【Linux】信号保存与信号捕捉处理

信号保存与信号捕捉

  • 一、信号保存
    • 1. 信号的发送
    • 2. 理解信号保存
      • (1)信号保存原因
      • (2)信号保存概念
    • 3. 信号保存系统接口
      • (1)sigset_t
      • (2)sigprocmask()
      • (3)sigpending()
      • (4)signal()
      • (5)测试系统接口
  • 二、信号捕捉处理
    • 1. 信号的处理
    • 2. 理解用户态和内核态
    • 3. 信号的捕捉
    • 4. 系统调用
      • (1)sigaction()
      • (2)pending 表的置0顺序
      • (3)struct sigaction 中的 sa_mask 字段
  • 三、信号扩展
    • 1. 可重入函数
    • 2. volatile
    • 3. SIGCHLD 信号

一、信号保存

1. 信号的发送

那么在学习信号保存之前,我们先了解一下信号的发送,我们知道普通信号一共有31个,如下:

在这里插入图片描述

但是这个31就非常特殊,对于普通信号而言,对于进程而言,自己有还是没有收到哪一个信号。实际上,我们发送信号是给进程发,具体点就是给进程的 PCB 发,所以 task_struct 中必定有维护信号的字段,那么在 task_struct 中其实只需要维护一个整数即可,因为一个整数有 32 个比特位!而我们忽略第一位,从第2位开始到第32位一共31个比特位,就分别表示31种信号!也就是说,用0、1来描述信号,用位图管理普通信号!

所以,

  1. 比特位的内容是0还是1,表明是否收到;
  2. 比特位的位置(第几个),表示信号的编号;
  3. 所谓的发送信号,本质就是操作系统去修改 task_struct 的信号位图对应的比特位;

那么为什么必须是操作系统向进程PCB中写入呢?因为操作系统是进程的管理者,只有它有资格才能修改 task_struct 内部的属性!所以这就是为什么只有操作系统才能有资格给进程发信号!

2. 理解信号保存

(1)信号保存原因

信号为什么要保存呢?因为进程收到信号之后,可能不会立即处理这个信号,可能正在处理更重要的事情,所以信号不会被处理,就要有一个时间窗口,所以信号就要被保存。

(2)信号保存概念

  • 实际执行信号的处理动作称为信号递达(Delivery);
  • 信号从产生到递达之间的状态,称为信号未决(Pending);
  • 进程可以选择阻塞 (Block )某个信号;
  • 被阻塞的信号产生时将保持在未决状态,直到进程解除对此信号的阻塞,才执行递达的动作;
  • 注意,阻塞忽略是不同的,只要信号被阻塞就不会递达,而忽略是在递达之后可选的一种处理动作

所以进程的 task_struct 中不仅要保存信号的状态,还要保存信号的阻塞状态;而且信号的范围是 1~31,每一种信号都要有自己的一种处理方法,所以在 task_struct 中还要为每一个信号维护一张 handler 表,这张表是函数指针数组,比如数组中的内容是 typedef void (*handler_t)(int); 类型,数组名为 handler_t handler[31];,所以它就是一个函数指针数组,里面放的就是指向方法的地址,而下标就是信号的编号!那么当我们捕捉对应信号后自定义的方法,就将我们的方法的地址填入对应的位置即可!如下图:

在这里插入图片描述

而上面的 pending 表就是一个位图,表示信号未决的状态;

那么 block 表也是一个位图,1表示被阻塞,0表示未阻塞。一旦阻塞了某个信号,在该信号没有被解除阻塞之前,即便收到了该信号,对应的信号也不会被操作系统进行递达。

所以 pending 表记录当前进程是否收到了信号以及收到了哪些信号;block 表记录特定信号是否被屏蔽;handler 表记录每种信号的处理方法。

所以对于某个信号,对应上面的三张表中,我们应该横向看,是否被屏蔽、是否收到、对应方法。所以我们对于信号的学习,无论给我们提供多少系统接口,都是围绕这三张表获取或者修改。

