C++面试速通宝典——24

452. Linux进程地址空间

  1. 文本段:包含程序的可执行代码
  2. 初始化数据段(数据段):包含已初始化的全局变量和静态变量。
  3. 未初始化数据段(BSS段):包含未初始化的全局变量和静态变量。
  4. :动态分配内存时(如使用malloc和new),分配的内存位于堆区域。
  5. :用于存储局部变量、函数参数和返回地址等,每个线程都有自己的栈。

453. 内核空间在哪?

‌‌‌‌  内核空间位于进程地址空间的上部,这是操作系统内核运行和管理系统资源的区域。在许多操作系统(包括Linux)中,进程地址空间被分为两大部分:用户空间和内核空间。

454. socket专门用于单机进程通信的?

‌‌‌‌  不是,socket不仅仅用于单机进程通信,她更广泛用于网络间的进程通信

‌‌‌‌  Socket是操作系统提供的编程接口(API),允许程序在网络中发送和接受数据包。Sockets提供了基于不同网络协议(如TCP/IP或UDP)的端到端通信机制,进程可以使用sockets在不同的计算机上相互通信。

455. 为什么能进行进程通信,本质原因?

‌‌‌‌  进程通信能够实现的本质原因是操作系统提供的抽象层。操作系统通过进程控制块管理所有的进程,并提供一系列进程间的通信机制,允许在同一台计算机上或通过网络连接的计算机之间的进程安全的交换信息。

456. TCP和UDP的区别

‌‌‌‌  TCP(传输控制协议)是一种面向连接的、可靠的、基于字节流的传输层通信协议,他保证数据正确性和顺序。
‌‌‌‌  UDP(用户数据报协议)是一种无连接的协议,提供快速、尽最大努力交付的传输方式,但不保证数据包的顺序或可靠性。简而言之,TCP强调可靠性,而UDP强调速度。

457. TCP保证可靠性的机制有哪些

可靠性的主要机制:

  1. 三次握手:建立连接前的同步过程,确保双方准备好进行数据传输。
  2. 序列号和确认应答:每个TCP包都有序列号,接收方回送确认包告知发送方数据已接受。
  3. 数据重传:丢失或错误的数据包会被重新发送。
  4. 流量控制:使用滑动窗口机制,调整发送频率以匹配接收方的处理能力。
  5. 拥塞控制:根据网络状况动态调整数据发送的速率,防止网络拥塞。
  6. 数据校验:使用校验和检测数据在传输过程中的任何变化。

458. 滑动窗口的原理是什么?如何保证消息的顺序?

‌‌‌‌  滑动窗口原理是分配一个固定数量的序列号给发送方的未确认消息(即窗口大小)控制发送方在收到确认之前可以发送的消息总数,从而调节发送速度。为了保证消息顺序,接收方按照消息的序列号顺序处理消息,不按需到达的消息会被缓存起来,直到缺失的消息补齐后在一起处理。这个过程确保了即使消息在传输过程中出现乱序,也能在最终处理时恢复正确的顺序。

459. HTTPS用的对称加密还是非对称加密?原理?建立连接的过程?

‌‌‌‌  HTTPS使用非对称加密来建立安全连接,然后使用对称加密来传输数据

原理是:

  1. 浏览器请求HTTPS连接并获取服务器的公钥。
  2. 浏览器验证服务器证书的有效性。
  3. 使用非对称加密,浏览器生成一个对称加密的密钥(会话密钥),并用服务器的公钥加密他,发送到服务器。
  4. 服务器使用自己的私钥解密,获取对称会话密钥。
  5. 双方是用这个会话密钥进行对称加密通信,确保数据的安全传输。

460. http和https的区别

区别主要有以下四点:

  1. http是超文本传输协议,信息是明文传输,存在安全风险问题。https则解决http不安全的缺陷,在TCP和HTTP网络层之间加入了SSL/TLS安全协议,使得报文能够加密传输。
  2. http连接建立相对简单,tcp三次握手之后便可进行http的报文传输。而https在tcp三次握手之后,还需进行SSL/TLS的握手过程,才可进入加密报文传输。
  3. 两者的默认端口不一样,http的默认端口号是80,https默认端口号是443.
  4. https协议需要向CA(证书权威机构)申请数字证书,来保证服务器的身份是可信的。

