如何优雅地阅读和复用代码

面对大型软件项目,如何准确、快速地找到目标代码的位置将会极大地加速我们的二次开发。本次报告以GUI程序为例介绍了软件源码查找、修改和使用的一般流程。对初学者的软件项目开发工作大有裨益。

网络安全1-学术报告-如何优雅地阅读和复用代码-王帅鹏-v1.0-2019.12.29

原创文章,作者:bfs,如若转载,请注明出处:https://www.isclab.org.cn/2020/01/02/%e5%a6%82%e4%bd%95%e4%bc%98%e9%9b%85%e5%9c%b0%e9%98%85%e8%af%bb%e5%92%8c%e5%a4%8d%e7%94%a8%e4%bb%a3%e7%a0%81/

(2)
bfsbfs
上一篇 2019年12月31日 下午7:23
下一篇 2020年1月12日 下午3:24

相关推荐

  • 时空数据挖掘

    物联网技术和人工智能的快速发展,含时间、空间特性的数据指数增长。如何进行多源异构时空数据本身特性出发,和机器学习深度学习技术深入融合,实现数据实现知识发现和信息挖掘,服务于城市发展…

    2021年5月18日
    982
  • CVE-2013-2551漏洞成因与利用分析

    1. 简介 VUPEN在Pwn2Own2013上利用此漏洞攻破了Win8+IE10,5月22日VUPEN在其博客上公布了漏洞的细节。它是一个ORG 数组整数溢出漏洞,由于此漏洞的特…

    2014年11月19日
    793
  • 深度学习模型后门攻击检测

    本报告介绍了深度学习后门攻击基本概念及后门攻击检测发展历史和类型划分等背景知识,对2种基于模型演化策略的后门攻击检测算法进行了具体说明,阐述了深度学习后门攻击检测的发展趋势和未来前…

    2024年5月20日
    1.2K
  • 层次聚类算法

    对聚类算法有一点点入门的时候就知道,几乎所有的“平面型”聚类算法都有一个共同的弱点-难以确定类别数(聚类停止条件),而层次聚类在一定程度上解决了这个问题(它算一种比较古老比较通用的…

    2015年1月28日
    1.1K
  • 属性缺失异质图神经网络

    本报告主要介绍属性缺失异质图神经网络,探讨了异质图研究领域的发展历程,详细介绍了属性缺失异质图的基本概念、常用处理方法以及两种前沿的属性补全异质图神经网络。

    2025年2月20日
    514
  • 胶囊(向量神经)网络

        胶囊(向量神经)网络是针对CNN的缺陷提出的一种新的方法,主要实现了两点改进:1.将CNN的输出结果由标量(scalar)替换成了向…

    学术报告 2018年2月26日
    858
  • 预训练加密流量分类方法

    本文介绍两种预训练加密流量分类方法:基于BERT和包头信息的分类系统,利用包头字段生成语义句子;YaTC模型采用MFR矩阵和注意力机制,结合MAE进行预训练。未来研究需优化模型效率…

    2025年2月10日
    827
  • 序列标注模型

    背景知识 序列标注模型被广泛应用于文本处理相关领域,例如分词、词性标注、命名实体识别等方面。现有的序列标注模型主要有HMM,MEMM 以及 CRF,通过对这几种自然语言处理中常用的…

    2015年2月2日
    1.2K