原文链接:https://fuckcloudnative.io/posts/linux-capabilities-in-practice-2/

该系列文章总共分为三篇:

Linux capabilities 非常晦涩难懂,为此我专门写了两篇文章来解释其基本原理设置方法。本文将会继续研究 Linux capabilities 更高级的应用案例,并结合 Docker 和 Kubernetes 来加深理解。

1. 快速回顾

如果你看过该系列教程的第一篇,那你应该大致了解下面的计算公式:

P'(ambient) = (file is privileged) ? 0 : P(ambient)

P'(permitted) = (P(inheritable) & F(inheritable)) |

(F(permitted) & P(bounding))) | P'(ambient)

P'(effective) = F(effective) ? P'(permitted) : P'(ambient)

P'(inheritable) = P(inheritable) [i.e., unchanged]

P'(bounding) = P(bounding) [i.e., unchanged]

想不起来也没关系,请回去再阅读消化一遍,然后再来看本文,不然你会跟不上我的思路。

你还需要复习第二篇文章中的内容,了解如何通过基本的工具来设置 capabilities。如果一切准备就绪,下面我们就开始了。

Ubuntu 18.04 上,以普通用户的身份运行 capsh 将会得到如下结果:

  1. $ capsh --print
  2. Current: =
  3. Bounding set =cap_chown,cap_dac_override,cap_dac_read_search,cap_fowner,cap_fsetid,cap_kill,cap_setgid,cap_setuid,cap_setpcap,cap_linux_immutable,cap_net_bind_service,cap_net_broadcast,cap_net_admin,cap_net_raw,cap_ipc_lock,cap_ipc_owner,cap_sys_module,cap_sys_rawio,cap_sys_chroot,cap_sys_ptrace,cap_sys_pacct,cap_sys_admin,cap_sys_boot,cap_sys_nice,cap_sys_resource,cap_sys_time,cap_sys_tty_config,cap_mknod,cap_lease,cap_audit_write,cap_audit_control,cap_setfcap,cap_mac_override,cap_mac_admin,cap_syslog,cap_wake_alarm,cap_block_suspend,cap_audit_read
  4. Securebits: 00/0x0/1'b0
  5. secure-noroot: no (unlocked)
  6. secure-no-suid-fixup: no (unlocked)
  7. secure-keep-caps: no (unlocked)
  8. uid=1000(fox)
  9. gid=1000(fox)
  10. groups=4(adm),24(cdrom),27(sudo),30(dip),46(plugdev),108(lxd),114(docker),1000(fox)

可以看到普通用户当前所在的 shell 进程没有任何 capabilities(即 Effective 集合为空),Bounding 集合包含了所有 capabilities。

这个命令输出的信息比较有限,完整的信息可以查看 /proc 文件系统,比如当前 shell 进程就可以查看 /proc/$$/status

  1. $ grep Cap /proc/$$/status
  2. CapInh: 0000000000000000
  3. CapPrm: 0000000000000000
  4. CapEff: 0000000000000000
  5. CapBnd: 0000003fffffffff
  6. CapAmb: 0000000000000000

输出中的 16 进制掩码表示对应集合中的 capabilities,可以使用 capsh 对其进行解码:

  1. $ capsh --decode=0000003fffffffff
  2. 0x0000003fffffffff=cap_chown,cap_dac_override,cap_dac_read_search,cap_fowner,cap_fsetid,cap_kill,cap_setgid,cap_setuid,cap_setpcap,cap_linux_immutable,cap_net_bind_service,cap_net_broadcast,cap_net_admin,cap_net_raw,cap_ipc_lock,cap_ipc_owner,cap_sys_module,cap_sys_rawio,cap_sys_chroot,cap_sys_ptrace,cap_sys_pacct,cap_sys_admin,cap_sys_boot,cap_sys_nice,cap_sys_resource,cap_sys_time,cap_sys_tty_config,cap_mknod,cap_lease,cap_audit_write,cap_audit_control,cap_setfcap,cap_mac_override,cap_mac_admin,cap_syslog,cap_wake_alarm,cap_block_suspend,cap_audit_read

capsh --print 命令输出的结果一样。

如果是 root 用户,得到的结果和普通用户是不一样的:

  1. $ grep Cap /proc/$$/status
  2. CapInh: 0000000000000000
  3. CapPrm: 0000003fffffffff
  4. CapEff: 0000003fffffffff
  5. CapBnd: 0000003fffffffff
  6. CapAmb: 0000000000000000

所有的 capabilities 都包含在了 PermittedEffectiveBounding 集合中,所以 root 用户可以执行任何内核调用。

2. 为可执行文件分配 capabilities

我在上一篇文章中提到过,通过适当的配置,进程可以获取可执行文件的 Bounding 集合中的 capabilities。下面通过一个例子来加深理解。

ping 这个命令为例,它的二进制文件被设置了 SUID,所以可以以 root 身份运行:

  1. $ which ping
  2. /bin/ping
  3. $ ls -l /bin/ping
  4. -rwsr-xr-x 1 root root 64424 Mar 9 2017 /bin/ping

更安全的机制是使用 capabilities,不过 Ubuntu 上面的 ping 没有这么做。没关系,我们可以通过 ping 的源码来自己编译,首先克隆源代码:

  1. $ git clone https://github.com/iputils/iputils

安装编译所需的依赖:

  1. $ sudo apt install -y ninja-build meson libcap-dev gettext

开始编译:

  1. $ cd iputils
  2. $ ./configure
  3. $ make

新编译的 ping 文件并没有设置 SUID:

  1. $ ls -l builddir/ping/ping
  2. -rwxrwxr-x 1 fox fox 168K Oct 19 15:26 builddir/ping/ping

也没有任何的 capabilities:

  1. $ getcap builddir/ping/ping

所以无法正常工作:

  1. $ builddir/ping/ping www.baidu.com
  2. builddir/ping/ping: socket: Operation not permitted

我们可以手动设置 capabilities:

  1. $ setcap 'cap_net_raw+p' builddir/ping/ping
  2. unable to set CAP_SETFCAP effective capability: Operation not permitted
  3. $ sudo setcap 'cap_net_raw+p' builddir/ping/ping
  4. $ getcap builddir/ping/ping
  5. builddir/ping/ping = cap_net_raw+p
  6. $ builddir/ping/ping www.baidu.com -c 1
  7. PING www.a.shifen.com (180.101.49.12) 56(84) bytes of data.
  8. 64 bytes from 180.101.49.12 (180.101.49.12): icmp_seq=1 ttl=53 time=10.0 ms
  9. --- www.a.shifen.com ping statistics ---
  10. 1 packets transmitted, 1 received, 0% packet loss, time 0ms
  11. rtt min/avg/max/mdev = 10.028/10.028/10.028/0.000 ms

这里再活学活用一下,为什么普通用户无法执行 setcap 呢?因为执行 setcap 的用户需要在 Permitted 集合中包含 CAP_SETFCAP capabilities,而普通用户不具备这个 capabilities,所以必须使用 root 用户。

查看 ping 进程的 capabilities:

  1. $ builddir/ping/ping wwwww.baidu.com > /dev/null&
  2. [1] 9823
  3. $ grep Cap /proc/9823/status
  4. CapInh: 0000000000000000
  5. CapPrm: 0000000000002000
  6. CapEff: 0000000000000000
  7. CapBnd: 0000003fffffffff
  8. CapAmb: 0000000000000000
  9. $ $ capsh --decode=0000000000002000
  10. 0x0000000000002000=cap_net_raw

只有 Permitted 集合中包含了 CAP_NET_RAW capabilities,Effective 集合中并不包含,按常理 ping 是无法正常工作的。这是为啥呢?

