मैजिक नंबर (प्रोग्रामिंग)

From Vigyanwiki

कंप्यूटर प्रोग्रामिंग में, मैजिक नंबर निम्न में से कोई एक होता है:

  • अस्पष्टीकृत अर्थ या एक से अधिक घटनाओं वाला एक विशेष मान जिसे (अधिमानतः) नामित स्थिरांक के साथ परिवर्तित किया जा सकता है।
  • फ़ाइलों के लिए, फ़ाइल प्रारूप या प्रोटोकॉल की पहचान करने के लिए एक निरंतर संख्यात्मक या मूल तालिका के मान का उपयोग किया जाता है, फ़ाइल हस्ताक्षरों की सूची देखें।
  • एक विशिष्ट अद्वितीय मान जो दूसरे अर्थों के लिए गलत होने की संभावना नहीं है (उदाहरण के लिए, वैश्विक अनन्य पहचान)

अज्ञात संख्यात्मक स्थिरांक

मैजिक नंबर या मैजिक स्थिरांक शब्द सीधे स्रोत कोड में संख्याओं का उपयोग करने के एंटी पैटर्न को संदर्भित करता है। इसे प्रोग्रामिंग के सबसे प्राचीन नियमों में से एक को खंडित करने के रूप में संदर्भित किया गया है, जो 1960 के कोबोल, फोरट्रान और पी एल/1 नियमावली के समय से है।[1] कोड में अज्ञात मैजिक संख्यों का उपयोग विकासकर्ताओं के उस संख्या को चुनने के उद्देस्य को अस्पष्ट करता है,[2] सूक्ष्म त्रुटियों के अवसरों को बढ़ाता है (जैसे 3.14159265358979323846 में प्रत्येक अंक सही है और क्या यह 3.14159 के बराबर है?) और भविष्य में कार्यक्रम को अनुकूलित और विस्तारित करने के लिए इसे और अधिक कठिन बना देता है।[3] सभी महत्वपूर्ण मैजिक संख्याओं को नामांकित स्थिरांक (प्रोग्रामिंग) (व्याख्यात्मक चर भी कहा जाता है) के साथ बदलने से प्रोग्राम को पढ़ना, समझना और बनाए रखना आसान हो जाता है।[4] प्रोग्रामिंग के संदर्भ में सार्थक होने के लिए चुने गए नामों का परिणाम कोड में हो सकता है जो एक रखरखावकर्ता द्वारा आसानी से समझा जा सकता है जो मूल लेखक नहीं है (या कुछ समय के बाद मूल लेखक के द्वारा भी)।[5]एक अनौपचारिक रूप से नामित स्थिरांक का एक उदाहरण है int SIXTEEN = 16, जबकि int NUMBER_OF_BITS = 16 अधिक वर्णनात्मक है।

ऊपर वर्णित मैजिक 'संख्याओं' से जुड़ी समस्याएं संख्यात्मक प्रकारों तक सीमित नहीं हैं और यह शब्द अन्य डेटा प्रकारों पर भी स्थापित होता है जहां नामित स्थिरांक घोषित करना अधिक सुगम और संप्रेषणीय होगा।[1]इस प्रकार, घोषित करना const string testUserName = "John" 'मैजिक मान' "John" एक परीक्षण संचालित विकास में की कई घटनाओं से अच्छा है।

उदाहरण के लिए, यदि ताश के पत्तों के एक मानक पैक का प्रतिनिधित्व करने वाले सरणी में मानों को अस्त व्यस्त प्रकार से परिवर्तन करने की आवश्यकता होती है, तो यह स्यूडोकोड फिशर-येट्स शफल एल्गोरिथम का उपयोग करके काम करता है:

मैं 1 से 52 के लिए
    j := i + randomInt(53 - i) - 1
    a.swapEntries (i, j)

जहा a एक सरणी वस्तु है, function randomInt(x) 1 और x, समावेशी के बीच एक यादृच्छिक पूर्णांक चुनता है swapEntries(i, j) सरणी में iवें और jवें प्रविष्टियों में परिवर्तन करता है। पिछले उदाहरण में, 52 एक मैजिक संख्या है। निम्नलिखित लिखने के लिए इसे अच्छी प्रोग्रामिंग विधि माना जाता है:

constant int deckSize := 52
for i from 1 to deckSize
    j := i + randomInt(deckSize + 1 - i) - 1
    a.swapEntries (i, j)

यह कई कारणों से अधिक उपयुक्त है :

