使用Visual Studio Team Explorer管理项目源代码

    最近参与了WPMind站长张欣发起的一个WP7开源项目,其中用到了Visual Studio Team Explorer进行源代码管理。以下是使用Visual Studio Team Explorer管理Codeplex上源代码的一些说明,感谢张欣提供的素材。

1. 设置     CodePlex支持Subversion、Visual Studio Team Explorer和Team Explorer Everywhere三种方式。请前往项目的源代码选项页面,点击右侧“Source Control Setup”小节中您所选用的方式来查看具体参数信息。以下操作步骤以Visual Studio Team Explorer为例。     打开Visual Studio中的Team Explorer(如果没有,请自行安装),选择Team Explorer中的“Connect To Team Project”。如果您的Team Explorer还没有配置过CodePlex上的项目,请添加Server,参数参考下图或者Codeplex上的提示

    Project Collection选择TFS05,Project Name为wpmind。     在这里需要注意的是,如果您的codeplex用户名为zhangsan,那么源代码管理中你的用户名为snd\zhangsan_cp,而密码和你codeplex的密码一致。

2. 源代码获取     当Team Explorer连接上wpmind的项目后,在Team Explorer中会看到如下图所示:

    请双击”Source Control”打开”Source Control Explorer”。然后在左侧项目列表中选中wpmind这个项目,然后在右侧列表上方“Local Path”地方点击”Not mapped”来设定一个该项目在本地的映射目录。然后右击该项目选择“Get Last Version”就可以获取到所有最新的被签入的代码。

3. 代码的签出和修改     打开步骤2中所获得的solution文件(WPMind Framework for WP7.sln),然后在Solution Explorer中任何一个文件上面点击右键选择“Check Out for Edit…”就可以将该文件签出以供修改。通常,你首先需要签出项目文件(WPMind.WP7.csproj)才能向项目中增添新的文件。

4. Shelve你的代码     Shelve的意思就是搁置,当你修改/添加了某些代码后,请不要直接Check In到服务器上面。应该让团队中其他成员进行代码审核,当80%的成员都同意check in你的代码的时候才能将代码签入服务器。这样才能保证服务器上具有较高质量的代码。修改完毕代码,在Solution Explorer中右键点击工程,选择”Shelve Pending Changes…”.然后为你的这些代码起一个”Shelve”的名字和添加一些注释,最后点击”Shelve”就可以将代码提交到服务器“搁置”起来。

5. Unshelve和代码审核     当有人Shelve了代码后,需要在论坛中相应版块发帖要求大家进行代码审核。审核代码的时候,需要你打开该工程,然后在VS2010的菜单中,依次“File”->”Source Control”->”Unshelve Pending Changes…”。然后在owner name中输入该成员的ID(别忘了那个_cp)点击Find就会列出他的所有搁置的代码。

    这时候有两种审核的方式,对于少量更改,请点击“Details”按钮,则会列出该Shelve中所有的代码:

    选中某一个文件,右键点击然后“Compare”->”With Last Version…”就会把这个改动和服务器上最终的代码来进行对比。     或者你也可以在上一个shelve列表中选中该搁置,然后点击”unshelve”,系统会把这个你本地相应的文件签出,然后把这些改动应用到你的本地。然后你就可以来编译并测试它。

6. 放弃修改     有时候你想要放弃一些改动,或者查看完别人shelve的代码后需要放弃这些代码在你本地的改动。在Solution Explorer中右键点击工程,然后选择“Undo Pending changes”就可以将所有改动放弃。并将你本地的代码恢复到系统中签入的最终版本。

7. 签入代码     代码被审核通过后决定签入了,则在Solution Explorer中右键点击工程然后选择“Check In”,然后选中要签入的文件并加上注释提交即可。

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏中国白客联盟

导出域内用户hash的几种方法

在渗透测试期间,可以利用域管权限对域内用户hash进行导出和破解。这些域内用户hash存储在域控制器(NTDS.DIT)中的数据库文件中,并带有一些其他信息,如...

704
来自专栏安恒信息

安全部门监测发现恶意后门程序新变种

国家网络安全部门通过对互联网的监测发现,近期出现一种恶意后门程序变种Backdoor_Parite.B. 该变种是一个远程控制程...

3037
来自专栏FreeBuf

漏洞预警 | Apache Struts2 曝任意代码执行漏洞 (S2-045,CVE-2017-5638)

? FreeBuf上次曝Struts 2的漏洞已经是半年多以前的事情了。 这次的漏洞又是个RCE远程代码执行漏洞。简单来说,基于Jakarta Multipa...

1658
来自专栏用户画像

新建gradle项目 并添加springboot框架支持

参考文档:http://projects.spring.io/spring-boot/#quick-start

571
来自专栏FreeBuf

解包分析攻击越南机场和其它组织机构的间谍程序

根据我们接触到了前期入侵越南组织机构的间谍程序捕获样本,入侵活动涉及7月底对越南两大机场的攻击事件,攻击中使用的恶意软件用于窃取越南航空公司40万会员信息。 这...

1978
来自专栏信安之路

OWASP Top 10关键点记录

注入攻击漏洞,例如SQL,OS以及LDAP注入。这些攻击发生在当不可信的数据作为命令或者查询语句的一部分,被发送给解释器的时候。攻击者发送的恶意数据可以欺骗解释...

590
来自专栏北京马哥教育

吐血整理所有常用端口,不全你来打我!

作者:ADreamClusive 来源: http://blog.csdn.net/u013943420/article/details/65938696 大家...

34913
来自专栏北京马哥教育

如何在一个 U 盘上安装多个 Linux 发行版

1255
来自专栏FreeBuf

Metasploitable2使用指南

Metasploitable 2 Metasploitable2 虚拟系统是一个特别制作的ubuntu操作系统,本身设计作为安全工具测试和演示常见漏洞攻击。版...

2489
来自专栏木可大大

【Web安全】DoS及其家族

DoS(Denial of Service,拒绝服务攻击),它的原理很简单,就是用我们手里的机器去给服务器发请求,如果我们手头的服务器各方面性能都比服务器的主机...

57618

扫描关注云+社区