Linux环境下段错误的产生原因及调试方法小结

LZ看到一篇关于Linux环境段错误的产生原因的文章,感觉不错,但不是C博客里面,不知如何转载,这里转贴过来,感谢原博主,文章如下:

Linux环境下段错误的产生原因及调试方法小结

1. 段错误是什么

一句话来说,段错误是指访问的内存超出了系统给这个程序所设定的内存空间,例如访问了不存在的内存地址、访问了系统保护的内存地址、访问了只读的内存地址等等情况。这里贴一个对于“段错误”的准确定义(参考Answers.com):
[cpp] view plaincopy
  1. A segmentation fault (often shortened to segfault) is a particular error condition that can occur during the operation of computer software. In short, a segmentation fault occurs when a program attempts to access a memory location that it is not allowed to access, or attempts to access a memory location in a way that is not allowed (e.g., attempts to write to a read-only location, or to overwrite part of the operating system). Systems based on processors like the Motorola 68000 tend to refer to these events as Address or Bus errors.  
  2.   
  3. Segmentation is one approach to memory management and protection in the operating system. It has been superseded by paging for most purposes, but much of the terminology of segmentation is still used, "segmentation fault" being an example. Some operating systems still have segmentation at some logical level although paging is used as the main memory management policy.  
  4.   
  5. On Unix-like operating systems, a process that accesses invalid memory receives the SIGSEGV signal. On Microsoft Windows, a process that accesses invalid memory receives the STATUS_ACCESS_VIOLATION exception.  

2. 段错误产生的原因

2.1 访问不存在的内存地址

[cpp] view plaincopy
  1. #include<stdio.h>  
  2. #include<stdlib.h>  
  3. void main()  
  4. {  
  5.         int *ptr = NULL;  
  6.         *ptr = 0;  
  7. }  

2.2 访问系统保护的内存地址

[cpp] view plaincopy
  1. #include<stdio.h>  
  2. #include<stdlib.h>  
  3. void main()  
  4. {  
  5.         int *ptr = (int *)0;  
  6.         *ptr = 100;  
  7. }  

2.3 访问只读的内存地址

[cpp] view plaincopy
  1. #include<stdio.h>  
  2. #include<stdlib.h>  
  3. #include<string.h>  
  4. void main()  
  5. {  
  6.         char *ptr = "test";  
  7.         strcpy(ptr, "TEST");  
  8. }  

2.4 栈溢出

[cpp] view plaincopy
  1. #include<stdio.h>  
  2. #include<stdlib.h>  
  3. void main()  
  4. {  
  5.         main();  
  6. }  

等等其他原因

3. 段错误信息的获取

程序发生段错误时,提示信息很少,下面有几种查看段错误的发生信息的途径。

3.1 dmesg

dmesg可以在应用程序crash掉时,显示内核中保存的相关信息。如下所示,通过dmesg命令可以查看发生段错误的程序名称、引起段错误发生的内存地址、指令指针地址、堆栈指针地址、错误代码、错误原因等。以程序2.3为例:

[cpp] view plaincopy
  1. panfeng@ubuntu:~/segfault$ dmesg  
  2. [ 2329.479037] segfault3[2700]: segfault at 80484e0 ip 00d2906a sp bfbbec3c error 7 in libc-2.10.1.so[cb4000+13e000]  

3.2 -g

使用gcc编译程序的源码时,加上-g参数,这样可以使得生成的二进制文件中加入可以用于gdb调试的有用信息。以程序2.3为例:

[cpp] view plaincopy
  1. panfeng@ubuntu:~/segfault$ gcc -g -o segfault3 segfault3.c  

3.3 nm

使用nm命令列出二进制文件中的符号表,包括符号地址、符号类型、符号名等,这样可以帮助定位在哪里发生了段错误。以程序2.3为例:

[cpp] view plaincopy
  1. panfeng@ubuntu:~/segfault$ nm segfault3  
  2. 08049f20 d _DYNAMIC  
  3. 08049ff4 d _GLOBAL_OFFSET_TABLE_  
  4. 080484dc R _IO_stdin_used  
  5.          w _Jv_RegisterClasses  
  6. 08049f10 d __CTOR_END__  
  7. 08049f0c d __CTOR_LIST__  
  8. 08049f18 D __DTOR_END__  
  9. 08049f14 d __DTOR_LIST__  
  10. 080484ec r __FRAME_END__  
  11. 08049f1c d __JCR_END__  
  12. 08049f1c d __JCR_LIST__  
  13. 0804a014 A __bss_start  
  14. 0804a00c D __data_start  
  15. t __do_global_ctors_aux  
  16. t __do_global_dtors_aux  
  17. 0804a010 D __dso_handle  
  18.          w __gmon_start__  
  19. 0804848a T __i686.get_pc_thunk.bx  
  20. 08049f0c d __init_array_end  
  21. 08049f0c d __init_array_start  
  22. T __libc_csu_fini  
  23. T __libc_csu_init  
  24.          U __libc_start_main@@GLIBC_2.0  
  25. 0804a014 A _edata  
  26. 0804a01c A _end  
  27. 080484bc T _fini  
  28. 080484d8 R _fp_hw  
  29. 080482bc T _init  
  30. T _start  
  31. 0804a014 b completed.6990  
  32. 0804a00c W data_start  
  33. 0804a018 b dtor_idx.6992  
  34. 080483c0 t frame_dummy  
  35. 080483e4 T main  
  36.          U memcpy@@GLIBC_2.0  

3.4 ldd

使用ldd命令查看二进制程序的共享链接库依赖,包括库的名称、起始地址,这样可以确定段错误到底是发生在了自己的程序中还是依赖的共享库中。以程序2.3为例:

[cpp] view plaincopy
  1. panfeng@ubuntu:~/segfault$ ldd ./segfault3  
  2.     linux-gate.so.1 =>  (0x00e08000)  
  3.     libc.so.6 => /lib/tls/i686/cmov/libc.so.6 (0x00675000)  
  4.     /lib/ld-linux.so.2 (0x00482000)  

4. 段错误的调试方法

4.1 使用printf输出信息

这个是看似最简单但往往很多情况下十分有效的调试方式,也许可以说是程序员用的最多的调试方式。简单来说,就是在程序的重要代码附近加上像printf这类输出信息,这样可以跟踪并打印出段错误在代码中可能出现的位置。

为了方便使用这种方法,可以使用条件编译指令#ifdef DEBUG和#endif把printf函数包起来。这样在程序编译时,如果加上-DDEBUG参数就能查看调试信息;否则不加该参数就不会显示调试信息。

4.2 使用gcc和gdb

4.2.1 调试步骤

 1、为了能够使用gdb调试程序,在编译阶段加上-g参数,以程序2.3为例:

[cpp] view plaincopy
  1. panfeng@ubuntu:~/segfault$ gcc -g -o segfault3 segfault3.c  

2、使用gdb命令调试程序:

[cpp] view plaincopy
  1. panfeng@ubuntu:~/segfault$ gdb ./segfault3   
  2. GNU gdb (GDB) 7.0-ubuntu  
  3. Copyright (C) 2009 Free Software Foundation, Inc.  
  4. License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>  
  5. This is free software: you are free to change and redistribute it.  
  6. There is NO WARRANTY, to the extent permitted by law.  Type "show copying"  
  7. and "show warranty" for details.  
  8. This GDB was configured as "i486-linux-gnu".  
  9. For bug reporting instructions, please see:  
  10. <http://www.gnu.org/software/gdb/bugs/>...  
  11. Reading symbols from /home/panfeng/segfault/segfault3...done.  
  12. (gdb)  
3、进入gdb后,运行程序:

[cpp] view plaincopy
  1. (gdb) run  
  2. Starting program: /home/panfeng/segfault/segfault3   
  3.   
  4. Program received signal SIGSEGV, Segmentation fault.  
  5. 0x001a306a in memcpy () from /lib/tls/i686/cmov/libc.so.6  
  6. (gdb)  

从输出看出,程序2.3收到SIGSEGV信号,触发段错误,并提示地址0x001a306a、调用memcpy报的错,位于/lib/tls/i686/cmov/libc.so.6库中。

4、完成调试后,输入quit命令退出gdb:

[cpp] view plaincopy
  1. (gdb) quit  
  2. A debugging session is active.  
  3.   
  4.     Inferior 1 [process 3207] will be killed.  
  5.   
  6. Quit anyway? (y or n) y  


4.2.2 适用场景

1、仅当能确定程序一定会发生段错误的情况下使用。

2、当程序的源码可以获得的情况下,使用-g参数编译程序。

3、一般用于测试阶段,生产环境下gdb会有副作用:使程序运行减慢,运行不够稳定,等等。

4、即使在测试阶段,如果程序过于复杂,gdb也不能处理。

4.3 使用core文件和gdb

在4.2节中提到段错误会触发SIGSEGV信号,通过man 7 signal,可以看到SIGSEGV默认的handler会打印段错误出错信息,并产生core文件,由此我们可以借助于程序异常退出时生成的core文件中的调试信息,使用gdb工具来调试程序中的段错误。

4.3.1 调试步骤

1、在一些Linux版本下,默认是不产生core文件的,首先可以查看一下系统core文件的大小限制:

[cpp] view plaincopy
  1. panfeng@ubuntu:~/segfault$ ulimit -c  
  2. 0  
2、可以看到默认设置情况下,本机Linux环境下发生段错误时不会自动生成core文件,下面设置下core文件的大小限制(单位为KB):

[cpp] view plaincopy
  1. panfeng@ubuntu:~/segfault$ ulimit -c 1024  
  2. panfeng@ubuntu:~/segfault$ ulimit -c  
  3. 1024  

3、运行程序2.3,发生段错误生成core文件:
[cpp] view plaincopy
  1. panfeng@ubuntu:~/segfault$ ./segfault3  
  2. 段错误 (core dumped)  

4、加载core文件,使用gdb工具进行调试:

[cpp] view plaincopy
  1. panfeng@ubuntu:~/segfault$ gdb ./segfault3 ./core   
  2. GNU gdb (GDB) 7.0-ubuntu  
  3. Copyright (C) 2009 Free Software Foundation, Inc.  
  4. License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>  
  5. This is free software: you are free to change and redistribute it.  
  6. There is NO WARRANTY, to the extent permitted by law.  Type "show copying"  
  7. and "show warranty" for details.  
  8. This GDB was configured as "i486-linux-gnu".  
  9. For bug reporting instructions, please see:  
  10. <http://www.gnu.org/software/gdb/bugs/>...  
  11. Reading symbols from /home/panfeng/segfault/segfault3...done.  
  12.   
  13. warning: Can't read pathname for load map: 输入/输出错误.  
  14. Reading symbols from /lib/tls/i686/cmov/libc.so.6...(no debugging symbols found)...done.  
  15. Loaded symbols for /lib/tls/i686/cmov/libc.so.6  
  16. Reading symbols from /lib/ld-linux.so.2...(no debugging symbols found)...done.  
  17. Loaded symbols for /lib/ld-linux.so.2  
  18. Core was generated by `./segfault3'.  
  19. Program terminated with signal 11, Segmentation fault.  
  20. #0  0x0018506a in memcpy () from /lib/tls/i686/cmov/libc.6  

从输出看出,同4.2.1中一样的段错误信息。

5、完成调试后,输入quit命令退出gdb:

[cpp] view plaincopy
  1. (gdb) quit  

4.3.2 适用场景

1、适合于在实际生成环境下调试程序的段错误(即在不用重新发生段错误的情况下重现段错误)。

2、当程序很复杂,core文件相当大时,该方法不可用。

4.4 使用objdump

4.4.1 调试步骤

1、使用dmesg命令,找到最近发生的段错误输出信息:

[cpp] view plaincopy
  1. panfeng@ubuntu:~/segfault$ dmesg  
  2. ... ...  
  3. [17257.502808] segfault3[3320]: segfault at 80484e0 ip 0018506a sp bfc1cd6c error 7 in libc-2.10.1.so[110000+13e000]  

其中,对我们接下来的调试过程有用的是发生段错误的地址:80484e0和指令指针地址:0018506a。

2、使用objdump生成二进制的相关信息,重定向到文件中:

[cpp] view plaincopy
  1. panfeng@ubuntu:~/segfault$ objdump -d ./segfault3 > segfault3Dump  

其中,生成的segfault3Dump文件中包含了二进制文件的segfault3的汇编代码。

3、在segfault3Dump文件中查找发生段错误的地址:

[cpp] view plaincopy
  1. panfeng@ubuntu:~/segfault$ grep -n -A 10 -B 10 "80484e0" ./segfault3Dump   
  2. 121- 80483df:    ff d0                    call   *%eax  
  3. 122- 80483e1:    c9                       leave    
  4. 123- 80483e2:    c3                       ret      
  5. 124- 80483e3:    90                       nop  
  6. 125-  
  7. 126-080483e4 <main>:  
  8. 127- 80483e4:    55                       push   %ebp  
  9. 128- 80483e5:    89 e5                    mov    %esp,%ebp  
  10. 129- 80483e7:    83 e4 f0                 and    $0xfffffff0,%esp  
  11. 130- 80483ea:    83 ec 20                 sub    $0x20,%esp  
  12. 131: 80483ed:    c7 44 24 1c e0 84 04     movl   $0x80484e0,0x1c(%esp)  
  13. 132- 80483f4:    08   
  14. 133- 80483f5:    b8 e5 84 04 08           mov    $0x80484e5,%eax  
  15. 134- 80483fa:    c7 44 24 08 05 00 00     movl   $0x5,0x8(%esp)  
  16. 135- 8048401:    00   
  17. 136- 8048402:    89 44 24 04              mov    %eax,0x4(%esp)  
  18. 137- 8048406:    8b 44 24 1c              mov    0x1c(%esp),%eax  
  19. 138- 804840a:    89 04 24                 mov    %eax,(%esp)  
  20. 139- 804840d:    e8 0a ff ff ff           call   804831c <memcpy@plt>  
  21. 140- 8048412:    c9                       leave    
  22. 141- 8048413:    c3                       ret  

通过对以上汇编代码分析,得知段错误发生main函数,对应的汇编指令是movl $0x80484e0,0x1c(%esp),接下来打开程序的源码,找到汇编指令对应的源码,也就定位到段错误了。

4.4.2 适用场景

1、不需要-g参数编译,不需要借助于core文件,但需要有一定的汇编语言基础。

2、如果使用了gcc编译优化参数(-O1,-O2,-O3)的话,生成的汇编指令将会被优化,使得调试过程有些难度。

4.5 使用catchsegv

catchsegv命令专门用来扑获段错误,它通过动态加载器(ld-linux.so)的预加载机制(PRELOAD)把一个事先写好的库(/lib/libSegFault.so)加载上,用于捕捉断错误的出错信息。