  • इसे पढ़ना और समझना आसान है। पहला उदाहरण पढ़ने वाला एक प्रोग्रामर आश्चर्यचकित हो सकता है, "संख्या 52 का यहाँ क्या अर्थ है? 52 क्यों? प्रोग्रामर कोड को ध्यान से पढ़ने के बाद अर्थ का अनुमान लगा सकता है, लेकिन यह स्पष्ट नहीं है।[5]मैजिक संख्या विशेष रूप से अस्पस्ट हो जाती है जब एक ही संख्या कोड के एक खंड में विभिन्न उद्देश्यों के लिए उपयोग की जाती है।
  • संख्या के मान को बदलना आसान है, क्योंकि यह बनावटी नहीं है। मैजिक संख्या के मान को बदलना त्रुटि-प्रवण है, क्योंकि प्रोग्राम के भीतर अलग-अलग स्थानों में एक ही मान प्रायः कई बार उपयोग किया जाता है।[5]इसके अतिरिक्त, जब शब्दार्थ की दृष्टि से दो अलग-अलग चरों या संख्याओं का मान समान होता है, तो हो सकता है कि दोनों गलती से एक साथ संपादित हो जाएं।[5]टैरो डेक, जिसमें 78 कार्ड हैं, को शफ़ल करने के पहले उदाहरण को संशोधित करने के लिए, एक प्रोग्रामर गलती से प्रोग्रामिंग में 52 के प्रत्येक उदाहरण को 78 से बदल सकता है। इससे दो समस्याएं उत्त्पन्न होंगी। सबसे पहले, यह उदाहरण की दूसरी पंक्ति पर मान 53 को प्रदर्शित करेगा, जिससे एल्गोरिथ्म सूक्ष्म तरीके से विफल हो जाएगा। दूसरा, यह प्रत्येक जगह 52 अक्षरों को प्रतिस्थापित कर सकता है, भले ही वे डेक के आकार को संदर्भित करते हों या पूरी तरह से कुछ और, जैसे कि ग्रेगोरियन कैलेंडर वर्ष में सप्ताहों की संख्या, या अधिक परोक्ष रूप से, 1523 जैसी संख्या का हिस्सा हैं, जिनमें से सभी बग प्रदर्शित करेंगे। इसके विपरीत, के मूल्य को बदलना deckSize दूसरे उदाहरण में चर एक सरल, एकल-पंक्ति परिवर्तन होगा।
  • यह प्रलेखन को प्रोत्साहित और सुगम बनाता है।[5]एकल स्थान जहां नामांकित चर घोषित किया गया है, यह दस्तावेज करने के लिए एक अच्छी जगह है कि मूल्य का क्या अर्थ है और इसका मूल्य क्यों है। बहुत सारे स्थानों में समान मूल्य होने से या तो डुप्लिकेट टिप्पणियां होती हैं (और कुछ अपडेट करते समय परिचर समस्याएं होती हैं लेकिन कुछ गायब हो जाती हैं) या कोई भी जगह नहीं छोड़ती है जहां लेखक के लिए मूल्य की व्याख्या करना स्वाभाविक है और संभावना है कि पाठक स्पष्टीकरण की तलाश करेगा .
  • जादू संख्या चर की घोषणा एक साथ रखी जाती है, आमतौर पर किसी फ़ंक्शन या फ़ाइल के शीर्ष पर, उनकी समीक्षा और परिवर्तन को सुविधाजनक बनाने के लिए।[5]* यह टाइपो का पता लगाने में मदद करता है। एक चर (शाब्दिक के बजाय) का उपयोग करना एक संकलक की जाँच का लाभ उठाता है। टाइप करते समय गलती से 52 के बजाय 62 टाइप करने से पता नहीं चलेगाdekSizeके बजायdeckSizeपरिणामस्वरूप संकलक की चेतावनी होगी dekSize अघोषित है।
  • यह कुछ एकीकृत विकास वातावरणों में टाइपिंग को कम कर सकता है। यदि कोई IDE स्वतः पूर्ण # स्रोत कोड संपादकों का समर्थन करता है, तो यह पहले कुछ अक्षरों से अधिकांश चर के नाम को भर देगा।
  • यह पैरामीटराइजेशन की सुविधा देता है। उदाहरण के लिए, उपरोक्त उदाहरण को एक ऐसी प्रक्रिया में सामान्यीकृत करने के लिए जो किसी भी कार्ड के डेक को शफल करता है, यह बारी करने के लिए पर्याप्त होगा deckSize उस प्रक्रिया के एक पैरामीटर में, जबकि पहले उदाहरण में कई बदलावों की आवश्यकता होगी।
फ़ंक्शन फेरबदल (पूर्णांक डेक आकार)
   मैं 1 से डेक आकार के लिए
       j := i + randomInt(deckSize + 1 - i) - 1
       a.swapEntries (i, j)

नुकसान हैं:

  • जब नामित स्थिरांक को इसके उपयोग के पास परिभाषित नहीं किया जाता है, तो यह कोड की स्थानीयता और इस प्रकार बोधगम्यता को नुकसान पहुंचाता है। 52 को संभावित रूप से दूर के स्थान पर रखने का मतलब है कि, लूप के लिए पूरी तरह से कार्यप्रणाली को समझने के लिए (उदाहरण के लिए लूप के रन-टाइम का अनुमान लगाने के लिए), किसी को परिभाषा को ट्रैक करना होगा और सत्यापित करना होगा कि यह अपेक्षित संख्या है। इससे बचना आसान है (घोषणा को स्थानांतरित करके) जब कोड के केवल एक हिस्से में स्थिरांक का उपयोग किया जाता है। जब नामित स्थिरांक का उपयोग असमान भागों में किया जाता है, तो दूसरी ओर, दूरस्थ स्थान पाठक के लिए एक सुराग है कि कोड में अन्य स्थानों पर समान मान दिखाई देता है, जो देखने लायक भी हो सकता है।
  • यह कोड को और अधिक वर्बोज़ बना सकता है। स्थिरांक की घोषणा एक रेखा जोड़ती है। जब स्थिरांक का नाम मान से अधिक लंबा होता है, विशेष रूप से यदि ऐसे कई स्थिरांक एक पंक्ति में दिखाई देते हैं, तो कोड के एक तार्किक कथन को कई पंक्तियों में विभाजित करना आवश्यक हो सकता है। शब्दाडंबर में वृद्धि तब उचित हो सकती है जब स्थिरांक के बारे में भ्रम की कुछ संभावना हो, या जब संभावना हो कि स्थिरांक को बदलने की आवश्यकता हो सकती है, जैसे कि अन्य कार्ड गेम के लिए शफलिंग रूटीन का कोड पुन: उपयोग। अभिव्यक्ति में वृद्धि के रूप में इसे समान रूप से उचित ठहराया जा सकता है।
  • अभिव्यक्ति को संसाधित करना धीमा हो सकता है deckSize + 1 रन-टाइम पर मान 53 से अधिक है, हालांकि अधिकांश आधुनिक संकलक और दुभाषिए इस पर ध्यान देंगे deckSize एक स्थिर के रूप में घोषित किया गया है और संकलित कोड में मान 53 की पूर्व-गणना करें। यहां तक ​​कि जब यह कोई विकल्प नहीं है, तब भी लूप अनुकूलन जोड़ को स्थानांतरित करेगा ताकि यह लूप से पहले किया जा सके। इसलिए कोड में मैजिक नंबरों का उपयोग करने की तुलना में आमतौर पर कोई (या नगण्य) गति दंड नहीं होता है। विशेष रूप से डिबगिंग की लागत और गैर-व्याख्यात्मक कोड को समझने की कोशिश करने में लगने वाले समय को छोटी गणना लागत के विरुद्ध रखा जाना चाहिए।

स्वीकृत उपयोग

कुछ संदर्भों में, अनाम संख्यात्मक स्थिरांक का उपयोग आम तौर पर स्वीकार किया जाता है (और यकीनन जादू नहीं)। जबकि ऐसी स्वीकृति व्यक्तिपरक है, और अक्सर व्यक्तिगत कोडिंग आदतों पर निर्भर करती है, निम्नलिखित सामान्य उदाहरण हैं:

  • लूप के लिए प्रारंभिक या वृद्धिशील मानों के रूप में 0 और 1 का उपयोग, जैसे for (int i = 0; i < max; i += 1)
  • कोई संख्या सम है या विषम, यह जाँचने के लिए 2 का प्रयोग isEven = (x % 2 == 0), कहाँ % मापांक ऑपरेटर है
  • सरल अंकगणितीय स्थिरांक का उपयोग, उदाहरण के लिए, जैसे भावों में circumference = 2 * Math.PI * radius,[1]या किसी द्विघात समीकरण के विविक्तकर की गणना के लिए d = b^2 − 4*a*c
  • मीट्रिक मानों को परिवर्तित करने के लिए 10 की शक्तियों का उपयोग (जैसे ग्राम और किलोग्राम के बीच) या प्रतिशत और प्रति मील मान की गणना करने के लिए
  • जैसे भावों में प्रतिपादक (f(x) ** 2 + f(y) ** 2) ** 0.5 के लिए