3. 信号保存系统接口

上面的两张表中,blockpending 是两张位图,也就是两个整数,我们当然可以用位操作去修改,但是整数都是32个比特位,而如果当操作系统想要扩展这两张位图的时候,一个整型就放不下了,所以操作系统给我们提供了一种用户层的类型,这个类型可以直接设置进操作系统的位图里。

而且上面的三张表都属于操作系统的内核数据结构,它不允许用户直接修改这三张表,所以操作系统必须给我们提供系统调用修改这三张表。我们要获取的 pending 表和 block 表都是位图,这就注定了要在用户空间到内核空间,内核空间到用户空间进行来回拷贝,所以数据拷贝时就要在系统调用接口的参数上设置输入输出型参数。

所以操作系统给我们提供了一种经过封装的数据类型,来获取内核中的位图,就是 sigset_t.

(1)sigset_t

sigset_t 其实就是一个位图结构,我们称为信号集。因此,未决和阻塞标志可以用相同的数据类型 sigset_t 来存储,sigset_t 称为信号集,这个类型可以表示每个信号的“有效”或“无效”状态,在阻塞信号集中“有效”和“无效”的含义是该信号是否被阻塞,而在未决信号集中“有效”和“无效”的含义是该信号是否处于未决状态。

sigset_t 类型对于每种信号用一个bit表示“有效”或“无效”状态,至于这个类型内部如何存储这些bit则依赖于系统实现,从使用者的角度是不必关心的,使用者只能调用以下函数来操作 sigset_t 变量,而不应该对它的内部数据做任何解释,比如用 printf 直接打印 sigset_t 变量是没有意义的。

				#include <signal.h>
				int sigemptyset(sigset_t *set);		// 清空信号集
				int sigfillset(sigset_t *set);		//  将整个位图置1
				int sigaddset (sigset_t *set, int signo); 	// 向指定信号集中添加指定信号
				int sigdelset(sigset_t *set, int signo);	// 在指定信号集中去掉指定信号
				int sigismember(const sigset_t *set, int signo);	// 判断指定信号是否在信号集中

(2)sigprocmask()

调用函数 sigprocmask 可以读取或更改进程的信号屏蔽字(阻塞信号集),接口如下:

				int sigprocmask(int how, const sigset_t *set, sigset_t *oldset);

在这里插入图片描述

其中第一个参数代表我们需要设置还是获取 block 表,有三个选项,如下,它们之间是并列关系,只能三选一:

  • SIG_BLOCK:set 包含了我们希望添加到当前信号屏蔽字(block表)的信号,相当于 mask = mask | set;
  • SIG_UNBLOCK:set 包含了我们希望从当前信号屏蔽字(block表)中解除阻塞的信号,相当于 mask = mask & ~set;
  • SIG_SETMASK:设置当前信号屏蔽字(block表)为 set 所指向的值,相当于 mask = set;

第二个参数就是我们当前设置的信号集,它是一个输入型参数;第三个参数是一个输出型参数,当我们对进程的 block 表做修改的时候,在改之前,系统会将改之前的表通过 oldset 保存起来。那么修改之后,然后我们就能通过 oldset 拿到上一次的 block 表。 如果不需要的话可以设为 nullptr.

返回值则是成功返回0;失败返回-1.

在这里插入图片描述

(3)sigpending()

读取当前进程的未决信号集,通过 set 参数传出。调用成功则返回0,出错则返回-1;接口如下:

				int sigpending(sigset_t *set);

在这里插入图片描述

对于 sigpending 函数的唯一参数,它是一个输出型参数,就是调用进程所对应的 pending 表带出来。

(4)signal()

signal() 接口我们早就接触过了,它就是用来修改 handler 表的,接口如下:

				typedef void (*sighandler_t)(int);
				sighandler_t signal(int signum, sighandler_t handler);

