王霽發現了一個超級解法。
可以找出任何代碼缺陷。
他不需要看懂代碼,甚至不需要看代碼,就能找到代碼問題。
無論是他熟悉的云平臺代碼,還是內核代碼,甚至其他領域代碼,只要是想糾毛病,都可以用這個方法——
增加代碼行數。
就是將文件代碼人為放大5倍。
假設一個文件有500行,之前的方法是硬啃400行,掌握度達到80%。
新方法是,將文件變成2500行,讓自己懂新增的2000行。
掌握度同樣達到80%。
怎么樣才能懂2000行?
很簡單。
把自己寫過的最簡單代碼復制過去,這些代碼掌握度是100%的。
一次性復制10萬行,貼到所有文件結尾處,就大大稀釋了原文件內容。
混合起來,掌握度輕松突破80%!
這就是稀釋法。
俗稱灌水。
有了這個方法,只為糾錯的話,王霽不再需要理解代碼邏輯。
他只用5分鐘時間,就在編輯器里把linux網絡模塊灌了一遍水。
所有文件掌握度都突破80%!
一個個紅點在眼前出現。
一條條精確提示劃過腦海:
“nf_conntrack連接跟蹤表未及時釋放失效會話,高并發時會導致系統內存耗盡……”
“igb驅動在dma映射失敗時未正確處理隊列復位,會引發內核軟死鎖……”
“tcp_cubic在bdp突變時窗口增長函數計算溢出,觸發tcp性能斷崖式下降……”
“bridge模塊生成樹協議狀態機在拓撲變更時未加鎖,導致網絡環路檢測失效……”
“ip_vs虛擬服務端口映射未限制哈希表大小,高負載下觸發oomkiller……”
“tls卸載引擎在中斷上下文未完成回調通知,引發ssl連接掛起……”
總共47個bug!
其中23個可能會被網絡攻擊。
有了提示,就能針對性解決。
改動比糾錯慢得多,因為需要湊出正確代碼,在不懂業務邏輯的情況下,得結合ai邊改邊試,需要大量時間。
好在,他有一支懂業務邏輯的盟軍隊伍,騰云聯軍跟十三局。
他把23個缺陷都描述出來,分別交給兩支友軍解決。
懂業務的人,一聽就明白。
對他的眼光五體投地。
沒二話,都配合他修改。
改完后交給他review,存在的問題再用稀釋法查看,立刻給予反饋。
就這樣,3個小時后,這23個問題全部解決,編譯測試通過。
其中14個問題,是解決黑客公布的內核漏洞。
9個問題,是新發現的。
連地獄俱樂部也沒發現!
這3小時里,幾路友軍又增添7個新修復,結合王霽這邊的14個已知問題,一次性給工信部審核組提交21個!
審核組的編譯、驗證速度很快,21個提交全部通過!
騰云一次性積21分!
此時積分榜狀態是——
第1名:騰云科技21分,
第2名:深核科技18分,
第3名:夏云9分,
第4名:西山云7分,
第5名:昆侖云7分,
……
騰云一舉反超深核科技,躍居榜首!
這兩家小公司分別位居前兩位,將3個大廠甩開了一大截。
專項群里的cto們沉默了。
王霽對幾個cue他的人挨個回復。
盧展:“@騰云科技王霽,貴公司要加油啊,我看好你們!”
王霽:“@靈析云盧展,我也看好貴公司,加油!”
蘇振:“@騰云科技王霽,王總爭口氣,別只會搶友商單子,來點技術證明自己!”