मैजिक नंबर (प्रोग्रामिंग)

From Vigyanwiki

कंप्यूटर प्रोग्रामिंग में, मैजिक नंबर निम्न में से कोई एक होता है:

  • अस्पष्टीकृत अर्थ या एक से अत्यधिक घटनाओं वाला एक विशेष मान जिसे (अधिमानतः) नामित स्थिरांक के साथ परिवर्तित किया जा सकता है।
  • फ़ाइलों के लिए, फ़ाइल प्रारूप या प्रोटोकॉल की पहचान करने के लिए एक निरंतर संख्यात्मक या मूल तालिका के मान का उपयोग किया जाता है, फ़ाइल हस्ताक्षरों की सूची देखें।
  • एक विशिष्ट अद्वितीय मान जो दूसरे अर्थों के लिए गलत होने की संभावना नहीं है (उदाहरण के लिए, वैश्विक अनन्य पहचान)

अज्ञात संख्यात्मक स्थिरांक

मैजिक नंबर या मैजिक कांस्टेंट शब्द सीधे स्रोत कोड में संख्याओं का उपयोग करने के एंटी पैटर्न को संदर्भित करता है। इसे प्रोग्रामिंग के सबसे प्राचीन नियमों में से एक को खंडित करने के रूप में संदर्भित किया गया है, जो 1960 के कोबोल, फोरट्रान और P L/1 नियमावली के समय से है।[1] कोड में अज्ञात मैजिक संख्यों का उपयोग विकासकर्ताओं के उस संख्या को चुनने के उद्देस्य को अस्पष्ट करता है,[2] सूक्ष्म त्रुटियों के अवसरों को बढ़ाता है (जैसे 3.14159265358979323846 में प्रत्येक अंक सही है और क्या यह 3.14159 के बराबर है?) और भविष्य में कार्यक्रम को अनुकूलित और विस्तारित करने के लिए इसे और अत्यधिक कठिन बना देता है।[3] सभी महत्वपूर्ण मैजिक नंबर को नामांकित स्थिरांक (प्रोग्रामिंग) (व्याख्यात्मक वेरिएबल भी कहा जाता है) के साथ बदलने से प्रोग्राम को पढ़ना, समझना और बनाए रखना सरल हो जाता है।[4]

प्रोग्रामिंग के संदर्भ में सार्थक होने के लिए चुने गए नामों का परिणाम कोड में हो सकता है जो रख रखावकर्ता द्वारा सरलता से समझा जा सकता है जो मूल लेखक नहीं है (या कुछ समय के बाद मूल लेखक के द्वारा भी)।[5] अनौपचारिक रूप से नामित कांस्टेंट का उदाहरण है int SIXTEEN = 16, जबकि int NUMBER_OF_BITS = 16 अत्यधिक वर्णनात्मक है।

ऊपर वर्णित मैजिक 'नंबर' से जुड़ी समस्याएं संख्यात्मक प्रकारों तक सीमित नहीं हैं और यह शब्द अन्य डेटा प्रकारों पर भी स्थापित होता है जहां नामित कांस्टेंट घोषित करना अत्यधिक सुगम और संप्रेषणीय होगा।[1]इस प्रकार, घोषित करना const string testUserName = "John" 'मैजिक मान' "John" एक परीक्षण संचालित विकास में की कई घटनाओं से अच्छा है।

उदाहरण के लिए, यदि ताश के पत्तों के मानक पैक का प्रतिनिधित्व करने वाले सरणी में मानों को अस्त व्यस्त प्रकार से परिवर्तन करने की आवश्यकता होती है, तो यह स्यूडोकोड फिशर-येट्स शफल एल्गोरिथम का उपयोग करके कार्य करता है:

for i from 1 to 52
    j := i + randomInt(53 - i) - 1
    a.swapEntries(i, j)

जहा a अरे ऑब्जेक्ट है, फंक्शन randomInt(x) 1 और x, समावेशी के बीच यादृच्छिक पूर्णांक चुनता है swapEntries(i, j) सरणी में iवें और jवें प्रविष्टियों में परिवर्तन करता है। पिछले उदाहरण में, 52 मैजिक नंबर है। निम्नलिखित लिखने के लिए इसे अच्छी प्रोग्रामिंग विधि माना जाता है:

constant int deckSize := 52
for i from 1 to deckSize
    j := i + randomInt(deckSize + 1 - i) - 1
    a.swapEntries (i, j)

यह कई कारणों से अत्यधिक उपयुक्त है :

  • इसे पढ़ना और समझना सरल है। पहला उदाहरण पढ़ने वाला प्रोग्रामर आश्चर्यचकित हो सकता है, "नंबर 52 का यहाँ क्या अर्थ है? 52 क्यों? प्रोग्रामर कोड को ध्यान से पढ़ने के बाद अर्थ का अनुमान लगा सकता है, परन्तु यह स्पष्ट नहीं है।[5]मैजिक नंबर विशेष रूप से अस्पस्ट हो जाती है जब एक ही नंबर कोड के एक खंड में विभिन्न उद्देश्यों के लिए उपयोग की जाती है।
  • संख्या के मान को बदलना आसान है, क्योंकि यह बनावटी नहीं है। मैजिक नंबर के मान को बदलना त्रुटि-प्रवण है, क्योंकि प्रोग्राम के भीतर अलग-अलग स्थानों में एक ही मान प्रायः कई बार उपयोग किया जाता है।[5]इसके अतिरिक्त, जब शब्दार्थ की दृष्टि से दो अलग-अलग वेरिएबल या नंबर का मान समान होता है, तो हो सकता है कि दोनों गलती से एक साथ संपादित हो जाएं।[5]टैरो डेक, जिसमें 78 कार्ड हैं, को सफल करने के पहले उदाहरण को संशोधित करने के लिए, प्रोग्रामर गलती से प्रोग्रामिंग में 52 के प्रत्येक उदाहरण को 78 से बदल सकता है। इससे दो समस्याएं उत्त्पन्न होंगी। सबसे पहले, यह उदाहरण की दूसरी पंक्ति पर मान 53 को प्रदर्शित करेगा, जिससे एल्गोरिथ्म सूक्ष्म तरीके से विफल हो जाएगा। दूसरा, यह प्रत्येक जगह 52 अक्षरों को प्रतिस्थापित कर सकता है, भले ही वे डेक के आकार को संदर्भित करते हों या पूरी तरह से कुछ और, जैसे कि ग्रेगोरियन कैलेंडर वर्ष में सप्ताहों की नंबर, या अधिक परोक्ष रूप से, 1523 जैसी संख्या का भाग हैं, जिनमें से सभी बग प्रदर्शित करेंगे। इसके विपरीत, के मूल्य को बदलना deckSize दूसरे उदाहरण मे वेरिएबल एक सरल, एकल-पंक्ति परिवर्तन होगा।
  • यह प्रलेखन को प्रोत्साहित और सुगम बनाता है।[5]एकल स्थान जहां नामांकित वेरिएबल प्रदर्शित किया गया है, यह मान का क्या अर्थ है और इसका यह मान क्यों है के आलेखन के लिए अच्छा स्थान है। बहुत सारे स्थानों में समान मान होने से या तो बनावटी टिप्पणियां होती हैं (और कुछ अपडेट करते समय परिचर समस्याएं होती हैं परन्तु कुछ गायब हो जाती हैं) या कोई भी जगह नहीं छोड़ती है जहां लेखक के लिए मान की व्याख्या करना स्वाभाविक है और संभावना है कि पाठक स्पष्टीकरण की खोज करेगा।
  • मैजिक नंबर साधारणतया किसी फ़ंक्शन या फ़ाइल के शीर्ष पर, उनकी समीक्षा और परिवर्तन को सुविधाजनक बनाने के लिए वेरिएबल के वर्णन के साथ रखी जाती है।[5]* यह टाइपो का पता लगाने में सहायता करता है। वेरिएबल (शाब्दिक के अतिरिक्त) का उपयोग करना संकलक की जाँच का लाभ उठाता है। टाइप करते समय गलती से 52 के जगह 62 टाइप करने से पता नहीं चलेगा "dekSize" के अतिरिक्त "dekSize" परिणामस्वरूप संकलक की चेतावनी होगी की dekSize अवर्णित है।
  • यह कुछ एकीकृत विकास वातावरणों में टाइपिंग को कम कर सकता है। यदि कोई IDEs स्वतः पूर्ण स्रोत कोड IDE संपादकों का समर्थन करता है, तो यह पहले कुछ अक्षरों से अधिकांश चर के नाम को पूर्ण कर देता है।
  • यह मानकीकरण की सुविधा देता है। उदाहरण के लिए, उपरोक्त उदाहरण को एक ऐसी प्रक्रिया में सामान्यीकृत करने के लिए जो किसी भी कार्ड के डेक को परिवर्तित करता है, यह वापस जाने के लिए पर्याप्त होगा deckSize उस प्रक्रिया के मानक में, जबकि पहले उदाहरण में कई बदलावों की आवश्यकता होगी |
function shuffle (int deckSize)
   for i from 1 to deckSize
       j := i + randomInt(deckSize + 1 - i) - 1
       a.swapEntries(i, j)

