动态链接过程分析

目录

  • 一、前言
  • 二、示例程序
  • 三、动态库的加载过程
    • 1、动态链接器加载动态库
    • 2、动态库的加载地址
  • 四、符号重定位
    • 1、全局符号表
    • 2、全局偏移表 GOT
    • 3、liba.so 动态库文件的布局
    • 4、liba.so 动态库的虚拟地址
    • 5、GOT 表的内部结构
    • 6、反汇编 liba.so 代码
  • 五、补充
    • 1、延迟绑定 plt


上文 静态链接过程分析 讲解了静态链接的过程,尤其强调了重定位的过程。本文将继续介绍动态链接的过程。

一、前言

静态链接得到的可执行程序,被操作系统加载之后就可以直接执行。

因为在链接的时候,链接器已经把所有目标文件中的代码、数据等 Section,都组装到可执行文件中了。并且把代码中所有使用的外部符号(变量、函数),都进行了重定位(即:把变量、函数的地址,都填写到代码段中需要重定位的地方),因此可执行程序在执行的时候,不依赖于其它的外部模块即可运行。

这里的前提是可执行文件是可写的。

而对于动态链接来说,在编译阶段,仅仅是在可执行文件或者动态库中记录了一些必要的信息。

真正的重定位过程,是在这个时间点来完成的:可执行程序、动态库被加载之后,调用可执行程序的入口函数之前。

只有当所有需要被重定位的符号被解决了之后,才能开始执行程序。既然也是重定位,与静态链接过程一样:也需要把符号的目标地址填写到代码段中需要重定位的地方。

但是对于动态链接,这里有个问题:对于内存的访问是有权限控制的,一般来说:

  • 代码段:可读、可执行
  • 数据段:可读、可写

如果进行符号重定位,就需要对代码进行修改(填写符号的地址),但是代码段又没有可写的权限,那该怎么办呢?

要解决这个问题,那就涉及到了 Linux 中的动态链接器的核心工作。

既然代码段在被加载到内存中之后不可写,但是数据段是可写的。在代码段中引用的外部符号,可以在数据段中增加一个跳板:让代码段先引用数据段中的内容,然后在重定位时,把外部符号的地址填写到数据段中对应的位置,如下图所示:

二、示例程序

下面还是来结合简单的示例来分析:

我们需要 3 个源文件来讨论动态链接中重定位的过程:main.ca.cb.c,其中的 a.cb.c 被编译成动态库,然后 main.c 与这两个动态库一起动态链接成可执行程序。它们之间的依赖关系是:


代码如下:

// b.c
#include <stdio.h>

int b = 30;

void func_b(void)
{
    printf("in func_b. b = %d \n", b);
}

定义一个全局变量和一个全局函数,被 a.c 调用。

// a.c
#include <stdio.h>

// 内部定义【静态】全局变量
static int a1 = 10;

// 内部定义【非静态】全局变量
int a2 = 20;

// 声明外部变量
extern int b;

// 声明外部函数
extern void func_b(void);

// 内部定义的【静态】函数
static void func_a2(void)
{
    printf("in func_a2 \n");
}

// 内部定义的【非静态】函数
void func_a3(void)
{
    printf("in func_a3 \n");
}

// 被 main 调用
void func_a1(void)
{
    printf("in func_a1 \n");

    // 操作内部变量
    a1 = 11;
    a2 = 21;

    // 操作外部变量
    b  = 31;

    // 调用内部函数
    func_a2();
    func_a3();

    // 调用外部函数
    func_b();
}
  • 定义了 2 个全局变量:一个静态,一个非静态;
  • 定义了 3 个函数:func_a2 是静态函数,只能在本文件中调用;func_a1func_a3 是全局函数,可以被外部调用
  • main.c 中会调用 func_a1
// main.c
#include <stdio.h>
#include <unistd.h>
#include <dlfcn.h>

