日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
吐槽編程問題的五張漫畫

大家可能知道,我時?;钴S于Stack Overflow——當今最熱門的程序員問答網(wǎng)站。該網(wǎng)站的好同志們公開了他們的數(shù)據(jù),任何人都可以通過這個頁面查詢他們的數(shù)據(jù)庫:data.stackexchange.com

成都創(chuàng)新互聯(lián)公司成立與2013年,是專業(yè)互聯(lián)網(wǎng)技術(shù)服務(wù)公司,擁有項目成都網(wǎng)站建設(shè)、成都網(wǎng)站制作網(wǎng)站策劃,項目實施與項目整合能力。我們以讓每一個夢想脫穎而出為使命,1280元新田做網(wǎng)站,已為上家服務(wù),為新田各地企業(yè)和個人服務(wù),聯(lián)系電話:028-86922220

那里的很多問題和回答都配上了XKCD(由Randall Munroe 創(chuàng)作)的漫畫鏈接,于是我決定扒一扒,哪幾篇漫畫最愛被程序員拿來吐槽他們遇到的奇葩事。

我使用的查詢很簡單:

 
 
  1. SELECT  link, cnt, id [Post Link], score
  2. FROM    (
  3.     SELECT  link, id, score,
  4.         COUNT(*) OVER (PARTITION BY link) cnt,
  5.         ROW_NUMBER() OVER (PARTITION BY link ORDER BY score DESC) rn
  6.     FROM    (
  7.         SELECT  id, score,
  8.             'http' + SUBSTRING(start, 1, PATINDEX('%/%', SUBSTRING(start, 13, 30)) + 12)
  9.         FROM    (
  10.             SELECT  id, score,
  11.                 SUBSTRING(body, PATINDEX('%://xkcd.com/[0-9]%', body), 20) start
  12.             FROM    (
  13.                 SELECT  TOP 400000
  14.                     id, body, score
  15.                 FROM    posts
  16.                 ORDER BY
  17.                     id DESC
  18.                 UNION
  19.                 SELECT  TOP 4000000
  20.                     postId, text, score
  21.                 FROM    comments
  22.                 ORDER BY
  23.                     id DESC
  24.                 ) q
  25.             WHERE   body LIKE '%://xkcd.com/[0-9]%'
  26.             ) q
  27.         ) q (id, score, link)
  28.     ) q
  29. WHERE   rn = 1
  30. ORDER BY
  31.     cnt DESC

TOP語句是用來限制查詢范圍的,因為他們的服務(wù)提供商不允許全文索引,所以不這樣的話,就會請求超時。這個查詢只能涵蓋最近的帖子和評論,所以一些經(jīng)典的帖子可能被忽略了。不過,這樣已經(jīng)足夠說明問題了。

你可以從這兒看全部結(jié)果,本文只討論排名最前的五篇。

#5 隨機數(shù) (10次引用)

引用這篇漫畫的自然是吐槽各種隨機數(shù)生成器坑爹的帖子,其中被頂最多的是這一篇:

161803398是一個特殊的數(shù)嗎?Math.Random()里用到的


我猜答案可能是「數(shù)學原理,不解釋」,但我還是希望有人能通俗地解釋一下此中玄機…

起因是,我今天在鼓搗BCL的源代碼,想看看以前用過的那些類是怎么實現(xiàn)的。因為以前沒考慮過如何生成(偽)隨機數(shù)的問題,所以我打算看看在這兒是怎么實現(xiàn)的。

全部代碼在此:http://referencesource.microsoft.com/#mscorlib/system/random.cs#29

     
     
  1. private const int MSEED = 161803398; 

次生成Random()類的隨機數(shù)種子都要用到這個MSEED值。

這個神奇的數(shù)字:161803398,我想破頭也想不出它是怎么來的。它不是個質(zhì)數(shù),也不是2的某次冪,跟哪個稍微有點意義的數(shù)字都不搭邊兒。我也查了它的二進制和十六進制形式,怎么看都只是一個沒有特征的數(shù)字。

