1、支持WebEngine模块;
2、支持Windows XP系统;
3、带有32位与64位版本;
4、具有开发文档;
5、具有Debug、Release;
QtLibrary(VS)-x86(5.7.1):http://pan.baidu.com/s/1eSOFF4A
QtLibrary(VS)-x86-64(5.7.1):http://pan.baidu.com/s/1c23l3g
1、支持WebEngine模块;
2、支持Windows XP系统;
3、带有32位与64位版本;
4、具有开发文档;
5、具有Debug、Release;
QtLibrary(VS)-x86(5.7.1):http://pan.baidu.com/s/1eSOFF4A
QtLibrary(VS)-x86-64(5.7.1):http://pan.baidu.com/s/1c23l3g
1、支持WebEngine模块;
2、支持OpenSSL、ICU库;
3、支持Windows XP系统;
4、带有32位与64位版本;
5、具有开发文档;
6、具有Debug、Release;
QtLibrary(VS)-x86(5.7.1):http://pan.baidu.com/s/1eSOFF4A
QtLibrary(VS)-x86-64(5.7.1):http://pan.baidu.com/s/1c23l3g
脚本是Python写的,树莓派上可直接运行。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 |
#!/usr/bin/env python #-*- coding:utf-8 -*- import httplib, urllib import socket import time params = dict( login_email="email", # replace with your email login_password="password", # replace with your password format="json", domain_id=100, # replace with your domain_od, can get it by API Domain.List record_id=100, # replace with your record_id, can get it by API Record.List sub_domain="www", # replace with your sub_domain record_line="默认", ) current_ip = None def ddns(ip): params.update(dict(value=ip)) headers = {"Content-type": "application/x-www-form-urlencoded", "Accept": "text/json"} conn = httplib.HTTPSConnection("dnsapi.cn") conn.request("POST", "/Record.Ddns", urllib.urlencode(params), headers) response = conn.getresponse() print response.status, response.reason data = response.read() print data conn.close() return response.status == 200 def getip(): sock = socket.create_connection(('ns1.dnspod.net', 6666)) ip = sock.recv(16) sock.close() return ip if __name__ == '__main__': while True: try: ip = getip() print ip if current_ip != ip: if ddns(ip): current_ip = ip except Exception, e: print e pass time.sleep(30) |
替换上你的Email,密码,域名ID,记录ID等参数,就可以运行了。 会在后台一直运行,每隔30秒检查一遍IP,如果修改了就更新IP。
获得domain_id可以用
curl -k https://dnsapi.cn/Domain.List -d "login_email=xxx&login_password=xxx"
获得record_id类似
curl -k https://dnsapi.cn/Record.List -d "login_email=xxx&login_password=xxx&domain_id=xxx"
加入开机自动运行的方法:
编辑/etc/rc.local文件,在“exit 0”那一行前面加上一行
su root -c "python /home/pypod.py"
下面我们介绍如何来给树莓派装个USB摄像头,然后远程访问摄像头拍摄的即时画面。
首先你需要一个树莓派能兼容的USB摄像头,笔者用的是罗技(Logitech)C270 高清网络摄像头,插上即可。软件方面非常简单只需要一个软件:motion。
假设你的树莓派已经装好了 Raspbian 的系统,你只需要:
1 |
sudo apt-get install motion |
然后打开 motion daemon 守护进程,让他可以一直在后台运行:
1 2 3 |