स्थिरांक 1 और 0 का उपयोग कभी-कभी बिना बूलियन प्रकार के प्रोग्रामिंग भाषाओं में बूलियन डेटा प्रकार के मानों True और False का प्रतिनिधित्व करने के लिए किया जाता है, जैसे कि C (प्रोग्रामिंग भाषा) के पुराने संस्करण। अधिकांश आधुनिक प्रोग्रामिंग भाषाएँ प्रदान करती हैं boolean या bool आदिम प्रकार और इसलिए 0 और 1 के उपयोग की सलाह नहीं दी जाती है। यह अधिक भ्रामक हो सकता है क्योंकि 0 का अर्थ कभी-कभी प्रोग्रामेटिक सफलता (जब -1 का अर्थ विफलता) और अन्य मामलों में विफलता (जब 1 का अर्थ सफलता) होता है।

सी और सी ++ में, 0 शून्य सूचक का प्रतिनिधित्व करता है। बूलियन मानों के साथ, सी मानक लाइब्रेरी में मैक्रो परिभाषा शामिल है NULL जिसके प्रयोग को बढ़ावा दिया जाता है। अन्य भाषाएँ एक विशिष्ट प्रदान करती हैं null या nil मूल्य और जब यह स्थिति हो तो किसी विकल्प का उपयोग नहीं किया जाना चाहिए। टाइप किया गया सूचक स्थिरांक nullptr C++11 के साथ पेश किया गया है।

प्रारूप संकेतक

उत्पत्ति

प्रारूप संकेतकों का उपयोग पहले संस्करण 7 यूनिक्स स्रोत कोड में किया गया था।[citation needed]

यूनिक्स को पहले डिजिटल उपकरण निगम PDP-11/20s में पोर्ट किया गया था, जिसमें मेमोरी सुरक्षा नहीं थी। यूनिक्स के शुरुआती संस्करणों ने स्थिति-स्वतंत्र कोड मॉडल का उपयोग किया।[6] पूर्व-छठा संस्करण यूनिक्स संस्करण एक निष्पादन योग्य फ़ाइल को चुंबकीय-कोर मेमोरी में पढ़ता है और कार्यक्रम के पहले कम मेमोरी पते पर कूद जाता है, सापेक्ष पता शून्य। यूनिक्स के स्मृति पृष्ठ संस्करणों के विकास के साथ, निष्पादन योग्य घटकों का वर्णन करने के लिए एक हेडर (कंप्यूटिंग) बनाया गया था। इसके अलावा, हेडर को छोड़ने और प्रोग्राम शुरू करने के लिए हेडर के पहले शब्द के रूप में एक शाखा निर्देश डाला गया था। इस तरह एक प्रोग्राम को पुराने स्थानापन्न स्मृति संदर्भ (नियमित) मोड में या पेजेड मोड में चलाया जा सकता है। जैसा कि अधिक निष्पादन योग्य प्रारूप विकसित किए गए थे, शाखा ऑफ़सेट (कंप्यूटर विज्ञान) को बढ़ाकर नए स्थिरांक जोड़े गए थे।[7] यूनिक्स प्रोग्राम लोडर के सोर्स कोड के साथ संस्करण 6 यूनिक्स लायंस की कमेंट्री यूनिक्स 6वें संस्करण में, निष्पादन () फ़ंक्शन फ़ाइल सिस्टम से निष्पादन योग्य (बाइनरी अंक प्रणाली) छवि को पढ़ता है। फ़ाइल के पहले 8 बाइट्स एक हेडर (कंप्यूटिंग) थे जिसमें प्रोग्राम (पाठ) के आकार और आरंभिक (वैश्विक) डेटा क्षेत्र शामिल थे। इसके अलावा, हेडर के पहले 16-बिट शब्द की तुलना दो स्थिर (प्रोग्रामिंग) एस से की गई थी ताकि यह निर्धारित किया जा सके कि निष्पादन योग्य में स्थिति-स्वतंत्र कोड (सामान्य), नया कार्यान्वित मेमोरी पेज रीड-ओनली निष्पादन योग्य छवि, या अलग निर्देश और डेटा पृष्ठांकित छवि।[8] हेडर स्थिरांक की दोहरी भूमिका का कोई उल्लेख नहीं था, लेकिन स्थिरांक का उच्च क्रम बाइट, वास्तव में, PDP-11 शाखा निर्देश (अष्टभुजाकार 000407 या हेक्साडेसिमल 0107) के लिए ऑपरेशन कोड था। प्रोग्राम काउंटर में सात जोड़ने से पता चलता है कि यदि यह स्थिरांक निष्पादन योग्य था, तो यह निष्पादन योग्य छवि आठ बाइट हेडर पर यूनिक्स निष्पादन () सेवा को शाखा देगा और कार्यक्रम शुरू करेगा।

चूंकि यूनिक्स के छठे और सातवें संस्करण में पेजिंग कोड का इस्तेमाल किया गया था, हेडर स्थिरांक की दोहरी भूमिका छिपी हुई थी। यही है, निष्पादन () सेवा निष्पादन योग्य फ़ाइल हेडर (मेटा) डेटा को कर्नेल स्थान बफर में पढ़ती है, लेकिन निष्पादन योग्य छवि को उपयोक्ता स्थान में पढ़ती है, जिससे निरंतर शाखाओं की सुविधा का उपयोग नहीं किया जाता है। यूनिक्स लिंकर (कंप्यूटिंग) और लोडर (कंप्यूटिंग) में मैजिक नंबर निर्माण लागू किया गया था और मैजिक नंबर ब्रांचिंग का उपयोग शायद अभी भी स्टैंडअलोन कार्यक्रम के सूट में किया गया था। स्टैंड-अलोन निदान कार्यक्रम जो छठे और सातवें संस्करण के साथ आया था। इस प्रकार, हेडर स्थिरांक ने एक भ्रम प्रदान किया और जादू (प्रोग्रामिंग) के मानदंडों को पूरा किया।

वर्जन सेवन यूनिक्स में, हेडर स्थिरांक का सीधे परीक्षण नहीं किया गया था, लेकिन ux_mag लेबल वाले एक चर को सौंपा गया था[9] और बाद में जादुई संख्या के रूप में जाना जाता है। संभवतः इसकी विशिष्टता के कारण, मैजिक नंबर शब्द का अर्थ निष्पादन योग्य प्रारूप प्रकार के लिए आया, फिर फ़ाइल सिस्टम प्रकार के अर्थ में विस्तारित हुआ, और किसी भी प्रकार की फ़ाइल के लिए फिर से विस्तारित हुआ।