我Google過了,沒有結(jié)果。


這個數(shù)來自于Phi值(黃金分割比)。
161803398 = 1.61803398 * 10^8 ≈ φ * 10^8

有關(guān)黃金分割比
另外,強烈推薦數(shù)學愛好者讀讀這一篇。
我還找到一篇含同樣觀點的關(guān)于隨機數(shù)生成器的學術(shù)論文。(見53頁)

也就是說,出于某些(也許是有道理的)原因,黃金分割比貌似很適合拿來做隨機數(shù)生成器的種子……有意思的是,上面引用的那篇論文,編程語言中的偽隨機數(shù)生成器,第一頁就引用了上面這篇漫畫。

#4 goto (10次引用)

goto是某些編程語言中的一個構(gòu)造體(construct),用于跳過所有正在執(zhí)行的循環(huán)和處理,無條件跳轉(zhuǎn)到程序的任意位置。很多程序員(顯然還有迅猛龍)都認為這是個很糟的編程習慣。

被頂最多的評論來自這個帖子:

解析錯誤:Unexpected “


我遇到了這么一條錯誤信息:Parse error: syntax error, unexpected '' (T_ENCAPSED_AND_WHITESPACE), expecting identifier (T_STRING) or variable (T_VARIABLE) or number (T_NUM_STRING) in C:\xampp\htdocs\game.php on line 12

源代碼如下:

     
     
  1.     $words=$_GET['words'];
  2.     $array=explode(",",$words);
  3.     $j=count($array)-1;
  4.     goto a;
  5.  
  6. a:  shuffle($array);
  7.     $num=$array[0];
  8.     echo "The Number Is = $num";
  9.     echo "";
  10.     echo "Please Enter The Number Within 10 Seconds";
  11.     echo "
  12.     echo "
  13.     echo "
  14.     $input=$_GET['num'];
  15.     goto b;
  16.  
  17. b:  if($input==$array[0] && $array!=NULL)
  18.     {
  19.         array_pop($array);
  20.         goto a;
  21.     }
  22.     elseif($array!=NULL)
  23.     {
  24.         goto a;
  25.     }
  26. else
  27.     break;
  28. ?>

請別揪著GOTO不放,告訴我怎么解決這個錯誤就好,我只是在試驗用這段代碼解決個問題。

#3 密碼強度 (11次引用)

相比用一串隨機字符(很難記)當密碼,Randall建議使用基于自然語言的密碼短語(passphrase),既安全又好記。

得票最多的評論來自這個求助帖:

使用正則驗證密碼復雜度


我在寫一個javascript的正則表達式,用于驗證密碼的復雜度,密碼必須符合這些條件:

至少包含12個字符
至少包含一個以下字符:* ^ !
至少包含兩個大寫字母
至少包含兩個數(shù)字
至少包含一個小寫字母

我在網(wǎng)上找到一個例子,修改了一下:

     
     
  1. (?=.*[0-9]{2,})(?=.*[a-z])(?=.*[A-Z]{2,}).{12,}

但是還缺特殊字符的驗證,而且兩個大寫字母和兩個數(shù)字必須連在一起才能通過驗證,結(jié)果如下:

     
     
  1. aMMericano11 - true
  2. aMmeRican1o1 - false

我希望第二個密碼也能通過驗證,當然還需要特殊字符的驗證。

誰能幫幫我嗎?

問題在于,這個正則顯然不能允許密碼短語的使用,所以下面的評論用XKCD的鏈接巧妙地指出了這一點。

#p#

#2 前人的智慧 (16次引用)

所謂挫敗感:在網(wǎng)上搜索一個罕見的、奇特的問題,只找到一個帖子,描述的問題一模一樣,但是最后解決了沒有,如何解決的,沒有下文。

被頂最多的評論來自這個帖子:

部署EAR時報錯:Class bytes found but defineClass()failed for


今天我嘗試把一部分使用EJB 1.1的老代碼部署到Weblogic 10.3.6,但總是報這個奇怪的錯誤:Class bytes found but defineClass()failed for

類都被找到了,還能是什么問題?


