这是 kcov 命令,可以使用我们的多个免费在线工作站之一在 OnWorks 免费托管服务提供商中运行,例如 Ubuntu Online、Fedora Online、Windows 在线模拟器或 MAC OS 在线模拟器
程序:
您的姓名
kcov - 编译程序和 Python 脚本的代码覆盖率分析
概要
冠状病毒 [选项] 外向 可执行 [ ARGS 可执行 ]
商品描述
本手册页简要记录了 冠状病毒 命令。 冠状病毒 是一个代码覆盖测试员
ELF 二进制文件、Python 脚本和 shell 脚本。 它允许收集代码覆盖率
来自没有特殊编译器指令的可执行文件的信息,并不断
从长时间运行的应用程序产生输出。
配置
-p, --pid=PID
跟踪PID而不是执行可执行文件,在这种情况下可执行文件是可选的。
-l, --限制=低高
设置低/高覆盖率限制(默认值:16,50)。
--包含路径=P1[,P2...]
要包含在报告中的以逗号分隔的路径列表。
--排除路径=P1[,P2...]
要从报告中排除的以逗号分隔的路径列表。
--包含模式=P1[,P2...]
要包含在报告中的以逗号分隔的路径模式列表。
--排除模式=P1[,P2...]
要从报告中排除的路径模式的逗号分隔列表。
--只收集
只收集覆盖数据,不产生 HTML/Cobertura 输出
--仅报告
只报告 HTML/Cobertura 输出,不收集数据
--工作服-id=id
使用秘密 repo_token 或 Travis CI 服务作业 ID 将数据上传到 coveralls.io id.
如果 ID 大于或等于 32 个字符,则该 ID 被视为 repo_token。
罕见 配置
--路径条带级别=N
为公共路径显示的路径级别数(默认值:2)。
--跳过索利布斯
跳过共享库的覆盖范围收集(提高性能)
--先退出进程
当第一个进程退出时退出,即尊重守护进程的行为。 默认的
行为是在最后一个进程退出时返回到控制台。
--python-解析器=解析器
将 python 解析器设置为用于 Python 程序(默认为 python)。 可
用于在默认使用 Python 3 的系统上使用 Python 2 运行。
--bash-解析器=解析器
将 bash 解析器设置为用于 shell 脚本(默认为 / bin / bash).
--replace-src-路径=P1:P2
如果找到,将源文件路径 P1 替换为 P2。
示例
检查 ./frodo 的覆盖率并在 /tmp/kcov 和 cobertura 输出中生成 HTML 输出
/tmp/kcov/frodo/cobertura.xml
kcov /tmp/kcov ./frodo
检查 ./frodo 的覆盖率,但只包含带有字符串 src/frodo 的源文件名
kcov --include-pattern=src/frodo /tmp/kcov ./frodo
同上,但分开收集和报告(可能在两台不同的计算机上)
kcov --仅收集 /tmp/kcov ./frodo
kcov --report-only --include-pattern=src/frodo /tmp/kcov ./frodo
HTML OUTPUT
HTML 输出显示已执行和未执行的源代码行。 有些线路可以
映射到多个检测点,例如内联函数(其中每个
内联它们将生成一个单独的检测点)。 这显示在
例如,左列为 1/3,这意味着三个仪表点之一
已被处决。
一个特殊的输出链接是 [merged],它显示了所有涵盖程序的联合。 这个
例如,当您在多个共享一个的二进制文件中进行单元测试时可能很有用
源文件的子集。
科贝图拉 OUTPUT
Kcov 还以 Cobertura XML 格式输出数据,这允许集成 kcov 输出
在詹金斯(见 http://cobertura.sf.net 和 http://jenkins-ci.org).
Cobertura 输出放置在名为 out-path/exec-filename/cobertura.xml 的文件中。
使用 onworks.net 服务在线使用 kcov