在这里插入图片描述

(5)测试系统接口

下面我们写一个这样的代码:先将2号信号阻塞,然后打印出 pending 表,我们初始化的时候应该是全0的,然后我们给进程发送2号信号,因为2号信号被阻塞了,所以 pending 表中2号信号所对应的比特位在没有被解除阻塞前一直都是1的,然后我们打印 pending 表出来观察,是否如此。代码如下:

				void Print(sigset_t sigset)
				{
				    for(int i = 31; i >= 1; i--)
				    {
				        if(sigismember(&sigset, i))
				        {
				            cout << "1";
				        }
				        else
				        {
				            cout << "0";
				        }
				    }
				    cout << "     pid: " << getpid() << endl;
				}
				
				int main()
				{
				    sigset_t sigset;
				    sigemptyset(&sigset);   // 信号集清0
				    sigaddset(&sigset, 2);  // 将2号信号的比特位设置为1
				    sigset_t oldsigset;
				    
				    // 1. 屏蔽2号信号
				    sigprocmask(SIG_SETMASK, &sigset, &oldsigset);
				
				    while(1)
				    {
				        // 重复打印当前进程的 pending 表
				        int n = sigpending(&sigset);
				        if(n < 0) break;
				        Print(sigset);
				        sleep(1);
				
				        // 发送2号信号... kill -2 pid
				    }
				
				
				    return 0;
				}

结果如下:

在这里插入图片描述

注意,9号和19号信号也是不可以被阻塞的!

二、信号捕捉处理

1. 信号的处理

我们在上面说过,信号保存是为了让进程在合适的时候处理,那么信号是什么时候被处理的呢?首先进程要处理一个信号,前提是要知道自己收到信号了,就必须得合适的时候去查 pending表、block表和 handler表,而它们都属于内核数据结构,而这说明进程必须处于内核状态才能对信号做处理,所以结论就是,当进程从内核态返回到用户态的时候,进行信号的检测和处理

那么用户态什么时候才会陷入内核态呢?一般最常见的就是调用系统调用的时候,这时候操作系统是自动会做“身份切换”的,用户身份变成内核身份,或者反过来。

2. 理解用户态和内核态

下面我们开始理解用户态和内核态,这时候我们又要回到我们学习过的地址空间了,我们知道,每个进程PCB都有自己的地址空间,而我们以前也讲过,0~3GB 的空间为用户空间,3~4GB 为内核空间,如下图:

在这里插入图片描述

下面我们正式介绍一下内核空间,其实内核空间中映射的就是操作系统的代码和数据。由于操作系统是被计算机最先加载的软件,所以一般操作系统被加载的时候,它的代码和数据是被加载到靠内存的底侧的位置,那么内核空间怎么和操作系统的代码和数据建立映射呢?没错,它们之间还有一个内核级的页表!但是其实内核空间可以直接和物理内存建立映射,它就是固定的偏移量,用其中的地址减去3GB就可以得到,但是我们先不谈这种方式。

也就是说用户有用户级的页表映射到物理内存中,内核有自己的内核级页表映射到操作系统的代码和数据。那么当系统中有许多进程的话,有几个进程就有几份页表,因为进程之间具有独立性!但是内核级页表只有一份!所以所有进程的 3~4GB 的内核空间,和内核级页表,还有映射的操作系统的代码和数据,都是一样的!也就是说,在整个系统中,进程再怎么切换,3~4GB 的空间内容是不变的!

在这里插入图片描述

所以站在进程角度,所有的系统调用都在内核空间中,被进程所看到,所以每一个进程在调用系统调用时,在代码区调用,就可以相当于在自己的地址空间里面调用该方法,调用完成之后再返回自己的代码区中,就如同在自己的地址空间里直接调用!

那么站在操作系统角度,任何一个时刻,都有进程在执行。因为操作系统在我们开机的时候已经启动了,说明操作系统本身也是一个进程,那么它也要自己的地址空间,它甚至可以不要用户的空间,只要自己的内核空间。那么只要有进程在执行,我们想执行操作系统的代码,就可以随时执行!

