源代码分析工具
“源代码分析工具”相关的资料有哪些?“源代码分析工具”相关的范文有哪些?怎么写?下面是小编为您精心整理的“源代码分析工具”相关范文大全或资料大全,欢迎大家分享。
源代码分析
Pixhawk源码笔记一:APM代码基本结构
Pixhawk源码笔记一:APM代码基本结构
基础知识
详细参考:http://dev.ardupilot.com/wiki/learning-the-ardupilot-codebase/
第一部分:介绍
详细参考:http://dev.ardupilot.com/wiki/learning-ardupilot-introduction/ ArduPilot 代码分为5个主要部分,基本结构分类如下: vehicle directories AP_HAL libraries
tools directories
external support code
1、vehicle directories模型类型 当前共有4种模型:ArduPlane, ArduCopter, APMrover2 and AntennaTracker。都是.pde文件,就是为了兼容arduino平台,以后可能会放弃。
2、AP_HAL硬件抽象层
硬件抽象层,使得在不同硬件平台上的移植变得简单。
其中AP_HAL目录
源代码分析
Pixhawk源码笔记一:APM代码基本结构
Pixhawk源码笔记一:APM代码基本结构
基础知识
详细参考:http://dev.ardupilot.com/wiki/learning-the-ardupilot-codebase/
第一部分:介绍
详细参考:http://dev.ardupilot.com/wiki/learning-ardupilot-introduction/ ArduPilot 代码分为5个主要部分,基本结构分类如下: vehicle directories AP_HAL libraries
tools directories
external support code
1、vehicle directories模型类型 当前共有4种模型:ArduPlane, ArduCopter, APMrover2 and AntennaTracker。都是.pde文件,就是为了兼容arduino平台,以后可能会放弃。
2、AP_HAL硬件抽象层
硬件抽象层,使得在不同硬件平台上的移植变得简单。
其中AP_HAL目录
静态源代码安全检测工具比较
静态源代码安全检测工具比较
1. 概述
随着网络的飞速发展,各种网络应用不断成熟,各种开发技术层出不穷,上网已经成为人们日常生活中的一个重要组成部分。在享受互联网带来的各种方便之处的同时,安全问 题也变得越来越重要。黑客、病毒、木马等不断攻击着各种网站,如何保证网站的安全成为一个非常热门的话题。
根据IT研究与顾问咨询公司Gartner统计数据显示,75%的黑客攻击发生在应用层。而由NIST的统计显示92%的漏洞属于应用层而非网络层。因此,应用软件 的自身的安全问题是我们信息安全领域最为关心的问题,也是我们面临的一个新的领域,需要我们所有的在应用软件开发和管理的各个层面的成员共同的努力来完 成。越来越多的安全产品厂商也已经在考虑关注软件开发的整个流程,将安全检测与监测融入需求分析、概要设计、详细设计、编码、测试等各个阶段以全面的保证 应用安全。
对于应用安全性的检测目前大多数是通过测试的方式来实现。测试大体上分为黑盒测试和白盒测试两种。黑盒测试一般使用的是渗透的方法,这种方法仍然带有明显的黑盒测试 本身的不足,需要大量的测试用例来进行覆盖,且测试完成后仍无法保证软件是否仍然存在风险。现在白盒测试中源代码扫描越来越成为一种
静态源代码安全检测工具比较
静态源代码安全检测工具比较
1. 概述
随着网络的飞速发展,各种网络应用不断成熟,各种开发技术层出不穷,上网已经成为人们日常生活中的一个重要组成部分。在享受互联网带来的各种方便之处的同时,安全问 题也变得越来越重要。黑客、病毒、木马等不断攻击着各种网站,如何保证网站的安全成为一个非常热门的话题。
根据IT研究与顾问咨询公司Gartner统计数据显示,75%的黑客攻击发生在应用层。而由NIST的统计显示92%的漏洞属于应用层而非网络层。因此,应用软件 的自身的安全问题是我们信息安全领域最为关心的问题,也是我们面临的一个新的领域,需要我们所有的在应用软件开发和管理的各个层面的成员共同的努力来完 成。越来越多的安全产品厂商也已经在考虑关注软件开发的整个流程,将安全检测与监测融入需求分析、概要设计、详细设计、编码、测试等各个阶段以全面的保证 应用安全。
对于应用安全性的检测目前大多数是通过测试的方式来实现。测试大体上分为黑盒测试和白盒测试两种。黑盒测试一般使用的是渗透的方法,这种方法仍然带有明显的黑盒测试 本身的不足,需要大量的测试用例来进行覆盖,且测试完成后仍无法保证软件是否仍然存在风险。现在白盒测试中源代码扫描越来越成为一种
emule源代码分析 - 图文
转自中国源码网
eMule的官方首页上写着:2002年05月13日 一个叫做 Merkur 的人,他不满意原始eDonkey2000客户端并且坚信他能够做的更好,所以他开始制作。他聚集了其它开发人员在他的周围,并且eMule工程就此诞生。
eMule是一个典型的MFC程序,它的图形界面等,已经和MFC紧紧融合到了一起。因此通常情况下它只能在windows平台下运行。有一些其它的工程,如aMule等,把它进行了移植,因此跨平台的功能要强些。
其实还有另外一个叫做xMule的工程,不过现在已经人气快不行了。在aMule的主页上可以看到eMule移植到linux平台下的一些历史,最早是有个叫做lMule的工程,他使用wxwidgets来进行eMule的跨平台的移植,这个工程2003年就不再更新了,后来转变成为xMule工程,它一度是linux平台下eMule的事实上的替代品。但是他们的程序员之间由于理念不同,发生了内讧,导致aMule分裂出来,他们后来矛盾严重的时候曾经一度从理念问题上升到互相对对方进行人身攻击,并且曾经对对方的网站发动过DDos。后来aMule和xMule就是两个完全不同的工程,xMule现在只有HopeSeekr一个人在维护