[cpp] view plaincopy
  1. panfeng@ubuntu:~/segfault$ catchsegv ./segfault3  
  2. Segmentation fault (core dumped)  
  3. *** Segmentation fault  
  4. Register dump:  
  5.   
  6.  EAX: 00000000   EBX: 00fb3ff4   ECX: 00000002   EDX: 00000000  
  7.  ESI: 080484e5   EDI: 080484e0   EBP: bfb7ad38   ESP: bfb7ad0c  
  8.   
  9.  EIP: 00ee806a   EFLAGS: 00010203  
  10.   
  11.  CS: 0073   DS: 007b   ES: 007b   FS: 0000   GS: 0033   SS: 007b  
  12.   
  13.  Trap: 0000000e   Error: 00000007   OldMask: 00000000  
  14.  ESP/signal: bfb7ad0c   CR2: 080484e0  
  15.   
  16. Backtrace:  
  17. /lib/libSegFault.so[0x3b606f]  
  18. ??:0(??)[0xc76400]  
  19. /lib/tls/i686/cmov/libc.so.6(__libc_start_main+0xe6)[0xe89b56]  
  20. /build/buildd/eglibc-2.10.1/csu/../sysdeps/i386/elf/start.S:122(_start)[0x8048351]  
  21.   
  22. Memory map:  
  23.   
  24. 00258000-00273000 r-xp 00000000 08:01 157 /lib/ld-2.10.1.so  
  25. 00273000-00274000 r--p 0001a000 08:01 157 /lib/ld-2.10.1.so  
  26. 00274000-00275000 rw-p 0001b000 08:01 157 /lib/ld-2.10.1.so  
  27. 003b4000-003b7000 r-xp 00000000 08:01 13105 /lib/libSegFault.so  
  28. 003b7000-003b8000 r--p 00002000 08:01 13105 /lib/libSegFault.so  
  29. 003b8000-003b9000 rw-p 00003000 08:01 13105 /lib/libSegFault.so  
  30. 00c76000-00c77000 r-xp 00000000 00:00 0 [vdso]  
  31. 00e0d000-00e29000 r-xp 00000000 08:01 4817 /lib/libgcc_s.so.1  
  32. 00e29000-00e2a000 r--p 0001b000 08:01 4817 /lib/libgcc_s.so.1  
  33. 00e2a000-00e2b000 rw-p 0001c000 08:01 4817 /lib/libgcc_s.so.1  
  34. 00e73000-00fb1000 r-xp 00000000 08:01 1800 /lib/tls/i686/cmov/libc-2.10.1.so  
  35. 00fb1000-00fb2000 ---p 0013e000 08:01 1800 /lib/tls/i686/cmov/libc-2.10.1.so  
  36. 00fb2000-00fb4000 r--p 0013e000 08:01 1800 /lib/tls/i686/cmov/libc-2.10.1.so  
  37. 00fb4000-00fb5000 rw-p 00140000 08:01 1800 /lib/tls/i686/cmov/libc-2.10.1.so  
  38. 00fb5000-00fb8000 rw-p 00000000 00:00 0  
  39. 08048000-08049000 r-xp 00000000 08:01 303895 /home/panfeng/segfault/segfault3  
  40. 08049000-0804a000 r--p 00000000 08:01 303895 /home/panfeng/segfault/segfault3  
  41. 0804a000-0804b000 rw-p 00001000 08:01 303895 /home/panfeng/segfault/segfault3  
  42. 09432000-09457000 rw-p 00000000 00:00 0 [heap]  
  43. b78cf000-b78d1000 rw-p 00000000 00:00 0  
  44. b78df000-b78e1000 rw-p 00000000 00:00 0  
  45. bfb67000-bfb7c000 rw-p 00000000 00:00 0 [stack]  


5. 一些注意事项

1、出现段错误时,首先应该想到段错误的定义,从它出发考虑引发错误的原因。

2、在使用指针时,定义了指针后记得初始化指针,在使用的时候记得判断是否为NULL。

3、在使用数组时,注意数组是否被初始化,数组下标是否越界,数组元素是否存在等。

4、在访问变量时,注意变量所占地址空间是否已经被程序释放掉。

5、在处理变量时,注意变量的格式控制是否合理等。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/402441.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【BZOJ3036】绿豆蛙的归宿 拓补排序+概率