461. SSL/TLS写一下建立连接的过程

‌‌‌‌  传统的TLS握手基本都是使用RSA算法来实现密钥交换的,在将TLS证书部署服务端时,证书文件其实就是服务器的公钥,会在TLS握手阶段传递给客户端,而服务器端的私钥则一直留在服务端,一定要确保私钥不能被窃取。在RSA密钥协商算法中,客户端会生成随机密钥,并使用服务端的公钥加密再传给服务端。根据非对称加密算法,公钥加密的消息仅能通过私钥解密,这样服务端解密后,双方就得到了相同的密钥,再用他加密应用消息。我用Wireshark工具抓了用RSA密钥交换的TLS握手过程,可以看到一共经历了四次握手:

在这里插入图片描述

在这里插入图片描述

TLS第一次握手:

‌‌‌‌  首先,由客户端向服务器发起加密通信请求,也就是Client Hello请求。在这一步,客户端主要向服务器发送以下信息:

  1. 客户端支持的TLS协议版本,如TLS 1.2 版本。
  2. 客户端生产的随机数(Client Random),后面用于生成【会话密钥】条件之一。
  3. 客户端支持的密码套件列表,如RSA加密算法。

TLS第二次握手:

‌‌‌‌  服务器收到客户端请求后,向客户端发出响应,也就是SeverHello。服务器回应的内容有以下内容:

  1. 确认TLS 协议版本,如果浏览器不支持,则关闭加密通信。
  2. 服务器生产的随机数(Server Random),也就是后面用于生产的【会话密钥】条件之一。
  3. 确认的密码套件列表,如RSA加密算法。
  4. 服务器的数字证书

TLS第三次握手:

‌‌‌‌  客户端收到服务器的回应之后,首先通过浏览器或者操作系统中的CA公钥,确认服务器的数字证书的真实性。如果证书没有问题,客户端会从数字证书中取出服务器公钥,然后使用他加密报文,向服务器发送如下信息:

  1. 一个随机数(pre-master key)。该随机数会被服务器公钥加密
  2. 加密通信算法改变通知,表示随后的信息都将适用于【会话密钥】加密通信。
  3. 客户端握手结束通知,表示客户端的握手阶段已经结束。这一项同时把之前所有内容的发生的数据做个摘要,用来供服务器校验。

‌‌‌‌  上面第一项的随机数是整个握手阶段的第三个随机数,会发给服务端,然后这个随机数客户端和服务端都是一样的。服务端和客户端有了这三个随机数,接着就用双方协商的加密算法,各自生成本次通信的【会话密钥】

TLS第四次握手:

‌‌‌‌  服务器收到客户端的第三个随机数之后,通过协商的加密算法,计算出本次通信的【会话密钥】。然后,向客户端发送最后的消息:

  1. 加密通信算法改变通知,表示随后的信息都将用【会话密钥】加密通信。
  2. 服务器握手结束通知,表示服务器的握手阶段已经结束。这一项同时把之前所有内容的发生的数据做个摘要,用来供客户端校验。

至此,整个TLS的握手阶段全部结束。接下来,客户端和服务器进入加密通信,就完全是使用普通的HTTP协议,只不过用【会话密钥】加密内容。

462. 有哪些常见的状态码?

在这里插入图片描述

HTTP状态码分为5大类:

  1. 1xx类状态码属于提示信息,是协议处理的一种中间状态,实际用到的比较少
  2. 2xx类状态码表示服务器成功处理了客户端的请求,也是我们最愿意看到的状态。
  3. 3xx类状态码表示客户端请求的资源发生了变动,需要客户端用新的URL重新发送请求获取资源,也就是重定向
  4. 4xx类状态码表示客户端发送的报文有误,服务器无法处理,也就是错误码的含义
  5. 5xx类状态码表示客户端请求报文正确,但是服务器处理时内部发生了错误,属于服务器端的错误码。

其中常见的具体状态有:

  1. 200:请求成功
  2. 301:永久重定向;302:临时重定向;
  3. 404:无法找到此页面;405:请求的方法类型不支持
  4. 500:服务器内部出错

463. 有哪些常见的字段

HTTP请求字段

  1. Host:指定请求的主机名和端口号。
  2. Content-Type:指定请求体的媒体类型,通常用于POST请求。
  3. Content-Length:指定请求体的长度(以字节为单位)。
  4. Cookie:用于向服务器发送存储在客户端的Cookie。

HTTP响应字段

  1. Content-Type:指定响应体的媒体类型。
  2. Content-Length:指定响应体的长度(以字节为单位)
  3. Cache-Control:指定缓存机制的指令,例如no-cache,max-age等。
  4. Set-Cookie:用于向客户端设置Cookie
  5. Location:在进行重定向时,指定新的URL。
  6. Server:提供关于服务器的信息,例如软件名称和版本。