搞定了,項目代碼是用JDK 1.7編譯的,但是Weblogic服務(wù)器安裝的是1.6。
我用JDK 1.6重新編譯了一下,然后就能用了!
我把這件事記在這兒,因為這個問題在網(wǎng)上實在太難找到答案了。

發(fā)帖的這位顯然花了很多時間才找到這個問題的解決辦法,于是他好心地把問題和答案都發(fā)到了Stack Overflow上。

此答案的評論只是一句「謝謝」,外加這篇漫畫的鏈接。從這條評論和這篇帖子的頂貼數(shù)來看,它至少幫到了三個人。

說真的,干得漂亮!大家都向Jarrod Roberson看齊吧。

最后,獲得了96次引用的大熱門,是這篇:

#1 老媽的逆襲 (96次引用)

一個沒安好心的老媽給他兒子取的這個名字,只要輸入到未防范SQL注入的數(shù)據(jù)庫里,就能把數(shù)據(jù)庫搞壞。

這種事不是第一次聽說了,你可以讀一讀這篇真人真事:搜索一個叫Null的客戶把程序整崩了

同時,也有一些人,愛爾蘭血統(tǒng)的人(可能是有Null這個名字—譯者注),在注冊網(wǎng)站的時候,被矯枉過正的SQL注入預防手段弄得很不高興。

被頂最多的評論來自這個帖子:

SQL注入演示頁面


我在為我的學生們創(chuàng)建一個SQL注入演示頁面。我寫了一個登錄頁面,但是我好像沒法進行注入。下面是我寫的頁面代碼。我已經(jīng)試過在username字段寫入多個語句以繞過SQLi。我還能想到的就只有使用子查詢,或者把我的代碼漏洞再搞大一點。

     
     
  1. if ($_SERVER['REQUEST_METHOD'] == 'POST')
  2. {
  3.     // Check to see if username field is null
  4.     if (!emptyempty($_POST['username'])) {
  5.  
  6.     // Connect to the server using credentials
  7.     $con = mysql_connect('localhost','root','sqlcool1');
  8.     // If the connection was not successful
  9.     if (!$con){
  10.         echo 'OUCH';
  11.         die('Could not connect: '.mysql_error());
  12.     }
  13.     // Select the correct database from the server
  14.     $db = mysql_select_db('injectme',$con);
  15.     // Pass a sql query through the table to pull the user field that was entered in the form
  16.     // Return the results in an array
  17.     $sql = mysql_query('SELECT * FROM user WHERE username = "' . $_POST['username'] . '"');
  18.     $row = mysql_fetch_row($sql);
  19.  
  20.     // compare $row["password"] to $_post["password"]
  21.     // if they match it's good: log them in
  22.     // if not, they're beat: don't log them in
  23.  
  24.     if ($_POST["username"] == $row[1] && $_POST["password"] == $row[2]) {
  25.     // do something to let them know that it worked
  26.     echo('
  27.         
  28.             
  29.         
  30.         
  31.             logged in

  32.         
  33.     ');
  34.     } else {
  35.         // do something to let them know it didn't work
  36.         echo('Invalid username or password.

    ');
  37.         echo('
  38.             Username: 
  39.             Password: 
  40.             
  41.             Register
  42.         ');
  43.     }
  44.     //Close the connected session with the server
  45.     mysql_close($con);
  46.  
  47.     } else {
  48.  
  49.         // Repost Form
  50.         echo (' No username / password provided.

    ');
  51.         echo('
  52.             Username: 
  53.             Password: 
  54.             
  55.             Register
  56.             ');
  57.         }
  58.     }
  59.     else
  60.     {
  61.         echo('
  62.             Username: 
  63.             Password: 
  64.             
  65.             Register
  66.         ');
  67.     }
  68. ?>

這位作者很奇葩地想故意把代碼寫得能被SQL注入,結(jié)果卻做不到……


網(wǎng)頁題目:吐槽編程問題的五張漫畫
路徑分享:http://m.5511xx.com/article/dpecjge.html