sudo nano /etc/default/motion #no修改成yes: start_motion_daemon=yes |
修改motion的配置文件:
1 2 3 4 5 6 7 8 |
sudo vim /etc/motion/motion.conf #deamon off 改成 on deamon on #设置分辨率 width 800 height 600 #关闭 localhost 的限制 webcam_localhost off |
然后运行 motion:
1 |
sudo motion |
现在我们的摄像头已经变成了一台网络摄像头。在chrome浏览器下访问 http://[your.domain]:8081 即可看到摄像头当前拍摄的画面。
C++中的内存泄露一般指堆中的内存泄露。堆内存是我们手动malloc/realloc/new申请的,程序不会自动回收,需要调用free或delete手动释放,否则就会造成内存泄露。内存泄露其实还应该包括系统资料的泄露,比如socket连接等,使用完后也要释放。
内存泄露的原因:
总结下来,内存泄露大概有一下几个原因:
1、编码错误:malloc、realloc、new申请的内存在堆上,需要手动显示释放,调用free或delete。申请和释放必须成对出现malloc/realloc对应free,new对应delete。前者不会运行构造/析构函数,后者会。对于C++内置数据类型可能没差别,但是对于自己构造的类,可能在析构函数中释放系统资源或释放内存,所以要对应使用。
2、“无主”内存:申请内存后,指针指向内存的起始地址,若丢失或修改这个指针,那么申请的内存将丢失且没有释放。
3、异常分支导致资源未释放:程序正常执行没有问题,但是如果遇到异常,正常执行的顺序或分支会被打断,得不到执行。所以在异常处理的代码中,要确保系统资源的释放。
4、隐式内存泄露:程序运行中不断申请内存,但是直到程序结束才释放。有些服务器会申请大量内存作为缓存,或申请大量Socket资源作为连接池,这些资源一直占用直到程序退出。服务器运行起来一般持续几个月,不及时释放可能会导致内存耗尽。
5、类的析构函数为非虚函数:析构函数为虚函数,利用多态来调用指针指向对象的析构函数,而不是基类的析构函数。
内存泄露的检测
内存泄露的关键就是记录分配的内存和释放内存的操作,看看能不能匹配。跟踪每一块内存的声明周期,例如:每当申请一块内存后,把指向它的指针加入到List中,当释放时,再把对应的指针从List中删除,到程序最后检查List就可以知道有没有内存泄露了。Window平台下的Visual Studio调试器和C运行时(CRT)就是用这个原理来检测内存泄露。
在VS中使用时,需加上
#define _CRTDBG_MAP_ALLOC
#include <crtdbg.h>
crtdbg.h的作用是将malloc和free函数映射到它们的调试版本_malloc_dbg和_free_dbg,这两个函数将跟踪内存分配和释放(在Debug版本中有效)
_CrtDumpMemoryLeaks();
函数将显示当前内存泄露,也就是说程序运行到此行代码时的内存泄露,所有未销毁的对象都会报出内存泄露,因此要让这个函数尽量放到最后。
例如:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 |
#define _CRTDBG_MAP_ALLOC #include <crtdbg.h> #include <iostream> using namespace std; int main(int argc,char** argv) { char *str1 = NULL; char *str2 = NULL; str1=new char[100]; str2=new char[50]; delete str1; _CrtDumpMemoryLeaks(); return 0; } |
上述代码中,内存申请了两块,但是只释放了一块,运行调试,会在output窗口输出:
Dumping objects ->
{136} normal block at 0x00084D70, 50 bytes long.
Data: < > CD CD CD CD CD CD CD CD CD CD CD CD CD CD CD CD
Object dump complete.
可以看到会检测到内存泄露。 但是并没有检测到泄露内存申请的位置,已经加了宏定义#define _CRTDBG_MAP_ALLOC。原因是申请内存用的是new,而刚刚包含头文件和加宏定义是重载了malloc函数,并没有重载new操作符,所以要自己定义重载new操作符才能检测到泄露内存的申请位置。修改如下:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 |
#define _CRTDBG_MAP_ALLOC #include <crtdbg.h> #ifdef _DEBUG //重载new #define new new(_NORMAL_BLOCK, __FILE__, __LINE__) #endif #include <iostream> using namespace std; int main(int argc,char** argv) { char *str1 = NULL; char *str2 = NULL; str1=(char*)malloc(100); str2=new char[50]; _CrtDumpMemoryLeaks(); return 0; } |
运行结果:
Detected memory leaks!