其实操作系统的本质就是基于时钟中断的一个死循环。在计算机硬件中,有一个时钟芯片,在每一个非常短的时间内,会向CPU发送时钟中断;而CPU接收到了中断,就要执行该中断所对应的方法,这个中断所对应的方法就是操作系统的代码,相当于这个时钟中断在推动操作系统在运行!

那么我们再回到地址空间中,我们以前在进程中调用自己的方法或者代码,都是在用户区调的,但是当我们需要调用操作系统的代码,并不是我们想调就调的,因为用户无法直接访问操作系统!那么我们就要再介绍CPU了,在CPU中有一个叫做CR3的寄存器,这个寄存器直接指向的就是当前进程所对应的用户级页表,当进程被调度的时候,该进程的用户级页表的地址就会被放在这个寄存器中,这里保存的是物理地址。

我们怎么知道当前访问的是用户态还是内核态呢?那么,在CPU中还有一个寄存器叫做ecs寄存器,当我们执行用户态的代码的时候,ecs寄存器一定指向的是用户态的代码;如果我们切换到了内核,它就会指向内核中的代码;而在ecs寄存器里它的最低两个比特位,记录的是CPU的工作模式,其中CPU常见的工作模式有用户态和内核态,我们知道两个比特位一共就四种状态,那么它内部就是用 00(0)11(3) 分别代表内核态用户态。也就是说,如果我们想访问内核中的代码,我们必须要将ecs寄存器中的低两位由 11 设为 00,就变成内核态了,我们就可以访问操作系统的数据了!那么谁能修改ecs寄存器呢?所以CPU必须给我们提供一个方法,能够改变CPU的工作级别,于是就有了 int 80,这其实是一个汇编语句,意思就是陷入内核

在这里插入图片描述

所以我们就能理解什么是用户态,什么是内核态了。其中,

  • 内核态:允许访问操作系统的代码和数据
  • 用户态:只能访问用户自己的代码和数据

3. 信号的捕捉

我们理解了内核态和用户态之后,我们下面结合下图来理解信号的捕捉:

在这里插入图片描述

所以信号保存是为了让进程在合适的时候处理,那么信号是在内核态返回用户态时进行处理的!

4. 系统调用

(1)sigaction()

我们前面已经知道信号捕捉可以使用 signal(),那么除了 signal() 之外,还有一个系统调用接口:

			int sigaction(int signum, const struct sigaction *act,
                 	struct sigaction *oldact);

在这里插入图片描述

在这里插入图片描述

sigaction() 的功能也是捕捉特定信号,和 signal() 功能一模一样。它的第一个参数是信号的编号;第二个参数和第三个参数的类型是一样的,都是 struct sigaction*,而第二个参数是输入型参数,它是把我们用户设置的自定义捕捉方法以及其它信息,通过 act 传递给操作系统;第三个参数 oldact 就是输出型参数,就是将旧的方法保存给我们传递出来。

下面我们看一下 struct sigaction 的结构体:

				struct sigaction {
					void     (*sa_handler)(int);
					void     (*sa_sigaction)(int, siginfo_t *, void *);
					sigset_t   sa_mask;
					int        sa_flags;
					void     (*sa_restorer)(void);
				};

以上的五个字段中,我们只需要知道第一个字段 sa_handler 和第三个字段 sa_mask 即可,其它都是与实时信号有关的字段,我们不用关心。

例如我们使用如下代码进行测试:

				void myhandler(int signo)
				{
				    cout << "...get a signal: " << signo << endl;
				}
				
				int main()
				{
				    struct sigaction act, oact;
				    memset(&act, 0, sizeof(act));
				    memset(&oact, 0, sizeof(oact));
				    act.sa_handler = myhandler;
				
				    sigaction(2, &act, &oact);
				
				    while(1)
				    {
				        cout << "i am a process, pid: " << getpid() << endl;
				        sleep(1);
				    }
				
				    return 0;
				}

在这里插入图片描述

(2)pending 表的置0顺序

下面我们说一下,当进程收到一个信号,pending 位图对应的位置变成1,那么它是在执行对应方法前由1置0还是在执行对应方法后由1置0呢?

