转载:c++内存泄露机制
发布日期:2021-09-06 19:43:36 浏览次数:2 分类:技术文章

本文共 12026 字,大约阅读时间需要 40 分钟。

对于一个c/c++程序猿来说,内存泄漏是一个常见的也是令人头疼的问题。已经有很多技术被研究出来以应对这个问题,比方 Smart Pointer,Garbage Collection等。Smart Pointer技术比較成熟,STL中已经包括支持Smart Pointer的class,可是它的使用似乎并不广泛,并且它也不能解决全部的问题;Garbage Collection技术在 中已经比較成熟,可是在c/c++领域的发展并不顺畅,尽管非常早就有人思考在C++中也增加GC的支持。现实世界就是这种,作为一个c/c++程序猿,内存泄漏是你心中永远的痛。只是好在如今有很多工具可以帮助我们验证内存泄漏的存在,找出发生故障的代码。
  
内存泄漏的定义
   一般我们常说的内存泄漏是指堆内存的泄漏。堆内存是指程序从堆中分配的,大小随意的(内存块的大小能够在程序执行期决定),使用完后必须显示释放的内 存。应用程序一般使用malloc,realloc,new等函数从堆中分配到一块内存,使用完后,程序必须负责对应的调用free或delete释放该 内存块,否则,这块内存就不能被再次使用,我们就说这块内存泄漏了。下面这段小程序演示了堆内存发生泄漏的情形:
void MyFunction(int nSize)
{
 char* p= new char[nSize];
 if( !GetStringFrom( p, nSize ) ){
  MessageBox(“Error”);
  return;
 }
 …//using the string pointed by p;
 delete p;
}
  例一
  当函数GetStringFrom()返回零的时候,指针p指向的内存就不会被释放。这是一种常见的发生内存泄漏的情形。程序在入口处分配内存,在出口处释放内存,可是c函数能够在不论什么地方退出,所以一旦有某个出口处没有释放应该释放的内存,就会发生内存泄漏。
   广义的说,内存泄漏不只包括堆内存的泄漏,还包括系统资源的泄漏(resource leak),比方核心态HANDLE,GDI Object,SOCKET, Interface等,从根本上说这些由操作系统分配的对象也消耗内存,假设这些对象发生泄漏终于也会导致内存的泄漏。并且,某些对象消耗的是核心态内 存,这些对象严重泄漏时会导致整个操作系统不稳定。所以相比之下,系统资源的泄漏比堆内存的泄漏更为严重。
  GDI Object的泄漏是一种常见的资源泄漏:
void CMyView::OnPaint( CDC* pDC )
{
 CBitmap bmp;
 CBitmap* pOldBmp;
 bmp.LoadBitmap(IDB_MYBMP);
 pOldBmp = pDC->SelectObject( &bmp );
 …
 if( Something() ){
  return;
 }
 pDC->SelectObject( pOldBmp );
 return;
}
  例二
   当函数Something()返回非零的时候,程序在退出前没有把pOldBmp选回pDC中,这会导致pOldBmp指向的HBITMAP对象发生泄 漏。这个程序假设长时间的执行,可能会导致整个系统花屏。这样的问题在Win9x下比較easy暴露出来,由于Win9x的GDI堆比Win2k或NT的要小非常 多。
  内存泄漏的发生方式:
  以发生的方式来分类,内存泄漏能够分为4类:
  1. 常发性内存泄漏。发生内存泄漏的代码会被多次运行到,每次被运行的时候都会导致一块内存泄漏。比方例二,假设Something()函数一直返回True,那么pOldBmp指向的HBITMAP对象总是发生泄漏。
   2. 偶发性内存泄漏。发生内存泄漏的代码仅仅有在某些特定环境或操作过程下才会发生。比方例二,假设Something()函数仅仅有在特定环境下才返回 True,那么pOldBmp指向的HBITMAP对象并不总是发生泄漏。常发性和偶发性是相对的。对于特定的环境,偶发性的或许就变成了常发性的。所以 測试环境和測试方法对检測内存泄漏至关重要。
  3. 一次性内存泄漏。发生内存泄漏的代码仅仅会被运行一次,或者因为算法上的缺陷,导致总会有一块仅且一块内存发生泄漏。比方,在类的构造函数中分配内存,在析 构函数中却没有释放该内存,可是由于这个类是一个Singleton,所以内存泄漏仅仅会发生一次。还有一个样例:
char* g_lpszFileName = NULL;
void SetFileName( const char* lpcszFileName )
{
 if( g_lpszFileName ){
  free( g_lpszFileName );
 }
 g_lpszFileName = strdup( lpcszFileName );
}
  例三
  假设程序在结束的时候没有释放g_lpszFileName指向的字符串,那么,即使多次调用SetFileName(),总会有一块内存,并且仅有一块内存发生泄漏。
   4. 隐式内存泄漏。程序在执行过程中不停的分配内存,可是直到结束的时候才释放内存。严格的说这里并没有发生内存泄漏,由于终于程序释放了全部申请的内存。但 是对于一个server程序,须要执行几天,几周甚至几个月,不及时释放内存也可能导致终于耗尽系统的全部内存。所以,我们称这类内存泄漏为隐式内存泄漏。举一 个样例:
class Connection
{
 public:
