मैजिक नंबर (प्रोग्रामिंग): Difference between revisions
m (Deepak moved page जादू संख्या (प्रोग्रामिंग) to मैजिक नंबर (प्रोग्रामिंग) without leaving a redirect) |
No edit summary |
||
Line 3: | Line 3: | ||
[[कंप्यूटर प्रोग्रामिंग]] में, मैजिक नंबर निम्न में से कोई एक होता है: | [[कंप्यूटर प्रोग्रामिंग]] में, मैजिक नंबर निम्न में से कोई एक होता है: | ||
* अस्पष्टीकृत अर्थ या | * अस्पष्टीकृत अर्थ या एक से अधिक घटनाओं वाला एक विशेष मान जिसे (अधिमानतः) नामित स्थिरांक के साथ परिवर्तित किया जा सकता है। | ||
* फ़ाइल प्रारूप या प्रोटोकॉल की पहचान करने के लिए | * फ़ाइलों के लिए, फ़ाइल प्रारूप या प्रोटोकॉल की पहचान करने के लिए एक निरंतर संख्यात्मक या मूल तालिका के मान का उपयोग किया जाता है, [[फ़ाइल हस्ताक्षरों की सूची]] देखें। | ||
* एक विशिष्ट अद्वितीय | * एक विशिष्ट अद्वितीय मान जो दूसरे अर्थों के लिए गलत होने की संभावना नहीं है (उदाहरण के लिए, [[विश्व स्तर पर अद्वितीय पहचानकर्ता|वैश्विक अनन्य पहचान]]) | ||
== अनाम संख्यात्मक स्थिरांक == | == अनाम संख्यात्मक स्थिरांक == |
Revision as of 00:50, 15 May 2023
कंप्यूटर प्रोग्रामिंग में, मैजिक नंबर निम्न में से कोई एक होता है:
- अस्पष्टीकृत अर्थ या एक से अधिक घटनाओं वाला एक विशेष मान जिसे (अधिमानतः) नामित स्थिरांक के साथ परिवर्तित किया जा सकता है।
- फ़ाइलों के लिए, फ़ाइल प्रारूप या प्रोटोकॉल की पहचान करने के लिए एक निरंतर संख्यात्मक या मूल तालिका के मान का उपयोग किया जाता है, फ़ाइल हस्ताक्षरों की सूची देखें।
- एक विशिष्ट अद्वितीय मान जो दूसरे अर्थों के लिए गलत होने की संभावना नहीं है (उदाहरण के लिए, वैश्विक अनन्य पहचान)
अनाम संख्यात्मक स्थिरांक
मैजिक नंबर या मैजिक कॉन्स्टेंट शब्द सीधे स्रोत कोड में संख्याओं का उपयोग करने के विरोधी पैटर्न को संदर्भित करता है। इसे प्रोग्रामिंग के सबसे पुराने नियमों में से एक को तोड़ने के रूप में संदर्भित किया गया है, जो 1960 के COBOL, FORTRAN और PL/1 मैनुअल के समय से है।[1] कोड में अनाम मैजिक नंबरों का उपयोग डेवलपर्स के उस नंबर को चुनने के इरादे को अस्पष्ट करता है,[2] सूक्ष्म त्रुटियों के अवसरों को बढ़ाता है (जैसे 3.14159265358979323846 में प्रत्येक अंक सही है और क्या यह 3.14159 के बराबर है?) और भविष्य में कार्यक्रम को अनुकूलित और विस्तारित करने के लिए इसे और अधिक कठिन बना देता है।[3] सभी महत्वपूर्ण मैजिक नंबरों को नामांकित स्थिरांक (प्रोग्रामिंग) (व्याख्यात्मक चर भी कहा जाता है) के साथ बदलने से प्रोग्राम को पढ़ना, समझना और बनाए रखना आसान हो जाता है।[4]
कार्यक्रम के संदर्भ में सार्थक होने के लिए चुने गए नामों का परिणाम कोड में हो सकता है जो एक रखरखावकर्ता द्वारा आसानी से समझा जा सकता है जो मूल लेखक नहीं है (या मूल लेखक द्वारा समय के बाद भी)।[5]एक अनौपचारिक रूप से नामित स्थिरांक का एक उदाहरण है int SIXTEEN = 16
, जबकि int NUMBER_OF_BITS = 16
अधिक वर्णनात्मक है।
ऊपर वर्णित जादू 'संख्याओं' से जुड़ी समस्याएं संख्यात्मक प्रकारों तक सीमित नहीं हैं और यह शब्द अन्य डेटा प्रकारों पर भी लागू होता है जहां नामित स्थिरांक घोषित करना अधिक लचीला और संप्रेषणीय होगा।[1]इस प्रकार, घोषित करना const string testUserName = "John"
'मैजिक वैल्यू' की कई घटनाओं से बेहतर है "John"
एक परीक्षण संचालित विकास में।
उदाहरण के लिए, यदि ताश के पत्तों के एक मानक पैक का प्रतिनिधित्व करने वाले सरणी में मानों को बेतरतीब ढंग से फेरबदल करने की आवश्यकता होती है, तो यह स्यूडोकोड फिशर-येट्स शफल एल्गोरिथम का उपयोग करके काम करता है:
मैं 1 से 52 के लिए j := i + randomInt(53 - i) - 1 a.swapEntries (i, j)
कहाँ a
एक सरणी वस्तु है, function randomInt(x)
1 और x, समावेशी, और के बीच एक यादृच्छिक पूर्णांक चुनता है swapEntries(i, j)
सरणी में iवें और jवें प्रविष्टियों की अदला-बदली करता है। पिछले उदाहरण में, 52
एक जादुई संख्या है। निम्नलिखित लिखने के लिए इसे बेहतर प्रोग्रामिंग शैली माना जाता है:
निरंतर इंट डेक का आकार:= 52 मैं 1 से डेक आकार के लिए j := i + randomInt(deckSize + 1 - i) - 1 a.swapEntries (i, j)
यह कई कारणों से बेहतर है:
- इसे पढ़ना और समझना आसान है। पहला उदाहरण पढ़ने वाला एक प्रोग्रामर आश्चर्यचकित हो सकता है, "संख्या 52 का यहाँ क्या अर्थ है? 52 क्यों? प्रोग्रामर कोड को ध्यान से पढ़ने के बाद अर्थ का अनुमान लगा सकता है, लेकिन यह स्पष्ट नहीं है।[5]जादू संख्या विशेष रूप से भ्रमित हो जाती है जब एक ही संख्या कोड के एक खंड में विभिन्न उद्देश्यों के लिए उपयोग की जाती है।
- संख्या के मान को बदलना आसान है, क्योंकि यह डुप्लीकेट नहीं है। जादू संख्या के मान को बदलना त्रुटि-प्रवण है, क्योंकि प्रोग्राम के भीतर अलग-अलग स्थानों में एक ही मान अक्सर कई बार उपयोग किया जाता है।[5]इसके अलावा, जब शब्दार्थ की दृष्टि से दो अलग-अलग चर या संख्याओं का मान समान होता है, तो हो सकता है कि दोनों गलती से एक साथ संपादित हो जाएं।[5]टैरो डेक, जिसमें 78 कार्ड हैं, को शफ़ल करने के पहले उदाहरण को संशोधित करने के लिए, एक प्रोग्रामर भोलेपन से कार्यक्रम में 52 के प्रत्येक उदाहरण को 78 से बदल सकता है। इससे दो समस्याएं पैदा होंगी। सबसे पहले, यह उदाहरण की दूसरी पंक्ति पर मान 53 को याद करेगा, जिससे एल्गोरिथ्म सूक्ष्म तरीके से विफल हो जाएगा। दूसरा, यह हर जगह 52 अक्षरों को प्रतिस्थापित कर सकता है, भले ही वे डेक के आकार को संदर्भित करते हों या पूरी तरह से कुछ और, जैसे कि ग्रेगोरियन कैलेंडर वर्ष में सप्ताहों की संख्या, या अधिक चालाकी से, 1523 जैसी संख्या का हिस्सा हैं, जिनमें से सभी बग पेश करेंगे। इसके विपरीत, के मूल्य को बदलना
deckSize
दूसरे उदाहरण में चर एक सरल, एक-पंक्ति परिवर्तन होगा। - यह प्रलेखन को प्रोत्साहित और सुगम बनाता है।[5]एकल स्थान जहां नामांकित चर घोषित किया गया है, यह दस्तावेज करने के लिए एक अच्छी जगह है कि मूल्य का क्या अर्थ है और इसका मूल्य क्यों है। बहुत सारे स्थानों में समान मूल्य होने से या तो डुप्लिकेट टिप्पणियां होती हैं (और कुछ अपडेट करते समय परिचर समस्याएं होती हैं लेकिन कुछ गायब हो जाती हैं) या कोई भी जगह नहीं छोड़ती है जहां लेखक के लिए मूल्य की व्याख्या करना स्वाभाविक है और संभावना है कि पाठक स्पष्टीकरण की तलाश करेगा .
