软件工程——数独 代码分析报告1

一、    运行代码分析

运行代码分析结果如下:

1>------ 已启动全部重新生成: 项目: suduku_without_gui, 配置: Release Win32 ------

1>header.cpp

1>interpretor.cpp

1>SudokuChecker.cpp

1>SudokuMaker.cpp

1>SudokuPrinter.cpp

1>SudokuReader.cpp

1>E:\github\software_engineering_sudoku\suduku_without_gui\suduku_without_gui\interpretor.cpp(1,1): warning C4819: 该文件包含不能在当前代码页(936)中表示的字符。请将该文件保存为 Unicode 格式以防止数据丢失

1>SudokuSolver.cpp

1>suduku_without_gui.cpp

1>正在编译...

1>E:\github\software_engineering_sudoku\suduku_without_gui\suduku_without_gui\SudokuReader.cpp(73,59): warning C4018: “>”: 有符号/无符号不匹配

1>正在生成代码

1>Previous IPDB not found, fall back to full compilation.

1>All 50 functions were compiled because no usable IPDB/IOBJ from previous compilation was found.

1>已完成代码的生成

1>suduku_without_gui.vcxproj -> E:\github\software_engineering_sudoku\suduku_without_gui\Release\suduku_without_gui.exe

1>已完成生成项目“suduku_without_gui.vcxproj”的操作。

========== 全部重新生成: 成功 1 个,失败 0 个,跳过 0 个 ==========

二、    问题总结

1.  文件编码格式不正确

问题描述

>E:\github\software_engineering_sudoku\suduku_without_gui\suduku_without_gui\interpretor.cpp(1,1): warning C4819: 该文件包含不能在当前代码页(936)中表示的字符。请将该文件保存为 Unicode 格式以防止数据丢失

原因

工程文档都是以UTF-8带签名格式进行保存,该文件是UTF-8无签名编码。

解决方案

将该文件另存为UTF-8格式

2.  符号不匹配

问题描述

E:\github\software_engineering_sudoku\suduku_without_gui\suduku_without_gui\SudokuReader.cpp(73,59): warning C4018: “>”: 有符号/无符号不匹配

原因

SudokuReader::num_bytes_of_sudoku_infile * BUFF_SIZE > n_bytes_read

该大于号的左边是int类型,而比较符的右边是DWORD类型,DWORD是unsigned long类型

解决方案

由于可以确保SudokuReader::num_bytes_of_sudoku_infile * BUFF_SIZE不会超过int的表示范围,因此可以将其向上提升为DWORD类型,不建议强制类型转换n_bytes_read为int类型,避免不必要的错误。

三、    解决后效果

1>------ 已启动全部重新生成: 项目: suduku_without_gui, 配置: Release Win32 ------

1>header.cpp

1>interpretor.cpp

1>SudokuChecker.cpp

1>SudokuMaker.cpp

1>SudokuPrinter.cpp

1>SudokuReader.cpp

1>SudokuSolver.cpp

1>suduku_without_gui.cpp

1>正在编译...

1>正在生成代码

1>Previous IPDB not found, fall back to full compilation.

1>All 50 functions were compiled because no usable IPDB/IOBJ from previous compilation was found.

1>已完成代码的生成

1>suduku_without_gui.vcxproj -> E:\github\software_engineering_sudoku\suduku_without_gui\Release\suduku_without_gui.exe

========== 全部重新生成: 成功 1 个,失败 0 个,跳过 0 个 ==========

原文地址:https://www.cnblogs.com/harrypotterjackson/p/12208291.html

时间: 2024-10-18 07:42:21

软件工程——数独 代码分析报告1的相关文章

软件工程——数独 总结报告

开发环境 Windows10 版本号1903 VS2019 16.3.2 Intel vtune Profile 2020 Microsoft. CodeAnalysis. FxCopAnalyzers 2.9.8 测试覆盖率工具opencppcoverage RAM 16GB 3200MHz 三星 AMD Ryzen 7 2700X 3.90GHz SSD 三星 MZVLB1TOHALR-00000 相关地址 无GUI源代码仓库:https://gitee.com/wangzhankun/so

测试计划,测试分析报告

1引言 1.1编写目的 本报告为个人财务管理系统开发的测试分析报告,目的在于总结测试阶段的测试以及分析测试结果,描述系统是否符合需求.测试分析报告是在测试分析的基础上,对测试的结果以及测试的数据等加以记录和分析总结.它也是测试过程中的一个重要环节,同时,它也是对软件性能的一个总的分析和认可及对不足之处的说明.因此,测试分析报告对于今后对软件的功能的加强,不足之处的弥补等都起着十分重要的提纲作用.另外,它还有利于今后软件开发者阅读原程序,根据测试提供的数据和结果,分析原代码,掌握各函数的功能和局限

