经过了之前大量mfc已经明白了许多功能,但是之前的项目一直没有使用到mfc的菜单功能,菜单是Win32功能很常见的东西,这个也必须要懂。其实菜单的建立也很简单,配合之前的文件操作功能,已经能够把开始->附件->记事本,就是那个notepad.exe写出来了。
一、基本目标
首先,这个记事本能够最大化,最小化,里面的编辑框也能够跟住最大化最小化,就是记事本里面组件不会失真,这个也不是理所...
分类:
编程语言 时间:
2015-02-10 11:26:52
阅读次数:
258
2015.2.7#import //面向过程,C语言是偏向面向过程编程的语言,C语言也可以实现面向对象编程,如:操作系统底层代码实现,很多都用了面向对象的编程思想//面向过程的程序设计,把事物按照事物的发展过程,分成很多执行步骤,每一步都用函数实现,通过函数的调用实现对应的功能//五子棋//1.显示...
分类:
其他好文 时间:
2015-02-07 20:15:34
阅读次数:
292
因为Unity 采用C# 作为主要语言,代码编译之后作为DLL存在与执行文件中,这就给我们带来很大的一个问题,反编译非常容易。
如果有一些比较重要的代码不想让别人看到,那就用C++来编写,C++编译成so文件,反编译之后只能成为汇编语言,无疑加大了破解难度(当然不能百分百防破解,汇编大牛很多的)...
分类:
移动开发 时间:
2015-02-07 14:37:09
阅读次数:
176
通过本文你将学会:
1.什么是虚函数和函数重写(注意和函数重载、名字隐藏的区别)。
2.什么是多态,并且怎么去使用多态(一定要体会这种多态表现出来的多样性)。
3.研究了多态是怎样实现,一定要了解虚表指针、虚函数表和虚函数实现之间的关系。
4.虚析构函数。
5.介绍抽象类,特别要知道纯抽象类在开发中作为接口使用。...
分类:
编程语言 时间:
2015-02-06 09:40:14
阅读次数:
233
以下代码示范交换a和b两个整数的函数,编译环境Ubuntu14.04(32位)假如要实现以下C代码#include void swap(int *xp, int *yp){ int x = *xp; int y = *yp; *xp = y; *yp = x;}int...
分类:
编程语言 时间:
2015-02-03 22:41:38
阅读次数:
151
Select函数实现原理分析(转载) select需要驱动程序的支持,驱动程序实现fops内的poll函数。select通过每个设备文件对应的poll函数提供的信息判断当前是否有资源可用(如可读或写),如果有的话则返回可用资源的文...
分类:
Web程序 时间:
2015-02-02 16:12:50
阅读次数:
190
2015年1月27日LinuxGNU glibc标准库的 gethostbyname函数爆出缓冲区溢出漏洞,漏洞编号为CVE-2015-0235。黑客可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限,此漏洞触发途径多,影响范围大,已确认被成功利用的软件及...
分类:
系统相关 时间:
2015-02-02 15:50:45
阅读次数:
265
12.7 给计算增加日志记录
日志通常可以使用全局可变状态实现。然而,如果我们想要避免使用全局可变状态,并保持程序的纯函数性,那又该如何呢?我们有一个选择,就是把日志记录器的状态作为额外的参数值,传递我们要调用的每个函数。实现可能非常困难(想象一下,如果我们决定将另一个参数添加到这个状态中!)。
要解决这个问题,我们可以创建自定义计算类型,启用了日志记录,把日志记录器的状态隐藏在计算类型...
分类:
其他好文 时间:
2015-02-01 19:13:09
阅读次数:
243
尊敬的阿里云ECS用户:
您好,日前Linux GNU
glibc标准库的 gethostbyname函数爆出缓冲区溢出漏洞,漏洞编号为CVE-2015-0235。黑客可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限,此漏洞触发途径多,影响范围大,请大家关注和及时临时修复,后续我们会尽快更新镜像修复。请知晓。
一、 漏洞...
分类:
系统相关 时间:
2015-01-31 07:10:08
阅读次数:
208
日前Linux GNU glibc标准库的 gethostbyname函数爆出缓冲区溢出漏洞,漏洞编号为CVE-2015-0235。黑客可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限,此漏洞触发途径多,影响范围大,请大家关注和及时临时修复。关于阿里云E...
分类:
系统相关 时间:
2015-01-31 00:05:22
阅读次数:
388