फाइलों में

कई ऑपरेटिंग सिस्टम में प्रोग्राम में मैजिक नंबर आम हैं। मैजिक नंबर दृढ़ता से टाइप किए गए डेटा को लागू करते हैं और कंट्रोलिंग प्रोग्राम को इन-बैंड सिग्नलिंग का एक रूप है जो प्रोग्राम रन-टाइम पर डेटा प्रकार (ओं) को पढ़ता है। कई फाइलों में ऐसे स्थिरांक होते हैं जो निहित डेटा की पहचान करते हैं। फाइलों में इस तरह के स्थिरांक का पता लगाना कई फ़ाइल स्वरूपों के बीच अंतर करने का एक सरल और प्रभावी तरीका है और आगे की रन-टाइम जानकारी प्राप्त कर सकता है।

उदाहरण
  • संकलक जावा वर्ग फ़ाइल ्स (जावा बाइटकोड) और मच (कर्नेल) | मच-ओ बायनेरिज़ हेक्स से शुरू होते हैं CAFEBABE. Pack200 के साथ संपीड़ित होने पर बाइट्स को बदल दिया जाता है CAFED00D.
  • ग्राफिक्स बदलाव प्रारूप छवि फ़ाइलों में GIF89a के लिए ASCII कोड होता है (47 49 46 38 39 61) या GIF87a (47 49 46 38 37 61)
  • JPEG इमेज फाइल से शुरू होती है FF D8 और साथ समाप्त करें FF D9. जेपीईजी/जेएफआईएफ फाइलों में जेएफआईएफ के लिए एएससीआईआई कोड होता है (4A 46 49 46) एक अशक्त-समाप्त स्ट्रिंग के रूप में। JPEG/Exif फ़ाइलों में Exif के लिए ASCII कोड होता है (45 78 69 66) भी एक अशक्त समाप्त स्ट्रिंग के रूप में, फ़ाइल के बारे में अधिक मेटाडेटा (कंप्यूटिंग) के बाद।
  • पोर्टेबल नेटवर्क ग्राफ़िक्स छवि फ़ाइलें एक 8-बाइट हस्ताक्षर से शुरू होती हैं जो फ़ाइल को पीएनजी फ़ाइल के रूप में पहचानती है और सामान्य फ़ाइल स्थानांतरण समस्याओं का पता लगाने की अनुमति देती है: \211 P N G \r \n \032 \n (89 50 4E 47 0D 0A 1A 0A). उस हस्ताक्षर में विभिन्न नई पंक्ति वर्ण होते हैं जो अवांछित स्वचालित न्यूलाइन रूपांतरणों का पता लगाने की अनुमति देते हैं, जैसे कि बाइनरी मोड के बजाय एएससीआईआई फाइल ट्रांसफर प्रोटोकॉल # प्रोटोकॉल ओवरव्यू के साथ फाइल ट्रांसफर प्रोटोकॉल का उपयोग करके फ़ाइल को स्थानांतरित करना।[10]
  • मानक मिडी ऑडियो फाइलों में एमटीएचडी के लिए एएससीआईआई कोड होता है (मिडी ट्रैक हेडर, 4D 54 68 64) और अधिक मेटाडेटा के बाद।
  • यूनिक्स या लिनक्स स्क्रिप्ट शेबैंग (यूनिक्स) से शुरू हो सकते हैं शेबांग (#!, 23 21) एक दुभाषिया निर्देश के लिए पथ के बाद, अगर दुभाषिया उस से अलग होने की संभावना है जिससे स्क्रिप्ट का आह्वान किया गया था।
  • एक्ज़ीक्यूटेबल और लिंक करने योग्य फ़ॉर्मेट एक्ज़ीक्यूटेबल्स से शुरू होते हैं 7F E L F
  • परिशिष्ट भाग फाइलें और प्रोग्राम % से शुरू होते हैं! (25 21).
  • पीडीएफ फाइलें% पीडीएफ से शुरू होती हैं (हेक्स 25 50 44 46).
  • DOS MZ एक्ज़ीक्यूटेबल फ़ाइलें और EXE#Microsoft Windows के अन्य पोर्टेबल निष्पादन योग्य (पोर्टेबल एक्ज़ीक्यूटेबल) फ़ाइलें MZ वर्णों से शुरू होती हैं (4D 5A), फ़ाइल स्वरूप के डिज़ाइनर मार्क ज़बिकोवस्की के आद्याक्षर। परिभाषा असामान्य ZM की अनुमति देती है (5A 4D) साथ ही dosZMXP के लिए, एक गैर-PE EXE।[11]
  • बर्कले फास्ट फाइल सिस्टम सुपरब्लॉक प्रारूप की पहचान या तो है 19 54 01 19 या 01 19 54 संस्करण के आधार पर; दोनों लेखक मार्शल किर्क मैककुसिक के जन्मदिन का प्रतिनिधित्व करते हैं।
  • लगभग सभी IA-32 IBM PC कॉम्पैटिबल्स पर बूट करने योग्य स्टोरेज डिवाइस के मास्टर बूट दस्तावेज़ का एक कोड होता है 55 AA इसके अंतिम दो बाइट्स के रूप में।
  • खेल का लड़का और गेम बॉय एडवांस हैंडहेल्ड वीडियो गेम सिस्टम के निष्पादनयोग्य में हेडर में एक निश्चित स्थान पर क्रमशः 48-बाइट या 156-बाइट मैजिक नंबर होता है। यह मैजिक नंबर Nintendo लोगो के बिटमैप को एनकोड करता है।
  • अमिगा सॉफ़्टवेयर निष्पादन योग्य दोस्त हंक फ़ाइलें अमिगा क्लासिक 68000 मशीनों पर चल रही हैं, सभी हेक्साडेसिमल संख्या $000003f3 के साथ शुरू हुईं, जिसे मैजिक कुकी का उपनाम दिया गया।
  • अमिगा में, सिस्टम में एकमात्र पूर्ण पता हेक्स $0000 0004 (मेमोरी स्थान 4) है, जिसमें SysBase नामक प्रारंभ स्थान होता है, जो अमिगा के तथाकथित कर्नेल (ऑपरेटिंग सिस्टम) को निष्पादित करने के लिए एक सूचक है।
  • क्लासिक मैक ओएस और पावरपीसी एक्जीक्यूटिव के लिए BeOS द्वारा उपयोग की जाने वाली पसंदीदा निष्पादन योग्य प्रारूप फाइलें, खुशी के लिए एएससीआईआई कोड शामिल करती हैं! (4A 6F 79 21) उपसर्ग के रूप में।
  • टीआईएफएफ फाइलें या तो से शुरू होती हैं II या MM उत्तर के बाद जीवन, ब्रह्मांड, और सब कुछ एक दो-बाइट पूर्णांक के रूप में छोटे या बड़े endianness बाइट क्रम में। II इंटेल के लिए है, जो एंडियननेस बाइट ऑर्डरिंग का उपयोग करता है, इसलिए जादू संख्या है 49 49 2A 00. MM मोटोरोला के लिए है, जो एंडियननेस बाइट ऑर्डरिंग का उपयोग करता है, इसलिए मैजिक नंबर है 4D 4D 00 2A.
  • UTF-16 में एन्कोडेड यूनिकोड टेक्स्ट फाइलें अक्सर एंडियननेस का पता लगाने के लिए बाइट ऑर्डर मार्क से शुरू होती हैं (FE FF बड़े एंडियन के लिए और FF FE छोटे एंडियन के लिए)। और Microsoft Windows पर, UTF-8 पाठ फ़ाइलें अक्सर उसी वर्ण के UTF-8 एन्कोडिंग के साथ शुरू होती हैं, EF BB BF.
  • एलएलवीएम बिटकोड फाइलें से शुरू होती हैं BC (0x42, 0x43)
  • कयामत WAD फाइलें शुरू होती हैं IWAD या PWAD (डूम (1993 वीडियो गेम) के लिए), WAD2 (भूकंप (वीडियो गेम) के लिए) और WAD3 (हाफ-लाइफ (वीडियो गेम) के लिए|हाफ-लाइफ)।
  • माइक्रोसॉफ्ट मिश्रित फ़ाइल बाइनरी स्वरूप (ज्यादातर माइक्रोसॉफ्ट ऑफिस दस्तावेजों के पुराने प्रारूपों में से एक के रूप में जाना जाता है) फाइलों से शुरू होता है D0 CF 11 E0, जो नेत्रहीन रूप से DOCFILE0 शब्द का सूचक है।
  • ZIP (फ़ाइल स्वरूप) फ़ाइलों में हेडर अक्सर पाठ संपादकों में PK♥♦ के रूप में दिखाई देते हैं (50 4B 03 04), जहां PK, DOS कम्प्रेशन यूटिलिटी PKZIP के लेखक, Phil Katz के आद्याक्षर हैं।
  • 7z फ़ाइलों में शीर्षलेख 7z से शुरू होते हैं (पूर्ण जादुई संख्या: 37 7A BC AF 27 1C).