  Connection( SOCKET s);
  ~Connection();
  …
 private:
  SOCKET _socket;
  …
};
class ConnectionManager
{
 public:
  ConnectionManager(){}
  ~ConnectionManager(){
   list::iterator it;
   for( it = _connlist.begin(); it != _connlist.end(); ++it ){
    delete (*it);
   }
   _connlist.clear();
  }
  void OnClientConnected( SOCKET s ){
   Connection* p = new Connection(s);
   _connlist.push_back(p);
  }
  void OnClientDisconnected( Connection* pconn ){
   _connlist.remove( pconn );
   delete pconn;
  }
 private:
  list _connlist;
};
  例四
   如果在Client从Server端断开后,Server并没有呼叫OnClientDisconnected()函数,那么代表那次连接的 Connection对象就不会被及时的删除(在Server程序退出的时候,全部Connection对象会在ConnectionManager的析 构函数里被删除)。当不断的有连接建立、断开时隐式内存泄漏就发生了。
  从用户使用程序的角度来看,内存泄漏本身不会产生什么危害,作 为一般的用户,根本感觉不到内存泄漏的存在。真正有危害的是内存泄漏的堆积,这会终于消耗尽系统全部的内存。从这个角度来说,一次性内存泄漏并没有什么危 害,由于它不会堆积,而隐式内存泄漏危害性则很大,由于较之于常发性和偶发性内存泄漏它更难被检測到。
检測内存泄漏
  检測内存泄漏的关键是要能截获住对分配内存和释放内存的函数的调用。截获住这两个函数,我们就能跟踪每一 块内存的生命周期,比方,每当成功的分配一块内存后,就把它的指针增加一个全局的list中;每当释放一块内存,再把它的指针从list中删除。这样,当 程序结束的时候,list中剩余的指针就是指向那些没有被释放的内存。这里仅仅是简单的描写叙述了检測内存泄漏的基本原理,具体的算法能够參见Steve Maguire的<<Writing Solid Code>>。
  假设要检測堆内存的泄漏,那么须要截获住 malloc/realloc/free和new/delete就能够了(事实上new/delete终于也是用malloc/free的,所以仅仅要截获前 面一组就可以)。对于其它的泄漏,能够採用相似的方法,截获住对应的分配和释放函数。比方,要检測BSTR的泄漏,就须要截获 SysAllocString/SysFreeString;要检測HMENU的泄漏,就须要截获CreateMenu/ DestroyMenu。(有的资源的分配函数有多个,释放函数仅仅有一个,比方,SysAllocStringLen也能够用来分配BSTR,这时就须要 截获多个分配函数)
  在Windows平台下,检測内存泄漏的工具经常使用的一般有三种,MS C-Runtime Library内建的检測功能;外挂式的检測工具,诸如,Purify,BoundsChecker等;利用Windows NT自带的Performance Monitor。这三种工具各有优缺点,MS C-Runtime Library尽管功能上较之外挂式的工具要弱,可是它是免费的;Performance Monitor尽管无法标示出发生故障的代码,可是它能检測出隐式的内存泄漏的存在,这是其它两类工具无能为力的地方。
  下面我们具体讨论这三种检測工具:
  VC下内存泄漏的检測方法
  用MFC开发的应用程序,在DEBUG版模式下编译后,都会自己主动增加内存泄漏的检測代码。在程序结束后,假设发生了内存泄漏,在Debug窗体中会显示出全部发生泄漏的内存块的信息,下面两行显示了一块被泄漏的内存块的信息:
E:/TestMemLeak/TestDlg.cpp(70) : {59} normal block at 0x00881710, 200 bytes long.
Data: <abcdefghijklmnop> 61 62 63 64 65 66 67 68 69 6A 6B 6C 6D 6E 6F 70
   第一行显示该内存块由TestDlg.cpp文件,第70行代码分配,地址在0x00881710,大小为200字节,{59}是指调用内存分配函数的 Request Order,关于它的具体信息能够參见MSDN中_CrtSetBreakAlloc()的帮助。第二行显示该内存块前16个字节的内容,尖括号内是以 ASCII方式显示,接着的是以16进制方式显示。
  一般大家都误以为这些内存泄漏的检測功能是由MFC提供的,事实上不然。MFC仅仅是 封装和利用了MS C-Runtime Library的Debug Function。非MFC程序也能够利用MS C-Runtime Library的Debug Function增加内存泄漏的检測功能。MS C-Runtime Library在实现malloc/free,strdup等函数时已经内建了内存泄漏的检測功能。
  注意观察一下由MFC Application Wizard生成的项目,在每个cpp文件的头部都有这样一段宏定义:
#ifdef _DEBUG