我们可以在执行捕捉方法时,打印 pending 表,观察 pending 表在执行捕捉方法时对应的位置是否已经置0,如果已经置0,说明是在执行捕捉方法前由1置0,否则相反,下面我们验证一下:

				void PrintPending()
				{
				    sigset_t sigset;
				    sigpending(&sigset);
				
				    for(int signo = 31; signo >= 1; signo--)
				    {
				        if(sigismember(&sigset, signo))
				            cout << "1";
				        else
				            cout << "0";
				    }
				    cout << ",   ";
				}
				
				void myhandler(int signo)
				{
				    PrintPending();
				    cout << "...get a signal: " << signo << endl;
				}
				
				int main()
				{
				    struct sigaction act, oact;
				    memset(&act, 0, sizeof(act));
				    memset(&oact, 0, sizeof(oact));
				    act.sa_handler = myhandler;
				
				    sigaction(2, &act, &oact);
				
				    while(1)
				    {
				        cout << "i am a process, pid: " << getpid() << endl;
				        sleep(1);
				    }
				
				    return 0;
				}

结果如下:

在这里插入图片描述

如上,说明一旦收到信号时 pending 表的对应位置置,一旦进行信号递达时,先将 pending 表的对应位置由1置0,再执行方法。

(3)struct sigaction 中的 sa_mask 字段

当某个信号的处理函数被调用时,内核自动将当前信号加入进程的信号屏蔽字,当信号处理函数返回时自动恢复原来的信号屏蔽字,这样就保证了在处理某个信号时,如果这种信号再次产生,那么它会被阻塞到当前信号处理结束为止。也就是说,不允许同一个信号不断向一个进程发送,使进程不断执行该信号的处理函数。

下面我们也可以验证一下,我们只需要将上面代码的自定义处理方法修改一下即可,我们在 myhandler 中写个死循环打印 pending表,这样就能让2号信号一直在处理了,这时候我们再给进程发送2号信号,这时候2号信号位置的 pending 表应该变成1,如下代码:

				void myhandler(int signo)
				{
				    cout << "...get a signal: " << signo << endl;
				    while(1)
				    {
				        PrintPending();
				        sleep(1);
				    }
				}

结果如下:

在这里插入图片描述

那么 struct sigaction 中的 sa_mask 字段是用来干什么的呢?正如我们上面所说,如果正在处理2号信号,2号信号会被屏蔽,那么如果还希望自动屏蔽另外一些信号,则用 sa_mask 字段说明这些需要额外屏蔽的信号,当信号处理函数返回时会自动恢复原来的信号屏蔽字。

我们在给 sa_mask 字段说明需要屏蔽哪些信号时,需要使用 sigaddset 设置信号集,然后往 sa_mask 中设置即可,例如,添加屏蔽3号信号:

				sigaddset(&act.sa_mask, 3);

三、信号扩展

1. 可重入函数

当我们进行链表插入时,假设插入节点 node1insert 分为两个步骤,先连接 next 指针,再更新 head 指针,那么如果我们在刚刚完成第一步的时候,因为硬件中断等原因使进程切换到内核,再次回用户态之前检查到有信号待处理,于是就去处理该信号,而该信号的处理方法又是自定处理方法,该方法就是再插入一个节点 node2,那么该方法执行完毕后返回用户态,此时的 head 指向 node2。然后继续回到插入 node1 的代码中完成剩下的代码,最后 head 指向了 node1,此时 node2 发生节点丢失,内存泄漏!如下图:

在这里插入图片描述

更形象的图如下:

在这里插入图片描述

像上例这样,insert 函数被不同的控制流程调用,有可能在第一次调用还没返回时就再次进入该函数,这称为重入insert 函数访问一个全局链表,有可能因为重入而造成错乱,像这样的函数称为不可重入函数;反之,如果一个函数只访问自己的局部变量或参数,则称为可重入(Reentrant) 函数。