हानि:

  • जब नामित स्थिरांक को इसके उपयोग के पास परिभाषित नहीं किया जाता है, तो यह कोड की स्थानीयता और इस प्रकार बोधगम्यता को हानि पहुंचाता है। 52 को संभावित रूप से दूर के स्थान पर रखने का अर्थ है कि, लूप के लिए पूरी तरह से कार्यप्रणाली को समझने के लिए (उदाहरण के लिए लूप के रन-टाइम का अनुमान लगाने के लिए), किसी को परिभाषा को जांचना होगा और सत्यापित करना होगा कि यह अपेक्षित नंबर है। इससे बचना आसान है (वर्णन को स्थानांतरित करके) जब कोड के केवल एक भाग में स्थिरांक का उपयोग किया जाता है। जब नामित कांस्टेंट का उपयोग असमान भागों में किया जाता है, तो दूसरी ओर, दूरस्थ स्थान पाठक के लिए संकेत है कि कोड में अन्य स्थानों पर समान मान प्रदर्शित होता है, जो देखने के अनुरूप भी हो सकता है।
  • यह कोड को और अधिक शब्दबहुल बना सकता है। स्थिरांक का वर्णन एक रेखा समूह करता है। जब स्थिरांक का नाम मान से अधिक लंबा होता है, विशेष रूप से यदि ऐसे कई स्थिरांक एक पंक्ति में दिखाई देते हैं, तो कोड के एक तार्किक कथन को कई पंक्तियों में विभाजित करना आवश्यक हो सकता है। शब्दबहुलता में वृद्धि तब उचित हो सकती है जब स्थिरांक के बारे में भ्रम की कुछ संभावना हो, या जब संभावना हो कि स्थिरांक को बदलने की आवश्यकता हो सकती है, जैसे कि अन्य कार्ड गेम के लिए पीछे मुड़ने की क्रिया का कोड पुन: उपयोग होता हैं। अभिव्यक्ति में वृद्धि के रूप में इसे समान रूप से उचित ठहराया जा सकता है।
  • अभिव्यक्ति को संसाधित करना धीमा हो सकता है deckSize + 1 रन-टाइम पर मान 53 से अधिक है, यद्यपि की अधिकांश आधुनिक संकलक और अनुवादक इस पर ध्यान देंगे deckSize स्थिर के रूप में वर्णित किया गया है और संकलित कोड में मान 53 की पूर्व-गणना किया जाता है। यहां तक ​​कि जब यह कोई विकल्प नहीं है, तब भी लूप अनुकूलन जोड़ को स्थानांतरित करेगा जिससे की यह लूप से पहले किया जा सकता है। इसलिए कोड में मैजिक नम्बर्स का उपयोग करने की तुलना में साधारणतया कोई (या नगण्य) गति दंड नहीं होता है। विशेष रूप से डी बग्गिंग की मान और अव्याख्यात्मक कोड को समझने की कोशिश करने में लगने वाले समय को छोटी गणना के मान के विरुद्ध रखा जाना चाहिए।

स्वीकृत उपयोग

कुछ संदर्भों में, अनामित संख्यात्मक स्थिरांक का उपयोग साधारणतया स्वीकार किया जाता है (और वास्तविक मैजिक नहीं है)। जबकि ऐसी स्वीकृति व्यक्तिपरक है, और प्रायः व्यक्तिगत कोडिंग प्रवृति पर निर्भर करती है, निम्नलिखित सामान्य उदाहरण हैं:

  • लूप के लिए प्रारंभिक या वृद्धिशील मानों के रूप में 0 और 1 का उपयोग, जैसे for (int i = 0; i < max; i += 1)
  • कोई संख्या सम है या विषम, यह जाँचने के लिए 2 का प्रयोग isEven = (x % 2 == 0), जहाँ % मापांक ऑपरेटर है
  • सरल अंकगणितीय स्थिरांक का उपयोग, उदाहरण के लिए, जैसे भावों में circumference = 2 * Math.PI * radius,[1]या किसी द्विघात समीकरण के विविक्तकर की गणना के लिए d = b^2 − 4*a*c का उपयोग होता हैं।
  • मीट्रिक मानों को परिवर्तित करने के लिए 10 की घातों का उपयोग (जैसे ग्राम और किलोग्राम के बीच) या प्रतिशत और प्रति मील मान की गणना करने के लिए किया जाता हैं।
  • भावों में प्रतिपादक के लिए जैसे (f(x) ** 2 + f(y) ** 2) ** 0.5 के लिए

स्थिरांक 1 और 0 का उपयोग कभी-कभी बिना बूलियन प्रकार के प्रोग्रामिंग भाषाओं में बूलियन डेटा प्रकार के मानों सही अथवा गलत का प्रतिनिधित्व करने के लिए किया जाता है, जैसे कि C (प्रोग्रामिंग भाषा) के पुराने संस्करण में होता हैं। अधिकांश आधुनिक प्रोग्रामिंग भाषाएँ boolean या bool आदिम प्रकार प्रदान करती हैं और इसलिए 0 और 1 के उपयोग का सुझाव नहीं दी जाती है। यह अधिक भ्रामक हो सकता है क्योंकि 0 का अर्थ कभी-कभी प्रोग्रामेटिक सफलता (जब -1 का अर्थ विफलता) और अन्य स्थितियों में विफलता (जब 1 का अर्थ सफलता) होता है।

सी और सी ++ में, 0 शून्य सूचक का प्रतिनिधित्व करता है। बूलियन मानों के साथ, सी मानक लाइब्रेरी में मैक्रो परिभाषाnullसम्मलित है जिसके प्रयोग को बढ़ावा दिया जाता है। अन्य भाषाएँ एक विशिष्टnull या nilमान प्रदान करती हैं और जब यह स्थिति हो तो किसी विकल्प का उपयोग नहीं किया जाता है। टाइप किया गया सूचक स्थिरांक nullptr C++11 के साथ प्रदान किया जाता है।

