RSS

Комментарии

Andrei777 Volk777Выбирай ИТ!
08:32
+1
ит деградация человечества
you jewish?
20 человек на бабки развел, талант!!! либо в миллионеры либо в сизо
чтобы не прыгать на «мордокнигу»:
эээээ, где 90-х???
ох уж это слово СООТВЕТСТВЕННО!!!
батарейка внутри была бы, было бы норм. а так что будет если крону вытащат?
А про тор забыли, кибер херы или он не по зубам.
DDoS protection can be possible through a Protected IP or Dedicated IP as well, i learn this on PureVPN blog
1:23:40 PthreadLockChecker в принципе довольно полезные вещи может находить, скажем на каком-то пути выполнения два мьютекса залочили в одном порядке, а разлочили в другом, то это подозрение на возможный дедлок. Но в целом это, пожалуй, лучшее что есть: чтобы реально изобразить многопоточное выполнение в статике — вроде не слышал.
1:11:40 На самом деле ещё бы глянул кто-нибудь Ericsson/codechecker, который тоже представляет собой веб-мордочку для Clang Static Analyzer, но очень умную, с базами данных и размечалочками. И его вроде тоже собираются прямо в clang svn впилить, но я не смотрел пока.
1:09:48 Нет, не умеет кланг кодогенерить и анализировать одновременно, хотя вроде в рассылке обсуждали, и вроде не помню чтобы принципиальные причины были, может просто никому не понадобилось пока. Хотя… Может как раз внедряемый макрос __clang_analyzer__ является внятной причиной?
1:08:30 — Ой не, клангстатиканалайзеровый MallocChecker не тупо подсчитывает new-delete в теле функции. Он смотрит все пути выполнения, которые он, читая код, может вообразить, и ищет такие пути, на которых указатель, возвращённый оператором new (ну или функцией malloc) заведомо исчез из памяти — нигде больше в программе не хранится, и как только такой момент возникает — сразу кидает предупреждение. Это довольно умная схема, и если она чего-то не находит — то скорее из-за «количественной» сложности кода (symbolic execution штука гиперэкспоненциально тяжёлая, так что обозреть можно только небольшие фрагменты кода), может быть из-за недоступных определений вызываемых функций, из-за багов, чем из-за качественных проблем метода.
1:03:50 — Если бесит время анализа, то, видимо, удобнее всего его регулировать при помощи низкоуровневого параметра -analyzer-config max-nodes=N (это опция clang -cc1), где N по умолчанию емнип 150000 — это лимит на размера графа символьного выполнения. Если уменьшить в пять-десять раз, то вы потеряете процентов 10-20 срабатываний, но время анализа станет сравнимым со временем компиляции.
42:50 — Clang Static Analyzer вполне себе даёт включать-выключать отдельные проверки очень избирательно по одной или группами: либо на низком уровне clang -cc1 -analyze -analyzer-checker=… -analyzer-disable-checker=… (сколько угодно в любом порядке), либо высокоуровнево scan-build -enable-checker… -disable-checker…

Хотя там неприятность в том, что иногда одни и те же чеккеры отвечают и за срабатывания анализатора, и за улучшение моделирования, и можно ненароком испортить качество других срабатываний.
Не плохая конференция, мне понравилось. Спасибо.
Как всегда, Ревит «порадовал» почти ни чего не добавили, начал работать в нем в 2011 за 5 лет ни чего нового. Другие проги уже в космос улетели, эта всё на месте топчется. Арматуру по полукругу раскидать не может, вот позорище
Такой вопрос: как избавится от рекламных вирусов на компьютере?
Спасибо за видео! Нашёл вас по ссылке не знаю ваш это блог или нет. В любом случае спасибо вам большое за запись.

Лично присутствовать не смог, по узнать об эфире и перспективах из первых уст очень хотелось.
Хрень полная. В реальности вываливается куча ссылок на дескрипторы и ключевые записи в регистрах, которые удалить штатными средствами нельзя. Удалить помеченный документ, по которому были процессы — встроенной обработкой, без конфигуратора и хирургии — зачастую невозможно. Последняя версия 1.4, заметьте.