跳到主要內容

發表文章

目前顯示的是 6月, 2018的文章

使用ask cli 指令快速建立alexa skill, Part II(更新language model)

前面的章節我們學到了使用ask cli來建立快速skill, 接下來要做的事就是定義我們的language model 基本上, Amazon 提供了非常好用的UI讓我們在上面建立語意模型 所以若要定義或修改模型的話 建議可以先在amazon的網頁上做好, 然後再同步回本地端 假設本機上skill的資料夾結構如下: /lambda /models     /en-US.json skill.json 我們可以在models的資料夾底下找到語意模型 en-US.json 接下來, 使用ask cli 的 get-model 將資料同步到本機 /models/en-US.json ask api get-model --skill-id skil123478 --local en-US --stage development > models/en-US.json 然後部屬 ask deploy 但如果你的模型沒有很複雜的話, 也是可以在本底端修改, 然後再上傳

Where to find the file location of .appref-ms

If you use Windows, you probably have seen this kind of file extension .appref-ms You might be interested in where they are after installing them. Basic, such files are located in  AppData\Local\Apps It's not tricky to find it, you just type %localappdata%\Apps then digging into the folder... Or you could just use Task Manager to help you find them 1. Press Ctrl + R 2. Enter Task Manager 3. Find the program 4. Right Click and choose Open File Location Here it is!

C# Obfuscation 保護的你程式碼避免有心人士反組譯

今天突然在反組譯的程式碼中看到一下這段 因為有點好奇, 所以就谷歌了一下 原來Obfuscation是一種程式碼保護機制 通常用C#寫出的應用程式, 非常容易被其他人反組譯 特別是, 如果程式碼中帶有IP位置, 帳號密碼等機密資訊的話 一旦被反組譯之後, 這些機密資訊無疑是赤裸裸地暴露在大眾面前 因而增加後端服務可能被駭客攻擊的風險 而[Obfuscation(Feature="msil encryption", Exclude=false)]這種形式的Attribute,  其實是由一家3rd party廠商所提供的保護機制 加上這個屬性之後, 他能搗亂你的程式碼 讓外人無法輕易在反組譯之後反推原先的內容