// 声明外部变量
extern int a2;
extern void func_a1();

typedef void (*pfunc)(void);

int main(void)
{
    printf("in main \n");

    // 打印此进程的全局符号表
    void *handle = dlopen(0, RTLD_NOW);
    if (NULL == handle)
    {
        printf("dlopen failed! \n");
        return -1;
    }

    printf("\n------------ main ---------------\n");
    // 打印 main 中变量符号的地址
    pfunc addr_main = dlsym(handle, "main");
    if (NULL != addr_main)
        printf("addr_main = 0x%x \n", (unsigned int)addr_main);
    else
        printf("get address of main failed! \n");

    printf("\n------------ liba.so ---------------\n");
    // 打印 liba.so 中变量符号的地址
    unsigned int *addr_a1 = dlsym(handle, "a1");
    if (NULL != addr_a1)
        printf("addr_a1 = 0x%x \n", (unsigned int)addr_a1);
    else
        printf("get address of a1 failed! \n");

    unsigned int *addr_a2 = dlsym(handle, "a2");
    if (NULL != addr_a2)
        printf("addr_a2 = 0x%x \n", (unsigned int)addr_a2);
    else
        printf("get address of a2 failed! \n");

    // 打印 liba.so 中函数符号的地址
    pfunc addr_func_a1 = dlsym(handle, "func_a1");
    if (NULL != addr_func_a1)
        printf("addr_func_a1 = 0x%x \n", (unsigned int)addr_func_a1);
    else
        printf("get address of func_a1 failed! \n");

    pfunc addr_func_a2 = dlsym(handle, "func_a2");
    if (NULL != addr_func_a2)
        printf("addr_func_a2 = 0x%x \n", (unsigned int)addr_func_a2);
    else
        printf("get address of func_a2 failed! \n");

    pfunc addr_func_a3 = dlsym(handle, "func_a3");
    if (NULL != addr_func_a3)
        printf("addr_func_a3 = 0x%x \n", (unsigned int)addr_func_a3);
    else
        printf("get address of func_a3 failed! \n");


    printf("\n------------ libb.so ---------------\n");
    // 打印 libb.so 中变量符号的地址
    unsigned int *addr_b = dlsym(handle, "b");
    if (NULL != addr_b)
        printf("addr_b = 0x%x \n", *addr_b);
    else
        printf("get address of b failed! \n");

    // 打印 libb.so 中函数符号的地址
    pfunc addr_func_b = dlsym(handle, "func_b");
    if (NULL != addr_func_b)
        printf("addr_func_b = 0x%x \n", (unsigned int)addr_func_b);
    else
        printf("get address of func_b failed! \n");

    dlclose(handle);

    // 操作外部变量
    a2 = 100;

    // 调用外部函数
    func_a1();

    // 为了让进程不退出,方便查看虚拟空间中的地址信息
    while(1) sleep(5);
    return 0;
}
  • 利用 dlopen 函数(第一个参数传入 NULL),来打印此进程中的一些符号信息(变量和函数)
  • 赋值给 liba.so 中的变量 a2,然后调用 liba.so 中的 func_a1 函数

然后将这三个源文件编译成动态库和可执行文件:

$ gcc -m32 -fPIC --shared b.c -o libb.so
$ gcc -m32 -fPIC --shared a.c -o liba.so -lb -L./
$ gcc -m32 -fPIC main.c -o main -ldl -la -lb -L./

  1. -fPIC 参数意思是:生成位置无关代码(Position Independent Code),这也是动态链接中的关键
  2. 既然动态库是在运行时加载,那为什么在编译的时候还需要指明?因为在编译的时候,需要知道每一个动态库中提供了哪些符号。Windows 中的动态库的显性的导出和导入标识,更能体现这个概念(__declspec(dllexport), __declspec(dllimport))。

然后我们可以用 patchelf 工具来查看一个可执行文件或动态库依赖于哪个模块:

$ patchelf --print-needed xxx

三、动态库的加载过程

1、动态链接器加载动态库

当执行 main 程序的时候,操作系统首先把 main 加载到内存,然后通过 .interp 段信息来查看该文件依赖哪些动态库:

$ objdump -s main


上图中的字符串 /lib/ld-linux.so.2,就表示 main 依赖动态链接库。

ld-linux.so.2 也是一个动态链接库,在大部分情况下动态链接库已经被加载到内存中了(动态链接库就是为了共享),操作系统此时只需要把动态链接库所在的物理内存,映射到 main 进程的虚拟地址空间中就可以了,然后再把控制权交给动态链接器。

然后,动态链接器发现:main 依赖 liba.so,于是它就在虚拟地址空间中找一块能放得下 liba.so 的空闲空间,然后把 liba.so 中需要加载到内存中的代码段、数据段都加载进来。当然,在加载 liba.so 时,又会发现它依赖 libb.so,于是又把在虚拟地址空间中找一块能放得下libb.so 的空闲空间,把 libb.so 中的代码段、数据段等加载到内存中,示意图如下所示:

动态链接器自身也是一个动态库,而且是一个特殊的动态库:它不依赖于其他的任何动态库,因为当它被加载的时候,没有人帮它去加载依赖的动态库,否则就变成死循环了。

2、动态库的加载地址

一个进程在运行时的实际加载地址(或者说虚拟内存区域),可以通过指令读取出来:

$ cat /proc/[进程的 pid]/maps 

这里插个问题,当我运行 main 的时候,报了如下的错误:

然后,我用 ldd 命令检查了一下 main 的动态库依赖关系:

至于找不到的情况分为两种:

  • 系统里根本不存在 liba.so 库;
  • liba.so 库在系统中存在,但是动态链接器找不到,即 liba.so 库的位置没有告知动态链接器。

系统里当然找不到 liba.so,因为这是我们自己写的。所以问题出现的原因是第二条。

当然还要包含 libb.so

所以,只要把动态库 liba.so 的绝对路径添加到动态链接器的搜索路径中,那么动态链接器就可以获取到动态库 liba.so 的绝对路径,接着就可以找到动态库文件 liba.so,将动态库文件载入内存,然后就可以使用动态库里面的代码,最终可执行程序 main 就可以成功运行,不会报错。

动态链接器搜索动态库绝对路径的搜索顺序为:DT_RPATH 段→环境变量 LD_LIBRARY_PATH/etc/ld.so.cache 文件列表→/lib//usr/lib 目录。

因此,添加动态库绝对路径的方法也有很多种

接下来,我们就按照上述分析进行操作。

这里有两个方法,一个是临时的,一个是永久性的。

  1. 临时环境变量

输入命令(注意路径改成自己的动态库所在的路径):

$ export LD_LIBRARY_PATH=$LD_LIBRARY_PATH:/home/projectsauron/test/dynamic-link

然后可以 echo 这个变量检查一下:

现在 main 的链接正常了:

  1. 环境变量

~/.bashrc 里输入:

export LD_LIBRARY_PATH=$LD_LIBRARY_PATH:/home/projectsauron/test/dynamic-link

然后退出,在使能刷新一下:

$ source ~/.bashrc

一样可以,这里就不演示了。


再打开一个终端,找到 main 的进程号:
在这里插入图片描述

输入命令 cat /proc/80962/maps 可以看到当我的虚拟机中执行 main 程序时,看到的地址信息是:


另外,还可以看到 C 库(libc-2.31.so)、动态链接器(ld-2.31.so)以及动态加载库 libdl-2.31.so 的虚拟地址区域,布局如下:

代码段 rx,数据段 rw

可以看出 main 可执行程序是位于低地址,所有的动态库都位于 4G 内存空间的最后 1G 空间中。

还有另外一个指令也很好用 $ pmap [进程的 pid],也可以打印出每个模块的内存地址:

四、符号重定位

1、全局符号表

在上一篇文章的静态链接中学习过,链接器在扫描每一个目标文件(.o 文件)的时候,会把每个目标文件中的符号提取出来,构成一个全局符号表。

然后在第二遍扫描的时候,查看每个目标文件中需要重定位的符号,然后在全局符号表中查找该符号被安排在什么地址,然后把这个地址填写到引用的地方,这就是静态链接时的重定位。

但是动态链接过程中的重定位,与静态链接的处理方式差别就大很多了,因为每个符号的地址只有在运行的时候才能知道它们的地址。例如:liba.so 引用了 libb.so 中的变量和函数,而 libb.so 中的这两个符号被加载到什么位置,直到 main 程序准备执行的时候,才能被链接器加载到内存中的某个随机的位置。

也就是说:动态链接器知道每个动态库中的代码段、数据段被加载的内存地址,因此动态链接器也会维护一个全局符号表,其中存放着每一个动态库中导出的符号以及它们的内存地址信息。

在示例代码 main.c 函数中,我们通过 dlopen 返回的句柄来打印进程中的一些全局符号的地址信息,输出内容如下:

可以看到:在全局符号表中,没有找到 liba.so 中的变量 a1 和函数 func_a2 这两个符号,因为它俩都是 static 类型的,在编译成动态库的时候,没有导出到符号表中。

动态链接库中保护两个符号表:

  1. .dynsym:动态符号表: 表示模块中符号的导出、导入关系)
  2. .symtab:符号表: 表示模块中的所有符号


2、全局偏移表 GOT

在示例代码中,liba.so 是比较特殊的,它既被 main 可执行程序所依赖,又依赖于 libb.so。而且,在 liba.so 中,定义了静态、动态的全局变量和函数,可以很好的概况很多种情况,因此这部分内容就主要来分析 liba.so 这个动态库。

前文说过:代码重定位需要修改代码段中的符号引用,而代码段被加载到内存中又没有可写的权限,动态链接解决这个矛盾的方案是:增加一层间接性。

例如:liba.so 的代码中引用了 libb.so 中的变量 b,在 liba.so 的代码段,并不是在引用的地方直接指向 libb.so 数据段中变量 b 的地址,而是指向了 liba.so 自己的数据段中的某个位置,在重定位阶段,链接器再把 libb.so 中变量 b 的地址填写到这个位置。

因为 liba.so 自己的代码段和数据段位置是相对固定的,这样的话,liba.so 的代码段被加载到内存之后,就再也不用修改了。而数据段中这个间接跳转的位置,就称作:全局偏移表(GOTGlobal Offset Table)。

liba.so 的代码段中引用了 libb.so 中的符号 b,既然 b 的地址需要在重定位时才能确定,那么就在数据段中开辟一块空间(GOT表),重定位时把 b 的地址填写到 GOT 表中。

liba.so 的代码段中,把 GOT 表的地址填写到引用 b 的地方,因为 GOT 表在编译阶段是可以确定的,使用的是相对地址。这样,就可以在不修改 liba.so 代码段的前提下,动态地对符号 b 进行了重定位!

其实,在一个动态库中存在 2 个 GOT 表,分别用于重定位变量符号(section 名称:.got)和函数符号(section 名称:.got.plt)。也就是说:

  • 所有变量类型的符号重定位信息都位于 .got
  • 所有函数类型的符号重定位信息都位于 .got.plt

并且,在一个动态库文件中,有两个特殊的段(.rel.dyn.rel.plt)来告诉链接器:.got.got.plt 这两个表中,有哪些符号需要进行重定位。

3、liba.so 动态库文件的布局

为了更深刻的理解 .got.got.plt 这两个表,有必要来拆解一下 liba.so 动态库文件的内部结构。

通过 readelf -S liba.so 指令来看一下这个 ELF 文件中都有哪些 section:

dynamic

在静态链接,elf文件有一个文件头,里面记录了一些静态链接所需要的信息,比如比如需要的符号表,重定位表等。
而在共享对象中,需要动态链接的变量和函数也需要相应的信息,为了方便动态链接器的执行,在共享对象中,有一个专门的 dynamic 段,汇总了和动态链接有关的段的信息,方便动态链接器使用。