2. volatile

该关键字在 C++ 当中的类型转换我们已经有所涉猎,今天我们站在信号的角度重新理解一下。

我们先看以下代码,定义一个全局的 flag,然后在 main 函数中以 flag 为恒真条件执行死循环,最后打印一语句,我们知道,这种情况下该语句是不会被打印的:

				int flag = 1;
				int main()
				{
				    while(flag);
				    
				    cout << "process quit!" << endl;
				    return 0;
				}

我们只能通过 ctrl + c 发送2号信号终止该进程:

在这里插入图片描述

但是今天我们可以使用信号捕捉,对2号信号自定义方法中将 flag 的值修改为1,这样就可以让主程序跳出死循环,从而打印该语句了,如下:

				int flag = 1;
				
				void myhandler(int signo)
				{
				    flag = 0;
				}
				
				int main()
				{
				    signal(2, myhandler);
				    while(flag);
				    
				    cout << "process quit!" << endl;
				    return 0;
				}

结果如下:

在这里插入图片描述

但是如果在优化条件下,当编译器检测到我们的 flag 在主程序中并没有被修改的时候,flag 变量可能被直接优化到 CPU 内的寄存器中,即每次读取 flag 的数据的时候,只在 CPU 中读取,但是 flag 在内存中也有对应的空间,当我们使用信号捕捉修改 flag 的值时,只会修改内存中的 flag 的值,不会影响 CPU 中的 flag 的值!

那么这个优化条件怎么设置呢?在 g++ 下,这种优化条件一般是被关闭的,需要在编译时加上选项设置,那么在 g++ 中设置这种优化条件的选项为 g++ -O1,其中 O1、O2、O3 都可以,我们可以验证一下:

在这里插入图片描述

如上,我们捕捉2号信号将 flag 修改为 0 也无法终止死循环,因为此时被优化后是直接从 CPU 中读取 flag 的值了。

那么如果此时我们想关闭这种优化,我们就可以在 flag 前加上 volatile 关键字,如下:

				volatile int flag = 1;

在这里插入图片描述

所以加上 volatile 关键字就是为了防止编译器过度优化,保持内存的可见性!

3. SIGCHLD 信号

我们在进程控制的时候讲过用 waitwaitpid 函数清理僵尸进程,父进程可以阻塞等待子进程结束,也可以非阻塞地查询是否有子进程结束等待清理(也就是轮询的方式)。采用第一种方式,父进程阻塞了就不能处理自己的工作了;采用第二种方式,父进程在处理自己的工作的同时还要记得时不时地轮询一 下,程序实现复杂。

其实,子进程在终止时会给父进程发 SIGCHLD 信号,也就是 17 号信号,该信号的默认处理动作是忽略,父进程可以自定义 SIGCHLD 信号的处理函数,这样父进程只需专心处理自己的工作,不必关心子进程了,子进程终止时会通知父进程,父进程在信号处理函数中调用 wait 清理子进程即可。

但是由于 UNIX 的历史原因,要想不产生僵尸进程还有另外一种办法:父进程调用 sigaction 或者 signalSIGCHLD 的处理动作置为 SIG_IGN,也就是忽略,这样 fork 出来的子进程在终止时会自动清理掉,不会产生僵尸进程,也不会通知父进程。

但是上面不是说该信号的默认处理动作是忽略的吗?为什么还要我们自己使用系统接口处理呢?其实系统对于17号信号的默认处理动作是 SIG_DFL,也就是使用默认处理动作,只不过 SIG_DFL 默认执行的动作是忽略!而我们自己使用接口设置的 SIG_IGN 就是直接将默认处理动作设置为忽略!还记得我们上一节讲的,信号的处理方式有三种:默认动作、忽略、自定义动作 吗?其中 SIG_DFL 就是默认动作,SIG_IGN 就是忽略!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/383503.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Blazor SSR/WASM IDS/OIDC 单点登录授权实例5 - Winform 端授权