- जादू संख्या चर की घोषणा एक साथ रखी जाती है, आमतौर पर किसी फ़ंक्शन या फ़ाइल के शीर्ष पर, उनकी समीक्षा और परिवर्तन को सुविधाजनक बनाने के लिए।[5]* यह टाइपो का पता लगाने में मदद करता है। एक चर (शाब्दिक के बजाय) का उपयोग करना एक संकलक की जाँच का लाभ उठाता है। टाइप करते समय गलती से 52 के बजाय 62 टाइप करने से पता नहीं चलेगा
dekSize
के बजायdeckSize
परिणामस्वरूप संकलक की चेतावनी होगीdekSize
अघोषित है। - यह कुछ एकीकृत विकास वातावरणों में टाइपिंग को कम कर सकता है। यदि कोई IDE स्वतः पूर्ण # स्रोत कोड संपादकों का समर्थन करता है, तो यह पहले कुछ अक्षरों से अधिकांश चर के नाम को भर देगा।
- यह पैरामीटराइजेशन की सुविधा देता है। उदाहरण के लिए, उपरोक्त उदाहरण को एक ऐसी प्रक्रिया में सामान्यीकृत करने के लिए जो किसी भी कार्ड के डेक को शफल करता है, यह बारी करने के लिए पर्याप्त होगा
deckSize
उस प्रक्रिया के एक पैरामीटर में, जबकि पहले उदाहरण में कई बदलावों की आवश्यकता होगी।
फ़ंक्शन फेरबदल (पूर्णांक डेक आकार) मैं 1 से डेक आकार के लिए j := i + randomInt(deckSize + 1 - i) - 1 a.swapEntries (i, j)
नुकसान हैं:
- जब नामित स्थिरांक को इसके उपयोग के पास परिभाषित नहीं किया जाता है, तो यह कोड की स्थानीयता और इस प्रकार बोधगम्यता को नुकसान पहुंचाता है। 52 को संभावित रूप से दूर के स्थान पर रखने का मतलब है कि, लूप के लिए पूरी तरह से कार्यप्रणाली को समझने के लिए (उदाहरण के लिए लूप के रन-टाइम का अनुमान लगाने के लिए), किसी को परिभाषा को ट्रैक करना होगा और सत्यापित करना होगा कि यह अपेक्षित संख्या है। इससे बचना आसान है (घोषणा को स्थानांतरित करके) जब कोड के केवल एक हिस्से में स्थिरांक का उपयोग किया जाता है। जब नामित स्थिरांक का उपयोग असमान भागों में किया जाता है, तो दूसरी ओर, दूरस्थ स्थान पाठक के लिए एक सुराग है कि कोड में अन्य स्थानों पर समान मान दिखाई देता है, जो देखने लायक भी हो सकता है।
- यह कोड को और अधिक वर्बोज़ बना सकता है। स्थिरांक की घोषणा एक रेखा जोड़ती है। जब स्थिरांक का नाम मान से अधिक लंबा होता है, विशेष रूप से यदि ऐसे कई स्थिरांक एक पंक्ति में दिखाई देते हैं, तो कोड के एक तार्किक कथन को कई पंक्तियों में विभाजित करना आवश्यक हो सकता है। शब्दाडंबर में वृद्धि तब उचित हो सकती है जब स्थिरांक के बारे में भ्रम की कुछ संभावना हो, या जब संभावना हो कि स्थिरांक को बदलने की आवश्यकता हो सकती है, जैसे कि अन्य कार्ड गेम के लिए शफलिंग रूटीन का कोड पुन: उपयोग। अभिव्यक्ति में वृद्धि के रूप में इसे समान रूप से उचित ठहराया जा सकता है।
- अभिव्यक्ति को संसाधित करना धीमा हो सकता है
deckSize + 1
रन-टाइम पर मान 53 से अधिक है, हालांकि अधिकांश आधुनिक संकलक और दुभाषिए इस पर ध्यान देंगेdeckSize
एक स्थिर के रूप में घोषित किया गया है और संकलित कोड में मान 53 की पूर्व-गणना करें। यहां तक कि जब यह कोई विकल्प नहीं है, तब भी लूप अनुकूलन जोड़ को स्थानांतरित करेगा ताकि यह लूप से पहले किया जा सके। इसलिए कोड में मैजिक नंबरों का उपयोग करने की तुलना में आमतौर पर कोई (या नगण्य) गति दंड नहीं होता है। विशेष रूप से डिबगिंग की लागत और गैर-व्याख्यात्मक कोड को समझने की कोशिश करने में लगने वाले समय को छोटी गणना लागत के विरुद्ध रखा जाना चाहिए।
स्वीकृत उपयोग
This section needs additional citations for verification. (March 2010) (Learn how and when to remove this template message) |
कुछ संदर्भों में, अनाम संख्यात्मक स्थिरांक का उपयोग आम तौर पर स्वीकार किया जाता है (और यकीनन जादू नहीं)। जबकि ऐसी स्वीकृति व्यक्तिपरक है, और अक्सर व्यक्तिगत कोडिंग आदतों पर निर्भर करती है, निम्नलिखित सामान्य उदाहरण हैं:
- लूप के लिए प्रारंभिक या वृद्धिशील मानों के रूप में 0 और 1 का उपयोग, जैसे
for (int i = 0; i < max; i += 1)
- कोई संख्या सम है या विषम, यह जाँचने के लिए 2 का प्रयोग
isEven = (x % 2 == 0)
, कहाँ%
मापांक ऑपरेटर है - सरल अंकगणितीय स्थिरांक का उपयोग, उदाहरण के लिए, जैसे भावों में
circumference = 2 * Math.PI * radius
,[1]या किसी द्विघात समीकरण के विविक्तकर की गणना के लिएd = b^2 − 4*a*c
- मीट्रिक मानों को परिवर्तित करने के लिए 10 की शक्तियों का उपयोग (जैसे ग्राम और किलोग्राम के बीच) या प्रतिशत और प्रति मील मान की गणना करने के लिए
- जैसे भावों में प्रतिपादक
(f(x) ** 2 + f(y) ** 2) ** 0.5
के लिए
स्थिरांक 1 और 0 का उपयोग कभी-कभी बिना बूलियन प्रकार के प्रोग्रामिंग भाषाओं में बूलियन डेटा प्रकार के मानों True और False का प्रतिनिधित्व करने के लिए किया जाता है, जैसे कि C (प्रोग्रामिंग भाषा) के पुराने संस्करण। अधिकांश आधुनिक प्रोग्रामिंग भाषाएँ प्रदान करती हैं boolean
या bool
आदिम प्रकार और इसलिए 0 और 1 के उपयोग की सलाह नहीं दी जाती है। यह अधिक भ्रामक हो सकता है क्योंकि 0 का अर्थ कभी-कभी प्रोग्रामेटिक सफलता (जब -1 का अर्थ विफलता) और अन्य मामलों में विफलता (जब 1 का अर्थ सफलता) होता है।