प्रारूप संकेतक

उत्पत्ति

प्रारूप संकेतकों का उपयोग पहले संस्करण 7 यूनिक्स स्रोत कोड में किया गया था।

यूनिक्स को पहले डिजिटल उपकरण निगम पि डी पि-11/20s में लगाया गया था, जिसमें मेमोरी सुरक्षा नहीं थी। यूनिक्स के प्रारंभिक संस्करणों ने स्थिति-स्वतंत्र कोड प्रणाली का उपयोग किया जाता हैं।[6] पूर्व-छठा संस्करण यूनिक्स संस्करण एक निष्पादन योग्य फ़ाइल को चुंबकीय-कोर मेमोरी में पढ़ता है और प्रोग्रामिंग के पहले निम्न मेमोरी एड्रेस पर पर पहुंच जाता है, जिसका सापेक्ष एड्रेस शून्य होता हैं। यूनिक्स के मेमोरी पृष्ठ संस्करणों के विकास के साथ, निष्पादन योग्य घटकों का वर्णन करने के लिए हेडर (कंप्यूटिंग) बनाया गया था। इसके अतिरिक्त, हेडर को छोड़ने और प्रोग्राम प्रारम्भ करने के लिए हेडर के पहले शब्द के रूप मेंशाखा निर्देश डाला गया था। इस तरह एक प्रोग्राम को पुराने स्थानापन्न मेमोरी संदर्भ (नियमित) प्रारूप में या पेजेड प्रारूप में चलाया जा सकता है। जैसा कि अधिक निष्पादन योग्य प्रारूप विकसित किए गए थे, शाखा ऑफ़सेट (कंप्यूटर विज्ञान) को बढ़ाकर नए स्थिरांक जोड़े गए थे।[7]

यूनिक्स प्रोग्राम लोडर के सोर्स कोड के साथ यूनिक्स 6वें संस्करण में, निष्पादन () फ़ंक्शन फ़ाइल प्रणाली से निष्पादन योग्य (बाइनरी अंक प्रणाली) इमेज को पढ़ता है। फ़ाइल के पहले 8 बाइट्स हेडर (कंप्यूटिंग) थे जिसमें प्रोग्राम (पाठ) के आकार और आरंभिक (वैश्विक) डेटा क्षेत्र सम्मिलित थे। इसके अतिरिक्त, हेडर के पहले 16-बिट शब्द की तुलना दो स्थिर (प्रोग्रामिंग) एस से की गई थी जिससे की यह निर्धारित किया जा सके कि निष्पादन योग्य में स्थिति-स्वतंत्र कोड (सामान्य), नया कार्यान्वित मेमोरी पेज रीड-ओनली निष्पादन योग्य इमेज, या अलग निर्देश और डेटा पृष्ठांकित इमेज होता हैं।[8] हेडर स्थिरांक की दोहरी भूमिका का कोई उल्लेख नहीं था, लेकिन स्थिरांक का उच्च क्रम बाइट, वास्तव में, पि डी पि-11 शाखा निर्देश (अष्टभुजाकार 000407 या हेक्साडेसिमल 0107) के लिए ऑपरेशन कोड था। प्रोग्राम काउंटर में सात जोड़ने से पता चलता है कि यदि यह स्थिरांक निष्पादन योग्य था, तो यह निष्पादन योग्य इमेज आठ बाइट हेडर पर यूनिक्स निष्पादन () सेवा को शाखा देगा और प्रोग्रामिंग को प्रारम्भ कर देगा।

चूंकि यूनिक्स के छठे और सातवें संस्करण में पेजिंग कोड का उपयोग किया गया था, हेडर स्थिरांक की दोहरी भूमिका छिपी हुई थी। यही है, निष्पादन () सेवा निष्पादन योग्य फ़ाइल हेडर (मेटा) डेटा को कर्नेल स्थान बफर में पढ़ती है, परन्तु निष्पादन योग्य इमेज को उपयोक्ता स्थान में पढ़ती है, जिससे निरंतर शाखाओं की सुविधा का उपयोग नहीं किया जाता है। यूनिक्स लिंकर (कंप्यूटिंग) और लोडर (कंप्यूटिंग) में मैजिक नंबर्स का निर्माण संदर्भित किया गया था और मैजिक नंबर्स ब्रांचिंग का उपयोग शायद अभी भी स्टैंड-अलोन निदान कार्यक्रम जो छठे और सातवें संस्करण के साथ आया था, के रचना में किया गया था। इस प्रकार, हेडर स्थिरांक ने संदेह उत्त्पन्न किया और मैजिक (प्रोग्रामिंग) के मानदंडों को पूरा किया है।

सातवे प्रकार के वर्जन यूनिक्स में, हेडर स्थिरांक का सीधे परीक्षण नहीं किया गया था, परन्तु ux_mag नाम वाले वेरिएबल को नियुक्त गया था[9] और बाद में मैजिक नंबर के रूप में जाना जाता है। संभवतः इसकी विशिष्टता के कारण, मैजिक नंबर शब्द का अर्थ निष्पादन योग्य प्रारूप प्रकार के लिए आया, फिर फ़ाइल प्रणाली के प्रकार के अर्थ में विस्तारित हुआ, और किसी भी प्रकार की फ़ाइल के लिए पुनः विस्तारित हुआ।

फाइलों में

कई ऑपरेटिंग सिस्टम में प्रोग्राम में मैजिक संख्या साधारण हैं। मैजिक नंबर दृढ़ता से टाइप किए गए डेटा को प्रदर्शित करते हैं और कंट्रोलिंग प्रोग्राम इन-बैंड सिग्नलिंग का रूप है जो प्रोग्राम रन-टाइम पर डेटा प्रकार (एस) को पढ़ता है। कई फाइलों में ऐसे स्थिरांक होते हैं जो निहित डेटा की पहचान करते हैं। फाइलों में इस तरह के स्थिरांक का पता लगाना कई फ़ाइल स्वरूपों के बीच अंतर करने का एक सरल और प्रभावी विधि है और आगे की रन-टाइम जानकारी प्राप्त कर सकता है।