目录: OpenID 与 OAuth2 基础知识Blazor wasm Google 登录Blazor wasm Gitee 码云登录Blazor SSR/WASM IDS/OIDC 单点登录授权实例1-建立和配置IDS身份验证服务Blazor SSR/WASM IDS/OIDC 单点登录授权实例2-登录信息组件wasmBlazor SSR/WASM IDS/OIDC 单点登录授权实例3-服务端…

Netty应用(八) 之 ByteBuf 半包粘包问题 半包粘包解决方案-封帧解码器

目录 19.ByteBuf 19.1 ByteBuf的基本使用 19.2 ByteBuf的扩容机制 19.3 ByteBuf与内存的关系 19.4 ByteBuf的内存结构 19.5 ByteBuf的API 19.5.1 ByteBuf的写操作 19.5.2 ByteBuf的读操作 19.5.3 ByteBuf的slice 19.6 ByteBuf的内存释放 19.6.1 实现API 19.6.2 如何…

肿瘤微环境各种浸润细胞及maker(学习)

目录 Tumor Infiltrating Leukocytes&#xff08;肿瘤浸润性白细胞&#xff09; TISCH2数据库收录的TIL 免疫细胞的分类 28种不同免疫细胞类型 Tumor Infiltrating Leukocytes&#xff08;肿瘤浸润性白细胞&#xff09; Gene expression markers of Tumor Infiltrating Le…

[2024]常用的pip指令

[2024]常用的pip指令 HI&#xff0c;这里是肆十二&#xff0c;好久不见&#xff0c;大家&#xff01; 新年好&#xff01; pip是Python的包管理工具&#xff0c;它可以用来安装、升级、卸载Python包。以下是一些常用的pip指令&#xff1a; 安装包&#xff1a; bash复制代码…

钓鱼邮件便捷发送工具(GUI)

简介 本程序利用Python语言编写&#xff0c;使用Tkinter实现图形化界面&#xff0c;可使用Pyinstaller进行exe打包&#xff0c;程序主界面截图如下&#xff1a; 功能 支持腾讯企业邮、网易企业邮、阿里企业邮、自建邮服SMTP授权账号&#xff08;其他邮服&#xff0c;可在自建…

医疗处方架构设计和实现的实战经验总结

医疗处方是医生开具给患者的药物治疗建议。在现代医疗系统中&#xff0c;设计和实现一个高效而可靠的医疗处方架构至关重要。本文将介绍医疗处方架构的设计原则和关键组件&#xff0c;以及如何实现一个可扩展和安全的处方管理系统。 内容&#xff1a; 1. 引言 - 医疗处方的…

vue3 之 商城项目—home

home—整体结构搭建 根据上面五个模块建目录图如下&#xff1a; home/index.vue <script setup> import HomeCategory from ./components/HomeCategory.vue import HomeBanner from ./components/HomeBanner.vue import HomeNew from ./components/HomeNew.vue import…

HarmonyOS 状态管理装饰器 Observed与ObjectLink 处理嵌套对象/对象数组 结构双向绑定

本文 我们还是来说 两个 harmonyos 状态管理的装饰器 Observed与ObjectLink 他们是用于 嵌套对象 或者 以对象类型为数组元素 的数据结构 做双向同步的 之前 我们说过的 state和link 都无法捕捉到 这两种数据内部结构的变化 这里 我们模拟一个类数据结构 class Person{name:…

java实现文件随机加密

1、引言 有时候我们需要对我们的某些文件数据进行加密&#xff0c;并且不希望被轻易破译&#xff0c;此时最好不要使用已知的加密方法&#xff0c;这里我就给大家提供一种数据加密的方式&#xff0c;用以实现文件数据的加密&#xff0c;我称之为随机加密&#xff0c;即使是对相…