सी और सी ++ में, 0 शून्य सूचक का प्रतिनिधित्व करता है। बूलियन मानों के साथ, सी मानक लाइब्रेरी में मैक्रो परिभाषा शामिल है NULL
जिसके प्रयोग को बढ़ावा दिया जाता है। अन्य भाषाएँ एक विशिष्ट प्रदान करती हैं null
या nil
मूल्य और जब यह स्थिति हो तो किसी विकल्प का उपयोग नहीं किया जाना चाहिए। टाइप किया गया सूचक स्थिरांक nullptr
C++11 के साथ पेश किया गया है।
प्रारूप संकेतक
उत्पत्ति
प्रारूप संकेतकों का उपयोग पहले संस्करण 7 यूनिक्स स्रोत कोड में किया गया था।[citation needed]
यूनिक्स को पहले डिजिटल उपकरण निगम PDP-11/20s में पोर्ट किया गया था, जिसमें मेमोरी सुरक्षा नहीं थी। यूनिक्स के शुरुआती संस्करणों ने स्थिति-स्वतंत्र कोड मॉडल का उपयोग किया।[6] पूर्व-छठा संस्करण यूनिक्स संस्करण एक निष्पादन योग्य फ़ाइल को चुंबकीय-कोर मेमोरी में पढ़ता है और कार्यक्रम के पहले कम मेमोरी पते पर कूद जाता है, सापेक्ष पता शून्य। यूनिक्स के स्मृति पृष्ठ संस्करणों के विकास के साथ, निष्पादन योग्य घटकों का वर्णन करने के लिए एक हेडर (कंप्यूटिंग) बनाया गया था। इसके अलावा, हेडर को छोड़ने और प्रोग्राम शुरू करने के लिए हेडर के पहले शब्द के रूप में एक शाखा निर्देश डाला गया था। इस तरह एक प्रोग्राम को पुराने स्थानापन्न स्मृति संदर्भ (नियमित) मोड में या पेजेड मोड में चलाया जा सकता है। जैसा कि अधिक निष्पादन योग्य प्रारूप विकसित किए गए थे, शाखा ऑफ़सेट (कंप्यूटर विज्ञान) को बढ़ाकर नए स्थिरांक जोड़े गए थे।[7] यूनिक्स प्रोग्राम लोडर के सोर्स कोड के साथ संस्करण 6 यूनिक्स लायंस की कमेंट्री यूनिक्स 6वें संस्करण में, निष्पादन () फ़ंक्शन फ़ाइल सिस्टम से निष्पादन योग्य (बाइनरी अंक प्रणाली) छवि को पढ़ता है। फ़ाइल के पहले 8 बाइट्स एक हेडर (कंप्यूटिंग) थे जिसमें प्रोग्राम (पाठ) के आकार और आरंभिक (वैश्विक) डेटा क्षेत्र शामिल थे। इसके अलावा, हेडर के पहले 16-बिट शब्द की तुलना दो स्थिर (प्रोग्रामिंग) एस से की गई थी ताकि यह निर्धारित किया जा सके कि निष्पादन योग्य में स्थिति-स्वतंत्र कोड (सामान्य), नया कार्यान्वित मेमोरी पेज रीड-ओनली निष्पादन योग्य छवि, या अलग निर्देश और डेटा पृष्ठांकित छवि।[8] हेडर स्थिरांक की दोहरी भूमिका का कोई उल्लेख नहीं था, लेकिन स्थिरांक का उच्च क्रम बाइट, वास्तव में, PDP-11 शाखा निर्देश (अष्टभुजाकार 000407 या हेक्साडेसिमल 0107) के लिए ऑपरेशन कोड था। प्रोग्राम काउंटर में सात जोड़ने से पता चलता है कि यदि यह स्थिरांक निष्पादन योग्य था, तो यह निष्पादन योग्य छवि आठ बाइट हेडर पर यूनिक्स निष्पादन () सेवा को शाखा देगा और कार्यक्रम शुरू करेगा।
चूंकि यूनिक्स के छठे और सातवें संस्करण में पेजिंग कोड का इस्तेमाल किया गया था, हेडर स्थिरांक की दोहरी भूमिका छिपी हुई थी। यही है, निष्पादन () सेवा निष्पादन योग्य फ़ाइल हेडर (मेटा) डेटा को कर्नेल स्थान बफर में पढ़ती है, लेकिन निष्पादन योग्य छवि को उपयोक्ता स्थान में पढ़ती है, जिससे निरंतर शाखाओं की सुविधा का उपयोग नहीं किया जाता है। यूनिक्स लिंकर (कंप्यूटिंग) और लोडर (कंप्यूटिंग) में मैजिक नंबर निर्माण लागू किया गया था और मैजिक नंबर ब्रांचिंग का उपयोग शायद अभी भी स्टैंडअलोन कार्यक्रम के सूट में किया गया था। स्टैंड-अलोन निदान कार्यक्रम जो छठे और सातवें संस्करण के साथ आया था। इस प्रकार, हेडर स्थिरांक ने एक भ्रम प्रदान किया और जादू (प्रोग्रामिंग) के मानदंडों को पूरा किया।
वर्जन सेवन यूनिक्स में, हेडर स्थिरांक का सीधे परीक्षण नहीं किया गया था, लेकिन ux_mag लेबल वाले एक चर को सौंपा गया था[9] और बाद में जादुई संख्या के रूप में जाना जाता है। संभवतः इसकी विशिष्टता के कारण, मैजिक नंबर शब्द का अर्थ निष्पादन योग्य प्रारूप प्रकार के लिए आया, फिर फ़ाइल सिस्टम प्रकार के अर्थ में विस्तारित हुआ, और किसी भी प्रकार की फ़ाइल के लिए फिर से विस्तारित हुआ।
फाइलों में
कई ऑपरेटिंग सिस्टम में प्रोग्राम में मैजिक नंबर आम हैं। मैजिक नंबर दृढ़ता से टाइप किए गए डेटा को लागू करते हैं और कंट्रोलिंग प्रोग्राम को इन-बैंड सिग्नलिंग का एक रूप है जो प्रोग्राम रन-टाइम पर डेटा प्रकार (ओं) को पढ़ता है। कई फाइलों में ऐसे स्थिरांक होते हैं जो निहित डेटा की पहचान करते हैं। फाइलों में इस तरह के स्थिरांक का पता लगाना कई फ़ाइल स्वरूपों के बीच अंतर करने का एक सरल और प्रभावी तरीका है और आगे की रन-टाइम जानकारी प्राप्त कर सकता है।
- उदाहरण
- संकलक जावा वर्ग फ़ाइल ्स (जावा बाइटकोड) और मच (कर्नेल) | मच-ओ बायनेरिज़ हेक्स से शुरू होते हैं
CAFEBABE
. Pack200 के साथ संपीड़ित होने पर बाइट्स को बदल दिया जाता हैCAFED00D
. - ग्राफिक्स बदलाव प्रारूप छवि फ़ाइलों में GIF89a के लिए ASCII कोड होता है (
47
49
46
38
39
61
) या GIF87a (47
49
46
38
37
61
) - JPEG इमेज फाइल से शुरू होती है