可以看到:一共有 29 个 section,其中的 22、23 就是两个 GOT 表。

另外,从装载的角度来看,装载器并不是把这些 sections 分开来处理,而是根据不同的读写属性,把多个 section 看做一个segment(ELF 的运行视图)。再次通过指令 readelf -l liba.so,来查看一下 segment 信息:

注意看上面两张图红圈部分的地址信息

由上面两张图可以看出:

  • section 0~18 都是可读、可执行权限,被当做一个 segment
  • section 19 ~ 25 都是可读、可写的权限,被当作另一个 segment

再来重点看一下 .got.got.plt 这两个 section,可见:

  • .got.got.plt 与数据段一样,都是可读、可写的,所以被当做同一个 segment 被加载到内存中。

通过以上这 2 张图(红色矩形框),可以得到 liba.so 动态库文件的内部结构如下:

4、liba.so 动态库的虚拟地址

来继续观察 liba.so 文件 segment 信息中的 VirtAddr 列,它表示的是被加载到虚拟内存中的地址

因为编译动态库时,使用了代码位置无关参数(-fPIC),这里的虚拟地址从 0x0000 0000 开始。

liba.so 的代码段、数据段被加载到内存中时,动态链接器找到一块空闲空间,这个空间的开始地址,就相当于一个基地址。

liba.so 中的代码段和数据段中所有的虚拟地址信息,只要加上这个基地址,就得到了实际虚拟地址。所以结合前面的信息可得:

5、GOT 表的内部结构

现在,我们已经知道了 liba.so 库的文件布局,也知道了它的虚拟地址,此时就可以来进一步的看一下 .got.got.plt 这两个表的内部结构了。从刚才的图片中看出:

  • .got 表的长度是 0x18,说明有 6 个表项(每个表项占 4 个字节)
  • .got.plt 表的长度是 0x18,说明有 6 个表项

上文已经说过,这两个表是用来重定位所有的变量和函数等符号的。那么:liba.so 通过什么方式来告诉动态链接器需要对 .got.got.plt 这两个表中的表项进行地址重定位呢?

  • 在静态链接的时候,目标文件是通过两个重定位表 .rel.text.rel.data 这两个段信息来告诉链接器的。
  • 对于动态链接来说,也是通过两个重定位表来传递需要重定位的符号信息的,只不过名字有些不同:.rel.dyn.rel.plt

通过指令 readelf -r liba.so来查看重定位信息:

由上图可以看出:

  • liba.so 引用了外部符号 b,类型是 R_386_GLOB_DAT,这个符号的重定位描述信息在 .rel.dyn 段中
  • liba.so 引用了外部符号 func_b, 类型是 R_386_JUMP_SLOT,这个符号的重定位描述信息在 .rel.plt 段中


由上图可以看出:

  • liba.so 的代码中在操作变量 b 的时候,就到 .got 表中的 0x0000 3fec 这个地址处来获取变量 b 的真正地址
  • liba.so 的代码中在调用 func_b 函数的时候,就到 .got.plt 表中的 0x0000 400c 这个地址处来获取函数的真正地址

6、反汇编 liba.so 代码

下面就来反汇编一下 liba.so,看一下指令码中是如何对这两个表项进行寻址的。

执行反汇编指令:$ objdump -d liba.so,这里只贴出 func_a1 函数的反汇编代码:

call 10b0 <__x86.get_pc_thunk.bx> 的功能是:把下一条指令(add $0x2de5,%ebx)的地址存储到 %ebx 中,也就是:

%ebx = 0x121b

然后执行: add $0x2de5,%ebx,让 %ebx 加上 0x2de5,结果就是:%ebx = 0x4000

看下前面的图,0x4000 正是 .got.plt 表的开始地址!