其实 ping 在执行过程中会将 Permitted 集合中的 CAP_NET_RAW capabilities 加入 Effective 集合中,打开 Socket 之后再将该 capabilities 从 Effective 集合中移除,所以 grep 是看不到的。其中这就是我在第一篇文章提到的 ping 文件具有 capabilities 感知能力。可以通过 stace 跟踪系统调用来验证:

  1. $ sudo strace builddir/ping/ping -c 1 wwwww.baidu.com
  2. ...
  3. capget({version=_LINUX_CAPABILITY_VERSION_3, pid=0}, NULL) = 0
  4. capget({version=_LINUX_CAPABILITY_VERSION_3, pid=0}, {effective=0, permitted=1<<CAP_NET_ADMIN|1<<CAP_NET_RAW, inheritable=0}) = 0
  5. capset({version=_LINUX_CAPABILITY_VERSION_3, pid=0}, {effective=1<<CAP_NET_RAW, permitted=1<<CAP_NET_ADMIN|1<<CAP_NET_RAW, inheritable=0}) = 0
  6. socket(AF_INET, SOCK_DGRAM, IPPROTO_ICMP) = -1 EACCES (Permission denied)
  7. socket(AF_INET, SOCK_RAW, IPPROTO_ICMP) = 3
  8. socket(AF_INET6, SOCK_DGRAM, IPPROTO_ICMPV6) = -1 EACCES (Permission denied)
  9. socket(AF_INET6, SOCK_RAW, IPPROTO_ICMPV6) = 4
  10. capget({version=_LINUX_CAPABILITY_VERSION_3, pid=0}, NULL) = 0
  11. capget({version=_LINUX_CAPABILITY_VERSION_3, pid=0}, {effective=1<<CAP_NET_RAW, permitted=1<<CAP_NET_ADMIN|1<<CAP_NET_RAW, inheritable=0}) = 0
  12. capset({version=_LINUX_CAPABILITY_VERSION_3, pid=0}, {effective=0, permitted=1<<CAP_NET_ADMIN|1<<CAP_NET_RAW, inheritable=0}) = 0
  13. ...

第三行表示 CAP_NET_RAW capabilities 被添加到了 Effective 集合中,下一行试图创建一个 IPV4 ping socket,但创建失败,这是由 ping_group_range 内核配置参数导致的。然后再次尝试创建 IPV4 ping socket,这次创建成功了。IPv6 重复上面的步骤。最后将 CAP_NET_RAW capabilities 从 Effective 集合中移除。

如果 ping 二进制文件不具备 capabilities 感知能力,即没有调用 capset 和 capget 的权限,我们就必须要开启 Effective 标志位(F(Effective)),这样就会将该 capabilities 自动添加到进程的 Effective 集合中:

  1. $ setcap 'cap_net_raw+ep' builddir/ping/ping

不明白为什么的,再好好理解下这个公式:P'(effective) = F(effective) ? P'(permitted) : P'(ambient)

3. 特殊规则

本文不会涉及从 root 用户切换到普通用户时 capabilities 的变化,这里面的变动比较复杂,我也搞不清楚。我只知道 capsh --print 输出中的 Securebits 控制着从普通用户切换到 UID 0 或者从 UID 0 切换到普通用户时如何继承 capabilities。详细的解释可以参考 man capabilities

4. 构建半特权环境

前文中只用到了 PermittedEffective 集合,下面再来聊聊 AmbientInheritable 集合。这两个集合的意义就在于可以帮助我们在进程树或 namespace 的范围内创建一个允许任意进程使用某些 capabilities 的环境。

例如,我们可以在 Ambient 集合中加入 CAP_NET_BIND_SERVICE capabilities 来创建一个可以绑定到 80 端口的 "webserver" 环境,不需要额外的 capabilities,也不需要以 root 用户身份运行。webserver 可以通过解释器或辅助脚本启动,并且不需要给可执行文件设置 capabilities。如果不明白为什么,再看十分钟这两个公式:

P'(ambient) = (file is privileged) ? 0 : P(ambient)

P'(effective) = F(effective) ? P'(permitted) : P'(ambient)

如果理解了,再往下动手实践。我用 C 写了一个简单的程序 set_ambient,核心功能是使用 cap-ng library 将 CAP_NET_BIND_SERVICE capabilities 添加到新进程的 Ambient 集合中。编译完成后,需要给二进制文件添加该 capabilities,如果它自己没有这个 capabilities,是无法将其添加到新进程中的:

  1. $ sudo setcap cap_net_bind_service+p set_ambient
  2. $ getcap ./set_ambient
  3. ./set_ambient = cap_net_bind_service+p

通过 set_ambient 来启动一个 bash 环境:

  1. $ ./set_ambient /bin/bash
  2. Starting process with CAP_NET_BIND_SERVICE in ambient
  3. $ grep Cap /proc/$BASHPID/status
  4. CapInh: 0000000000000400
  5. CapPrm: 0000000000000400
  6. CapEff: 0000000000000400
  7. CapBnd: 0000003fffffffff
  8. CapAmb: 0000000000000400
  9. $ capsh --decode=0000000000000400
  10. 0x0000000000000400=cap_net_bind_service
  11. $ exit

可以看到 CAP_NET_BIND_SERVICE capabilities 被添加到 bash 环境的 Ambient 集合中,同时也会添加到 PermittedInheritable 集合中,不明白为什么的继续看文章开头的公式。。。

接着运行一个 Go Web 服务,并绑定到 80 端口,既不给它相应的 capabilities,也不以 root 身份运行:

  1. $ $ ./server
  2. 2019/09/09 13:42:06 listen tcp :80: bind: permission denied

运行失败,因为它没有绑定到小于 1024 的端口的权限。下面利用 set_ambient 创建一个 “webserver” 环境再运行试试:

  1. $ ./set_ambient /bin/bash
  2. Starting process with CAP_NET_BIND_SERVICE in ambient
  3. $ ./server &
  4. [1] 2360
  5. $ curl localhost:80
  6. Successfully serving on port 80
  7. $ kill 2360
  8. $ exit

这次运行成功了!你也可以直接执行 ./set_ambient ./server,但使用 shell 的好处是:具有 Ambient 集合中 capabilities 的 bash 环境变成了一个半特权环境,在这个环境中不仅可以运行 Web 服务,也可以运行相关脚本和程序,而这些脚本和程序又可以正常启动 webserver。

这个方法对 Python 很有效,如果不希望给 Python 可执行文件赋予更多的 capabilities,可以使用上面的方法来实现这个目的:

  1. $ python3 -m http.server 80
  2. Traceback (most recent call last):
  3. ...
  4. PermissionError: [Errno 13] Permission denied
  5. $ ./set_ambient /usr/bin/python3 -m http.server 80
  6. Starting process with CAP_NET_BIND_SERVICE in ambient
  7. Serving HTTP on 0.0.0.0 port 80 (http://0.0.0.0:80/) ...

最后讲一下 InheritableAmbient 集合的区别,如果想使用 Inheritable 达到上述目的,需要将 CAP_NET_BIND_SERVICE capabilities 添加到 Go web 服务可执行文件的 Inheritable 集合中,同时还需要开启 Effective 标志位。

看起来很有道理,但有一个问题:如果可执行文件的有效用户是普通用户,且没有 Inheritable 集合,即 F(inheritable) = 0,那么 P(inheritable) 将会被忽略(P(inheritable) & F(inheritable))。由于绝大多数可执行文件都是这种情况,因此 Inheritable 集合的可用性受到了限制。

5. 容器与 capabilities

如果你理解了上一节的内容,应该可以猜到 capabilities 和容器是相辅相成的,至少在一定程度上是这样。

本节内容将在容器中实践 capabilities。我已经创建了一个测试镜像,并安装了 capsh 和上文所述的程序,代码在 GitHub 仓库中。如果不加任何参数直接运行容器,结果如下:

  1. $ docker run -it amouat/caps
  2. root@cfeb81ec0fab:/# capsh --print
  3. Current: = cap_chown,cap_dac_override,cap_fowner,cap_fsetid,cap_kill,cap_setgid,cap_setuid,cap_setpcap,cap_net_bind_service,cap_net_raw,cap_sys_chroot,cap_mknod,cap_audit_write,cap_setfcap+eip
  4. Bounding set =cap_chown,cap_dac_override,cap_fowner,cap_fsetid,cap_kill,cap_setgid,cap_setuid,cap_setpcap,cap_net_bind_service,cap_net_raw,cap_sys_chroot,cap_mknod,cap_audit_write,cap_setfcap
  5. Securebits: 00/0x0/1'b0
  6. secure-noroot: no (unlocked)
  7. secure-no-suid-fixup: no (unlocked)
  8. secure-keep-caps: no (unlocked)
  9. uid=0(root)
  10. gid=0(root)
  11. groups=
  12. root@cfeb81ec0fab:/# grep Cap /proc/$BASHPID/status
  13. CapInh: 00000000a80425fb
  14. CapPrm: 00000000a80425fb
  15. CapEff: 00000000a80425fb
  16. CapBnd: 00000000a80425fb
  17. CapAmb: 0000000000000000

和宿主机还是有些区别的,容器中的 root 用户并没有包含所有的 capabilities,比如 SYS_TIME。如果你可以在容器中修改系统时间,那么宿主机和其他容器中的系统时间都会被改变。

另外需要注意的是,容器中的 Ambient 集合是空的,目前在 Docker 和 Kubernetes 中还无法配置 Ambient 集合,过在底层的 runc 运行时中是可以配置的。具体参考 Kubernetes 项目的 issue

如果使用指定的用户运行容器,会得到全新的结果:

  1. $ docker run -it --user=nobody amouat/caps
  2. $ grep Cap /proc/$BASHPID/status
  3. CapInh: 00000000a80425fb
  4. CapPrm: 0000000000000000
  5. CapEff: 0000000000000000
  6. CapBnd: 00000000a80425fb
  7. CapAmb: 0000000000000000

PermittedEffective 集合被清空了,这跟上文提到的特殊规则有关,从 root 用户切换到普通用户, PermittedEffective 集合中的 capabilities 都会被清空。可以通过将 capabilities 添加到可执行文件的 Inheritable 集合中,同时开启 Effective 标志位来使其正常工作。amouat/caps 已经包含了一个具备此条件的可执行文件,可以用来测试一下:

  1. $ docker run --user nobody amouat/caps getcap /inh_server
  2. /inh_server = cap_net_bind_service+ei
  3. $ docker run -d -p 8000:80 --user nobody amouat/caps /inh_server
  4. d8f13e6990c5802e2beb6e435dd74bcae7959b94c1293349d33d9fe6c053c0fe
  5. $ curl localhost:8000
  6. Successfully serving on port 80

要想在容器中利用 capabilities 实现一个可以正常工作的非 root 环境,需要使用上文所述的 set_ambient 程序。

  1. $ docker run -p 8000:80 --user nobody amouat/caps /server
  2. 2019/09/09 19:14:13 listen tcp :80: bind: permission denied
  3. $ docker run -d -p 8000:80 --user nobody amouat/caps /set_ambient /server
  4. de09fe34a623c3bf40c2eea7229696acfa8d192c19adfa4065a380a583372907
  5. $ curl localhost:8000
  6. Successfully serving on port 80

在容器中限制 capabilities 最简单最常见的方法是 --cap-drop--cap-add 参数,这些参数只会影响所有用户的 Bounding 集合,包括 root 用户。安全的做法是移除所有的 capabilities,只添加需要的 capabilities,例如:

  1. $ docker run --cap-drop all --cap-add NET_BIND_SERVICE -it amouat/caps capsh --print
  2. Current: = cap_net_bind_service+eip
  3. Bounding set =cap_net_bind_service
  4. Securebits: 00/0x0/1'b0
  5. secure-noroot: no (unlocked)
  6. secure-no-suid-fixup: no (unlocked)
  7. secure-keep-caps: no (unlocked)
  8. uid=0(root)
  9. gid=0(root)
  10. groups=

然后就可以以 root 身份或普通用户身份运行容器,例如:

  1. $ docker run --cap-drop all --cap-add NET_BIND_SERVICE \
  2. -d -p 8000:80 --user nobody amouat/caps /set_ambient /server
  3. 9c176555ea86add95839d02b6c2c5ae7d8a3fd79e36f484852b8f8641104aac1
  4. $ curl localhost:8000
  5. Successfully serving on port 80
  6. $ docker top 9c17
  7. UID ... CMD
  8. nobody ... /server

现在容器中的进程只有单一的 NET_BIND_SERVICE capabilities,并且是以非 root 用户身份运行的。即使容器的进程被黑客攻击,攻击者只会拥有有限的文件系统权限,无法施展拳脚。

Docker 中还有一个选项可以防止容器中的用户获得新的 capabilities,它可以有效阻止攻击者提升权限来避免受到攻击,同时也阻止了再容器中执行 set_ambient 程序。例如:

  1. $ docker run -p 8000:80 --security-opt=no-new-privileges:true \
  2. --user nobody amouat/caps /set_ambient /server
  3. Cannot set cap: Operation not permitted

详细解释可参考 no_new_privs

对于容器玩家,我的最终建议是:移除所有非必要的 capabilities,并以非 root 身份运行。 使用 Ambient 集合与可执行文件的 capabilities 进行逻辑运算可以得到一个相对安全的容器环境,大部分情况下应该不需要使用 set_ambient 这样的辅助程序。

Linux capabilities 与容器领域有着紧密的联系,我很期待看到 Ambient capabilities 被广泛应用到容器领域,以支持以非 root 身份运行的半特权容器。


Kubernetes 1.18.2 1.17.5 1.16.9 1.15.12离线安装包发布地址http://store.lameleg.com ,欢迎体验。 使用了最新的sealos v3.3.6版本。 作了主机名解析配置优化,lvscare 挂载/lib/module解决开机启动ipvs加载问题, 修复lvscare社区netlink与3.10内核不兼容问题,sealos生成百年证书等特性。更多特性 https://github.com/fanux/sealos 。欢迎扫描下方的二维码加入钉钉群 ,钉钉群已经集成sealos的机器人实时可以看到sealos的动态。

Linux Capabilities 入门教程:进阶实战篇的更多相关文章

  1. Linux Capabilities 入门教程:概念篇

    原文链接:Linux Capabilities 入门教程:概念篇 Linux 是一种安全的操作系统,它把所有的系统权限都赋予了一个单一的 root 用户,只给普通用户保留有限的权限.root 用户拥有 ...

  2. [Linux] Systemd 入门教程:实战篇

    reference : http://www.ruanyifeng.com/blog/2016/03/systemd-tutorial-part-two.html 上一篇文章,我介绍了 Systemd ...

  3. Linux Capabilities 入门教程:基础实战篇

    该系列文章总共分为三篇: Linux Capabilities 入门教程:概念篇 Linux Capabilities 入门教程:基础实战篇 待续... 上篇文章介绍了 Linux capabilit ...

  4. Linux 命令详解(八)Systemd 入门教程:实战篇

    Systemd 入门教程:实战篇 http://www.ruanyifeng.com/blog/2016/03/systemd-tutorial-part-two.html

  5. Systemd 入门教程:实战篇

    Systemd 入门教程:实战篇 上一篇文章,介绍了 Systemd 的主要命令,这篇文章主要介绍如何使用 Systemd 来管理我们的服务,以及各项的含义: 一.开机启动 对于那些支持 System ...