FF
D8
और साथ समाप्त करेंFF
D9
. जेपीईजी/जेएफआईएफ फाइलों में जेएफआईएफ के लिए एएससीआईआई कोड होता है (4A
46
49
46
) एक अशक्त-समाप्त स्ट्रिंग के रूप में। JPEG/Exif फ़ाइलों में Exif के लिए ASCII कोड होता है (45
78
69
66
) भी एक अशक्त समाप्त स्ट्रिंग के रूप में, फ़ाइल के बारे में अधिक मेटाडेटा (कंप्यूटिंग) के बाद। - पोर्टेबल नेटवर्क ग्राफ़िक्स छवि फ़ाइलें एक 8-बाइट हस्ताक्षर से शुरू होती हैं जो फ़ाइल को पीएनजी फ़ाइल के रूप में पहचानती है और सामान्य फ़ाइल स्थानांतरण समस्याओं का पता लगाने की अनुमति देती है:
\211
P
N
G
\r
\n
\032
\n
(89
50
4E
47
0D
0A
1A
0A
). उस हस्ताक्षर में विभिन्न नई पंक्ति वर्ण होते हैं जो अवांछित स्वचालित न्यूलाइन रूपांतरणों का पता लगाने की अनुमति देते हैं, जैसे कि बाइनरी मोड के बजाय एएससीआईआई फाइल ट्रांसफर प्रोटोकॉल # प्रोटोकॉल ओवरव्यू के साथ फाइल ट्रांसफर प्रोटोकॉल का उपयोग करके फ़ाइल को स्थानांतरित करना।[10] - मानक मिडी ऑडियो फाइलों में एमटीएचडी के लिए एएससीआईआई कोड होता है (मिडी ट्रैक हेडर,
4D
54
68
64
) और अधिक मेटाडेटा के बाद। - यूनिक्स या लिनक्स स्क्रिप्ट शेबैंग (यूनिक्स) से शुरू हो सकते हैं शेबांग (
#!
,23
21
) एक दुभाषिया निर्देश के लिए पथ के बाद, अगर दुभाषिया उस से अलग होने की संभावना है जिससे स्क्रिप्ट का आह्वान किया गया था। - एक्ज़ीक्यूटेबल और लिंक करने योग्य फ़ॉर्मेट एक्ज़ीक्यूटेबल्स से शुरू होते हैं
7F
E
L
F
- परिशिष्ट भाग फाइलें और प्रोग्राम % से शुरू होते हैं! (
25
21
). - पीडीएफ फाइलें% पीडीएफ से शुरू होती हैं (हेक्स
25
50
44
46
). - DOS MZ एक्ज़ीक्यूटेबल फ़ाइलें और EXE#Microsoft Windows के अन्य पोर्टेबल निष्पादन योग्य (पोर्टेबल एक्ज़ीक्यूटेबल) फ़ाइलें MZ वर्णों से शुरू होती हैं (
4D
5A
), फ़ाइल स्वरूप के डिज़ाइनर मार्क ज़बिकोवस्की के आद्याक्षर। परिभाषा असामान्य ZM की अनुमति देती है (5A
4D
) साथ ही dosZMXP के लिए, एक गैर-PE EXE।[11] - बर्कले फास्ट फाइल सिस्टम सुपरब्लॉक प्रारूप की पहचान या तो है
19
54
01
19
या01
19
54
संस्करण के आधार पर; दोनों लेखक मार्शल किर्क मैककुसिक के जन्मदिन का प्रतिनिधित्व करते हैं। - लगभग सभी IA-32 IBM PC कॉम्पैटिबल्स पर बूट करने योग्य स्टोरेज डिवाइस के मास्टर बूट दस्तावेज़ का एक कोड होता है
55
AA
इसके अंतिम दो बाइट्स के रूप में। - खेल का लड़का और गेम बॉय एडवांस हैंडहेल्ड वीडियो गेम सिस्टम के निष्पादनयोग्य में हेडर में एक निश्चित स्थान पर क्रमशः 48-बाइट या 156-बाइट मैजिक नंबर होता है। यह मैजिक नंबर Nintendo लोगो के बिटमैप को एनकोड करता है।
- अमिगा सॉफ़्टवेयर निष्पादन योग्य दोस्त हंक फ़ाइलें अमिगा क्लासिक 68000 मशीनों पर चल रही हैं, सभी हेक्साडेसिमल संख्या $000003f3 के साथ शुरू हुईं, जिसे मैजिक कुकी का उपनाम दिया गया।
- अमिगा में, सिस्टम में एकमात्र पूर्ण पता हेक्स $0000 0004 (मेमोरी स्थान 4) है, जिसमें SysBase नामक प्रारंभ स्थान होता है, जो अमिगा के तथाकथित कर्नेल (ऑपरेटिंग सिस्टम) को निष्पादित करने के लिए एक सूचक है।
- क्लासिक मैक ओएस और पावरपीसी एक्जीक्यूटिव के लिए BeOS द्वारा उपयोग की जाने वाली पसंदीदा निष्पादन योग्य प्रारूप फाइलें, खुशी के लिए एएससीआईआई कोड शामिल करती हैं! (
4A
6F
79
21
) उपसर्ग के रूप में। - टीआईएफएफ फाइलें या तो से शुरू होती हैं
II
याMM
उत्तर के बाद जीवन, ब्रह्मांड, और सब कुछ एक दो-बाइट पूर्णांक के रूप में छोटे या बड़े endianness बाइट क्रम में।II
इंटेल के लिए है, जो एंडियननेस बाइट ऑर्डरिंग का उपयोग करता है, इसलिए जादू संख्या है49
49
2A
00
.MM
मोटोरोला के लिए है, जो एंडियननेस बाइट ऑर्डरिंग का उपयोग करता है, इसलिए मैजिक नंबर है4D
4D
00
2A
. - UTF-16 में एन्कोडेड यूनिकोड टेक्स्ट फाइलें अक्सर एंडियननेस का पता लगाने के लिए बाइट ऑर्डर मार्क से शुरू होती हैं (
FE
FF
बड़े एंडियन के लिए औरFF
FE
छोटे एंडियन के लिए)। और Microsoft Windows पर, UTF-8 पाठ फ़ाइलें अक्सर उसी वर्ण के UTF-8 एन्कोडिंग के साथ शुरू होती हैं,EF
BB
BF
. - एलएलवीएम बिटकोड फाइलें से शुरू होती हैं
BC
(0x42, 0x43) - कयामत WAD फाइलें शुरू होती हैं
IWAD
याPWAD
(डूम (1993 वीडियो गेम) के लिए),WAD2
(भूकंप (वीडियो गेम) के लिए) औरWAD3
(हाफ-लाइफ (वीडियो गेम) के लिए|हाफ-लाइफ)। - माइक्रोसॉफ्ट मिश्रित फ़ाइल बाइनरी स्वरूप (ज्यादातर माइक्रोसॉफ्ट ऑफिस दस्तावेजों के पुराने प्रारूपों में से एक के रूप में जाना जाता है) फाइलों से शुरू होता है
D0
CF
11
E0
, जो नेत्रहीन रूप से DOCFILE0 शब्द का सूचक है। - ZIP (फ़ाइल स्वरूप) फ़ाइलों में हेडर अक्सर पाठ संपादकों में PK♥♦ के रूप में दिखाई देते हैं (
50
4B
03
04
), जहां PK, DOS कम्प्रेशन यूटिलिटी PKZIP के लेखक, Phil Katz के आद्याक्षर हैं। - 7z फ़ाइलों में शीर्षलेख 7z से शुरू होते हैं (पूर्ण जादुई संख्या:
37
7A
BC
AF
27
1C
).