【ES6】模块化

nodejs遵循了CommonJs的模块化规范 导入 require() 导出 module.exports 模块化的好处&#xff1a; 模块化可以避免命名冲突的问题大家都遵循同样的模块化写代码&#xff0c;降低了沟通的成本&#xff0c;极大方便了各个模块之间的相互调用需要啥模块&#xff0c;调用就行 …

vulnhub-->hacksudo-Thor靶机详细思路

目录 1. IP探测2.端口服务扫描3.网站漏洞扫描4.目录扫描5.信息分析6.破壳漏洞(Shellshock)nmap---漏洞检测CVE-2014-6271 7.nc反弹8.提权9.service提权 1. IP探测 ┌──(root㉿kali)-[~] └─# arp-scan -l Interface: eth0, type: EN10MB, MAC: 00:0c:29:10:3c:9b, IPv4: 19…

C++入门学习(二十七)跳转语句—break语句

1、与switch语句联合使用 C入门学习&#xff08;二十三&#xff09;选择结构-switch语句-CSDN博客 #include <iostream> #include <string> using namespace std;int main() { int number;cout<<"请为《斗萝大路》打星(1~5※)&#xff1a;" &…

grab,一个强大的 Python 库!

更多Python学习内容&#xff1a;ipengtao.com 大家好&#xff0c;今天为大家分享一个强大的 Python 库 - grab。 Github地址&#xff1a;https://github.com/lorien/grab Python Grab 是一个功能强大的 Web 抓取框架&#xff0c;它提供了丰富的功能和灵活的接口&#xff0c;使得…

Zabbix报警机制、配置钉钉机器人、自动发现、主动监控概述、配置主动监控、zabbix拓扑图、nginx监控实例

目录 配置告警 用户数超过50&#xff0c;发送告警邮件 实施 验证告警配置 配置钉钉机器人告警 创建钉钉机器人 编写脚本并测试 添加报警媒介类型 为用户添加报警媒介 创建触发器 创建动作 验证 自动发现 配置自动发现 主动监控 配置web2使用主动监控 修改配置文…

第80讲订单管理功能实现

后端 <?xml version"1.0" encoding"UTF-8" ?> <!DOCTYPE mapperPUBLIC "-//mybatis.org//DTD Mapper 3.0//EN""http://mybatis.org/dtd/mybatis-3-mapper.dtd"> <mapper namespace"com.java1234.mapper.OrderM…

计网day1

RTT&#xff1a;往返传播时延&#xff08;越大&#xff0c;游戏延迟&#xff09; 一.算机网络概念 网络&#xff1a;网样的东西&#xff0c;网状系统 计算机网络&#xff1a;是一个将分散得、具有独立功能的计算机系统&#xff0c;通过通信设备与线路连接起来&#xff0c;由功…

KingSCADA实现按钮点击效果

哈喽&#xff0c;你好啊&#xff0c;我是雷工&#xff01; 在做SCADA项目的时候&#xff0c;按钮是不可缺少的功能&#xff0c;但软件自带的按钮太丑&#xff0c;已经无法满足现如今客户对界面美观度的要求。 这时候就需要UI小姐姐设计美观大气的SCADA界面&#xff0c;但UI设计…

尚硅谷 Vue3+TypeScript 学习笔记(下)

目录 五、组件通信 5.1. 【props】 5.2. 【自定义事件】 5.3. 【mitt】 5.4.【v-model】 5.5.【$attrs】 5.6. 【$refs、$parent】 5.7. 【provide、inject】 5.8. 【pinia】 5.9. 【slot】 1. 默认插槽 2. 具名插槽 3. 作用域插槽 六、其它 API 6.1.【shallowR…

Junit常用注解

注解是方法的“标签” 说明每个方法的“职责” Q:总共有那些注解? 参见官方的API文档 0.常用主机及其特点 BeforeClass 只会执行一次必须用static修饰常用来初始化测试需要的变量 Before 会执行多次&#xff08;只要写一次&#xff09;在每个Test执行执行之前执行可以和…

【Python】Mac 本地部署 stable-diffusion

其实要在本地部署 stable-diffusion 不难&#xff0c;只要有“魔法”一切都水到渠成&#xff0c;如下图&#xff1a; (base) MacBook-Pro python % git clone https://github.com/AUTOMATIC1111/stable-diffusion-webui Cloning into stable-diffusion-webui... remote: Enu…