Intel® VTune™ Amplifier XE 2016 Update 2 Fixes List

NOTE: Defects and feature requests described below represent specific issues with specific test cases. It is difficult to succinctly describe an issue and how it impacted the specific test case. Some of the issues listed may impact multiple architectures, operating systems, and/or languages. If you have any questions about the issues discussed in this report, please post on the user forums or submit an issue to Intel® Premier Support.

  • Développeurs
  • Android*
  • Linux*
  • Microsoft Windows* (XP, Vista, 7)
  • Microsoft Windows* 8.x
  • C/C++
  • Fortran
  • Intel® VTune™ Amplifier
  • Intel VTune Amplifier
  • Informatique en cluster
  • How to Optimize Java* Code in Android* Marshmallow

    This article describes the Android Runtime for Marshmallow’s code generation from a programmer's perspective and gives techniques that developers can use to provide the best user experience to the end user. The tips and tricks provided will help you achieve better code generation and performance. The article also describes why certain optimizations are enabled or independent of the developer’s Java* code.
  • Développeurs
  • Android*
  • Android*
  • Java*
  • Android Runtime
  • Java* Code
  • optimization
  • code generation and performance.
  • Software Protection with Intel® Tamper Protection Toolkit and Software Vulnerability Analysis

    This paper discusses how Intel® Tamper Protection Toolkit protects critical code and valuable data against reverse-engineering and tampering attacks. It focuses on a single component of Intel Tamper Protection Toolkit called iprot which is used to obfuscate binaries.
  • Développeurs
  • Android*
  • Microsoft Windows* 10
  • Microsoft Windows* 8.x
  • Intermédiaire
  • Intel® Tamper Protection Toolkit
  • Tamper Protection
  • Software tampering
  • iprot
  • obfuscate obfuscate binaries
  • obfuscate code
  • Scrypt
  • Reverse Engineering
  • Sécurité
  • JavaScript*-парсер для фотографий с поддержкой глубины

    JavaScript*-парсер для фотографий с поддержкой глубины обрабатывает файлы изображений в формате XDM[1] и извлекает метаданные, внедренные в файлы изображений, создавая XML-файлы. Кроме того, это приложение анализирует XML-файлы, извлекая из них данные цветных изображений и данные карт глубины. Это основа для использования фотографий с поддержкой глубины, например, для просмотра изображений, изменения глубины резкости, параллакса и измерений. Мы использовали JavaScript*-парсер в проекте с открытым исходным кодом под названием Depthy[2] и подтвердили правильность и эффективность его работы.
  • Développeurs
  • Android*
  • Android*
  • Technologie Intel® RealSense™
  • JavaScript*
  • JavaScript parser
  • depth photo
  • Extensible Device Metadata
  • XDM
  • xml
  • Contrat de licence: 

    通过Visual Studio* 2015 创建基于 X86 和 ARM* 设备的 Android* 应用

    Android APKs can support seven different architectures as defined by the presence of .so files (native libraries) in the lib/ folders in the APK. Where corresponds to the supported architectures, that is, on Android: armeabi, armeabi-v7a, x86, mips, arm64-v8a, mips64, x86_64. All the architectures are automatically supported in case there is no .so files inside an APK, but that’s not the case with Visual Studio* 2015 projects. APKs from Visual Studio* 2015 Android* application projects generate CPU-specific APKs, whether they’re C# (Xamarin) or Visual C++ projects.
  • Android*
  • Android*
  • S’abonner à Android*