#define new DEBUG_NEW
#undef THIS_FILE
static char THIS_FILE[] = __FILE__;
#endif
  有了这种定义,在编译DEBUG版时,出如今这个cpp文件里的全部new都被替换成DEBUG_NEW了。那么DEBUG_NEW是什么呢?DEBUG_NEW也是一个宏,下面摘自afx.h,1632行
#define DEBUG_NEW new(THIS_FILE, __LINE__)
  所以假设有这样一行代码:
char* p = new char[200];
  经过宏替换就变成了:
char* p = new( THIS_FILE, __LINE__)char[200];
  依据C++的标准,对于以上的new的用法,编译器会去找这样定义的operator new:
void* operator new(size_t, LPCSTR, int)
  我们在afxmem.cpp 63行找到了一个这种operator new 的实现
void* AFX_CDECL operator new(size_t nSize, LPCSTR lpszFileName, int nLine)
{
 return ::operator new(nSize, _NORMAL_BLOCK, lpszFileName, nLine);
}
void* __cdecl operator new(size_t nSize, int nType, LPCSTR lpszFileName, int nLine)
{
 …
 pResult = _malloc_dbg(nSize, nType, lpszFileName, nLine);
 if (pResult != NULL)
  return pResult;
 …
}
   第二个operator new函数比較长,为了简单期间,我仅仅摘录了部分。非常显然最后的内存分配还是通过_malloc_dbg函数实现的,这个函数属于MS C-Runtime Library 的Debug Function。这个函数不但要求传入内存的大小,另外还有文件名称和行号两个參数。文件名称和行号就是用来记录此次分配是由哪一段代码造成的。假设这块内 存在程序结束之前没有被释放,那么这些信息就会输出到Debug窗体里。
  这里顺便提一下THIS_FILE,__FILE和 __LINE__。__FILE__和__LINE__都是编译器定义的宏。当碰到__FILE__时,编译器会把__FILE__替换成一个字符串,这 个字符串就是当前在编译的文件的路径名。当碰到__LINE__时,编译器会把__LINE__替换成一个数字,这个数字就是当前这行代码的行号。在 DEBUG_NEW的定义中没有直接使用__FILE__,而是用了THIS_FILE,其目的是为了减小目标文件的大小。如果在某个cpp文件里有 100处使用了new,假设直接使用__FILE__,那编译器会产生100个常量字符串,这100个字符串都是飧?/SPAN>cpp文件的路径 名,显然十分冗余。假设使用THIS_FILE,编译器仅仅会产生一个常量字符串,那100处new的调用使用的都是指向常量字符串的指针。
   再次观察一下由MFC Application Wizard生成的项目,我们会发如今cpp文件里仅仅对new做了映射,假设你在程序中直接使用malloc函数分配内存,调用malloc的文件名称和行 号是不会被记录下来的。假设这块内存发生了泄漏,MS C-Runtime Library仍然能检測到,可是当输出这块内存块的信息,不会包括分配它的的文件名称和行号。
  要在非MFC程序中打开内存泄漏的检測功能很easy,你仅仅要在程序的入口处增加下面几行代码:
int tmpFlag = _CrtSetDbgFlag( _CRTDBG_REPORT_FLAG );
tmpFlag |= _CRTDBG_LEAK_CHECK_DF;
_CrtSetDbgFlag( tmpFlag );
  这样,在程序结束的时候,也就是winmain,main或dllmain函数返回之后,假设还有内存块没有释放,它们的信息会被 到Debug窗体里。
  假设你试着创建了一个非MFC应用程序,并且在程序的入口处增加了以上代码,并且有益在程序中不释放某些内存块,你会在Debug窗体里看到下面的信息:
{47} normal block at 0x00C91C90, 200 bytes long.
Data: < > 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F
  内存泄漏的确检測到了,可是和上面MFC程序的样例相比,缺少了文件名称和行号。对于一个比較大的程序,没有这些信息,解决这个问题将变得十分困难。
  为了可以知道泄漏的内存块是在哪里分配的,你须要实现相似MFC的映射功能,把new,maolloc等函数映射到_malloc_dbg函数上。这里我不再赘述,你可以參考MFC的源码。
   因为Debug Function实如今MS C-RuntimeLibrary中,所以它仅仅能检測到堆内存的泄漏,并且仅仅限于malloc,realloc或strdup等分配的内存,而那些系统资 源,比方HANDLE,GDI Object,或是不通过C-Runtime Library分配的内存,比方VARIANT,BSTR的泄漏,它是无法检測到的,这是这样的检測法的一个重大的局限性。另外,为了能记录内存块是在哪里 分配的,源码必须对应的配合,这在调试一些老的程序很麻烦,毕竟改动源码不是一件省心的事,这是这样的检測法的还有一个局限性。