【BZOJ3036】绿豆蛙的归宿 Description 随着新版百度空间的下线&#xff0c;Blog宠物绿豆蛙完成了它的使命&#xff0c;去寻找它新的归宿。 给出一个有向无环的连通图&#xff0c;起点为1终点为N&#xff0c;每条边都有一个长度。绿豆蛙从起点出发&#xff0c;走向终点。到达每…

cnpm与npm的区别

From: https://blog.csdn.net/chi1130/article/details/72773278 npm介绍 说明&#xff1a;npm&#xff08;node package manager&#xff09;是nodejs的包管理器&#xff0c;用于node插件管理&#xff08;包括安装、卸载、管理依赖等&#xff09; 使用npm安装插件&#xff1…

Linux C 学习 单向链表

最近从Linux C数据结构和算法学起&#xff0c;下面是一个单向链表的写法&#xff0c;代码如下&#xff1a; [cpp] view plaincopy #include <stdio.h> #include <malloc.h> int n0; typedef struct code { int data; struct code *next; }Li…

《C专家编程》第二章——这不是Bug,而是语言特性

无论一门语言有多么流行或多么优秀&#xff0c;它总是存在一些问题&#xff0c;&#xff23;语言也不例外。本章讨论的重点是&#xff23;语言本身存在的问题&#xff0c;作者煞费苦心的用一个太空任务和软件的故事开头&#xff0c;也用另一个太空任务和软件的故事结尾&#xf…

数组与指针的恩怨

1、数组的本质 &#xff08;1&#xff09;、一种构造类型&#xff0c;&#xff08;2&#xff09;、相同类型的连续分配内存&#xff0c;&#xff08;3&#xff09;、数组的大小为sizeof(type)*array_size&#xff08;模子type[ ]大小&#xff09;,&#xff08;4&#xff09;、数…

path.join 和 path.resolve的区别

path.join path.join() 方法使用平台特定的分隔符把全部给定的 path 片段连接到一起&#xff0c;并规范化生成的路径。 path.join([...paths]);...paths string类型 path.join(__dirname, ./02art-template.js); // C:\Users\liangliang17\Desktop\Node_study\Node\5.path\02…

[转载]如何将Putty生成的PrivateKey转换为SecureCRT所需的PublicKey

为什么80%的码农都做不了架构师&#xff1f;>>> 首先说明&#xff0c;标题不一定准确&#xff0c;因为盆地并未详细了解清楚这里的公钥、私钥机制&#xff0c;只是根据以前的印象有个大概的理解&#xff0c;且最终以解决问题为主要目的&#xff0c;并未深究。标题的…

Linux c 算法与数据结构--双向链表

链表是linux c中非常重要的数据结构&#xff0c;双向链表与单向链表的区别&#xff0c;是它每个节点有两个指针域&#xff0c;分别指向该节点的前一个节点与后一个节点&#xff1b; 而链表的操作主要是查询、插入、删除、遍历等&#xff0c;下面来看一个双向链表&#xff0c;主…

执行shell出现bad interpreter

执行shell出现bad interpreter:No such file or directory linux执行shell出现bad interpreter:No such file or directory的原因是文件格式的问题。这个文件是在Windows下编写的。换行的方式与Unix不一样&#xff0c;但是在VI下面如果不Set一下又完全看不出来。 解决方法&…

exports、module.exports和export、export default到底是咋回事

前言 难得有空&#xff0c;今天开始重新规范的学习一下node编程。 但是引入模块我看到用 require的方式&#xff0c;再联想到咱们的ES6各种export 、export default。 阿西吧&#xff0c;头都大了.... 头大完了&#xff0c;那我们坐下先理理他们的使用范围。 require: node …

linux自动备份网站和数据库,到另外服务器上,为当前用户创建定时任务

2019独角兽企业重金招聘Python工程师标准>>> 两台服务器111&#xff0c;和117服务器,每天完成111服务器上网站和数据库自动备份到117服务器上 1&#xff1a;我的111服务器上是当前用户&#xff1a;sx A: 查看当前用户的计划任务&#xff1a;crontab -l是查看当前…

自定义控件三部曲之动画篇(一)——alpha、scale、translate、rotate、set的xml属性及用法...

