cc-defensive-programming とは?
24 項目のチェックリストを使用して、エラー処理、入力検証、例外パターンを確認します。防御コードの監査、バリケードの設計、アサーションとエラー処理の選択、または正確性と堅牢性の戦略を決定するときに使用します。トリガーとなるもの: 空の catch ブロック、入力検証の欠落、副作用のあるアサーション、間違った例外抽象化レベル、ガベージ アウト精神のガベージ、検証をスキップするという期限のプレッシャー、信頼できるソースの合理化。アイテムごとの VIOLATION/WARNING/PASS、またはバリケード/エラー処理設計の推奨事項を含むステータス テーブルを作成します。 ソース: ryanthedev/code-foundations。