पता लगाना
यूनिक्स उपयोगिता कार्यक्रम file
फाइलों से मैजिक नंबरों को पढ़ और व्याख्या कर सकता है, और जिस फाइल का उपयोग सूचनाओं को पार्स करने के लिए किया जाता है, उसे मैजिक कहा जाता है। Windows उपयोगिता TrID का एक समान उद्देश्य है।
प्रोटोकॉल में
- उदाहरण
- AOL इन्स्टैंट मैसेन्जर/ICQ में प्रयुक्त OSCAR प्रोटोकॉल, अनुरोधों के साथ उपसर्ग करता है
2A
. - वर्चुअल नेटवर्क कंप्यूटिंग द्वारा उपयोग किए जाने वाले RFB प्रोटोकॉल में, क्लाइंट RFB (
52
46
42
, रिमोट फ़्रेम बफ़र के लिए) उसके बाद क्लाइंट का प्रोटोकॉल संस्करण संख्या। - माइक्रोसॉफ्ट विंडोज द्वारा उपयोग किए जाने वाले सर्वर संदेश ब्लॉक प्रोटोकॉल में, प्रत्येक एसएमबी अनुरोध या सर्वर उत्तर 'के साथ शुरू होता है।
FF
53
4D
42
', या"\xFFSMB"
SMB अनुरोध के प्रारंभ में। - माइक्रोसॉफ्ट विंडोज द्वारा उपयोग किए जाने वाले एमएसआरपीसी प्रोटोकॉल में, प्रत्येक टीसीपी-आधारित अनुरोध के साथ शुरू होता है
05
अनुरोध के प्रारंभ में (Microsoft DCE/RPC संस्करण 5 का प्रतिनिधित्व करते हुए), उसके तुरंत बाद a00
या01
लघु संस्करण के लिए। यूडीपी-आधारित एमएसआरपीसी अनुरोधों में पहली बाइट हमेशा होती है04
. - कंपोनेंट ऑब्जेक्ट मॉडल और [[ वितरित घटक वस्तु मॉडल ]] मार्शल्ड इंटरफेस में, जिसे OBJREFs कहा जाता है, हमेशा बाइट सीक्वेंस MEOW से शुरू होता है (
4D
45
4F
57
). डिबगिंग एक्सटेंशन (DCOM चैनल हुकिंग के लिए प्रयुक्त) बाइट अनुक्रम MARB (4D
41
52
42
). - अनएन्क्रिप्टेड बिटटोरेंट ट्रैकर अनुरोध मूल्य वाले एक बाइट से शुरू होते हैं
19
हेडर की लंबाई का प्रतिनिधित्व करते हुए, बाइट स्थिति 1 पर वाक्यांश बिटटोरेंट प्रोटोकॉल द्वारा तुरंत पीछा किया जाता है। - eDonkey2000/eMule ट्रैफ़िक क्लाइंट संस्करण का प्रतिनिधित्व करने वाली एक बाइट से शुरू होता है। वर्तमान में
E3
एक eDonkey क्लाइंट का प्रतिनिधित्व करता है,C5
eMule का प्रतिनिधित्व करता है, औरD4
संकुचित eMule का प्रतिनिधित्व करता है। - पहला
04
Bitcoin ब्लॉकचैन में एक ब्लॉक के बाइट्स में एक जादुई संख्या होती है जो नेटवर्क पहचानकर्ता के रूप में कार्य करती है। मान स्थिर है0xD9B4BEF9
, जो मुख्य नेटवर्क को इंगित करता है, जबकि स्थिरांक0xDAB5BFFA
टेस्टनेट को इंगित करता है। - सुरक्षित सॉकेट लेयर ट्रांजैक्शन हमेशा क्लाइंट हेलो मैसेज से शुरू होते हैं। सभी एसएसएल पैकेटों को उपसर्ग करने के लिए उपयोग की जाने वाली रिकॉर्ड एनकैप्सुलेशन योजना में दो- और तीन-बाइट हेडर फॉर्म होते हैं। आमतौर पर एक एसएसएल संस्करण 2 क्लाइंट हैलो संदेश के साथ उपसर्ग किया जाता है
80
और क्लाइंट हैलो के लिए एक SSLv3 सर्वर प्रतिक्रिया के साथ शुरू होता है16
(हालांकि यह भिन्न हो सकता है)। - डीएचसीपी पैकेट एक जादुई कुकी मूल्य का उपयोग करते हैं '
0x63
0x82
0x53
0x63
' पैकेट के विकल्प अनुभाग की शुरुआत में। यह मान सभी डीएचसीपी पैकेट प्रकारों में शामिल है। - HTTP/2 कनेक्शन प्रस्तावना के साथ खोले जाते हैं'
0x505249202a20485454502f322e300d0a0d0a534d0d0a0d0a
', याPRI * HTTP/2.0\r\n\r\nSM\r\n\r\n
. प्रस्तावना को सर्वर और बिचौलियों द्वारा फ़्रेम के प्रसंस्करण से बचने के लिए डिज़ाइन किया गया है जो HTTP के पुराने संस्करणों का समर्थन करते हैं लेकिन 2.0 का नहीं।
इंटरफेस में
DOS, Windows और NetWare सहित कई ऑपरेटिंग सिस्टम में API फ़ंक्शंस और इंटरफ़ेस (कंप्यूटिंग) में मैजिक नंबर सामान्य हैं:
- उदाहरण
- आईबीएम पीसी-संगत BIOS जादुई मूल्यों का उपयोग करते हैं
0000
और1234
यह तय करने के लिए कि सिस्टम को मेमोरी की गणना करनी चाहिए या नहीं, रिबूट पर, जिससे ठंडा या गर्म बूट हो। थिसिस वैल्यू का उपयोग EMM386 मेमोरी मैनेजर द्वारा बूट रिक्वेस्ट को इंटरसेप्ट करने के लिए भी किया जाता है।[12]BIOS जादुई मूल्यों का भी उपयोग करते हैं55 AA
यह निर्धारित करने के लिए कि डिस्क बूट करने योग्य है या नहीं।[13] - MS-DOS डिस्क कैश SMARTDRV (कोडनाम बांबी) एपीआई कार्यों में जादुई मूल्यों BABE और EBAB का उपयोग करता है।[12]* यूके में पूर्व यूरोपीय विकास केंद्र में विकसित कई DR DOS, Novell DOS और OpenDOS ड्राइवर्स (नकली) मानक DOS फ़ंक्शंस, NWCACHE के शीर्ष पर बैठकर अतिरिक्त कार्यक्षमता प्रदान करते समय मैजिक टोकन के रूप में 0EDC मान का उपयोग करते हैं।[12]
अन्य उपयोग
- उदाहरण
डेटा प्रकार की सीमाएँ
यह डेटा संग्रहण प्रकारों की सीमाओं की एक सूची है:[15]
Decimal | Hex | Description |
---|---|---|
18,446,744,073,709,551,615 | FFFF FFFF FFFF FFFF | The maximum unsigned 64 bit value (264 − 1) |
9,223,372,036,854,775,807 | 7FFF FFFF FFFF FFFF | The maximum signed 64 bit value (263 − 1) |
4,294,967,295 | FFFF FFFF | The maximum unsigned 32 bit value (232 − 1) |
2,147,483,647 | 7FFF FFFF | The maximum signed 32 bit value (231 − 1) |
65,535 | FFFF | The maximum unsigned 16 bit value (216 − 1) |
32,767 | 7FFF | The maximum signed 16 bit value (215 − 1) |
255 | FF | The maximum unsigned 8 bit value (28 − 1) |
127 | 7F | The maximum signed 8 bit value (27 − 1) |
−128 | 80 | Minimum signed 8 bit value |
−32,768 | 8000 | Minimum signed 16 bit value |
−2,147,483,648 | 8000 0000 | Minimum signed 32 bit value |
−9,223,372,036,854,775,808 | 8000 0000 0000 0000 | Minimum signed 64 bit value |
GUIDs