उदाहरण
  • संकलक जावा वर्ग फाइल्स (जावा बाइटकोड) और मच ओ (कर्नेल) | मच-ओ बाइनरी hexCAFEBABE से प्रारम्भ होते हैं। Pack200 के साथ संपीड़ित होने पर बाइट्स को CAFED00D में बदल दिया जाता हैं।
  • ग्राफिक्स बदलाव प्रारूप इमेज फ़ाइलों में जीआईऍफ़89a (47 49 46 38 39 61) या जीआईऍफ़87a (47 49 46 38 37 61) के लिए एएससीआईआई कोड होता है।
  • जेपिइजी इमेज फाइल FF D8 से प्रारम्भ होती है और FF D9से समाप्त होती है। जेपीईजी/जेएफआईएफ फाइलों में जेएफआईएफ (4A 46 49 46) के लिए एएससीआईआई कोड होता है। एक अशक्त-समाप्त स्ट्रिंग के रूप में। जेपिइजी/एगसिफ फ़ाइलों में एगसिफ के लिए एएससीआईआई कोड होता है (45 78 69 66) भी एक अशक्त टर्मिनेटेड स्ट्रिंग के रूप में, फ़ाइल के बारे में अधिक मेटाडेटा (कंप्यूटिंग) के अनुसरण करते हैं।
  • पोर्टेबल नेटवर्क ग्राफ़िक्स इमेज फ़ाइलें एक 8-बाइट चिन्ह से शुरू होती हैं जो फ़ाइल को पीएनजी फ़ाइल के रूप में पहचानती है और सामान्य फ़ाइल स्थानांतरण समस्याओं का पता लगाने की अनुमति देती है: \211 P N G \r \n \032 \n (89 50 4E 47 0D 0A 1A 0A)। उस चिन्ह में विभिन्न नई पंक्ति वर्ण होते हैं जो अवांछित स्वचालित न्यूलाइन रूपांतरणों का पता लगाने की अनुमति देते हैं, जैसे कि बाइनरी मोड के बदले एएससीआईआई फाइल ट्रांसफर प्रोटोकॉल प्रोटोकॉल समीक्षा के साथ फाइल ट्रांसफर प्रोटोकॉल का उपयोग करके फ़ाइल को स्थानांतरित करता हैं।[10]
  • मानक एम्आईडीआई ध्वनि फाइलों में एमटीएचडी के लिए एएससीआईआई कोड होता है (मिडी ट्रैक हेडर, 4D 54 68 64) और अधिक मेटाडेटा का अनुसरण करता हैं।
  • यूनिक्स या लिनक्स स्क्रिप्ट शेबैंग (यूनिक्स) से प्रारम्भ हो सकते हैं शेबांग (#!, 23 21) एक अनुवादक निर्देश के लिए पथ के बाद, यदि अनुवादक उस से अलग होने की संभावना है जिससे स्क्रिप्ट का आह्वान किया गया था।
  • साध्य और जोड़ने योग्य फ़ॉर्मेट एक्ज़ीक्यूटेबल्स 7F E L F से प्रारम्भ होते हैं।
  • परिशिष्ट भाग फाइलें और प्रोग्राम %! (25 21) से प्रारम्भ होते हैं।
  • पीडीएफ फाइलें% पीडीएफ (हेक्स 25 50 44 46) से प्रारम्भ होती हैं।
  • डीओएसएम् जेड साध्य फ़ाइलें और इएक्सइ माइक्रोसॉफ्ट विंडोज के अन्य पोर्टेबल निष्पादन योग्य (पोर्टेबल साध्य) फ़ाइलें एम्जेड वर्णों से प्रारम्भ होती हैं (4D 5A), फ़ाइल स्वरूप के डिज़ाइनर मार्क ज़बिकोवस्की के आद्याक्षर के अनुसार होता हैं। परिभाषा असामान्य जेडएम् (5A 4D) की अनुमति देती है साथ ही डॉस जेडएम्एक्सपी के लिए, एक गैर-पीइइएक्सइ की भी अनुमति प्रदान करता हैं।[11]
  • बर्कले फास्ट फाइल सिस्टम सुपरब्लॉक प्रारूप की पहचान या तो 19 54 01 19 या 01 19 54 संस्करण के आधार पर है; ये दोनों लेखक मार्शल किर्क मैककुसिक के जन्मदिन का प्रतिनिधित्व करते हैं।
  • लगभग सभी आई ए-32 आईबीएम् पीसी अनुकूलन पर बूट करने योग्य स्टोरेज डिवाइस के मास्टर बूट आलेख इसके अंतिम दो बाइट्स के रूप में एक कोड 55 AA होता है।
  • गेम बॉय और गेम बॉय एडवांस हस्तचालित वीडियो गेम प्रणाली के निष्पादनयोग्य में हेडर में एक निश्चित स्थान पर क्रमशः 48-बाइट या 156-बाइट मैजिक नंबर्स होता है। यह मैजिक नंबर नाइनटेंडो के प्रतिक चिन्ह के बिटमैप को एनकोड करता है।
  • अमिगा सॉफ़्टवेयर निष्पादन योग्य हंक फ़ाइलें अमिगा क्लासिक 68000 मशीनों पर चल रही हैं, सभी हेक्साडेसिमल संख्या $000003f3 के साथ प्रारम्भ हुईं, जिसे मैजिक कुकी का उपनाम दिया गया है।
  • अमिगा में, सिस्टम में एकमात्र पूर्ण पता हेक्स $0000 0004 (मेमोरी स्थान 4) है, जिसमें सीस बेस नामक प्रारंभ स्थान होता है, जो अमिगा के तथाकथित कर्नेल (ऑपरेटिंग सिस्टम) को निष्पादित करने के लिए सूचक है।
  • क्लासिक मैक ओएस और पावरपीसी एक्जीक्यूटिव के लिए बी इ ओ एस द्वारा उपयोग की जाने वाली निष्पादन योग्य प्रारूप फाइलें, उपसर्ग के लिए एएससीआईआई कोड ! (4A 6F 79 21) सम्मलित करती हैं।
  • टीआईएफएफ फाइलें या तो II या MMसे प्रारम्भ होती हैं छोटे या बड़े एंडियन बाइट क्रम में दो बाइट इन्टिजर के रूप में ४२ के द्वारा अनुसरण किया जाता हैं। II इंटेल के लिए है, जो एंडियननेस बाइट ऑर्डरिंग का उपयोग करता है, इसलिए मैजिक नंबर 49 49 2A 00है।MM मोटोरोला के लिए है, जो एंडियननेस बाइट ऑर्डरिंग का उपयोग करता है, इसलिए मैजिक नंबर 4D 4D 00 2A है।
  • युटीऍफ़-16 में एन्कोडेड यूनिकोड टेक्स्ट फाइलें प्रायः एंडियननेस का पता लगाने के लिए बाइट ऑर्डर मार्क से प्रारम्भ होती हैं (FE FF बड़े एंडियन के लिए और FF FE छोटे एंडियन के लिए)। और माइक्रोसॉफ्ट विंडोज़ पर, यु टी ऍफ़-8 टेक्स्ट फाइलें प्रायः उसी वर्ण के UTF-8 एन्कोडिंग EF BB BFके साथ शुरू होती हैं।
  • एलएलवीएम बिटकोड फाइलें BC (0x42, 0x43) से प्रारम्भ होती हैं।
  • WAD फाइलें IWAD या PWAD (डूम (1993 वीडियो गेम) के लिए), WAD2 (क्वाके (वीडियो गेम) के लिए) और WAD3 (हाफ-लाइफ (वीडियो गेम) के लिए प्रारम्भ होती हैं।
  • माइक्रोसॉफ्टमिश्रित फ़ाइल बाइनरी स्वरूप (ज्यादातर माइक्रोसॉफ्ट ऑफिस आलेखों के पुराने प्रारूपों में से एक के रूप में जाना जाता है) D0 CF 11 E0 फाइलों से प्रारम्भ होता है, जो चित्रित रूप से DOCFILE0 शब्द का सूचक है।
  • जेड आई पी (फ़ाइल स्वरूप) फ़ाइलों में हेडर प्रायः पाठ संपादकों में पीके♥♦ के रूप (50 4B 03 04) में दिखाई देते हैं, जहां पीके, डीओएस कम्प्रेशन यूटिलिटी पीकेजेडएपी के लेखक, फील काट्ज़ के आद्याक्षर हैं।
  • 7 जेड फ़ाइलों में शीर्षलेख 7 जेड(पूर्ण मैजिक नंबर: 37 7A BC AF 27 1C) से प्रारम्भ होते हैं।

संसूचन

यूनिक्स उपयोगिता प्रोग्रामिंग फाइल फाइलों से मैजिक संख्याओं को पढ़ और व्याख्या कर सकता है, और जिस फाइल का उपयोग सूचनाओं की पद व्याख्या करने के लिए किया जाता है, उसे मैजिक कहा जाता है। विंडोज़ उपयोगिता TrID का एक समान उद्देश्य है।