पता लगाना यूनिक्स उपयोगिता कार्यक्रम file फाइलों से मैजिक नंबरों को पढ़ और व्याख्या कर सकता है, और जिस फाइल का उपयोग सूचनाओं को पार्स करने के लिए किया जाता है, उसे मैजिक कहा जाता है। Windows उपयोगिता TrID का एक समान उद्देश्य है।

प्रोटोकॉल में

उदाहरण
  • AOL इन्स्टैंट मैसेन्जर/ICQ में प्रयुक्त OSCAR प्रोटोकॉल, अनुरोधों के साथ उपसर्ग करता है 2A.
  • वर्चुअल नेटवर्क कंप्यूटिंग द्वारा उपयोग किए जाने वाले RFB प्रोटोकॉल में, क्लाइंट RFB (52 46 42, रिमोट फ़्रेम बफ़र के लिए) उसके बाद क्लाइंट का प्रोटोकॉल संस्करण संख्या।
  • माइक्रोसॉफ्ट विंडोज द्वारा उपयोग किए जाने वाले सर्वर संदेश ब्लॉक प्रोटोकॉल में, प्रत्येक एसएमबी अनुरोध या सर्वर उत्तर 'के साथ शुरू होता है।FF 53 4D 42', या "\xFFSMB" SMB अनुरोध के प्रारंभ में।
  • माइक्रोसॉफ्ट विंडोज द्वारा उपयोग किए जाने वाले एमएसआरपीसी प्रोटोकॉल में, प्रत्येक टीसीपी-आधारित अनुरोध के साथ शुरू होता है 05 अनुरोध के प्रारंभ में (Microsoft DCE/RPC संस्करण 5 का प्रतिनिधित्व करते हुए), उसके तुरंत बाद a 00 या 01 लघु संस्करण के लिए। यूडीपी-आधारित एमएसआरपीसी अनुरोधों में पहली बाइट हमेशा होती है 04.
  • कंपोनेंट ऑब्जेक्ट मॉडल और [[ वितरित घटक वस्तु मॉडल ]] मार्शल्ड इंटरफेस में, जिसे OBJREFs कहा जाता है, हमेशा बाइट सीक्वेंस MEOW से शुरू होता है (4D 45 4F 57). डिबगिंग एक्सटेंशन (DCOM चैनल हुकिंग के लिए प्रयुक्त) बाइट अनुक्रम MARB (4D 41 52 42).
  • अनएन्क्रिप्टेड बिटटोरेंट ट्रैकर अनुरोध मूल्य वाले एक बाइट से शुरू होते हैं 19 हेडर की लंबाई का प्रतिनिधित्व करते हुए, बाइट स्थिति 1 पर वाक्यांश बिटटोरेंट प्रोटोकॉल द्वारा तुरंत पीछा किया जाता है।
  • eDonkey2000/eMule ट्रैफ़िक क्लाइंट संस्करण का प्रतिनिधित्व करने वाली एक बाइट से शुरू होता है। वर्तमान में E3 एक eDonkey क्लाइंट का प्रतिनिधित्व करता है, C5 eMule का प्रतिनिधित्व करता है, और D4 संकुचित eMule का प्रतिनिधित्व करता है।
  • पहला 04 Bitcoin ब्लॉकचैन में एक ब्लॉक के बाइट्स में एक जादुई संख्या होती है जो नेटवर्क पहचानकर्ता के रूप में कार्य करती है। मान स्थिर है 0xD9B4BEF9, जो मुख्य नेटवर्क को इंगित करता है, जबकि स्थिरांक 0xDAB5BFFA टेस्टनेट को इंगित करता है।
  • सुरक्षित सॉकेट लेयर ट्रांजैक्शन हमेशा क्लाइंट हेलो मैसेज से शुरू होते हैं। सभी एसएसएल पैकेटों को उपसर्ग करने के लिए उपयोग की जाने वाली रिकॉर्ड एनकैप्सुलेशन योजना में दो- और तीन-बाइट हेडर फॉर्म होते हैं। आमतौर पर एक एसएसएल संस्करण 2 क्लाइंट हैलो संदेश के साथ उपसर्ग किया जाता है 80 और क्लाइंट हैलो के लिए एक SSLv3 सर्वर प्रतिक्रिया के साथ शुरू होता है 16 (हालांकि यह भिन्न हो सकता है)।
  • डीएचसीपी पैकेट एक जादुई कुकी मूल्य का उपयोग करते हैं '0x63 0x82 0x53 0x63' पैकेट के विकल्प अनुभाग की शुरुआत में। यह मान सभी डीएचसीपी पैकेट प्रकारों में शामिल है।
  • HTTP/2 कनेक्शन प्रस्तावना के साथ खोले जाते हैं'0x505249202a20485454502f322e300d0a0d0a534d0d0a0d0a', याPRI * HTTP/2.0\r\n\r\nSM\r\n\r\n. प्रस्तावना को सर्वर और बिचौलियों द्वारा फ़्रेम के प्रसंस्करण से बचने के लिए डिज़ाइन किया गया है जो HTTP के पुराने संस्करणों का समर्थन करते हैं लेकिन 2.0 का नहीं।

