码迷,mamicode.com
首页 >  
搜索关键字:bug 分析    ( 118250个结果
跃居AppStore榜首的游戏<别踩到白块儿>源代码分析和下载(第一篇)----它怎么也能爆红?
从flappy bird 到2048 再到 Don‘t Tap The White Tile,都是短平快的游戏,都是独立开发者做的,看来个人开发者还是有机会在游戏红海中获得一杯羹滴;同时笔者的博文系列也经历这三个游戏;...
分类:移动开发   时间:2014-04-28 10:12:40    阅读次数:524
判断两条线段是否相交
如上图,判断线段AB和线段CD相交。 分析:如果线段AB和线段CD相交,只能是图中的两种相交情况。可以用向量叉乘来判断。如果(向量AB叉乘向量AC)*(向量AB叉乘向量AD) 设A(X1,Y1), B(X2, Y2), C(X3, Y3), D(X4, Y4),三角形ABC的面积为:2A =  = X1*Y2 + X3*Y1 + X2*Y3 - X3*Y2 - X1*Y3 - X2*Y1。...
分类:其他好文   时间:2014-04-27 22:32:13    阅读次数:425
GlusterFS源码解析 —— GlusterFS 结构体系分析
简述 经过这几天对Glusterfs的分析, 对其体系结构已经有了初步的理解。 值得庆贺的一点就是  Glusterfs 的整个体系结构非常清晰, 高度模块化的设计使得我们对他的理解和扩展变得比较容易。 我打算从下面几步来分析其体系结构: 1. 给出几个从网络上收集的结构图, 用以帮助我们来从整理上认识其体系结构。 2. 以 Glusterfs 的一个客户端配置文件入手, 来理解...
分类:其他好文   时间:2014-04-27 22:24:56    阅读次数:839
基于用例点来度量软件规模并管理进度 之三
复用后的规模估算 需求复用 在需求可复用的情况下,识别可复用的用例所占的完成度,求和可得初始折算已完成用例点数,规模数据为全部用例点数减去初始折算已完成用例点数,以折算已完成用例点数来跟踪进度时,注意起点不为0;如果是绘制燃尽图,起点也不是全部用例点数。 例如:某小版本的任务是开发实现100个用例点,用例分析已经由另一个异地团队完成了,根据两个团队的历史数据和 协定,用例分析所占完成度...
分类:其他好文   时间:2014-04-27 21:47:00    阅读次数:286
U-BOOT第一阶段程序分析(1)
一步一步移植一个属于自己的uboot...
分类:其他好文   时间:2014-04-27 21:36:07    阅读次数:267
分层应用——如何实现登录?
这样,各层分工明确,职责清晰。既有利于合作开发,也大大降低了维护的成本和维护的时间。与我们第一次机房收费系统的登录界面相比,分层之后的登录界面就显得效果好多了。但是分层不是分的越多越好,过多的分层限制了开发人员与客户对系统的理解能力,限制了客户与开发人员的交流。分层越多的话,可靠性有时也是不稳定; 项目开发中实在是要具体分析,盲目套用耦合不降反升,效率不高反低,维护不便反繁。 分层不是目的,是软件发展的产物和毕竟之路。层化是把软件横向切了几刀,模块化是把软件纵向切了几刀。我们要灵活使用分层,更好的...
分类:其他好文   时间:2014-04-27 21:34:59    阅读次数:421
JavaScript原型的工作原理(以及如何利用它来实现类的继承)
在上一篇文章里,我们以及详细分析过构造函数,还有怎样将其变成面向对象语言里的类。但是JavaScript不是基于类的编程语言,它是基于原型的编程语言。这到底是什么意思呢?简单来说,JavaScript不是通过类来创建对象,而是通过对象来创建对象。JavaScript没有类,有的只是对象和基本数据类型。为简化问题起见,我们姑且说JavaScript里的所有东西都是对象,从实数到字符串,甚至是函数本身。前一篇文章已经讲到过,有两种创建对象的方法:一种是从字面上直接创建(有些地方称为通过JSON符号创建),另一种...
分类:编程语言   时间:2014-04-27 21:24:59    阅读次数:447
Linux 内核 hlist 详解
在Linux内核中,hlist(哈希链表)使用非常广泛。本文将对其数据结构和核心函数进行分析。 和hlist相关的数据结构有两个:hlist_head 和 hlist_node //hash桶的头结点 struct hlist_head { struct hlist_node *first;//指向每一个hash桶的第一个结点的指针 }; //hash桶的普通结点 struct hl...
分类:系统相关   时间:2014-04-27 21:24:06    阅读次数:579
SKEY协议设计实验
1.S/KEY协议的作用。   身份认证,是任何网络安全方案的一个基础。如在大部分情况下,需要认证的实体是通信的发送者,即需要确定访问者的合法性问题。 S/KEY协议主要是用于身份认证。 2.S/KEY协议的安全性分析。   S/KEY身份认证解决方案,可以有效解决重放攻击。重放攻击是指攻击者通过某种方式在网络连接中获取他人的登陆账户与口令,然后利用它多某个网络资源的访问权限。而现在S/Ke...
分类:其他好文   时间:2014-04-27 21:23:59    阅读次数:340
多功能心脏流血漏洞扫描工具(Heartbleed bug scanner suggested )
此文献给尊敬的读者们。          心脏流血漏的问题,还没有完全平息。究其根本原因,openSSH的使用范围实在是太广泛了。如何发现这个bug是否修复成功,需要我们根据权威的扫描工具。       现在,网上有很多web形式的扫描工具。但是,这个扫描会不会被扫描公司利用呢?这个是问号,不过,大多数公司的扫描还是信得过的。这里就不介绍了,请查阅有关资料。      我要说的是一个可以扫描...
分类:其他好文   时间:2014-04-27 21:16:58    阅读次数:281
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!