464. HTTPS如何保证应用数据的完整性

‌‌‌‌  在数据传输过程中,SSL/TLS使用消息认证码(MAC)来验证数据的完整性对每个数据包,发送方会计算一个MAC,并将其附加到数据包中。在接收端,接收方会使用相同的算法和密钥重新计算MAC,并与接收到的MAC进行比较。如果匹配,数据被认定是完整且未被篡改的

在这里插入图片描述

465. OCSP的作用

‌‌‌‌  客户端在验证证书时,是个复杂的过程,会走证书链逐级验证,验证的过程不仅需要【用CA公钥解密证书】以及【用签名算法验证证书的完整性】,而且为了知道证书是否被CA吊销,客户端有时还会再去访问CA,下载CRL或者OCSP数据,以确认证书的有效性。这个访问过程是HTTP访问,因此又会产生一系列网络通信的开销,如DNS查询、建立连接、收发数据等。

CRL:

‌‌‌‌  CRL被称为证书吊销列表,这个列表是由CA定期更新,列表内容都是被撤销信任的证书序号,如果服务器的证书在此列表,就认为证书已经失效,不在的话,则认为证书是有效的。
但是CRL存在两个问题:

  1. 由于CRL列表是由CA维护的,定期更新,如果一个证书刚被吊销后,客户端在更新CRL之前还是会信任这个证书,实时性较差
  2. 随着吊销证书的增多,列表会越来越大,下载的速度就会越慢,下载完客户端还得遍历这么大的列表,那么就会导致在校验证书这一环节的延时很大,进而拖慢了HTTPS的连接。

OCSP:

‌‌‌‌  因此,现在基本上都是使用OCSP,名为在线证书状态协议来查询证书的有效性,他的工作方式是向CA发送查询请求,让CA返回证书的有效状态
在这里插入图片描述

‌‌‌‌  不必像CRL方式客户端需要下载大大的列表,还要从列表查询,同时因为可以实时查询每一张证书的有效性,解决了CRL的实时性问题。OCSP需要向CA查询,因此也是要发生网络请求,而且还得看CA服务器的“脸色”,如果网络状态不好,或者CA服务器繁忙,也会导致客户端在校验证书这一环节的延时变大。

OCSP Stapling:

于是为了解决这一个网络开销,就出现了OCSP Stapling。其原理是:服务器向CA周期性的查询证书状态,获得一个带有时间戳和签名的响应结果并缓存他。

在这里插入图片描述
在这里插入图片描述

‌‌‌‌  当客户端发起连接请求时,服务器会把这个【响应结果】在TLS握手过程中发给客户端。由于有签名的存在,服务器无法篡改,因此客户端就能得知证书是否已被吊销了,这样客户端就不需要再去查询。

466. 什么是会话复用?

‌‌‌‌  TLS握手的目的就是为了协商出会话密钥,也就是对称加密密钥,那我们如果把首次TLS握手协商的对称加密密钥缓存起来待下次需要建立HTTPS连接时,直接【复用】这个密钥,不就减少TLS握手的性能损耗了么?这种方式就是【会话复用】

会话复用分为两种:

  1. 一种叫Session ID
  2. 一种叫Session Ticket

Session ID

‌‌‌‌  工作原理是,客户端和服务器首次TLS握手连接后,双方会在内存缓存会话密钥,并用唯一的Session ID,Session ID和会话密钥相当于key-value关系。当客户端再次连接时,hello消息里会带上Session ID,服务器收到后就会从内存找,如果找到就直接用该会话密钥回复会话状态,跳过其余的过程,只用一个消息往返就可以建立安全通信。当然为了安全性,内存中的会话密钥会定期失效

在这里插入图片描述

但是他有两个缺点:

  1. 服务器必须保持每一个客户端的会话密钥,随着客户端的增多,服务器的内存压力也会越大
  2. 现在网站服务一般是由多台服务器通过负载均衡提供服务,客户端再次连接不一定会命中上次访问过的服务器,于是还要走完整的TLS握手过程。

Session Ticket

‌‌‌‌  为了解决Session ID的问题,就出现了Session Ticket,服务器不再缓存每个客户端的会话密钥,而是把缓存的工作交给了客户端,类似于HTTP的Cookie。客户端与服务器首次建立连接时,服务器会加密【会话密钥】作为Ticket发给客户端,交给客户端缓存该Ticket。客户端再次连接服务器,客户端会发送Ticket,服务器解密后就可以获取上一次的会话密钥,然后验证有效期,如果没有问题,就可以恢复会话了,开始加密通信

在这里插入图片描述

‌‌‌‌  对于集群服务器的话,要确保每台服务器加密【会话密钥】的密钥是一致的,这样的客户端携带Ticket访问任意一台服务器时,都能恢复会话。

467. http是无状态协议嘛?