  6. [Linux] Systemd 入门教程:命令篇

    reference : http://www.ruanyifeng.com/blog/2016/03/systemd-tutorial-commands.html Systemd 是 Linux 系统 ...

  7. Systemd入门教程:实战篇(转)

    作者: 阮一峰 日期: 2016年3月 8日 上一篇文章,我介绍了 Systemd 的主要命令,今天介绍如何使用它完成一些基本的任务. 一.开机启动 对于那些支持 Systemd 的软件,安装的时候, ...

  8. 【转载】Systemd 入门教程:实战篇

    作者: 阮一峰 日期: 2016年3月 8日 上一篇文章,我介绍了 Systemd 的主要命令,今天介绍如何使用它完成一些基本的任务. 一.开机启动 对于那些支持 Systemd 的软件,安装的时候, ...

  9. CentOS 7 之 Systemd 入门教程:实战篇

    开机启动对于那些支持 Systemd 的软件,安装的时候,会自动在/usr/lib/systemd/system目录添加一个配置文件. 如果你想让该软件开机启动,就执行下面的命令(以httpd.ser ...

随机推荐

  1. 计数,dic的创建方式,求九九乘法表

    s1='char,python,nihao,ni,ni,python's=s1.split(',')print(s1)s2=list()for i in s: if i not in s2: s2.a ...

  2. Springboot应用使用Docker部署

    首先准备好springboot应用,然后打包,我这里已经准备好了一个jar包 然后上传到服务器,准备一个目录用于存放jar包和Dokerfile文件 编写Dokerfile文件 我这里写的很简单,就简 ...

  3. golang 语言的特性

    给函数传递参数的时候 map.slice.channel是按引用传递的 同一个变量不能用 := 这种方式创建并赋值两次. 一个包(package)的func .结构体类型变量如果要被外部的包调用.fu ...

  4. 实验 4:Open vSwitch 实验——Mininet 中使用 OVS 命令

    一.实验目的 Mininet 安装之后,会连带安装 Open vSwitch,可以直接通过 Python 脚本调用Open vSwitch 命令,从而直接控制 Open vSwitch,通过实验了解调 ...

  5. 多测师讲解html _表格标签007_高级讲师肖sir

    <!DOCTYPE html><html> <head> <meta charset="UTF-8"> <title>表 ...

  6. MeteoInfoLab脚本示例:计算垂直螺旋度

    尝试编写MeteoInfoLab脚本计算垂直螺旋度,结果未经验证. 脚本程序: print 'Open data files...' f_uwnd = addfile('D:/Temp/nc/uwnd ...

  7. java中文件是否为空

    在File类中并没有提供判断文件是否为空的方法,但可以借助length()方法的返回值进行判断.如果文件不存在或文件为空时,length()方法返回0. File file = new File(&q ...

  8. C++时间函数小结

    time time_t time (time_t* timer); 返回的值表示自1970年1月1日0时0分0秒(这个时间名叫 The Unix Epoch)起,到现在过去的时间,这里C/C++标准中 ...

  9. 【C语言学习笔记】空间换时间,查表法的经典例子!知识就是这么学到的~

    我们怎么衡量一个函数/代码块/算法的优劣呢?这需要从多个角度看待.本篇笔记我们先不考虑代码可读性.规范性.可移植性那些角度. 在我们嵌入式中,我们需要根据实际资源的情况来设计我们的代码.比如当我们能用 ...

  10. 扫描仪扫描文件处理-ABBYY对扫描版PDF文字加黑加粗、去除背景漂白

    1. 设置ABBYY自动歪斜矫正: 2. 设置导出PDF参数: 3. PDF文字加黑加粗.去除背景漂白步骤:3.1 ABBYY - 打开扫描版PDF文档3.2 ABBYY - 编辑图像3.3 等级 - ...