 +196,7 @@ public class Checks<C> {
     return null;
   }
 
-  private void configureField(Object check, Field field, String value) {
+  private static void configureField(Object check, Field field, String value) {
     try {
       field.setAccessible(true);
 
index c5303b05c863e8bda9fdc54f8f545434f9a11b32..0bd6997a7dd02f60b6b3fac051eb001a8d5ea6ca 100644 (file)
@@ -102,7 +102,7 @@ public final class AnnotationCheckFactory extends CheckFactory {
 
   }
 
-  private void configureField(Object check, Field field, String value) {
+  private static void configureField(Object check, Field field, String value) {
     try {
       field.setAccessible(true);
 
@@ -147,7 +147,7 @@ public final class AnnotationCheckFactory extends CheckFactory {
     }
   }
 
-  private Field getField(Object check, String key) {
+  private static Field getField(Object check, String key) {
     List<Field> fields = FieldUtils2.getFields(check.getClass(), true);
     for (Field field : fields) {
       RuleProperty propertyAnnotation = field.getAnnotation(RuleProperty.class);
@@ -158,7 +158,7 @@ public final class AnnotationCheckFactory extends CheckFactory {
     return null;
   }
 
-  private String getRuleKey(Object annotatedClassOrObject) {
+  private static String getRuleKey(Object annotatedClassOrObject) {
     String key = null;
     Rule ruleAnnotation = AnnotationUtils.getAnnotation(annotatedClassOrObject, Rule.class);
     if (ruleAnnotation != null) {
index 8c5dec82e034c876a9ce5e238670f2b19f130d79..404da38046e72fd96bb9784db068278c23f8ff73 100644 (file)
@@ -82,7 +82,7 @@ public final class AnnotationRuleParser {
     return rule;
   }
 
-  private void addRuleProperty(Rule rule, Field field) {
+  private static void addRuleProperty(Rule rule, Field field) {
     org.sonar.check.RuleProperty propertyAnnotation = field.getAnnotation(org.sonar.check.RuleProperty.class);
     if (propertyAnnotation != null) {
       String fieldKey = StringUtils.defaultIfEmpty(propertyAnnotation.key(), field.getName());
index f767cb5e0a12359ecfd8a4838846297c434bd804..787c6f935aa2ed8c7d3ffc32a5ffb9847e741473 100644 (file)
@@ -280,11 +280,8 @@ public class RulesDefinitionXmlLoader {
       } else if (equalsIgnoreCase("internalKey", nodeName)) {
         internalKey = nodeValue(cursor);
 
-      } else if (equalsIgnoreCase("priority", nodeName)) {
-        // deprecated field, replaced by severity
-        severity = nodeValue(cursor);
-
-      } else if (equalsIgnoreCase("severity", nodeName)) {
+      } else if (equalsIgnoreCase("priority", nodeName) || equalsIgnoreCase("severity", nodeName)) {
+        // "priority" is deprecated field and has been replaced by "severity"
         severity = nodeValue(cursor);
 
       } else if (equalsIgnoreCase("cardinality", nodeName)) {
@@ -380,7 +377,7 @@ public class RulesDefinitionXmlLoader {
     RuleParamType type = RuleParamType.STRING;
   }
 
-  private ParamStruct processParameter(SMInputCursor ruleC) throws XMLStreamException {
+  private static ParamStruct processParameter(SMInputCursor ruleC) throws XMLStreamException {
     ParamStruct param = new ParamStruct();
 
     // BACKWARD COMPATIBILITY WITH DEPRECATED FORMAT