‌‌‌‌  是的,HTTP是一个无状态协议。这意味着每个请求都是独立的,服务器不会存储有关客户端之前请求的信息。虽然HTTP是无状态的,但在许多应用中需要管理状态(例如用户登陆状态、购物车等)。为了实现这一点,常见的方法包括:cookie、session、token。

468. session、token、cookie的区别

  1. session存储与服务器,可以理解为一个状态列表,拥有一个唯一识别符号sessionID,通常存放于cookie中。服务器收到cookie后解析出sessionID,再去session列表中查找,才能找到相应session,依赖cookie。
  2. cookie类似一个令牌,装有sessionID,存储在客户端,浏览器通常会自动添加。
  3. token也类似一个令牌,无状态,用户信息都被加密到token中,服务器收到token后解密就可以知道是哪个用户,需要开发者手动添加。

469. 如何抵抗csrt?

‌‌‌‌  CSRT(跨站请求伪造) 是一种攻击手段,攻击者通过诱导用户执行恶意操作,从而获取用户数据或执行恶意代码。CSRT攻击通常通过伪造一个合法的HTTP请求来实现,这个请求看起来是合法的,但实际上是为了执行一个攻击者控制的操作。
在这里插入图片描述

解决CSRF攻击的方法主要有以下几种:

  1. 验证用户会话:在服务器端对用户会话进行验证,确保请求的会话标识符与当前会话标识符匹配。这样可以防止攻击者伪造会话标识符。
  2. 使用双重验证:除了会话验证,还可以使用其他验证方式,例如验证码、签名验证等。这些验证方式可以增加攻击的难度。
  3. 防止跨站请求:通过设置CSP(内容安全策略)来防止跨站请求,限制网页中可执行的脚本源,减少攻击者诱导用户执行恶意操作的可能性。
  4. 避免使用自动提交表单:禁用默认的自动提交功能,要求用户再提交表单前确认操作,防止攻击者诱导用户在未经授权的情况下提交表单。
  5. 强制Referer头部:在服务器端检查请求的Referer头部,确保请求来自可行来源。

470. 分布式情况下的session会存在什么问题?

‌‌‌‌  在多个应用服务器之间存储session会话状态时,保持会话的一致性变得困难。如果用户的请求被路由到不同的服务器,可能导致无法访问到相同的会话数据,为解决这个问题,一般将会话数据存储在缓存系统(如Redis)中,确保所有服务器都能访问。

471. JWT的作用

‌‌‌‌  JWT最常见的用途是身份验证在用户登陆成功后,服务器会生成一个JWT,并将其返回给客户端。客户端随后可以在后续的请求中使用这个令牌来证明身份,这种方式不需要在服务器上存储会话状态,避免了分布式情况下会话数据需要共享的问题,因为JWT本身包含了用户的信息和验证信息。

472. 接收方如何验证JWT的真实性和完整性?

‌‌‌‌  JWT由三部分组成,使用点(.)分割,格式为header.payload.signature。接收方首先需要将JWT解码为这三部分:

Header:包含类型(通常是JWT)和使用的签名算法(如HMACSHA256)。
Payload:包含用户可识别的信息和声明(如用户ID、权限、过期时间等)。
Signature:由头部和载荷的JSON字符串生成的签名。

为了验证JWT的真实性和完整性,接收方需要i执行以下步骤:

  1. 获取签名密钥:接收方需要知道用于签名的密钥。对于对称签名算法(如HMAC),密钥在接收方和发送方之间共享;对于非对称签名算法(如RSA),接收方需要获取发送方的公钥。
  2. 重建签名:将头部和载荷部分使用相同的编码方法(通常是Base64 URL编码),拼成一个字符串,例如:<encoded_header>.<encoded_payload>。使用签名算法和密钥对这个字符串进行签名,生成新的签名。
  3. 比较签名:将新生成的签名与JWT中的签名部分进行比较。如果这两者匹配,则证明JWT的真实性和完整性,即令牌未被篡改。