紧接着看第二个红框。

  • mov -0x8(%ebx),%eax:先用 %ebx 减去 0x8 的结果,存储到 %eax 中,结果是:%eax = 0x3fec,这个地址正是变量 b 在 .got 表中的虚拟地址。
  • movl $0x1f,(%eax):在把 0x1f(十进制就是 31),存储到 0x3fec 表项中存储的地址所对应的内存单元中(libb.so的数据段中的某个位置)。

因此,当链接器进行重定位之后,0x3fec 表项中存储的就是变量 b 的真正地址,而上面这两步操作,就把数值 31 赋值给变量 b 了。

第 3 个红色矩形框,是调用函数 func_b,稍微复杂一些,跳转到符号 func_b@plt 的地方,看一下反汇编代码:


jmp 指令调用了 %ebx + 0xc(得到 0x400c)处的那个函数指针,从上面的 .got.plt 布局图中可以看出,重定位之后这个表项中存储的正是 func_b 函数的地址(libb.so 中代码段的某个位置),所以就正确的跳转到该函数中了。

五、补充

1、延迟绑定 plt

实际应用中,共享对象可能会访问大量的外部函数,也就是说,有一个庞大的 got.plt 表。

当加载该共享对象时,理论上,动态链接器就要将该共享对象涉及到的外部模块全部加载并链接,这可能会耗费大量时间,而且,很多外部函数,也许在整个进程生命周期内,都不会被实际调用一次,加载消耗的时间就浪费了。

为了优化这一点,引入延迟绑定(lazy binding)技术。具体办法是,调用外部函数的指令不直接从 got.plt 中取函数地址,而是新建一个plt段,从这个里面取函数的地址。

假设,某个共享对象 a 访问共享对象 b 中的 bar 函数,那么,在 got.pltplt 都有一个 bar 函数的项。

plt 中的 bar 函数的项的内容是:

jmp *(bar@got.plt)
push n
push moduleID
jump _dl_runtime_resolve

我们来分析一下这几句话。

我们假设一个场景,即共享对象在实际执行时,第一次实际调用 bar 函数,这个时机正是体现延迟绑定技术的时候。

jmp *(bar@got.plt) 这句话是说跳转到 got.plt 中 bar 函数的地址,我们知道,因为采用了延迟绑定, 此时这里的地址并不是 bar 的地址。那是什么地址呢?答案是链接器在初始化时,已经帮我们填好了,就是下一条 push 指令的地址。

于是,跳转到了下一条 push 语句,这个语句的 n 又是什么呢?

答案是,为了实现延迟绑定,还建了一个新的段,rel.plt。这个段也是一个重定位表,记录了 got.plt 中的 bar 的位置,告诉链接器,这个 bar 的位置要进行重定位。n 就是 bar 函数在 rel.plt 中的位置。我们可以将其称作 bar 函数的 id。

接下来,push moduleID,是把 bar 所在的模块的 id 入栈。

回顾上面两个 push,我们看到,入栈了模块的 id,以及要使用该模块的函数 bar 的 id n。

然后调用 _dl_runtime_resolve,该函数就帮我们加载并链接要使用的外部模块,并在 got.plt 中更新 bar 函数的地址。该函数会使用到我们刚刚 push 的两个值,这是它领受的任务。

一旦这个过程完成,再次通过 plt 调用 bar 函数时,就会跳转到真正的 bar 函数了。

总结一下,为了实现延迟绑定,又引入了两个新的段,pltrel.plt

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/897575.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

机器学习实战:从数据预处理到模型评估的完整案例

✅作者简介&#xff1a;2022年博客新星 第八。热爱国学的Java后端开发者&#xff0c;修心和技术同步精进。 &#x1f34e;个人主页&#xff1a;Java Fans的博客 &#x1f34a;个人信条&#xff1a;不迁怒&#xff0c;不贰过。小知识&#xff0c;大智慧。 &#x1f49e;当前专栏…