प्रोटोकॉल में

उदाहरण
  • एओएल तात्कालिक AIM/ICQ में प्रयुक्त OSCAR प्रोटोकॉल, उपसर्ग 2Aके साथ अनुरोध करता हैं।
  • काल्पनिक नेटवर्क कंप्यूटिंग द्वारा उपयोग किए जाने वाले RFB प्रोटोकॉल में, क्लाइंट RFB (52 46 42, रिमोट फ़्रेम बफ़र के लिए) क्लाइंट का प्रोटोकॉल संस्करण नंबर का अनुसरण किया जाता हैं।
  • माइक्रोसॉफ्ट विंडोज द्वारा उपयोग किए जाने वाले सर्वर संदेश ब्लॉक प्रोटोकॉल में, प्रत्येक SMB अनुरोध या सर्वर प्रत्तिउत्तरFF 53 4D 42', या "\xFFSMB" SMB अनुरोध के साथ प्रारंभ होता है।
  • माइक्रोसॉफ्ट विंडोज द्वारा उपयोग किए जाने वाले MSRRPC प्रोटोकॉल में, प्रत्येक TCP-आधारित अनुरोध 05 के साथ प्रारम्भ होता है अनुरोध के प्रारंभ में (माइक्रोसॉफ्ट DCE/RPC संस्करण 5 का प्रतिनिधित्व करते हुए), उसके तुरंत बाद a 00 या 01 लघु संस्करण के लिए प्रयुक्त होता हैं। UDP-आधारित MSRPC अनुरोधों में पहली बाइट निरंतर04होती है।
  • घटकऑब्जेक्ट मॉडल और [[ वितरित घटक वस्तु मॉडल ]] मार्शल्ड इंटरफेस में, जिसे OBJREFs कहा जाता है, निरंतर बाइट सीक्वेंस एम् इ ओ डब्लू (4D 45 4F 57) से प्रारम्भ होता है। डिबगिंग एक्सटेंशन (डीसीओएम् चैनल हुकिंग के लिए प्रयुक्त) बाइट अनुक्रम एम्एआरबी (4D 41 52 42) प्रारम्भ होता हैं।
  • अनएन्क्रिप्टेड बिटटोरेंट ट्रैकर अनुरोध मान वाले 19 हेडर की लंबाई का प्रतिनिधित्व करते हुए एक बाइट से प्रारम्भ होते हैं, बाइट स्थिति 1 पर वाक्यांश बिटटोरेंट प्रोटोकॉल द्वारा शीघ्र अनुसरण किया जाता है।
  • इ डंकी2000/इ म्यूल ट्रैफ़िक क्लाइंट संस्करण का प्रतिनिधित्व करने वाली एक बाइट से प्रारम्भ होता है। वर्तमान में E3 इ डंकी क्लाइंट का प्रतिनिधित्व करता है, C5 इ म्यूल का प्रतिनिधित्व करता है, और D4 संकुचित इ म्यूल का प्रतिनिधित्व करता है।
  • पहला 04Bitcoin ब्लॉकचैन में ब्लॉक के बाइट्स में एक मैजिक नंबर होती है जो नेटवर्क पहचानकर्ता के रूप में कार्य करती है। मान 0xD9B4BEF9स्थिर होता है जो मुख्य नेटवर्क को इंगित करता है, जबकि कांस्टेंट0xDAB5BFFA टेस्टनेट को इंगित करता है।
  • सुरक्षित सॉकेट पर्त संचालन हमेशा क्लाइंट हेलो मैसेज से प्रारम्भ होते हैं। सभी SSL पैकेटों को उपसर्ग करने के लिए उपयोग की जाने वाली रिकॉर्ड एनकैप्सुलेशन योजना में दो- और तीन-बाइट हेडर फॉर्म होते हैं। साधारणतया SSL संस्करण 2 क्लाइंट हैलो संदेश 80के साथ उपसर्ग किया जाता है और क्लाइंट हैलो के लिए SSLv3 सर्वर प्रतिक्रिया 16 के साथ प्रारम्भ होता है (यद्यपि की यह भिन्न हो सकता है)।
  • DHCP पैकेट मैजिक कुकी मान '0x63 0x82 0x53 0x63' का उपयोग करते हैं, पैकेट के विकल्प अनुभाग की प्रारम्भ में। यह मान सभी DHCP पैकेट प्रकारों में सम्मलित है।
  • HTTP/2 कनेक्शन प्रस्तावना '0x505249202a20485454502f322e300d0a0d0a534d0d0a0d0a' याPRI *HTTP/2.0\r\n\r\nSM\r\n\r\n के साथ खोले जाते हैं।प्रस्तावना को सर्वर और मध्यवर्ती द्वारा फ़्रेम के प्रसंस्करण से बचने के लिए निर्मित किया गया है जो HTTP के पुराने संस्करणों का समर्थन करते हैं लेकिन 2.0 का नहीं करते हैं।

इंटरफेस में

डीओएस, विंडोज और नेटवेयर सहित कई ऑपरेटिंग सिस्टम में एपीआई फ़ंक्शंस और इंटरफ़ेस (कंप्यूटिंग) में मैजिक नंबर सामान्य हैं:

उदाहरण
  • आईबीएम पीसी-संगत बीआईओएस मैजिक मानो 0000 और 1234का उपयोग करते हैं। यह तय करने के लिए कि प्रणाली को मेमोरी की गणना करनी चाहिए या नहीं, रिबूट पर, जिससे बूट ठंडा या गर्म होता हैं। थिसिस वैल्यू का उपयोग इएम्एम् 386 मेमोरी मैनेजर द्वारा बूट रिक्वेस्ट को इंटरसेप्ट करने के लिए भी किया जाता है।[12]बीआईओएस मैजिक मानो 55 AAका भी उपयोग करते हैं। यह निर्धारित करने के लिए कि डिस्क बूट करने योग्य है या नहीं है।[13]
  • एम्एस-डीओएस डिस्क कैश एसएम्एआरटीडीआरवि (कोडनाम बांबी) एपीआई कार्यों में मैजिक मानो बीएबीइ और इबीएबी का उपयोग करता है।[12]* यूके में पूर्व यूरोपीय विकास केंद्र में विकसित कई डीआर डीओएस, नोवेल डीओएस और मुक्त डीओएस चालक मानक डीओएस फ़ंक्शंस, एनडब्लूसीसीएचइ के शीर्ष पर स्थापित होकर अतिरिक्त कार्यक्षमता प्रदान करते समय मैजिक टोकन के रूप में ओइडीसी मान का उपयोग करते हैं।[12]

अन्य उपयोग

उदाहरण
  • एक चिप पर टेक्सास इंस्ट्रूमेंट्स सिस्टम पर डिफ़ॉल्ट मैक एड्रेस DE:AD:BE:EF:00:00 है।[14]

डेटा प्रकार की सीमाएँ

यह डेटा संग्रहण प्रकारों की सीमाओं की एक सूची है:[15]

दस्मलव हेक्स वर्णन
18,446,744,073,709,551,615 FFFFFFFFFFFFFFFF अधिकतम असंकेतिक 64 बिट मान (264 − 1)
9,223,372,036,854,775,807 7FFFFFFFFFFFFFFF अधिकतम सांकेतिक 64 बिट मान (263 − 1)
4,294,967,295 FFFFFFFF अधिकतम असंकेतिक 32 बिट मान (232 − 1)
2,147,483,647 7FFFFFFF अधिकतम सांकेतिक 32 बिट मान (231 − 1)
65,535 FFFF अधिकतम असंकेतिक 16 बिट मान (216 − 1)
32,767 7FFF अधिकतम सांकेतिक 16 बिट मान (215 − 1)
255 FF अधिकतम असंकेतिक 8 बिट मान (28 − 1)
127 7F अधिकतम सांकेतिक 8 बिट मान (27 − 1)
−128 80 न्यूनतम सांकेतिक 8 बिट मान
−32,768 8000 न्यूनतम सांकेतिक 16 बिट मान
−2,147,483,648 80000000 न्यूनतम सांकेतिक 32 बिट मान
−9,223,372,036,854,775,808 8000000000000000 न्यूनतम सांकेतिक 64 बिट मान