Eclipse源代码分析部分
Eclipse源代码分析部分
Eclipse中的将工作台部分分成了视图和编辑两个方面由:
IWorkbenchPartFactory的两个方法:createView(String,Composite,IMemento,ServiceFactory)和 createEditor(String,Composite,IMemento,ServiceFactory负责创建Eclipse中工作台的抽象接口
一、Eclipse源代码分析部分(一)
IWorkbench分析:
getDispaly()得到当前和用户交互的Display对象 getProgressService() 得到进度条的服务
addWindowListener(IWindowListener)添加一个窗口的监听器
removeWindowListener(IWindowListener) 移除一个窗口的监听器 close()关闭工作台
getActiveWorkBenchWindow()得到激活的工作台窗口
getEditorRegistry() 得到当前工作台注册了的编辑器对象IEditorRegistry
getOperationSupport()得到当前工作台可
Nutch 1.0源代码分析
Nutch 1.0源代码分析(1): Crawl初始化与Injector
文章分类:互联网
从今天开始陆续对Nutch 1.0的工作过程进行分析。从Crawl为起点,先分析爬虫从爬行到索引的过程,再分析查询检索的过程。如有错误,欢迎批评指正!
Crawl类是Nutch爬虫中的一个核心类,它的主要方法就是该类中的main方法,该方法包含了爬虫的整个运行阶段,包括Inject(将初始URL加入到网页库CrawlDb中),Generate(产生待爬行队列),Fetch(抓取网页)和Index(索引)。这里通过分析main方法的执行过程分析nutch爬虫从建立网页库到建立索引的全过程。Crawl类位于org.apache.nutch.crawl包中,接下来就对main方法进行分析。 1.初始化阶段
根据nutch-default.xml,nutch-site.xml,nutch-tool.xml 3个配置文件和用户在命令行输入的参数,配置和初始化爬行深度、线程数、爬行根目录、topN、crawlDb、linkDb、segments、indexes等目录,并初始化injector、generator、fetc
经典的串口调试工具源代码(二)
经典的串口调试工具源代码(二)
Private Sub cmdswitch_Click()
On Error GoTo Err
If MSComm.PortOpen = True Then
ComSwitch = True
Else
ComSwitch = False
End If
If ComSwitch = False Then
StatusBar1.Panels(1).Text = \ mnuconnect.Caption = \ OpenCom ' 打开串口
ComSwitch = True
Else
CloseCom ' 关闭串口
ComSwitch = False
StatusBar1.Panels(1).Text = \
mnuconnect.Caption = \
StatusBar1.Panels(2).Text = \
Statu
三款静态源代码安全检测工具比较
源代码安全要靠谁?
1. 概述
随着网络的飞速发展,各种网络应用不断成熟,各种开发技术层出不穷,上网已经成为人们日常生活中的一个重要组成部分。在享受互联网带来的各 种方便之处的同时,安全问题也变得越来越重要。黑客、病毒、木马等不断攻击着各种网站,如何保证网站的安全成为一个非常热门的话题。
根据IT研究与顾问咨询公司Gartner统计数据显示,75%的黑客攻击发生在应用层。而由NIST的统计显示92%的漏洞属于应用层而 非网络层。因此,应用软件的自身的安全问题是我们信息安全领域最为关心的问题,也是我们面临的一个新的领域,需要我们所有的在应用软件开发和管理的各个层 面的成员共同的努力来完成。越来越多的安全产品厂商也已经在考虑关注软件开发的整个流程,将安全检测与监测融入需求分析、概要设计、详细设计、编码、测试 等各个阶段以全面的保证应用安全。
对于应用安全性的检测目前大多数是通过测试的方式来实现。测试大体上分为黑盒测试和白盒测试两种。黑盒测试一般使用的是渗透的方法,这种方 法仍然带有明显的黑盒测试本身的不足,需要大量的测试用例来进行覆盖,且测试完成后仍无法保证软件是否仍然存在风险。现在白盒测试中源代码扫描越来越成为 一种流
Nginx使用epoll 源代码分析
Nginx使用epoll 源代码分析
Linux平台上,Nginx使用epoll完成事件驱动,实现高并发;本文将不对epoll本身进行介绍(网上一堆一堆的文章介绍epoll的原理及使用方法,甚至源码分析等),仅看一下Nginx是如何使用epoll的。
Nginx在epoll模块中定义了好几个函数,这些函数基本都是作为回调注册到事件抽象层的对应接口上,从而实现了事件驱动的具体化,我们看如下的一段代码:
ngx_event_module_t ngx_epoll_module_ctx = {
&epoll_name,
ngx_epoll_create_conf, /* create configuration */
ngx_epoll_init_conf, /* init configuration */
{
ngx_epoll_add_event, /* add an event */
ngx_epoll_del_event, /* delete an event */
ngx_epoll_add_event, /* enab