इंटरफेस में

DOS, Windows और NetWare सहित कई ऑपरेटिंग सिस्टम में API फ़ंक्शंस और इंटरफ़ेस (कंप्यूटिंग) में मैजिक नंबर सामान्य हैं:

उदाहरण
  • आईबीएम पीसी-संगत BIOS जादुई मूल्यों का उपयोग करते हैं 0000 और 1234 यह तय करने के लिए कि सिस्टम को मेमोरी की गणना करनी चाहिए या नहीं, रिबूट पर, जिससे ठंडा या गर्म बूट हो। थिसिस वैल्यू का उपयोग EMM386 मेमोरी मैनेजर द्वारा बूट रिक्वेस्ट को इंटरसेप्ट करने के लिए भी किया जाता है।[12]BIOS जादुई मूल्यों का भी उपयोग करते हैं 55 AA यह निर्धारित करने के लिए कि डिस्क बूट करने योग्य है या नहीं।[13]
  • MS-DOS डिस्क कैश SMARTDRV (कोडनाम बांबी) एपीआई कार्यों में जादुई मूल्यों BABE और EBAB का उपयोग करता है।[12]* यूके में पूर्व यूरोपीय विकास केंद्र में विकसित कई DR DOS, Novell DOS और OpenDOS ड्राइवर्स (नकली) मानक DOS फ़ंक्शंस, NWCACHE के शीर्ष पर बैठकर अतिरिक्त कार्यक्षमता प्रदान करते समय मैजिक टोकन के रूप में 0EDC मान का उपयोग करते हैं।[12]


अन्य उपयोग

उदाहरण
  • एक चिप पर टेक्सास इंस्ट्रूमेंट्स सिस्टम पर डिफ़ॉल्ट मैक पता DE:AD:BE:EF:00:00 है।[14]


डेटा प्रकार की सीमाएँ

यह डेटा संग्रहण प्रकारों की सीमाओं की एक सूची है:[15]

Decimal Hex Description
18,446,744,073,709,551,615 FFFFFFFFFFFFFFFF The maximum unsigned 64 bit value (264 − 1)
9,223,372,036,854,775,807 7FFFFFFFFFFFFFFF The maximum signed 64 bit value (263 − 1)
4,294,967,295 FFFFFFFF The maximum unsigned 32 bit value (232 − 1)
2,147,483,647 7FFFFFFF The maximum signed 32 bit value (231 − 1)
65,535 FFFF The maximum unsigned 16 bit value (216 − 1)
32,767 7FFF The maximum signed 16 bit value (215 − 1)
255 FF The maximum unsigned 8 bit value (28 − 1)
127 7F The maximum signed 8 bit value (27 − 1)
−128 80 Minimum signed 8 bit value
−32,768 8000 Minimum signed 16 bit value
−2,147,483,648 80000000 Minimum signed 32 bit value
−9,223,372,036,854,775,808 8000000000000000 Minimum signed 64 bit value


GUIDs

विश्व स्तर पर अद्वितीय पहचानकर्ता (GUIDs) को बनाना या बदलना संभव है ताकि वे यादगार हों, लेकिन यह अत्यधिक हतोत्साहित किया जाता है क्योंकि यह निकट-अद्वितीय पहचानकर्ताओं के रूप में उनकी ताकत से समझौता करता है।[16][17] GUIDs और UUIDs उत्पन्न करने के लिए विनिर्देश काफी जटिल हैं, जो ठीक से लागू होने पर उन्हें वस्तुतः अद्वितीय होने की ओर ले जाता है। .[citation needed]

Microsoft Office उत्पादों के लिए Microsoft Windows उत्पाद ID संख्याएँ कभी-कभी के साथ समाप्त होती हैं 0000-0000-0000000FF1CE (कार्यालय), जैसे {90160000-008C-0000-0000-0000000FF1CE}, Office 16 क्लिक-टू-रन एक्सटेंसिबिलिटी घटक के लिए उत्पाद आईडी।

जावा शुरू होने वाले कई GUID का उपयोग करता है CAFEEFAC.[18] GPT विभाजन योजना की GUID विभाजन तालिका में, BIOS बूट विभाजन विशेष GUID का उपयोग करते हैं {21686148-6449-6E6F-744E-656564454649}[19] जो GUID परिभाषा का पालन नहीं करता है; इसके बजाय, यह स्ट्रिंग के लिए ASCII कोड का उपयोग करके बनता हैHah!IdontNeedEFIआंशिक रूप से छोटे एंडियन क्रम में।[20]


डीबग मान

मैजिक डिबग मान मेमोरी आवंटन या डीललोकेशन के दौरान रैंडम-एक्सेस स्मृति आवंटन लिए लिखे गए विशिष्ट मान हैं, ताकि बाद में यह बताना संभव हो सके कि वे दूषित हो गए हैं या नहीं, और यह स्पष्ट करने के लिए कि जब गैर-प्रारंभिक मेमोरी से लिए गए मानों का उपयोग किया जा रहा हो। मेमोरी आमतौर पर हेक्साडेसिमल में देखी जाती है, इसलिए यादगार दोहराव या hexspeak मान आम हैं। संख्यात्मक रूप से विषम मानों को प्राथमिकता दी जा सकती है ताकि बाइट एड्रेसिंग के बिना प्रोसेसर उन्हें पॉइंटर्स के रूप में उपयोग करने का प्रयास करते समय गलती करेंगे (जो कि पते पर भी गिरना चाहिए)। वे मान चुने जाने चाहिए जो संभावित पतों (प्रोग्राम कोड, स्टैटिक डेटा, हीप डेटा या स्टैक) से दूर हों। इसी तरह, उन्हें चुना जा सकता है ताकि वे दिए गए आर्किटेक्चर के निर्देश सेट में मान्य कोड न हों।

चूंकि यह बहुत ही असंभव है, हालांकि संभव है, कि एक 32-बिट पूर्णांक इस विशिष्ट मान को ले लेगा, डिबगर या मेमोरी डंप में ऐसी संख्या की उपस्थिति सबसे अधिक संभावना एक त्रुटि को इंगित करती है जैसे बफर ओवरफ्लो या एक अनियमित चर।

प्रसिद्ध और आम उदाहरणों में शामिल हैं:

Code Description
00008123 Used in MS Visual C++. Deleted pointers are set to this value, so they throw an exception, when they are used after; it is a more recognizable alias for the zero address. It is activated with the Security Development Lifecycle (/sdl) option.[21]
..FACADE "Facade", Used by a number of RTOSes
1BADB002 "1 bad boot", Multiboot header magic number[22]
8BADF00D "Ate bad food", Indicates that an Apple iOS application has been terminated because a watchdog timeout occurred.[23]
A5A5A5A5 Used in embedded development because the alternating bit pattern (1010 0101) creates an easily recognized pattern on oscilloscopes and logic analyzers.
A5 Used in FreeBSD's PHK malloc(3) for debugging when /etc/malloc.conf is symlinked to "-J" to initialize all newly allocated memory as this value is not a NULL pointer or ASCII NUL character.
ABABABAB Used by Microsoft's debug HeapAlloc() to mark "no man's land" guard bytes after allocated heap memory.[24]
ABADBABE "A bad babe", Used by Apple as the "Boot Zero Block" magic number
ABBABABE "ABBA babe", used by Driver Parallel Lines memory heap.
ABADCAFE "A bad cafe", Used to initialize all unallocated memory (Mungwall, AmigaOS)
B16B00B5 "Big Boobs", Formerly required by Microsoft's Hyper-V hypervisor to be used by Linux guests as the upper half of their "guest id"[25]
BAADF00D "Bad food", Used by Microsoft's debug HeapAlloc() to mark uninitialized allocated heap memory[24]
BAAAAAAD "Baaaaaad", Indicates that the Apple iOS log is a stackshot of the entire system, not a crash report[23]
BAD22222 "Bad too repeatedly", Indicates that an Apple iOS VoIP application has been terminated because it resumed too frequently[23]
BADBADBADBAD "Bad bad bad bad", Burroughs large systems "uninitialized" memory (48-bit words)
BADC0FFEE0DDF00D "Bad coffee odd food", Used on IBM RS/6000 64-bit systems to indicate uninitialized CPU registers
BADDCAFE "Bad cafe", On Sun Microsystems' Solaris, marks uninitialized kernel memory (KMEM_UNINITIALIZED_PATTERN)
BBADBEEF "Bad beef", Used in WebKit, for particularly unrecoverable errors[26]
BEBEBEBE Used by AddressSanitizer to fill allocated but not initialized memory[27]
BEEFCACE "Beef cake", Used by Microsoft .NET as a magic number in resource files
C00010FF "Cool off", Indicates Apple iOS app was killed by the operating system in response to a thermal event[23]
CAFEBABE "Cafe babe", Used by Java for class files
CAFED00D "Cafe dude", Used by Java for their pack200 compression
CAFEFEED "Cafe feed", Used by Sun Microsystems' Solaris debugging kernel to mark kmemfree() memory
CCCCCCCC Used by Microsoft's C++ debugging runtime library and many DOS environments to mark uninitialized stack memory. CC resembles the opcode of the INT 3 debug breakpoint interrupt on x86 processors.[28]
CDCDCDCD Used by Microsoft's C/C++ debug malloc() function to mark uninitialized heap memory, usually returned from HeapAlloc()[24]
0D15EA5E "Zero Disease", Used as a flag to indicate regular boot on the GameCube and Wii consoles
DDDDDDDD Used by MicroQuill's SmartHeap and Microsoft's C/C++ debug free() function to mark freed heap memory[24]
DEAD10CC "Dead lock", Indicates that an Apple iOS application has been terminated because it held on to a system resource while running in the background[23]
DEADBABE "Dead babe", Used at the start of Silicon Graphics' IRIX arena files
DEADBEEF "Dead beef", Famously used on IBM systems such as the RS/6000, also used in the classic Mac OS operating systems, OPENSTEP Enterprise, and the Commodore Amiga. On Sun Microsystems' Solaris, marks freed kernel memory (KMEM_FREE_PATTERN)
DEADCAFE "Dead cafe", Used by Microsoft .NET as an error number in DLLs
DEADC0DE "Dead code", Used as a marker in OpenWRT firmware to signify the beginning of the to-be created jffs2 file system at the end of the static firmware
DEADFA11 "Dead fail", Indicates that an Apple iOS application has been force quit by the user[23]
DEADF00D "Dead food", Used by Mungwall on the Commodore Amiga to mark allocated but uninitialized memory[29]
DEFEC8ED "Defecated", Used for OpenSolaris core dumps
DEADDEAD "Dead Dead" indicates that the user deliberately initiated a crash dump from either the kernel debugger or the keyboard under Microsoft Windows.[30]
D00D2BAD "Dude, Too Bad", Used by Safari crashes on macOS Big Sur.[31]
EBEBEBEB From MicroQuill's SmartHeap
FADEDEAD "Fade dead", Comes at the end to identify every AppleScript script
FDFDFDFD Used by Microsoft's C/C++ debug malloc() function to mark "no man's land" guard bytes before and after allocated heap memory,[24] and some debug Secure C-Runtime functions implemented by Microsoft (e.g. strncat_s) [32]
FEE1DEAD "Feel dead", Used by Linux reboot() syscall
FEEDFACE "Feed face", Seen in PowerPC Mach-O binaries on Apple Inc.'s Mac OSX platform. On Sun Microsystems' Solaris, marks the red zone (KMEM_REDZONE_PATTERN)

Used by VLC player and some IP cameras in RTP/RTCP protocol, VLC player sends four bytes in the order of the endianness of the system. Some IP cameras expect the player to send this magic number and do not start the stream if it is not received.

FEEEFEEE "Fee fee", Used by Microsoft's debug HeapFree() to mark freed heap memory. Some nearby internal bookkeeping values may have the high word set to FEEE as well.[24]

इनमें से अधिकांश प्रत्येक 32 अंश लंबे हैं – अधिकांश 32-बिट आर्किटेक्चर कंप्यूटर का शब्द आकार।

Microsoft प्रौद्योगिकी में इन मूल्यों की व्यापकता कोई संयोग नहीं है; उन पर माइक्रोसॉफ्ट प्रेस से स्टीव मगुइरे की किताब राइटिंग सॉलिड कोड में विस्तार से चर्चा की गई है। वह इन मूल्यों के लिए विभिन्न मानदंड देता है, जैसे:

  • वे उपयोगी न हों; यानी, उन पर काम करने वाले अधिकांश एल्गोरिदम से कुछ असामान्य करने की अपेक्षा की जानी चाहिए। शून्य जैसी संख्याएँ इस कसौटी पर खरी नहीं उतरतीं।
  • उन्हें प्रोग्रामर द्वारा डीबगर में अमान्य मान के रूप में आसानी से पहचाना जाना चाहिए।
  • जिन मशीनों में बाइट संरेखण नहीं है, उन्हें विषम संख्या में होना चाहिए, ताकि उन्हें पते के रूप में संदर्भित करने से अपवाद हो।
  • यदि कोड के रूप में निष्पादित किया जाता है, तो उन्हें अपवाद, या शायद एक डीबगर ब्रेक भी देना चाहिए।