जीयुआईडीएस

वैश्विक अद्वितीय अभिज्ञापक (जीयुआईडीएस) को बनाना या बदलना संभव है जिससे की वो याद करने के योग्य हो, परन्तु यह बहुत अधिक रोका जाता है क्योंकि यह निकट-अद्वितीय पहचानकर्ताओं के रूप में उनकी शक्ति के रूप में समाधान करता है।[16][17] जीयुआईडीएस और युयुआईडीएस उत्पन्न करने के लिए विनिर्देश बहुत जटिल हैं, जो ठीक से क्रियान्वित होने पर उन्हें वस्तुतः अद्वितीय होने की तरफ ले जाता है।

माइक्रोसॉफ्ट ऑफिस उत्पादों के लिए माइक्रोसॉफ्ट विंडोज उत्पाद आईडी संख्याएँ कभी-कभी 0000-0000-0000000FF1CE के साथ समाप्त होती हैं (ऑफिस), जैसे {90160000-008C-0000-0000-0000000FF1CE}, ऑफिस16 क्लिक-टू-रन अतिरिक्त घटक के लिए आईडी उत्पाद होता है।

जावा CAFEEFAC सेशुरू होने वाले कई जीयुआईडी का उपयोग करता है। [18]

जीपीटी विभाजन योजना की जीयुआईडी विभाजन तालिका में, बीआईओएस बूट विभाजन विशेष जीयुआईडी {21686148-6449-6E6F-744E-656564454649} का उपयोग करते हैं[19] जो जीयुआईडी परिभाषा का अनुसरण नहीं करता है; इसके अतिरिक्त, यह स्ट्रिंग Hah!IdontNeedEFIके लिए एएससीआईआई कोड का आंशिक रूप से छोटे एंडियन क्रम में उपयोग करके बनता है।[20]

डीबग मान

मैजिक डिबग मान मेमोरी आवंटन या अस्थयीकरण के समय रैंडम-एक्सेस मेमोरी आवंटन लिए लिखे गए विशिष्ट मान हैं, जिससे कि बाद में यह बताना संभव हो सके कि वे दूषित हो गए हैं या नहीं, और यह स्पष्ट करने के लिए कि जब अ-प्रारंभिक मेमोरी से लिए गए मानों का उपयोग किया जा रहा हो। मेमोरी साधारणतया हेक्साडेसिमल में देखी जाती है, इसलिए याद करने योग्य पुनरावृति या हैक्सस्पीक मान साधारण हैं। संख्यात्मक रूप से विषम मानों को प्राथमिकता दी जा सकती है जिससे कि बाइट एड्रेसिंग के बिना प्रोसेसर उन्हें पॉइंटर्स के रूप में उपयोग करने का प्रयास करते समय गलती करेंगे (जो कि एड्रेस पर भी निरूपित होना चाहिए)। वे मान चुने जाने चाहिए जो संभावित एड्रेसेस (प्रोग्राम कोड, स्टैटिक डेटा, हीप डेटा या स्टैक) से दूर हों। इसी तरह, उन्हें चुना जा सकता है जिससे कि वे दिए गए आर्किटेक्चर के निर्देश सेट में मान्य कोड न हों।

चूंकि यह बहुत ही असंभव है, यद्यपि कि संभव है, कि एक 32-बिट पूर्णांक इस विशिष्ट मान को ले लेगा, डिबगर या मेमोरी डंप में ऐसी संख्या की उपस्थिति सबसे अधिक संभावना एक त्रुटि को इंगित करती है जैसे बफर ओवरफ्लो या अनियमित वेरिएबल है।

प्रसिद्ध और साधारण उदाहरणों में सम्मलित हैं:

कोड वर्णन
00008123 C++ के एम् एस विज़ुअल में प्रयुक्त होता हैं। समाम्प्त किये गए मान के लिए सेट किया जाता हैं, इसलिए वो एक सम्भावना प्रकट करते हैं, जब उन्हें बाद में प्रयोग किया जाता हैं; यह जीरो एड्रेस के लिए अधिक सुगम उपनाम है। यह सिक्योरिटी डेवलपमेंट लिफेसिक्ले के विकल्प के साथ प्रारम्भ किया जाता हैं। [21]
..FACADE "Facade", आरटीओ सेस कि संख्याओं के द्वारा प्रयुक्त होता हैं।
1BADB002 "1 bad boot", मल्टीबूट मैजिक हेडर संख्या मल्टीबूट मैजिक हेडर संख्या[22]
8BADF00D "Ate bad food", दर्शाता हैं कि एक एप्पल आईओएस को वाचडॉग टाइमआउट घटित होने के कारण उपयोग को समाप्त किया जाता हैं।[23]
A5A5A5A5 एम्बेडेड डेवलपमेंट में प्रयोग किया जाता हैं क्योंकि परिवर्तनशील बिट पैटर्न (1010 0101) ओसिलोस्कोप्स और लॉजिक विश्लेषक का एक सुगमता से समझने वाला एक पैटर्न निर्मित कर सकता हैं।
A5 जब /etc/malloc.conf "-J" से सभी नविन विस्थापित मेमोरी का विश्लेषण करने के लिए आधा जुड़ा होता हैं जिससे कि इसका मान नल पॉइंटर या एएससीआईआई नल प्रारूप का डी बग्गिंग करने के लिए पीएचके मल्लोक(3) के फ्री बीएसडी में प्रयोग किया जाता हैं।
ABABABAB हीप मेमोरी के विस्थापित होने के बाद "नो मन'स लैंड" गार्ड बीट्स प्रदर्शित करने के लिए माइक्रोसॉफ्ट डिबग हीप अल्लोक का प्रयोग किया जाता हैं।[24]
ABADBABE "A bad babe", "बूट जीरो ब्लॉक" मैजिक संख्या के जैसे एप्पल के द्वारा प्रयोग किया जाता हैं।
ABBABABE "एबीबीए babe", हीप मेमोरी की ड्राइवर सामानांतर लाइनों द्वारा प्रयोग किया जाता हैं।
ABADCAFE "A bad cafe", अविस्थपित मेमोरी का विशेषण करने के लिए प्रयोग होता हैं (मंगवाल, अमिगा ओ एस)
B16B00B5 "Big Boobs", माइक्रोसॉफ्ट's हाइपर-वि हाइपरविजर द्वारा पहले लिनक्स गेस्ट्स द्वारा उनकी "गेस्ट आई डी" के ऊपरी आधे हिस्से के रूप में उपयोग करने की आवश्यक्ता थी। [25]
BAADF00D "Bad food", माइक्रोसॉफ्ट डिबग हीप अलोक() के द्वारा अ आराम्भिकृत किये गए मेमोरी को चिन्हित करने के लिए उपयग किया जाता हैं।[24]
BAAAAAAD "Baaaaaad", इंगित करता हैं की ऐप्पल आईओएस लॉग पुरे सिस्टम का क्रैश रिपोर्ट नहीं हैं, अपितु स्टैकशॉट हैं।[23]
BAD22222 "Bad too repeatedly", इंगित करता हैं की एप्प्पल आईओएस विआईओपि एप्लीकेशन समाप्त कर दिया गया हैं क्योंकि यह बहुत बार पुनः प्रारम्भ हुआ है।  [23]
BADBADBADBAD "Bad bad bad bad", बरोज़स लार्ज सिस्टम मेमोरी (48-बिट शब्द) को अ-आरंभिकृत करता हैं।
BADC0FFEE0DDF00D "Bad coffee odd food", आईबीएम् आर एस/6000 64-बिट सिस्टम सिस्टम पर उपयोग किया जाता हैं जिससे की अ-आराम्भिकृत सीपियु रजिस्टरों का अनुकरण किया जा सके।  
BADDCAFE "Bad cafe", On सन माइक्रोसिस्टम' सोलारीस पर, गैर प्रारंभिक कर्नेल मेमोरी को चिन्हित करता हैं।
BBADBEEF "Bad beef", वेबकिट, में प्रयोग किया जाता हैं, विशेष रूप से अप्राप्य त्रुटियों के लिए।[26]
BEBEBEBE एड्रेस सेनिटाइज़र द्वारा आवंटित को भरने के लिए उपयोग किया जाता हैं परन्तु आरंभिक मेमोरी को नहीं भरा जाता है।[27]
BEEFCACE "Beef cake", रिसोर्सेज फाइल में एक मैजिक नंबर के रूप में माइक्रोसॉफ्ट नेट द्वारा उपयोग किया जाता हैं।
C00010FF "Cool off", एक थर्मल इवेंट के कारण ऑपरेटिंग सिस्टम द्वारा एप्पल आईओएस ऐप को आसानी से ख़त्म किया जाता हैं।[23]
CAFEBABE "Cafe babe", क्लास फाइल्स के लिए जावा द्वारा उपयोग किया जाता हैं।
CAFED00D "Cafe dude", पैक200 का संक्षिप्तीकरण करने के लिए जावा द्वारा उपयोग किया जाता हैं।
CAFEFEED "Cafe feed", Used by सन माइक्रोसिस्टम ' सोलारिस के द्वारा केएम्इएम् फ्री मेमोरी को चिन्हित करने के लिए कर्नेल डिबगिंग में उपयोग किया जाता हैं।
CCCCCCCC माइक्रोसॉफ्ट सी++ डिबगिंग रंतिमे लाइब्रेरी और कई डीओएस एन्वायरन्मेंट्स द्वारा गैर प्रारंभिक स्टैक मेमोरी को चिन्हित करने के लिए उपयोग किया जाता हैं। CCप्रोसेसर पर आईइनटी 3 डिबग ब्रेकपॉइन्ट बाधा के अपकोड जैसा दीखता हैं।[28]
CDCDCDCD माइक्रोसॉफ्ट C/C++ डिबग मल्लोक फंक्शन द्वारा उपयोग किया जाता हैं, जो गैर प्रारंभिक हीप मेमोरी चिन्हित करता हैं, साधारणतया हीप अलोक से वापस किया जाता हैं।[24]
0D15EA5E "Zero Disease",गेमक्यूब और डब्लू आई आई कंसोल पर नियमित रूप बूट को इंगित करने के लिए फ्लैग के रूप में उपयोग किया जाता हैं।
DDDDDDDD माइक्रो क्विल के स्मार्ट हीप तथा माइक्रोसॉफ्ट C/C++ डिबग मुक्त फंक्शन के द्वारा फ्रीड हीप मेमोरी को चिन्हित करने के लिए उपयोग किया जाता हैं।[24]
DEAD10CC "Dead lock", इंगित करता हैं की ऐप्पल आईओएस एप्लीकेशन को समाप्त कर दिया गया हैं क्योंकि यह पृष्ठभूमि में चलने के समय सिस्टम रिसोर्स पर आयोजित होता हैं।[23]
DEADBABE "Dead babe", सिलिकॉन ग्राफ़िक्स ' आईआरआईएक्स एरीना फाइल्स के प्रारम्भ के रूप में उपयोग किया जाता हैं।
DEADBEEF "Dead beef", प्रसिद्ध रूप से आईबीएम् सिस्टम पर उपयोग किया जाता हैं जैसे आरएस/6000, क्लासिक मैक ओएस ऑपरेटिंग सिस्टम, ओपेनस्टेप एंटरप्राइज, और कोमोडोर अमिगा में भी उपयोग किया जाता हैं। सन माइक्रोसिस्टम' सोलिरिस, पर कर्नेल मेमोरी को चिन्हित किया जाता हैं।
DEADCAFE "Dead cafe", Used by माइक्रोसॉफ्ट नेट द्वारा डीएलएल में गलत अंको के रूप में उपयोग किया जाता हैं।
DEADC0DE "Dead code", स्थिर फर्मवेयर के अंत में जेऍफ़ऍफ़एस2 फाइल सिस्टम बनाने की प्रारम्भ को इंगित करने के लिए ओपन डब्लूआरटी में एम्एम्एल मार्कर के रूप में उपयोग किया जाता हैं।
DEADFA11 "Dead fail", इंगित करता हैं की ऐप्पल आईओएस एप्लीकेशन को उपयोग करता द्वारा बल पूर्वक छोड़ दिया गया हैं।[23]
DEADF00D "Dead food", कोमोडोर अमिगा मुंगवाल द्वारा आवंटित परन्तु अप्रराम्भिकृत स्मृति को चिन्हित करने के लिए उपयोग किया जाता हैं।[29]
DEFEC8ED "Defecated", मुक्त सोलिरिस कोर डंप के लिए उपयोग किया जाता हैं।
DEADDEAD "Dead Dead" इंगित कलरता हैं कि उपयोगकर्ता ने जानबूझकर कर्नेल डीबगर या माइक्रोसॉफ्ट विन्डोज़ के अनुसार कीबोर्ड के लिओए डम्प से क्रैश डम्प प्रारम्भ किया।[30]
D00D2BAD "Dude, Too Bad", मैक ओएस बिग सर पर सफारी क्रैश द्वारा उपयोग किया जाता हैं।[31]
EBEBEBEB माइक्रो क्विल स्मार्ट हीप से होता हैं।
FADEDEAD "Fade dead", प्रत्येक ऐप्पल स्क्रिप्ट स्क्रिप्ट कि पहचान करने के लिए अंत में आता हैं।
FDFDFDFD आवंटित हीप मेमोरी से पहले और बाद में "नो मैन्स लैंड" गार्ड बाइट्स को चिन्हित करने के लिए माइक्रोसॉफ्ट C/C++ डिबग मल्लोक फंक्शन द्वारा उपयोग किया जाता हैं, और माइक्रोसॉफ्ट द्वारा कार्यवान्वित कुछ डिबग,[24] सी-रनटाइम फंक्शन का उपयोग किया जाता हैं।(e.g. strncat_s) [32]
FEE1DEAD "Feel dead", लिनक्स रीबूट सिस्कल द्वारा उपयोग किया जाता हैं।
FEEDFACE "Feed face", ऐप्पल आईइनसी मैक ओएसएक्स प्लेटफार्म पर पावर पीसी मैक-ओ बाइनरीज में देखा जाता हैं। सन माइक्रोसिस्टम ' सोलारिस, पर लाल क्षेत्र को चिन्हित करता हैं।

विएलसी प्लेयर और आरटीपी/आरटीसीपी प्रोटोकॉल में कुछ आईपी कैमरों, द्वारा उपयोग किया जाता हैं, विएलसी प्लेयर प्रणाली की    अंतहीनता के क्रम में चार बाइट प्रदान करता हैं। कुछ आईपी एड्रेस प्लेयर से इस मैजिक संख्या को भेजने की सम्भावना व्यक्त करते हैं और यदि यह प्राप्त नहीं होता हैं तो प्रारम्भ नहीं करते हैं।   

FEEEFEEE "Fee fee", मुक्त हीप मेमोरी को चिन्हित करने के लिए माइक्रोसॉफ्ट डिबग हीपफ्री द्वारा उपयोग किया जाता हैं। कुछ समीप आतंरिक बुककीपिंग मानो में उच्च शब्द को ऍफ़इइइ के रूप में भी सेट किया जा सकता हैं।[24]

इनमें से अधिकांश प्रत्येक 32 अंश लंबे हैं – अधिकांश 32-बिट आर्किटेक्चर कंप्यूटर का शब्द आकार।

