首页 > 其他分享 >对象池模式,处理Boss的投射物攻击

对象池模式,处理Boss的投射物攻击

时间:2024-08-14 11:50:19浏览次数:12  
标签:投射物 攻击 Boss 对象 实例 组件 父类

不使用对象池

如果不使用对象池,那么假设一个Boss技能发射10个投射物,那么就会导致每次技能的释放需要创建10个投射物,然后遇到条件进行销毁

对象池模式

维护一个存储投射物的容器,然后在发射时从容器中取出,当"销毁时"放回容器中。

实现方式

以发射投射物为例,
首先对于投射物创建一个父类,该父类表示对象池中存储的对象类型,其中维护两个参数分别是是否被使用(bool),该对象有效时间(float)
并且拥有一个方法,当bool值改变时,使得该对象实例的碰撞(collision),显示(hidden)等得到调整
如果是从没有使用变成使用,就还需要增添一个计时器来控制对象的回到池子的时间

对象池模拟

对于对象池的模拟,采用组件的方式进行模拟
首先内部需要维护,当前对象池存放对象的类型,一个对象池维护一种类型,其次是对象池的大小和对象池本身以对象类型数组的方式存在
其首先是初始化方法:在开始时生成对象实例存放到数组中
第二个方法是寻找到到当前有效的对象实例
第三个方法是对该对象实例设置场景中的位置,通过传入FTransform,然后对上一个方法中获得的有效对象实例,进行修改比如修改其布尔值等等

调用方式

首先对于投射物类就需要通过父类来创建,然后将组件挂接在Boss身上,通过在编辑器内中分配组件中的成员变量,实现发射投射物的效果

缺陷

由于在一开始就生成了物体,所以物体会一直存放在内存中,只不过在使用时修改了位置和显示而已,如果不需要这些物体,应当及时删除

标签:投射物,攻击,Boss,对象,实例,组件,父类
From: https://www.cnblogs.com/XTG111/p/18353932

相关文章

  • pbootcms被挂马网站被黑被攻击TDK被篡改快照被劫持怎么办的解决办法
    1、如果使用的pbootcms版本比较老,我们可以先清理掉程序中的木马文件,然后进行程序升级,直接升级到官方最新版即可。有二次开发的请联系技术人员进行升级。2、如果已经是官方最新版的依然被黑,那么我们可以关注下官方有没有相关的漏洞补丁信息。3、如果官方没有相关的漏洞补丁信息,那......
  • BugKu CTF Misc:被勒索了 & disordered_zip & simple MQTT & 请攻击这个压缩包
    前言BugKu是一个由乌云知识库(wooyun.org)推出的在线漏洞靶场。乌云知识库是一个致力于收集、整理和分享互联网安全漏洞信息的社区平台。BugKu旨在提供一个实践和学习网络安全的平台,供安全爱好者和渗透测试人员进行挑战和练习。它包含了各种不同类型的漏洞场景,如Web漏洞、系统......
  • laravel:防止xss攻击
    一,什么是xss?XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java,VBScript,ActiveX,Flash或者甚至是普通的HTML。攻击成功后,攻击者可能得......
  • WEB渗透-近源攻击合集
    钓鱼网络Hostapd>aptinstallhostapddnsmasq>cd/etc/hostapd创建无加密热点>vimopen.conf修改以下内容Interface=wlan1Ssid=FreeWIFIDriver=nl80211Channel=1Hw_mode=g修改dns配置>vim/etc/dnsmasq.confDhcp-range=10.0.0.1,10.0.0.255,12hInterface......
  • 【无人机攻击系列】
    反无人机技术与反无人机战略(下)无人机干扰与抗干扰技术详解北航段海滨团队|多智能体强化学习与迁移的无人机集群作战机动决策方法无人机反制:车载侦测干扰一体设备技术详解分布式无人机探测防御系统技术详解【IoT安全】大疆御3无人机研究第2部分:漏洞分析无人机安全通信......
  • 什么是CSRF?CSRF漏洞原理攻击与防御(非常详细)零基础入门到精通,收藏这一篇就够了
    一、什么是CSRF?CSRF(Cross-siterequestforgery,跨站请求伪造)也被称为OneClickAttack或者SessionRiding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装成受信任用户请求受信任......
  • Windows出大事,超高危漏洞 + 降级攻击风险;“0.0.0.0日”漏洞卷土重来,盯上MacOs和Linux;
    新闻1:警告!18年前的浏览器漏洞卷土重来,MacOS和Linux设备面临威胁!网络安全研究人员发现了一个新的“0.0.0.0日”漏洞,该漏洞影响所有主流网络浏览器,恶意网站可能会利用该漏洞侵入本地网络。OligoSecurity的研究员AviLumelsky表示,这一严重漏洞“暴露了浏览器处理网络请求时......
  • 如何正确配置 Nginx 来防止任意文件读取攻击?
    限制alias指令的使用:使用alias指令时,确保路径不会导致路径遍历漏洞。避免使用用户输入作为alias的一部分。组合使用 root 和 aliasserver{     root/var/www;     location/static{     alias/var/www/public/static;   ......
  • BossPlayersCTF靶机笔记
    BossPlayersCTF靶机靶机概述这是vulnhub上的一个简单的linux靶机,适合初级渗透测试人员,同时也告诉我们在渗透测试过程中要有耐心,要允许有兔子洞。靶机整体思路:主机端口探测,发现web服务。在web服务中进行信息收集,发现命令注入,反弹shell利用SUID进行提权,拿到rootflag靶机下......
  • 虚幻5|使用基本的攻击动画
    一,创建输入映射和数据资产1,2,点开数据资产添加映射,attack,输入为鼠标左键3.打开角色蓝图编写代码红圈可以不写是添加武器的文章内容这些变量要创建4.攻击动画蒙太奇是创建的数组,点击这个数组变量,右侧细节栏可添加蒙太奇动画二.创建动画蒙太奇,找到动画序列,右键后找到......