即使签名验证通过,接收方还需要检查载荷中的有效性信息:

  1. 过期时间(exp):检查JWT是否已过期。exp声明表示JWT的失效时间,接收方需要验证当前时间是否在该时间之前。
  2. 颁发者(iss):确认JWT的颁发者是否可信。
  3. 受众(aud):验证JWT的受众是否与请求的目标服务匹配。
  4. 其他自定义声明:根据业务要求,接收方可以检查其他声明(如权限、角色等)。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/55984.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

计算机网络(十一) —— 数据链路层

目录 一&#xff0c;关于数据链路层 二&#xff0c;以太网协议 2.1 局域网 2.2 Mac地址 2.3 Mac帧报头 2.4 MTU 三&#xff0c;ARP协议 3.1 ARP是什么 3.2 ARP原理 3.3 ARP报头 3.4 模拟ARP过程 3.5 ARP周边问题 四&#xff0c;NAT技术 4.1 NAT技术背景 4.2 NAT转…

C++11--右值引用

1.引用 右值引用是在C11中所引进的&#xff0c;在前面&#xff0c;我们已经了解并使用过了引用&#xff0c;引用的作用就是给某一个变量取别名&#xff0c;但实际上&#xff0c;我们使用的引用是左值引用&#xff0c;而我们现在要了解的是与左值引用相对应的右值引用。 无论左…

【原创】java+springboot+mysql在线课程学习网设计与实现

个人主页&#xff1a;程序猿小小杨 个人简介&#xff1a;从事开发多年&#xff0c;Java、Php、Python、前端开发均有涉猎 博客内容&#xff1a;Java项目实战、项目演示、技术分享 文末有作者名片&#xff0c;希望和大家一起共同进步&#xff0c;你只管努力&#xff0c;剩下的交…

目标检测——YOLO11算法解读

作者&#xff1a;Ultralytics公司 代码&#xff1a;https://github.com/ultralytics/ultralytics YOLO系列算法解读&#xff1a; YOLOv1通俗易懂版解读、SSD算法解读、YOLOv2算法解读、YOLOv3算法解读、YOLOv4算法解读、YOLOv5算法解读、YOLOR算法解读、YOLOX算法解读、YOLOv6算…

FFmpeg的简单使用【Windows】--- 视频倒叙播放

实现功能 点击【选择文件】按钮可以选择视频&#xff0c;当点击【开始处理】按钮之后&#xff0c;会先将视频上传到服务器&#xff0c;然后开始进行视频倒叙播放的处理&#xff0c;当视频处理完毕之后会将输出的文件路径返回&#xff0c;同时在页面中将处理好的视频展示出来。…

第二十三篇:网络拥塞了,TCP/IP如何解决的?

一.显示拥塞通知 当发生网络拥塞时&#xff0c;发送主机应该减少数据包的发送量。作为IP上层协议&#xff0c;TCP虽然也能控制网络拥塞&#xff0c;不过它是通过数据包的实际损坏情况来判断是否发生拥塞。然而这种方法不能在数据包损坏之前减少数据包的发送量。 为了解决这个…

【网络安全】CVE-2024-46990: Directus环回IP过滤器绕过实现SSRF

未经许可,不得转载。 文章目录 背景漏洞详情受影响版本解决方案背景 Directus 是一款开源 CMS,提供强大的内容管理 API,使开发人员能够轻松创建自定义应用程序,凭借其灵活的数据模型和用户友好的界面备受欢迎。然而,Directus 存在一个漏洞,允许攻击者绕过默认的环回 IP …

使用libssh2上传下载文件及Makefile编写

使用libssh2上传下载文件及Makefile编写 一、准备工作二、上传和下载文件三、编写Makefilelibssh2是一个开源的SSH库,用于在C/C++程序中实现SSH2协议的功能。通过libssh2,我们可以方便地进行远程登录、执行命令、上传和下载文件等操作。本文将详细介绍如何使用libssh2库上传和…

【网易云音乐】--源代码分享

最近写了一个网易云音乐的音乐实现部分&#xff0c;是通过JavaScript和jQuery实现的&#xff0c;具体效果大家可以参照下面的视频 源代码分享 - git地址: 网易云音乐源代码 下面将着重讲解一下音乐实现部分 视频有点模糊&#xff0c;不好意思&#xff0c;在b站上添加视频的时候…