20145234黄斐《网络对抗技术》实验四,恶意代码分析

恶意代码 概述 恶意代码是指故意编制或设置的.对网络或系统会产生威胁或潜在威胁的计算机代码.最常见的恶意代码有计算机病毒(简称病毒).特洛伊木马(简称木马).计算机蠕虫(简称蠕虫).后门.逻辑炸弹等. 特征: 恶意的目的,获取靶机权限.用户隐私等 本身是计算机程序,可以执行,并作用于靶机 通过执行发生作用,一般来说不运行是没问题的 恶意代码分析 在大多数情况下,进行恶意代码分析时,我们将只有恶意代码的可执行文件本身,而这些文件并不是我们人类可读的.为了了解这些文件的意义,你需要使用各种工具和技巧

20145239杜文超《网络对抗技术》- 恶意代码分析

20145239杜文超<网络对抗技术>- 恶意代码分析 实验后回答问题 1.如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些,用什么方法来监控. (1)使用计划任务schtasks指令动态监控系统运行 (2)使用sysmon工具动态监控系统运行 2.如果已经确定是某个程序或进程有问题,你有什么工具可以进一步得到它的哪些信息. (1)使用systracer工具进行快照分析注册表信息.文件行为等信息的变化 (2)把程序放在vir

完整全面的Java资源库(包括构建、操作、代码分析、编译器、数据库、社区等等)

构建 这里搜集了用来构建应用程序的工具. Apache Maven:Maven使用声明进行构建并进行依赖管理,偏向于使用约定而不是配置进行构建.Maven优于Apache Ant.后者采用了一种过程化的方式进行配置,所以维护起来相当困难.Gradle:Gradle采用增量构建.Gradle通过Groovy编程而不是传统的XML声明进行配置.Gradle可以很好地配合Maven进行依赖管理,并且把Ant脚本当作头等公民.字节码操作 编程操作Java字节码的函数库. ASM:通用底层字节码操作及分析

08年写的感染类病毒分析报告

贴这个呢,有点不好意思,但是也是加分项.1分也是分. 这里要做一个简单介绍. 这篇报告呢: 1.分析的病毒样本是感染型的.但是呢,它同时又是个后门型的,比较有意思. 2.这篇也算是代码级的分析,毕竟用了ollydbg嘛,F7跟了,还手动把壳脱了.大牛别笑话我啊. 3.我本人倾向于应用.做过三年的CERT的工作,对于一般的病毒啊啥的还能应付. 4.对病毒了解的话呢,要求对整个系统有个比较系统的了解,所以呢,一般的应用问题,即使没遇到过,也是可以通过思考解决的.这点请注意. 这篇文章是当年张晓兵经理

“四则运算2”分析报告

“四则运算2”分析报告 一.设计思路 初步设计思路: 1. 题目不重复先使用srand函数,生成两个做运算的随机数,再生成一个随机数,控制运算符号. 2. 是否有乘除法,数值范围,负数,余数,分数可以让用户选择.根据用户选择的结果,在每个函数之前根据用户的选择来执行不同的代码. 3. 把生成的每一个新的算式放在一起,每生成一个新的算式要验证是否与之前生成的算式重复,用字符串比如来做,如果重复就重新生成一个新的算式. 4. 打印只要用两个用户输入的变量就可以控制,一个控制打印的张数,一个控制打印每

2015年11月数据安全漏洞分析报告

报告核心观点 1.千帆过尽,SQL注入仍"不改" 2.本月金融业漏洞增长尤为突出 3.11月常见数据泄露原因分析 4.解决弱口令安全建议 报告正文 2015年11月,安华每日安全资讯总结发布了126个数据泄密高危漏洞,这些漏洞分别来自乌云.补天.漏洞盒子等平台,涉及8个行业,公司机构.互联 网.交通运输.教育.金融.能源.运营商.政府.漏洞类型涉及,SQL注入.系统漏洞.弱口令等7类,其中SQL注入仍然是漏洞类型的重灾区. 千帆过尽,SQL注入仍"不改" 数据安全问

Pascal Analyzer 4 代码分析使用简要说明

概述 不管在那个开发团队中每个人的编写风格往往是千差万别能力也有高低,如何让别人快速看懂自己的代码维护你的代码.尽量避免不必要的简单错误,为编写代码作一定的约束是必不可少的.如果你说我一个人不需要规范,其实不然.个人的代码风格能看出你的实际能力.犹如写文章一样杂乱有章,别人看都不愿意看,再精彩的故事也没用.日后自己维护也会头大. 因此有一份简单的代码编写约束是非常有必要的,不仅能提高可读性而且能提高代码质量. 1.    创建分析工程 打开软件后,有显示向导界面(默认关闭的,可以通过File菜单