विश्व स्तर पर अद्वितीय पहचानकर्ता (GUIDs) को बनाना या बदलना संभव है ताकि वे यादगार हों, लेकिन यह अत्यधिक हतोत्साहित किया जाता है क्योंकि यह निकट-अद्वितीय पहचानकर्ताओं के रूप में उनकी ताकत से समझौता करता है।[16][17] GUIDs और UUIDs उत्पन्न करने के लिए विनिर्देश काफी जटिल हैं, जो ठीक से लागू होने पर उन्हें वस्तुतः अद्वितीय होने की ओर ले जाता है। .[citation needed]
Microsoft Office उत्पादों के लिए Microsoft Windows उत्पाद ID संख्याएँ कभी-कभी के साथ समाप्त होती हैं 0000-0000-0000000FF1CE
(कार्यालय), जैसे {90160000-008C-0000-0000-0000000FF1CE
}, Office 16 क्लिक-टू-रन एक्सटेंसिबिलिटी घटक के लिए उत्पाद आईडी।
जावा शुरू होने वाले कई GUID का उपयोग करता है CAFEEFAC
.[18]
GPT विभाजन योजना की GUID विभाजन तालिका में, BIOS बूट विभाजन विशेष GUID का उपयोग करते हैं {21686148-6449-6E6F-744E-656564454649
}[19] जो GUID परिभाषा का पालन नहीं करता है; इसके बजाय, यह स्ट्रिंग के लिए ASCII कोड का उपयोग करके बनता हैHah!IdontNeedEFI
आंशिक रूप से छोटे एंडियन क्रम में।[20]
डीबग मान
मैजिक डिबग मान मेमोरी आवंटन या डीललोकेशन के दौरान रैंडम-एक्सेस स्मृति आवंटन लिए लिखे गए विशिष्ट मान हैं, ताकि बाद में यह बताना संभव हो सके कि वे दूषित हो गए हैं या नहीं, और यह स्पष्ट करने के लिए कि जब गैर-प्रारंभिक मेमोरी से लिए गए मानों का उपयोग किया जा रहा हो। मेमोरी आमतौर पर हेक्साडेसिमल में देखी जाती है, इसलिए यादगार दोहराव या hexspeak मान आम हैं। संख्यात्मक रूप से विषम मानों को प्राथमिकता दी जा सकती है ताकि बाइट एड्रेसिंग के बिना प्रोसेसर उन्हें पॉइंटर्स के रूप में उपयोग करने का प्रयास करते समय गलती करेंगे (जो कि पते पर भी गिरना चाहिए)। वे मान चुने जाने चाहिए जो संभावित पतों (प्रोग्राम कोड, स्टैटिक डेटा, हीप डेटा या स्टैक) से दूर हों। इसी तरह, उन्हें चुना जा सकता है ताकि वे दिए गए आर्किटेक्चर के निर्देश सेट में मान्य कोड न हों।
चूंकि यह बहुत ही असंभव है, हालांकि संभव है, कि एक 32-बिट पूर्णांक इस विशिष्ट मान को ले लेगा, डिबगर या मेमोरी डंप में ऐसी संख्या की उपस्थिति सबसे अधिक संभावना एक त्रुटि को इंगित करती है जैसे बफर ओवरफ्लो या एक अनियमित चर।
प्रसिद्ध और आम उदाहरणों में शामिल हैं:
Code | Description |
---|---|
00008123 |
Used in MS Visual C++. Deleted pointers are set to this value, so they throw an exception, when they are used after; it is a more recognizable alias for the zero address. It is activated with the Security Development Lifecycle (/sdl) option.[21] |
..FACADE |
"Facade", Used by a number of RTOSes |
1BADB002 |
"1 bad boot", Multiboot header magic number[22] |
8BADF00D |
"Ate bad food", Indicates that an Apple iOS application has been terminated because a watchdog timeout occurred.[23] |
A5A5A5A5 |
Used in embedded development because the alternating bit pattern (1010 0101) creates an easily recognized pattern on oscilloscopes and logic analyzers. |
A5 |
Used in FreeBSD's PHK malloc(3) for debugging when /etc/malloc.conf is symlinked to "-J" to initialize all newly allocated memory as this value is not a NULL pointer or ASCII NUL character. |
ABABABAB |
Used by Microsoft's debug HeapAlloc() to mark "no man's land" guard bytes after allocated heap memory.[24] |
ABADBABE |
"A bad babe", Used by Apple as the "Boot Zero Block" magic number |
ABBABABE |
"ABBA babe", used by Driver Parallel Lines memory heap. |
ABADCAFE |
"A bad cafe", Used to initialize all unallocated memory (Mungwall, AmigaOS) |
B16B00B5 |
"Big Boobs", Formerly required by Microsoft's Hyper-V hypervisor to be used by Linux guests as the upper half of their "guest id"[25] |
BAADF00D |
"Bad food", Used by Microsoft's debug HeapAlloc() to mark uninitialized allocated heap memory[24] |
BAAAAAAD |
"Baaaaaad", Indicates that the Apple iOS log is a stackshot of the entire system, not a crash report[23] |
BAD22222 |
"Bad too repeatedly", Indicates that an Apple iOS VoIP application has been terminated because it resumed too frequently[23] |
BADBADBADBAD |
"Bad bad bad bad", Burroughs large systems "uninitialized" memory (48-bit words) |
BADC0FFEE0DDF00D |
"Bad coffee odd food", Used on IBM RS/6000 64-bit systems to indicate uninitialized CPU registers |
BADDCAFE |
"Bad cafe", On Sun Microsystems' Solaris, marks uninitialized kernel memory (KMEM_UNINITIALIZED_PATTERN) |
BBADBEEF |
"Bad beef", Used in WebKit, for particularly unrecoverable errors[26] |
BEBEBEBE |
Used by AddressSanitizer to fill allocated but not initialized memory[27] |
BEEFCACE |
"Beef cake", Used by Microsoft .NET as a magic number in resource files |
C00010FF |
"Cool off", Indicates Apple iOS app was killed by the operating system in response to a thermal event[23] |
CAFEBABE |
"Cafe babe", Used by Java for class files |
CAFED00D |
"Cafe dude", Used by Java for their pack200 compression |
CAFEFEED |
"Cafe feed", Used by Sun Microsystems' Solaris debugging kernel to mark kmemfree() memory |
CCCCCCCC |