  对 于开发一个大型的程序,MS C-Runtime Library提供的检測功能是远远不够的。接下来我们就看看外挂式的检測工具。我用的比較多的是BoundsChecker,一则由于它的功能比較全 面,更重要的是它的稳定性。这类工具假设不稳定,反而会忙里添乱。究竟是出自鼎鼎大名的NuMega,我用下来基本上没有什么大问题。
 使用BoundsChecker检測内存泄漏:
  BoundsChecker採用一种被称为 Code Injection的技术,来截获对分配内存和释放内存的函数的调用。简单地说,当你的程序開始执行时,BoundsChecker的DLL被自己主动加载进 程的地址空间(这能够通过system-level的Hook实现),然后它会改动进程中对内存分配和释放的函数调用,让这些调用首先转入它的代码,然后 再运行原来的代码。BoundsChecker在做这些动作的时,无须改动被调试程序的源码或project配置文件,这使得使用它很的简便、直接。
  这里我们以malloc函数为例,截获其它的函数方法与此相似。
  须要被截获的函数可能在DLL中,也可能在程序的代码里。比方,假设静态连结C-Runtime Library,那么malloc函数的代码会被连结到程序里。为了截获住对这类函数的调用,BoundsChecker会动态改动这些函数的指令。
  下面两段汇编代码,一段没有BoundsChecker介入,还有一段则有BoundsChecker的介入:
126: _CRTIMP void * __cdecl malloc (
127: size_t nSize
128: )
129: {
00403C10 push ebp
00403C11 mov ebp,esp
130: return _nh_malloc_dbg(nSize, _newmode, _NORMAL_BLOCK, NULL, 0);
00403C13 push 0
00403C15 push 0
00403C17 push 1
00403C19 mov eax,[__newmode (0042376c)]
00403C1E push eax
00403C1F mov ecx,dword ptr [nSize]
00403C22 push ecx
00403C23 call _nh_malloc_dbg (00403c80)
00403C28 add esp,14h
131: }
  下面这一段代码有BoundsChecker介入:
126: _CRTIMP void * __cdecl malloc (
127: size_t nSize
128: )
129: {
00403C10 jmp 01F41EC8
00403C15 push 0
00403C17 push 1
00403C19 mov eax,[__newmode (0042376c)]
00403C1E push eax
00403C1F mov ecx,dword ptr [nSize]
00403C22 push ecx
00403C23 call _nh_malloc_dbg (00403c80)
00403C28 add esp,14h
131: }
   当BoundsChecker介入后,函数malloc的前三条汇编指令被替换成一条jmp指令,原来的三条指令被搬到地址01F41EC8处了。当程 序进入malloc后先jmp到01F41EC8,运行原来的三条指令,然后就是BoundsChecker的天下了。大致上它会先记录函数的返回地址 (函数的返回地址在stack上,所以非常easy改动),然后把返回地址指向属于BoundsChecker的代码,接着跳到malloc函数原来的指令,也 就是在00403c15的地方。当malloc函数结束的时候,因为返回地址被改动,它会返回到BoundsChecker的代码中,此时 BoundsChecker会记录由malloc分配的内存的指针,然后再跳转到到原来的返回地址去。
  假设内存分配/释放函数在DLL中,BoundsChecker则採用还有一种方法来截获对这些函数的调用。BoundsChecker通过改动程序的DLL Import Table让table中的函数地址指向自己的地址,以达到截获的目的。
   截获住这些分配和释放函数,BoundsChecker就能记录被分配的内存或资源的生命周期。接下来的问题是怎样与源码相关,也就是说当 BoundsChecker检測到内存泄漏,它怎样报告这块内存块是哪段代码分配的。答案是调试信息(Debug Information)。当我们编译一个Debug版的程序时,编译器会把源码和二进制代码之间的相应关系记录下来,放到一个单独的文件中 (.pdb)或者直接连结进目标程序,通过直接读取调试信息就能得到分配某块内存的源码在哪个文件,哪一行上。使用Code Injection和Debug Information,使BoundsChecker不但能记录呼叫分配函数的源码的位置,并且还能记录分配时的Call Stack,以及Call Stack上的函数的源码位置。这在使用像MFC这种类库时很实用,下面我用一个样例来说明:
void ShowXItemMenu()
{
 …
 CMenu menu;
 menu.CreatePopupMenu();
 //add menu items.
 menu.TrackPropupMenu();
 …
}
void ShowYItemMenu( )
{
 …
 CMenu menu;
 menu.CreatePopupMenu();
 //add menu items.