माइक्रोसॉफ्ट प्रौद्योगिकी में इन मानो की व्यापकता कोई संयोग नहीं है; उन पर माइक्रोसॉफ्ट प्रेस से स्टीव मगुइरे की किताब राइटिंग सॉलिड कोड में विस्तार से बताया गया है। वह इन मानो के लिए विभिन्न मानदंड देता है, जैसे:

  • वे उपयोगी न हों; अर्थात, उन पर काम करने वाले अधिकांश एल्गोरिदम से कुछ असामान्य करने की अपेक्षा की जानी चाहिए। शून्य जैसी संख्याएँ इस स्थिति पर सही नहीं होती है।
  • उन्हें प्रोग्रामर द्वारा डीबगर में अमान्य मान के रूप में आसानी से पहचाना जाना चाहिए।
  • जिन मशीनों में बाइट संरेखण नहीं है, उन्हें विषम संख्या में होना चाहिए, जिससे कि उन्हें एड्रेस के रूप में संदर्भित करना अपवाद हो।
  • यदि कोड के रूप में निष्पादित किया जाता है, तो उन्हें अपवाद, या संभवतः डीबगर ब्रेक भी देना चाहिए।

चूंकि वे प्रायः मेमोरी के उन क्षेत्रों को चिह्नित करने के लिए उपयोग किए जाते थे जो अनिवार्य रूप से खाली थे, इनमें से कुछ शब्द वाक्यांशों में उपयोग किए जाने लगे, जैसे कि चला गया, निरस्त, मेमोरी से हटाया गया; उदा. आपका प्रोग्राम डेडबीफ है।

यह भी देखें

संदर्भ

  1. 1.0 1.1 1.2 Martin, Robert C. (2009). "Chapter 17: Smells and Heuristics - G25 Replace Magic Numbers with Named Constants". क्लीन कोड - फुर्तीली सॉफ्टवेयर शिल्प कौशल की एक पुस्तिका. Boston: Prentice Hall. p. 300. ISBN 978-0-13-235088-4.
  2. Martin, Robert C. (2009). "Chapter 17: Smells and Heuristics - G16 Obscured Intent". क्लीन कोड - फुर्तीली सॉफ्टवेयर शिल्प कौशल की एक पुस्तिका. Boston: Prentice Hall. p. 295. ISBN 978-0-13-235088-4.
  3. Maguire, James (December 9, 2008). "सॉफ्टवेयर डेवलपर्स को शिक्षित करने पर बज़्ने स्ट्रॉस्ट्रुप". Datamation.com. Archived from the original on 23 June 2018.
  4. Vogel, Jeff (29 May 2007). "अधिक बोधगम्य कोड लिखने के छह तरीके". IBM Developer. Archived from the original on 26 September 2018.
  5. 5.0 5.1 5.2 5.3 5.4 5.5 Paul, Matthias R. (2002-04-09). "[fd-dev] CuteMouse 2.0 alpha 1". freedos-dev. Archived from the original on 2022-04-07. Retrieved 2022-08-04.
  6. "यूनिक्स में अजीब टिप्पणियाँ और अजीब कार्य". Bell Labs. 22 June 2002. Archived from the original on 2006-11-04.
  7. Personal communication with Dennis M. Ritchie.
  8. "The Unix Tree V6/usr/sys/ken/sys1.c". The Unix Heritage Society. Archived from the original on 26 March 2023.
  9. "The Unix Tree V7/usr/sys/sys/sys1.c". The Unix Heritage Society. Archived from the original on 26 March 2023.
  10. "PNG (Portable Network Graphics) Specification Version 1.0: 12.11. PNG file signature". MIT. 1 October 1996. Archived from the original on 26 March 2023.
  11. Chen, Raymond (March 24, 2008). "What's the difference between the COM and EXE extensions?". The Old New Thing. Archived from the original on February 18, 2019.
  12. 12.0 12.1 12.2 Paul, Matthias R. (2002-04-03). "[fd-dev] Ctrl+Alt+Del". freedos-dev. Archived from the original on 2017-09-09. Retrieved 2017-09-09. (NB. Mentions a number of magic values used by IBM PC-compatible BIOSes (0000h, 1234h), DOS memory managers like EMM386 (1234h) and disk caches like SMARTDRV (EBABh, BABEh) and NWCACHE (0EDCh, EBABh, 6756h).)
  13. "The BIOS/MBR Boot Process". NeoSmart Knowledgebase (in English). 2015-01-25. Archived from the original on 26 March 2023. Retrieved 2019-02-03.
  14. "TI E2E Community: Does anyone know if the following configurations can be done with MCP CLI Tool?". Texas Instruments. 27 August 2011. Archived from the original on 7 October 2022.
  15. Poley, Josh (30 September 2009). "Magic Numbers: Integers". Learn. Microsoft. Archived from the original on 28 March 2023.
  16. Newcomer, Joseph M. (13 October 2001). "Message Management: Guaranteeing uniqueness". Developer Fusion. Archived from the original on 21 April 2005. Retrieved 2007-11-16.
  17. Osterman, Larry (21 July 2005). "यदि आप उन्हें उत्पन्न करते हैं तो यूयूआईडी केवल अद्वितीय होते हैं ..." Larry Osterman's WebLog - Confessions of an Old Fogey. MSDN. Archived from the original on 28 March 2023. Retrieved 2007-11-16.
  18. "इंटरनेट एक्सप्लोरर के लिए जावा प्लग-इन में पारिवारिक जेआरई संस्करणों के साथ जावा एप्लेट्स की तैनाती". Oracle. Archived from the original on 30 November 2022. Retrieved 28 March 2023.
  19. "GNU GRUB Installation, Section 3.4: BIOS installation". Gnu.org. Archived from the original on 15 March 2023. Retrieved 2014-06-26.
  20. Heddings, Lowell (November 3, 2014). "Magic Numbers: The Secret Codes that Programmers Hide in Your PC". How-To Geek. Archived from the original on 26 March 2023. Retrieved October 3, 2017.
  21. Cavit, Doug (April 24, 2012). "Guarding against re-use of stale object references". Microsoft Secure. Archived from the original on 26 July 2018. Retrieved 26 July 2018.
  22. Boleyn, Erich Stefan (4 April 1995). "Comments on the "MultiBoot Standard" proposal". Uruk.org. Archived from the original on 26 March 2023.
  23. 23.0 23.1 23.2 23.3 23.4 23.5 "Technical Note TN2151: Understanding and Analyzing Application Crash Reports". Apple Developer Documentation. 29 January 2009. Archived from the original on 13 December 2018.
  24. 24.0 24.1 24.2 24.3 24.4 24.5 Birkett, Andrew. "Win32 Debug CRT Heap Internals". Nobugs.org.
  25. McNamara, Paul (19 July 2012). "Microsoft code contains the phrase 'big boobs' ... Yes, really". Network World.
  26. WebKit, The WebKit Open Source Project, 2023-01-06, retrieved 2023-01-06
  27. "AddressSanitizer - FAQ". GitHub. Retrieved 2022-05-18.
  28. ""INTEL 80386 PROGRAMMER'S REFERENCE MANUAL"". MIT.
  29. Scheppner, Carolyn. "Amiga Mail Vol.2 Guide". Cataclysm.cx. Archived from the original on 2011-07-18. Retrieved 2010-08-20.
  30. "Bug Check 0xDEADDEAD MANUALLY_INITIATED_CRASH1". Microsoft Documentation.
  31. "Safari Version 14.0.1 Unexpectedly Quits".
  32. "strncat_s, _strncat_s_l, wcsncat_s, _wcsncat_s_l, _mbsncat_s, _mbsncat_s_l". Microsoft Documentation (in English). Retrieved 16 January 2019.