Used by Microsoft's C++ debugging runtime library and many DOS environments to mark uninitialized stack memory. CC resembles the opcode of the INT 3 debug breakpoint interrupt on x86 processors.[28]
|
CDCDCDCD |
Used by Microsoft's C/C++ debug malloc() function to mark uninitialized heap memory, usually returned from HeapAlloc()[24] |
0D15EA5E |
"Zero Disease", Used as a flag to indicate regular boot on the GameCube and Wii consoles |
DDDDDDDD |
Used by MicroQuill's SmartHeap and Microsoft's C/C++ debug free() function to mark freed heap memory[24] |
DEAD10CC |
"Dead lock", Indicates that an Apple iOS application has been terminated because it held on to a system resource while running in the background[23] |
DEADBABE |
"Dead babe", Used at the start of Silicon Graphics' IRIX arena files |
DEADBEEF |
"Dead beef", Famously used on IBM systems such as the RS/6000, also used in the classic Mac OS operating systems, OPENSTEP Enterprise, and the Commodore Amiga. On Sun Microsystems' Solaris, marks freed kernel memory (KMEM_FREE_PATTERN) |
DEADCAFE |
"Dead cafe", Used by Microsoft .NET as an error number in DLLs |
DEADC0DE |
"Dead code", Used as a marker in OpenWRT firmware to signify the beginning of the to-be created jffs2 file system at the end of the static firmware |
DEADFA11 |
"Dead fail", Indicates that an Apple iOS application has been force quit by the user[23] |
DEADF00D |
"Dead food", Used by Mungwall on the Commodore Amiga to mark allocated but uninitialized memory[29] |
DEFEC8ED |
"Defecated", Used for OpenSolaris core dumps |
DEADDEAD |
"Dead Dead" indicates that the user deliberately initiated a crash dump from either the kernel debugger or the keyboard under Microsoft Windows.[30] |
D00D2BAD
|
"Dude, Too Bad", Used by Safari crashes on macOS Big Sur.[31] |
EBEBEBEB |
From MicroQuill's SmartHeap |
FADEDEAD |
"Fade dead", Comes at the end to identify every AppleScript script |
FDFDFDFD |
Used by Microsoft's C/C++ debug malloc() function to mark "no man's land" guard bytes before and after allocated heap memory,[24] and some debug Secure C-Runtime functions implemented by Microsoft (e.g. strncat_s) [32] |
FEE1DEAD |
"Feel dead", Used by Linux reboot() syscall |
FEEDFACE |
"Feed face", Seen in PowerPC Mach-O binaries on Apple Inc.'s Mac OSX platform. On Sun Microsystems' Solaris, marks the red zone (KMEM_REDZONE_PATTERN)
Used by VLC player and some IP cameras in RTP/RTCP protocol, VLC player sends four bytes in the order of the endianness of the system. Some IP cameras expect the player to send this magic number and do not start the stream if it is not received. |
FEEEFEEE |
"Fee fee", Used by Microsoft's debug HeapFree() to mark freed heap memory. Some nearby internal bookkeeping values may have the high word set to FEEE as well.[24] |
इनमें से अधिकांश प्रत्येक 32 अंश लंबे हैं – अधिकांश 32-बिट आर्किटेक्चर कंप्यूटर का शब्द आकार।
Microsoft प्रौद्योगिकी में इन मूल्यों की व्यापकता कोई संयोग नहीं है; उन पर माइक्रोसॉफ्ट प्रेस से स्टीव मगुइरे की किताब राइटिंग सॉलिड कोड में विस्तार से चर्चा की गई है। वह इन मूल्यों के लिए विभिन्न मानदंड देता है, जैसे:
- वे उपयोगी न हों; यानी, उन पर काम करने वाले अधिकांश एल्गोरिदम से कुछ असामान्य करने की अपेक्षा की जानी चाहिए। शून्य जैसी संख्याएँ इस कसौटी पर खरी नहीं उतरतीं।
- उन्हें प्रोग्रामर द्वारा डीबगर में अमान्य मान के रूप में आसानी से पहचाना जाना चाहिए।
- जिन मशीनों में बाइट संरेखण नहीं है, उन्हें विषम संख्या में होना चाहिए, ताकि उन्हें पते के रूप में संदर्भित करने से अपवाद हो।
- यदि कोड के रूप में निष्पादित किया जाता है, तो उन्हें अपवाद, या शायद एक डीबगर ब्रेक भी देना चाहिए।
चूंकि वे अक्सर स्मृति के उन क्षेत्रों को चिह्नित करने के लिए उपयोग किए जाते थे जो अनिवार्य रूप से खाली थे, इनमें से कुछ शब्द वाक्यांशों में उपयोग किए जाने लगे, जिसका अर्थ है चला गया, निरस्त, स्मृति से निकल गया; उदा. आपका कार्यक्रम डेडबीफ है।[citation needed]
यह भी देखें
- जादू की डोरी
- File format § Magic number
- फ़ाइल हस्ताक्षरों की सूची
- चार सी.सी
- कठिन कोडिंग
- जादू (प्रोग्रामिंग)
- NaN (संख्या नहीं)
- प्रगणित प्रकार
- हेक्सस्पीक, जादुई मूल्यों के एक और सेट के लिए
- क्रिप्टोग्राफी एल्गोरिदम में जादू स्थिरांक के बारे में मेरी आस्तीन संख्या कुछ भी नहीं है
- जादू के कारण होने वाली समस्याओं के लिए समय स्वरूपण और भंडारण बग
- प्रहरी मूल्य (उर्फ फ्लैग वैल्यू, ट्रिप वैल्यू, रॉग वैल्यू, सिग्नल वैल्यू, डमी डेटा)
- कैनरी मूल्य , बफर ओवरफ्लो का पता लगाने के लिए विशेष मूल्य
- XYZZY (जादू शब्द)
- तेज उलटा वर्गमूल, एक एल्गोरिद्म जो निरंतर 0x5F3759DF का उपयोग करता है
संदर्भ
- ↑ 1.0 1.1 1.2 Martin, Robert C. (2009). "Chapter 17: Smells and Heuristics - G25 Replace Magic Numbers with Named Constants". क्लीन कोड - फुर्तीली सॉफ्टवेयर शिल्प कौशल की एक पुस्तिका. Boston: Prentice Hall. p. 300. ISBN 978-0-13-235088-4.