 menu.TrackPropupMenu();
 menu.Detach();//this will cause HMENU leak
 …
}
BOOL CMenu::CreatePopupMenu()
{
 …
 hMenu = CreatePopupMenu();
 …
}
   当调用ShowYItemMenu()时,我们有益造成HMENU的泄漏。可是,对于BoundsChecker来说被泄漏的HMENU是在class CMenu::CreatePopupMenu()中分配的。如果的你的程序有很多地方使用了CMenu的CreatePopupMenu()函数,如 CMenu::CreatePopupMenu()造成的,你依旧无法确认问题的根结究竟在哪里,在ShowXItemMenu()中还是在 ShowYItemMenu()中,或者还有其他的地方也使用了CreatePopupMenu()?有了Call Stack的信息,问题就easy了。BoundsChecker会例如以下报告泄漏的HMENU的信息:
Function
File
Line
CMenu::CreatePopupMenu
E:/8168/vc98/mfc/mfc/include/afxwin1.inl
1009
ShowYItemMenu
E:/testmemleak/mytest.cpp
100
  这里省略了其它的函数调用
  如此,我们非常easy找到发生故障的函数是ShowYItemMenu()。当使用MFC之类的类库编程时,大部分的API调用都被封装在类库的class里,有了Call Stack信息,我们就能够很easy的追踪到真正发生泄漏的代码。
  记录Call Stack信息会使程序的执行变得很慢,因此默认情况下BoundsChecker不会记录Call Stack信息。能够依照下面的步骤打开记录Call Stack信息的选项开关:
  1. 打开菜单:BoundsChecker|Setting…
  2. 在Error Detection页中,在Error Detection Scheme的List中选择Custom
  3. 在Category的Combox中选择 Pointer and leak error check
  4. 钩上Report Call Stack复选框
  5. 点击Ok
  基于Code Injection,BoundsChecker还提供了API Parameter的校验功能,memory over run等功能。这些功能对于程序的开发都很故意。因为这些内容不属于本文的主题,所以不在此详述了。
  虽然BoundsChecker的功能如此强大,可是面对隐式内存泄漏仍然显得苍白无力。所以接下来我们看看怎样用Performance Monitor检測内存泄漏。
  使用Performance Monitor检測内存泄漏
  NT的内核在设计过程中已经增加了系统监视功能,比方 的使用率,内存的使用情况,I/O操作的频繁度等都作为一个个Counter,应用程序能够通过读取这些Counter了解整个系统的或者某个进程的执行状况。Performance Monitor就是这样一个应用程序。
   为了检測内存泄漏,我们一般能够监视Process对象的Handle Count,Virutal Bytes 和Working Set三个Counter。Handle Count记录了进程当前打开的HANDLE的个数,监视这个Counter有助于我们发现程序是否有Handle泄漏;Virtual Bytes记录了该进程当前在虚地址空间上使用的虚拟内存的大小,NT的内存分配採用了两步走的方法,首先,在虚地址空间上保留一段空间,这时操作系统并 没有分配物理内存,仅仅是保留了一段地址。然后,再提交这段空间,这时操作系统才会分配物理内存。所以,Virtual Bytes一般总大于程序的Working Set。监视Virutal Bytes能够帮助我们发现一些系统底层的问题; Working Set记录了操作系统为进程已提交的内存的总量,这个值和程序申请的内存总量存在密切的关系,假设程序存在内存的泄漏这个值会持续添加,可是 Virtual Bytes却是跳跃式添加的。
  监视这些Counter能够让我们了解进程使用内存的情况,假设发生了泄漏,即使是隐 式内存泄漏,这些Counter的值也会持续添加。可是,我们知道有问题却不知道哪里有问题,所以一般使用Performance Monitor来验证是否有内存泄漏,而使用BoundsChecker来找到和解决。
  当Performance Monitor显示有内存泄漏,而BoundsChecker却无法检測到,这时有两种可能:第一种,发生了偶发性内存泄漏。这时你要确保使用 Performance Monitor和使用BoundsChecker时,程序的执行环境和操作方法是一致的。另外一种,发生了隐式的内存泄漏。这时你要又一次审查程序的设计,然 后细致研究Performance Monitor记录的Counter的值的变化图,分析当中的变化和程序执行逻辑的关系,找到一些可能的原因。这是一个痛苦的过程,充满了如果、猜想、验 证、失败,但这也是一个积累经验的绝好机会。
  总结
  内存泄漏是个大而复杂的问题,即使是Java和.Net这样有 Gabarge Collection机制的环境,也存在着泄漏的可能,比方隐式内存泄漏。因为篇幅和能力的限制,本文仅仅能对这个主题做一个粗浅的研究。其它的问题,比方 多模块下的泄漏检測,怎样在程序执行时对内存使用情况进行分析等等,都是能够深入研究的题目。假设您有什么想法,建议或发现了某些错误,欢迎和我交流。 

