테스트 구조를 반복할 때 오류.As()를 사용하여 두 번째 매개변수를 오류로 반환합니다. As는 *error가 되어서는 안 됩니다.
php 편집기 Strawberry는 테스트 구조를 반복하는 동안 오류를 발견했습니다. 오류.As()를 사용할 때 두 번째 매개변수는 오류로 반환됩니다. As는 오류가 아닌 오류에 대한 포인터여야 합니다. 이 오류로 인해 프로그램이 예기치 않게 또는 잘못 작동할 수 있습니다. 따라서 error.As()를 사용할 때는 매개변수의 유형에 주의하고 문제가 발생하지 않도록 오류에 대한 포인터가 전달되는지 확인하십시오. 이 문제는 테스트 구조를 반복할 때 발생할 수 있으므로 error.As()를 사용할 때 특별한 주의를 기울이십시오.
질문 내용
현재 함수가 여러 유형의 오류를 반환할 수 있는 패키지에 대한 단위 테스트를 작성하고 있습니다. 나는 구조를 다음과 같이 정의합니다:
으아악사용하고 싶고errors.as()
在我测试的错误中查找 test.err
. 테스트에 사용한 예제 구조는 다음과 같습니다.
오류 인터페이스를 구현해야 하는 errors.as
用于实现错误接口的不同结构类型。因此,正如您在结构中看到的那样,我将 err 定义为错误。可以看出,我使用 &url.error{}
를 추가하고 싶습니다.
그러나 위와 같이 errors.as
를 사용하면
내가 이해한 바에 따르면 error.as()는 any
를 두 번째 인수로 허용하므로 *error를 사용할 수 없는 이유가 무엇인지 혼란스럽습니다.
또한 테스트 구조의 err
필드를 인터페이스{}로 변경하려고 시도했지만 이렇게 하면 대상이 오류에 있는지 여부에 관계없이 모든 어설션이 통과되었습니다.
errors.as()
를 사용하여 위와 유사한 방식으로 오류 인터페이스를 구현하는 다른 유형의 솔루션을 구현하는 방법을 찾을 수 없으므로 이제는 contains를 사용합니다. ()
코드> 대신. 누구든지 통찰력을 제공할 수 있는지 궁금합니다. errors.as()
来实现以与上面类似的方式实现错误接口的不同类型的解决方案,所以现在我依靠使用 contains()
来代替。想知道是否有人可以提供一些见解。
解决方法
指向错误类型的指针不满足 error
接口,这就是为什么 as
的第二个参数的类型为 any
。为了将您想要的类型直接存储在 .err
字段中,该字段也必须是 any
error
인터페이스를 충족하지 않으므로 as
의 두 번째 매개 변수가 🎜 유형입니다. 원하는 유형을 .err
필드에 직접 저장하려면 해당 필드도 🎜 유형이어야 합니다. 🎜
🎜그러나 이 포인터 값을 인터페이스에 래핑했으므로 검사할 값을 얻으려면 유형 어설션이나 리플렉션을 사용해야 합니다. 🎜
으아악위 내용은 테스트 구조를 반복할 때 오류.As()를 사용하여 두 번째 매개변수를 오류로 반환합니다. As는 *error가 되어서는 안 됩니다.의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제











보안 통신에 널리 사용되는 오픈 소스 라이브러리로서 OpenSSL은 암호화 알고리즘, 키 및 인증서 관리 기능을 제공합니다. 그러나 역사적 버전에는 알려진 보안 취약점이 있으며 그 중 일부는 매우 유해합니다. 이 기사는 데비안 시스템의 OpenSSL에 대한 일반적인 취약점 및 응답 측정에 중점을 둘 것입니다. DebianopensSL 알려진 취약점 : OpenSSL은 다음과 같은 몇 가지 심각한 취약점을 경험했습니다. 심장 출혈 취약성 (CVE-2014-0160) :이 취약점은 OpenSSL 1.0.1 ~ 1.0.1F 및 1.0.2 ~ 1.0.2 베타 버전에 영향을 미칩니다. 공격자는이 취약점을 사용하여 암호화 키 등을 포함하여 서버에서 무단 읽기 민감한 정보를 사용할 수 있습니다.

이 기사는 프로파일 링 활성화, 데이터 수집 및 CPU 및 메모리 문제와 같은 일반적인 병목 현상을 식별하는 등 GO 성능 분석을 위해 PPROF 도구를 사용하는 방법을 설명합니다.

이 기사는 GO에서 단위 테스트 작성, 모범 사례, 조롱 기술 및 효율적인 테스트 관리를위한 도구를 다루는 것에 대해 논의합니다.

Go Language의 부동 소수점 번호 작동에 사용되는 라이브러리는 정확도를 보장하는 방법을 소개합니다.

Go Crawler Colly의 대기열 스레딩 문제는 Colly Crawler 라이브러리를 GO 언어로 사용하는 문제를 탐구합니다. � ...

이 기사에서는 GO.MOD를 통해 GO 모듈 종속성 관리, 사양, 업데이트 및 충돌 해상도를 포함합니다. 시맨틱 버전 작성 및 정기 업데이트와 같은 모범 사례를 강조합니다.

백엔드 학습 경로 : 프론트 엔드에서 백엔드 초보자로서 프론트 엔드에서 백엔드까지의 탐사 여행은 프론트 엔드 개발에서 변화하는 백엔드 초보자로서 이미 Nodejs의 기초를 가지고 있습니다.

이 기사는 테스트 케이스 테이블을 사용하여 여러 입력 및 결과로 기능을 테스트하는 방법 인 GO에서 테이블 중심 테스트를 사용하는 것에 대해 설명합니다. 가독성 향상, 중복 감소, 확장 성, 일관성 및 A와 같은 이점을 강조합니다.