面试总结一

面试总结 1、自我介绍一下自己2.面试11、css常用布局有哪些2、css常用的属性3.js原型链4、开发中遇到的技术难点5、闭包6、ts了解什么呢7.git都用什么命令8、vue怎么打包9.vue启动一个项目需要什么10、vue怎么创建一个项目 2.面试21.vue2和vue3有什么区别2.复杂组件的封装&…

《Java与API的浪漫邂逅:一键获取商品详情》

亲爱的Java爱好者们&#xff0c;你是否曾在夜深人静时&#xff0c;对着电脑屏幕发呆&#xff0c;思考如何用你的代码去征服那些遥远的API数据&#xff1f;你是否梦想着&#xff0c;只需轻轻一点&#xff0c;就能让商品详情如魔法般出现在你的眼前&#xff1f;今天&#xff0c;我…

数据结构与算法:贪心算法与应用场景

目录 11.1 贪心算法的原理 11.2 经典贪心问题 11.3 贪心算法在图中的应用 11.4 贪心算法的优化与扩展 总结 数据结构与算法&#xff1a;贪心算法与应用场景 贪心算法是一种通过选择当前最佳解来构造整体最优解的算法策略。贪心算法在很多实际问题中都取得了良好的效果&am…

Struts2标签库全解密:打造高效、动态的Web界面

文章目录 Struts2的标签通用(Generic)标签<s:property> 数据类标签<s:iterator>&#xff08;至关重要&#xff01;&#xff01;&#xff01;&#xff01;&#xff09;<s:if> <s:elseif> <s:else><s:a>超链接标签用户界面(UI)标签表单标签 …

【C++打怪之路Lv12】-- 模板进阶

#1024程序员节&#xff5c;征文# &#x1f308; 个人主页&#xff1a;白子寰 &#x1f525; 分类专栏&#xff1a;重生之我在学Linux&#xff0c;C打怪之路&#xff0c;python从入门到精通&#xff0c;数据结构&#xff0c;C语言&#xff0c;C语言题集&#x1f448; 希望得到您…

Java集合剖析4】LinkedList

目录 一、LinkedList的特有方法 二、LinkedList的底层数据结构 三、插入方法的具体实现 一、LinkedList的特有方法 LinkedList的底层是双向链表&#xff0c;它提供了操作首尾结点的方法。 二、LinkedList的底层数据结构 LinkedList的底层数据结构是一个双向链表&#xff0c;体现…

LeetCode 0908.最小差值 I:思维(遍历)

【LetMeFly】908.最小差值 I&#xff1a;思维&#xff08;遍历&#xff09; 力扣题目链接&#xff1a;https://leetcode.cn/problems/smallest-range-i/ 给你一个整数数组 nums&#xff0c;和一个整数 k 。 在一个操作中&#xff0c;您可以选择 0 < i < nums.length 的…

STM32:GPIO

目录 一、简介 二、结构 三、功能 1.GPIO 2.外部中断 四、示例 一、简介 输入输出&#xff08;IO&#xff09;是单片机最基本的外设功能之一。根据型号不同&#xff0c;STM32的IO端口数量不同&#xff0c;如64引脚的STM32F103RBT6有A、B、C、D四个IO端口&#xff0c;每个端…

追寻数组的轨迹,解开算法的情愫

公主请阅 1. 移除元素1.1 题目说明示例 1示例 2 1.2 题目分析1.3 代码部分1.4 代码分析 2. 删除有序数组中的重复项2.1 题目说明示例 1示例 3 2.2 题目分析2.3 代码部分2.4 代码分析 1. 移除元素 题目传送门 1.1 题目说明 题目描述&#xff1a; 给你一个数组 nums 和一个值 v…