- ↑ Martin, Robert C. (2009). "Chapter 17: Smells and Heuristics - G16 Obscured Intent". क्लीन कोड - फुर्तीली सॉफ्टवेयर शिल्प कौशल की एक पुस्तिका. Boston: Prentice Hall. p. 295. ISBN 978-0-13-235088-4.
- ↑ Maguire, James (2008-12-09). "सॉफ्टवेयर डेवलपर्स को शिक्षित करने पर बज़्ने स्ट्रॉस्ट्रुप". Datamation.com. Archived from the original on 2018-06-23.
- ↑ Vogel, Jeff (2007-05-29). "अधिक बोधगम्य कोड लिखने के छह तरीके". IBM Developer. Archived from the original on 2018-09-26.
- ↑ 5.0 5.1 5.2 5.3 5.4 5.5 Paul, Matthias R. (2002-04-09). "[fd-dev] CuteMouse 2.0 alpha 1". freedos-dev. Archived from the original on 2022-04-07. Retrieved 2022-08-04.
- ↑ "यूनिक्स में अजीब टिप्पणियाँ और अजीब कार्य". Bell Labs. 2002-06-22. Archived from the original on 2006-11-04.
- ↑ Personal communication with Dennis M. Ritchie.
- ↑ "The Unix Tree V6/usr/sys/ken/sys1.c". The Unix Heritage Society. Archived from the original on 2023-03-26.
- ↑ "The Unix Tree V7/usr/sys/sys/sys1.c". The Unix Heritage Society. Archived from the original on 2023-03-26.
- ↑ "PNG (Portable Network Graphics) Specification Version 1.0: 12.11. PNG file signature". MIT. 1996-10-01. Archived from the original on 2023-03-26.
- ↑ Chen, Raymond (2008-03-24). "What's the difference between the COM and EXE extensions?". The Old New Thing. Archived from the original on 2019-02-18.
- ↑ 12.0 12.1 12.2 Paul, Matthias R. (2002-04-03). "[fd-dev] Ctrl+Alt+Del". freedos-dev. Archived from the original on 2017-09-09. Retrieved 2017-09-09. (NB. Mentions a number of magic values used by IBM PC-compatible BIOSes (0000h, 1234h), DOS memory managers like EMM386 (1234h) and disk caches like SMARTDRV (EBABh, BABEh) and NWCACHE (0EDCh, EBABh, 6756h).)
- ↑ "The BIOS/MBR Boot Process". NeoSmart Knowledgebase (in English). 2015-01-25. Archived from the original on 2023-03-26. Retrieved 2019-02-03.
- ↑ "TI E2E Community: Does anyone know if the following configurations can be done with MCP CLI Tool?". Texas Instruments. 2011-08-27. Archived from the original on 2022-10-07.
- ↑ Poley, Josh (2009-09-30). "Magic Numbers: Integers". Learn. Microsoft. Archived from the original on 2023-03-28.
- ↑ Newcomer, Joseph M. (2001-10-13). "Message Management: Guaranteeing uniqueness". Developer Fusion. Archived from the original on 2005-04-21. Retrieved 2007-11-16.
- ↑ Osterman, Larry (2005-07-21). "यदि आप उन्हें उत्पन्न करते हैं तो यूयूआईडी केवल अद्वितीय होते हैं ..." Larry Osterman's WebLog - Confessions of an Old Fogey. MSDN. Archived from the original on 2023-03-28. Retrieved 2007-11-16.
- ↑ "इंटरनेट एक्सप्लोरर के लिए जावा प्लग-इन में पारिवारिक जेआरई संस्करणों के साथ जावा एप्लेट्स की तैनाती". Oracle. Archived from the original on 2022-11-30. Retrieved 2023-03-28.
- ↑ "GNU GRUB Installation, Section 3.4: BIOS installation". Gnu.org. Archived from the original on 2023-03-15. Retrieved 2014-06-26.
- ↑ Heddings, Lowell (2014-11-03). "Magic Numbers: The Secret Codes that Programmers Hide in Your PC". How-To Geek. Archived from the original on 2023-03-26. Retrieved 2017-10-03.
- ↑ Cavit, Doug (2012-04-24). "Guarding against re-use of stale object references". Microsoft Secure. Archived from the original on 2018-07-26. Retrieved 2018-07-26.
- ↑ Boleyn, Erich Stefan (1995-04-04). "Comments on the "MultiBoot Standard" proposal". Uruk.org. Archived from the original on 2023-03-26.
- ↑ 23.0 23.1 23.2 23.3 23.4 23.5 "Technical Note TN2151: Understanding and Analyzing Application Crash Reports". Apple Developer Documentation. 2009-01-29. Archived from the original on 2018-12-13.
- ↑ 24.0 24.1 24.2 24.3 24.4 24.5 Birkett, Andrew. "Win32 Debug CRT Heap Internals". Nobugs.org.
- ↑ McNamara, Paul (2012-07-19). "Microsoft code contains the phrase 'big boobs' ... Yes, really". Network World.
- ↑ WebKit, The WebKit Open Source Project, 2023-01-06, retrieved 2023-01-06
- ↑ "AddressSanitizer - FAQ". GitHub. Retrieved 2022-05-18.
- ↑ ""INTEL 80386 PROGRAMMER'S REFERENCE MANUAL"". MIT.
- ↑ Scheppner, Carolyn. "Amiga Mail Vol.2 Guide". Cataclysm.cx. Archived from the original on 2011-07-18. Retrieved 2010-08-20.
- ↑ "Bug Check 0xDEADDEAD MANUALLY_INITIATED_CRASH1". Microsoft Documentation.
- ↑ "Safari Version 14.0.1 Unexpectedly Quits".
- ↑ "strncat_s, _strncat_s_l, wcsncat_s, _wcsncat_s_l, _mbsncat_s, _mbsncat_s_l". Microsoft Documentation (in English). Retrieved 2019-01-16.