全能PDF工具集 | PDF Shaper Ultimate v14.6 便携版

软件简介 PDF Shaper是一款功能强大的PDF工具集&#xff0c;它提供了一系列用于处理PDF文档的工具。这款软件使用户能够轻松地转换、分割、合并、提取页面以及旋转和加密PDF文件。PDF Shaper的界面简洁直观&#xff0c;使得即使是新手用户也能快速上手。它支持广泛的功能&…

基于Nodemcu的手机控制小车

基于Nodemcu的手机控制小车 一、项目说明二、项目材料三、代码与电路设计四、轮子和车体五、电路连接六、使用方法 一、项目说明 嗨&#xff0c;机器人项目制造者们&#xff01;在这个项目中&#xff0c;我制作了这辆简单但快速的遥控车&#xff0c;它可以通过智能手机控制&am…

yum仓库安装rabbitmq

yum仓库安装rabbitmq 1、配置yum仓库 vim /etc/yum.repos.d/rabbitmq.repo # In /etc/yum.repos.d/rabbitmq.repo## ## Zero dependency Erlang ##[rabbitmq_erlang] namerabbitmq_erlang baseurlhttps://packagecloud.io/rabbitmq/erlang/el/7/$basearch repo_gpgcheck1 gpg…

智能生成ppt软件哪个好?如何高效生成ppt?

想要快速制作出专业且吸引人的PPT演示文稿吗&#xff1f;ai智能生成ppt工具可以帮你实现这一目标。 无需复杂的设计技巧&#xff0c;也不必花费大量时间&#xff0c;只需几个简单的步骤&#xff0c;就能创造出令人印象深刻的演示文稿。下面是一份免费版教程&#xff0c;让你轻…

PyCharm+ssh跳板机+服务器

PyCharmssh跳板机服务器 文章目录 PyCharmssh跳板机服务器准备工作登录服务器查看CUDA查看conda创建虚拟环境 前言配置ssh免密登录设置ssh隧道配置pycharm测试第一种第二种 服务器空闲查询传输数据 准备工作 登录服务器 直接ssh连接就行,在终端(命令行)直接输入下面命令: 跳…

K8s-services+pod详解1

一、Service 我们能够利用Deployment创建一组Pod来提供具有高可用性的服务。 虽然每个Pod都会分配一个单独的Pod IP&#xff0c;然而却存在如下两问题&#xff1a; Pod IP 会随着Pod的重建产生变化Pod IP 仅仅是集群内可见的虚拟IP&#xff0c;外部无法访问 这样对于访问这…

基于Python Django的在线考试管理系统

&#x1f34a;作者&#xff1a;计算机毕设匠心工作室 &#x1f34a;简介&#xff1a;毕业后就一直专业从事计算机软件程序开发&#xff0c;至今也有8年工作经验。擅长Java、Python、微信小程序、安卓、大数据、PHP、.NET|C#、Golang等。 擅长&#xff1a;按照需求定制化开发项目…

线程基础学习

线程的实现 通过实现Runnable接口的方式&#xff0c;实现其中的run方法。继承Thread类&#xff0c;然后重写其中的run方法。通过线程池创建线程&#xff0c;默认采用DefaultThreadFactory。有返回值的callable&#xff0c;实现callable接口&#xff0c;实行call方法。 本质上…

【Linux-基础IO】软硬链接+动静态库

一、软硬链接 见一见 软连接 硬连接 通过观察我们发现以下几点&#xff1a; 1.ll - i后&#xff0c;软连接形成的文件有指向&#xff0c;并且软连接的Inode编号与对应文件的Inode编号不一样 2.ll - i后&#xff0c;硬连接形成的文件与对应的文件Inode编号一样 3.软连接…

大佬,简单解释下“嵌入式软件开发”和“嵌入式硬件开发”的区别

在开始前刚好我有一些资料&#xff0c;是我根据网友给的问题精心整理了一份「嵌入式的资料从专业入门到高级教程」&#xff0c; 点个关注在评论区回复“888”之后私信回复“888”&#xff0c;全部无偿共享给大家&#xff01;&#xff01;&#xff01;首先&#xff0c;嵌入式硬…

初识数据结构--时间复杂度 和 空间复杂度

数据结构前言 数据结构 数据结构是计算机存储、组织数据的方式(指不仅能存储数据&#xff0c;还能够管理数据-->增删改)。指相互之间存在一种或多种特定关系的数据元素的集合。没有单一的数据结构对所有用途都有用&#xff0c;所以我们要学习各种的数据结构&#xff0c;比…