चूंकि वे अक्सर स्मृति के उन क्षेत्रों को चिह्नित करने के लिए उपयोग किए जाते थे जो अनिवार्य रूप से खाली थे, इनमें से कुछ शब्द वाक्यांशों में उपयोग किए जाने लगे, जिसका अर्थ है चला गया, निरस्त, स्मृति से निकल गया; उदा. आपका कार्यक्रम डेडबीफ है।[citation needed]

यह भी देखें

संदर्भ

  1. 1.0 1.1 1.2 Martin, Robert C. (2009). "Chapter 17: Smells and Heuristics - G25 Replace Magic Numbers with Named Constants". क्लीन कोड - फुर्तीली सॉफ्टवेयर शिल्प कौशल की एक पुस्तिका. Boston: Prentice Hall. p. 300. ISBN 978-0-13-235088-4.
  2. Martin, Robert C. (2009). "Chapter 17: Smells and Heuristics - G16 Obscured Intent". क्लीन कोड - फुर्तीली सॉफ्टवेयर शिल्प कौशल की एक पुस्तिका. Boston: Prentice Hall. p. 295. ISBN 978-0-13-235088-4.
  3. Maguire, James (2008-12-09). "सॉफ्टवेयर डेवलपर्स को शिक्षित करने पर बज़्ने स्ट्रॉस्ट्रुप". Datamation.com. Archived from the original on 2018-06-23.
  4. Vogel, Jeff (2007-05-29). "अधिक बोधगम्य कोड लिखने के छह तरीके". IBM Developer. Archived from the original on 2018-09-26.
  5. 5.0 5.1 5.2 5.3 5.4 5.5 Paul, Matthias R. (2002-04-09). "[fd-dev] CuteMouse 2.0 alpha 1". freedos-dev. Archived from the original on 2022-04-07. Retrieved 2022-08-04.
  6. "यूनिक्स में अजीब टिप्पणियाँ और अजीब कार्य". Bell Labs. 2002-06-22. Archived from the original on 2006-11-04.
  7. Personal communication with Dennis M. Ritchie.
  8. "The Unix Tree V6/usr/sys/ken/sys1.c". The Unix Heritage Society. Archived from the original on 2023-03-26.
  9. "The Unix Tree V7/usr/sys/sys/sys1.c". The Unix Heritage Society. Archived from the original on 2023-03-26.
  10. "PNG (Portable Network Graphics) Specification Version 1.0: 12.11. PNG file signature". MIT. 1996-10-01. Archived from the original on 2023-03-26.
  11. Chen, Raymond (2008-03-24). "What's the difference between the COM and EXE extensions?". The Old New Thing. Archived from the original on 2019-02-18.
  12. 12.0 12.1 12.2 Paul, Matthias R. (2002-04-03). "[fd-dev] Ctrl+Alt+Del". freedos-dev. Archived from the original on 2017-09-09. Retrieved 2017-09-09. (NB. Mentions a number of magic values used by IBM PC-compatible BIOSes (0000h, 1234h), DOS memory managers like EMM386 (1234h) and disk caches like SMARTDRV (EBABh, BABEh) and NWCACHE (0EDCh, EBABh, 6756h).)
  13. "The BIOS/MBR Boot Process". NeoSmart Knowledgebase (in English). 2015-01-25. Archived from the original on 2023-03-26. Retrieved 2019-02-03.
  14. "TI E2E Community: Does anyone know if the following configurations can be done with MCP CLI Tool?". Texas Instruments. 2011-08-27. Archived from the original on 2022-10-07.
  15. Poley, Josh (2009-09-30). "Magic Numbers: Integers". Learn. Microsoft. Archived from the original on 2023-03-28.
  16. Newcomer, Joseph M. (2001-10-13). "Message Management: Guaranteeing uniqueness". Developer Fusion. Archived from the original on 2005-04-21. Retrieved 2007-11-16.
  17. Osterman, Larry (2005-07-21). "यदि आप उन्हें उत्पन्न करते हैं तो यूयूआईडी केवल अद्वितीय होते हैं ..." Larry Osterman's WebLog - Confessions of an Old Fogey. MSDN. Archived from the original on 2023-03-28. Retrieved 2007-11-16.
  18. "इंटरनेट एक्सप्लोरर के लिए जावा प्लग-इन में पारिवारिक जेआरई संस्करणों के साथ जावा एप्लेट्स की तैनाती". Oracle. Archived from the original on 2022-11-30. Retrieved 2023-03-28.
  19. "GNU GRUB Installation, Section 3.4: BIOS installation". Gnu.org. Archived from the original on 2023-03-15. Retrieved 2014-06-26.
  20. Heddings, Lowell (2014-11-03). "Magic Numbers: The Secret Codes that Programmers Hide in Your PC". How-To Geek. Archived from the original on 2023-03-26. Retrieved 2017-10-03.
  21. Cavit, Doug (2012-04-24). "Guarding against re-use of stale object references". Microsoft Secure. Archived from the original on 2018-07-26. Retrieved 2018-07-26.
  22. Boleyn, Erich Stefan (1995-04-04). "Comments on the "MultiBoot Standard" proposal". Uruk.org. Archived from the original on 2023-03-26.
  23. 23.0 23.1 23.2 23.3 23.4 23.5 "Technical Note TN2151: Understanding and Analyzing Application Crash Reports". Apple Developer Documentation. 2009-01-29. Archived from the original on 2018-12-13.
  24. 24.0 24.1 24.2 24.3 24.4 24.5 Birkett, Andrew. "Win32 Debug CRT Heap Internals". Nobugs.org.
  25. McNamara, Paul (2012-07-19). "Microsoft code contains the phrase 'big boobs' ... Yes, really". Network World.
  26. WebKit, The WebKit Open Source Project, 2023-01-06, retrieved 2023-01-06
  27. "AddressSanitizer - FAQ". GitHub. Retrieved 2022-05-18.
  28. ""INTEL 80386 PROGRAMMER'S REFERENCE MANUAL"". MIT.
  29. Scheppner, Carolyn. "Amiga Mail Vol.2 Guide". Cataclysm.cx. Archived from the original on 2011-07-18. Retrieved 2010-08-20.
  30. "Bug Check 0xDEADDEAD MANUALLY_INITIATED_CRASH1". Microsoft Documentation.
  31. "Safari Version 14.0.1 Unexpectedly Quits".
  32. "strncat_s, _strncat_s_l, wcsncat_s, _wcsncat_s_l, _mbsncat_s, _mbsncat_s_l". Microsoft Documentation (in English). Retrieved 2019-01-16.