前言&#xff1a;这几天做客户回访&#xff0c;感触很大&#xff0c;用户只要是留反馈信息&#xff0c;总是一种恨铁不成钢的心态&#xff0c;想用你的app&#xff0c;却是因为你的技术问题&#xff0c;让他们不得不放弃&#xff0c;而你一个回访电话却让他们尽释前嫌&#xff…

Linux c 算法与数据结构--栈

前段时间写了双向链表&#xff0c;现在写个栈&#xff0c;写之前&#xff0c;先简单介绍链表 队列  栈的区别&#xff1a; 链表&#xff0c;队列&#xff0c;堆栈的区别 1、栈是个有底的口袋&#xff0c;像袜子。 队列是没底的口袋&#xff0c;像通心粉。 所以&#xff1a;栈…

关于sass(scss)、less、postcss、stylus等的用法与区别

一. Sass/Scss、Less、stylus是什么? 它们都是css预处理器。css预处理器的概念&#xff1a;CSS预处理器用一种专门的编程语言&#xff0c;进行Web页面样式设计&#xff0c;然后再编译成正常的CSS文件&#xff0c;以供项目使用。CSS预处理器为CSS增加一些编程的特性&#xff0…

计算机点滴

CD&#xff0c;VCD&#xff0c;DVD的区别CD:纯音乐 VCD&#xff1a;影视初级光盘 DVD&#xff1a;高清晰影视光盘 EVD&#xff1a;高清晰数码影视 MPEG4&#xff1a;压缩高密影视光盘 MP3&#xff1a;压缩纯音乐1.容量大小不同&#xff1a;DVD可以装更多的内容。CD与DVD差别在于…

Linux C 算法与数据结构 --二叉树

头文件BiTree.h [cpp] view plaincopy typedef int Item; typedef struct node { struct node * lchild; struct node * rchild; Item data; }BiTNode,*BiTree; /*构造一棵新的二叉树*/ BiTree InitBiTree(BiTNode *root); /*生成节点*/ …

Spring 实现数据库读写分离

Spring 实现数据库读写分离 现在大型的电子商务系统&#xff0c;在数据库层面大都采用读写分离技术&#xff0c;就是一个Master数据库&#xff0c;多个Slave数据库。Master库负责数据更新和实时数据查询&#xff0c;Slave库当然负责非实时数据查询。因为在实际的应用中&#xf…

vue 3.x 中使用ele-image时相对路径的图片加载失败

参考文档&#xff1a; https://element.eleme.cn/#/zh-CN/component/installation 环境: Mac OS X 10.12 [zcmele 2]$node -v v12.6.0 [zcmele 3]$npm -v 6.9.0 [zcmele 4]$cnpm -v cnpm6.1.0 (/usr/local/lib/node_modules/cnpm/lib/parse_argv.js) npm6.10.2 (/usr/local/li…

JavaScript函数绑定

一个简单的函数绑定 在JavaScript与DOM交互中经常需要使用函数绑定&#xff0c;定义一个函数然后将其绑定到特定DOM元素或集合的某个事件触发程序上&#xff0c;绑定函数经常和回调函数及事件处理程序一起使用&#xff0c;以便把函数作为变量传递的同时保留代码执行环境。 <…

ie6兼容问题汇总

这几天在查找和解决网页在ie6下的兼容性问题花了我不少的时间&#xff0c;参考了网上的一些解决方法和自己做出来比较有效果的给大家参考一下&#xff0c;也方便我日后再用到&#xff1a; 1.IE的cache设置为Every visit to the page&#xff0c;而不是默认的Automatically。基本…