转载地址:https://blog.csdn.net/weixin_34270865/article/details/85628537 如侵犯您的版权,请留言回复原文章的地址,我们会给您删除此文章,给您带来不便请您谅解!

上一篇:xmpp muc 群聊协议 4
下一篇:Jquery 查看DOM上绑定的事件列表

发表评论

最新留言

能坚持,总会有不一样的收获!
[***.219.124.196]2024年03月25日 07时31分23秒

关于作者

    喝酒易醉,品茶养心,人生如梦,品茶悟道,何以解忧?唯有杜康!
-- 愿君每日到此一游!

推荐文章

java ajax 修改数据库数据库数据库_AJAX 自学练习 无刷新提交并修改数据库数据并显... 2019-04-21
java并发编程指南博客_Java并发编程-synchronized指南 2019-04-21
java怎么中断阻塞状态_java并发编程()阻塞方法与中断方法 2019-04-21
java zlib 位运算_位运算入门:找出一个二进制数的最右端的第一个1;计算一个二进制数中1的个数;找出数组中唯一一个出现次数为奇数的数;找出数组中唯二两个出现次数为奇数的数... 2019-04-21
java lua热更新_lua热更新学习 2019-04-21
script执行php文件_php命令行(cli)下执行PHP脚本文件的相对路径的问题解决方法... 2019-04-21
apache 2.4 php5.4_apache2.4+php5.4+my sql 5.6,网站经常无故不能访问 2019-04-21
php apc.dll下载,PHP之APC缓存详细介绍 apc模块安装 2019-04-21
html贝塞尔曲线在线,贝塞尔曲线的一些事情_html/css_WEB-ITnose 2019-04-21
Java前台显示近20天的东西_第十次课:前台首页设计及显示商品信息 2019-04-21
java开发web网站的路由设计_理解Web路由(浅谈前后端路由与前后端渲染) 2019-04-21
excel如何把顺序倒过来_在excel中怎么使文字颠倒顺序反过来显示呢? 2019-04-21
php正则表达式获取图片路径,php 常用正则表达式实例(图片地址,与指定内容获取)... 2019-04-21
脚本语言php是什么意思,PHP脚本语言 2019-04-21
matlab数学规划模型,数学规划模型 2019-04-21
视频提取音频php,如何提取视频中的音频,从视频文件中提取出音频输出成MP3格式... 2019-04-21
diy.php添加验证码,织梦dedecms自定义表单中加入验证码 2019-04-21
在php脚本中 通过可以获取,在PHP中,可以使用Unix时间戳获取精确的脚本执行时间。... 2019-04-21
s2-045 php exp,S2-045-EXP.py --Struts2任意代码执行漏洞 (S2-045,CVE-2017-5638) 2019-04-21
linux sdk 窗口句柄,Venus: 针对Linux平台上,对常用的系统API进行面向对象的封装SDK。... 2019-04-21