代码随想录算法训练营第46期Day42

leetcode.518.零钱兑换 class Solution { public: //求装满背包有几种方法&#xff0c;公式都是&#xff1a;dp[j] dp[j - nums[i]]; // 如果求组合数就是外层for循环遍历物品&#xff0c;内层for遍历背包。 // 如果求排列数就是外层for遍历背包&#xff0c;内层for循环遍历物…

数据结构修炼——常见的排序算法:插入/希尔/选择/堆排/冒泡/快排/归并/计数

目录 一、常见的排序算法二、常见排序算法的实现2.1 排序算法回顾2.1.1 冒泡排序2.1.2 堆排序 2.2 直接插入排序2.3 希尔排序2.4 选择排序2.5 快速排序2.5.1 快速排序&#xff08;霍尔法&#xff09;2.5.2 快速排序&#xff08;挖坑法&#xff09;2.5.3 快速排序&#xff08;前…

Java实现html填充导出pdf

Java实现html填充导出pdf 1.依赖添加和pom修改 <!-- Thymeleaf 模板引擎 --><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-thymeleaf</artifactId></dependency><!-- OpenPDF 库 -…

Vue3基于Element-plus的Select组建进行二次封装-demo

效果 组件 <template><ElSelectclass"follow-records-pairs-select"v-model"selectVal":placeholder"placeholder"change"selectChange"><ElOptionv-for"item in options":key"item.value":labe…

点跟踪论文—RAFT: Recurrent All-Pairs Field Transforms for Optical Flow-递归的全对场光流变换

点目标跟踪论文—RAFT: Recurrent All-Pairs Field Transforms for Optical Flow-递归的全对场光流变换 读论文RAFT密集光流跟踪的笔记 RAFT是一种新的光流深度网络结构&#xff0c;由于需要基于点去做目标的跟踪&#xff0c;因此也是阅读了像素级别跟踪的一篇ECCV 2020的经典…

Golang 怎么高效处理ACM模式输入输出

文章目录 问题bufio.NewReader高效的原理 再次提交 问题 最近在练习牛客上单调栈题目时&#xff0c;要求自己处理出入输出&#xff0c;也就是读题库要求的输入&#xff0c;计算最终结果&#xff0c;并打印输出 当我用fmt.Scan处理输入&#xff0c;用fmt.Println处理输出时&am…

使用React和Redux构建可扩展的前端应用

&#x1f496; 博客主页&#xff1a;瑕疵的CSDN主页 &#x1f4bb; Gitee主页&#xff1a;瑕疵的gitee主页 &#x1f680; 文章专栏&#xff1a;《热点资讯》 使用React和Redux构建可扩展的前端应用 1 引言 2 React入门 2.1 安装React 2.2 创建组件 3 Redux基础 3.1 安装Redu…

Jsoup在Java中:解析京东网站数据

对于电商网站如京东来说&#xff0c;其页面上的数据包含了丰富的商业洞察。对于开发者而言&#xff0c;能够从这些网站中提取有价值的信息&#xff0c;进行分析和应用&#xff0c;无疑是一项重要的技能。本文将介绍如何使用Java中的Jsoup库来解析京东网站的数据。 Jsoup简介 …

特殊类设计与设计模式

&#x1f30e;特殊类设计与设计模式 文章目录&#xff1a; 特殊类设计与设计模式 特殊类设计       设计一个只能在堆上创建对象的类       设计一个只能在栈上创建对象的类       请设计一个不能被拷贝的类       请设计一个不能被继承的类 设计模式…

【汇编语言】第一个程序(一)—— 一个源程序从写出到执行的过程

文章目录 前言1. 第一步&#xff1a;编写汇编源程序2. 第二步&#xff1a;对源程序进行编译连接3. 第三步&#xff1a;执行可执行文件中的程序结语 前言 &#x1f4cc; 汇编语言是很多相关课程&#xff08;如数据结构、操作系统、微机原理&#xff09;的重要基础。但仅仅从课程…