Dumping objects ->
e:\c++\test\内存泄露检测2\main.cpp(13) : {62} normal block at 0x001714F8, 50 bytes long.
Data: < > CD CD CD CD CD CD CD CD CD CD CD CD CD CD CD CD
e:\c++\test\内存泄露检测2\main.cpp(12) : {61} normal block at 0x00171458, 100 bytes long.
Data: < > CD CD CD CD CD CD CD CD CD CD CD CD CD CD CD CD
Object dump complete.
可以看到
main.cpp()括号里面的数字就是泄露内存的起始位置。那么后面的{62} normal block at 0x001714F8, 50 bytes long.
代表什么?
大括号{}里面的数字表示第几次申请内存操作;0x001714F8表示泄露内存的起始地址,CD CD表示泄露内存的内容。
为什么是第62次申请内存,因为在初始化操作时也申请了内存。通过这个信息,可以设置断点。调用long _CrtSetBreakAlloc(long nAllocID)可以再第nAllocID次申请内存是中断,在中断时获取的信息比在程序终止时获取的信息要多,你可以调试,查看变量状态,对函数调用调试分析,解决内存泄露。
block分为3中类型,此处为normal,表示普通,此外还有client表示客户端(专门用于MFC),CRT表示运行时(有CRT库来管理,一般不会泄露),free表示已经释放掉的块,igore表示要忽略的块。
在上面程序中,调用_CrtDumpMemoryLeaks()来检测内存泄露,如果程序可能在多个地方终止,必须在多个地方调用这个函数,这样比较麻烦,可以在程序起始位置调用_CrtSetDbgFlag ( _CRTDBG_ALLOC_MEM_DF | _CRTDBG_LEAK_CHECK_DF ),这样无论程序何时终止,都会在终止前调用_CrtDumpMemoryLeaks()。
除此之外,还可以在某时刻设置检查点,获取当时内存状态的快照。比较不同时刻内存状态的差异。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 |
#define _CRTDBG_MAP_ALLOC #include <crtdbg.h> #ifdef _DEBUG //重载new #define new new(_NORMAL_BLOCK, __FILE__, __LINE__) #endif #include <iostream> using namespace std; int main(int argc,char** argv) { _CrtMemState s1, s2, s3; char *str1 = NULL; char *str2 = NULL; str1=(char*)malloc(100); _CrtMemCheckpoint( &s1 );//记录内存快照 _CrtMemDumpStatistics( &s1 );//输出 str2=new char[50]; _CrtMemCheckpoint( &s2 ); _CrtMemDumpStatistics( &s2 ); if ( _CrtMemDifference( &s3, &s1, &s2) )//比较s1和s2,把比较结果输出到s3 _CrtMemDumpStatistics( &s3 );// dump 差异结果 return 0; } |
输出结果为:
0 bytes in 0 Free Blocks.
100 bytes in 1 Normal Blocks.
8434 bytes in 54 CRT Blocks.
0 bytes in 0 Ignore Blocks.
0 bytes in 0 Client Blocks.
Largest number used: 8963 bytes.
Total allocations: 14003 bytes.
0 bytes in 0 Free Blocks.
150 bytes in 2 Normal Blocks.
8434 bytes in 54 CRT Blocks.
0 bytes in 0 Ignore Blocks.
0 bytes in 0 Client Blocks.
Largest number used: 8963 bytes.
Total allocations: 14053 bytes.
0 bytes in 0 Free Blocks.
50 bytes in 1 Normal Blocks.
0 bytes in 0 CRT Blocks.
0 bytes in 0 Ignore Blocks.
0 bytes in 0 Client Blocks.
Largest number used: 0 bytes.
Total allocations: 50 bytes.
也可以用此法更复杂检测内存泄露,例如设置检查点,检查检查点之间的内存泄露。