UDP编程-DNS解析器的分析与实现(C语言)

简介: 域名系统(英文:Domain Name System,缩写:DNS)的作用是将人类可读的域名 (如,www.example.com) 转换为机器可读的 IP 地址 (如,192.0.2.44)。DNS是一个将域名和IP地址相互映射的一个分布式数据库,DNS使用的端口是53。对于每一级域名长度的限制是 63 个字符,域名总长度 则不能超过 253 个字符。

基本知识

基本介绍

域名系统(英文:Domain Name System,缩写:DNS)的作用是将人类可读的域名 (如,www.example.com) 转换为机器可读的 IP 地址 (如,192.0.2.44)。DNS是一个将域名和IP地址相互映射的一个分布式数据库,DNS使用的端口是53。对于每一级域名长度的限制是 63 个字符,域名总长度 则不能超过 253 个字符。


DNS分层

域名系统是分层次的。在域名系统的层次结构中,各种域名都隶属于域名系统根域的下级。域名的第一级是顶级域,它包括通用顶级域,例如 .com 和 .org;以及国家和 地区顶级域,例如 .us、.cn 和 .tk。顶级域名下一层是二级域名,一级一级地往下。这 些域名向人们提供注册服务,人们可以用它创建公开的互联网资源或运行网站。顶级域名的 管理服务由对应的域名注册管理机构(域名注册局)负责,注册服务通常由域名注册商负责。


比如:域名 0voice.com,由点号分割成了两个域名 0voice 和 com,其中 com 是 顶级域名(TLD,Top-Level Domain), 0voice 是二级域名(SLD,Second Level Domain)。


注意:最开始的域名最后都是带了点号的,比如 0voice.com,应该是 0voice.com.,最后 面的点号表示根域名服务器,后来发现所有的网址都要加上最后的点,就简化了写法,干 脆所有的都不加,但是你在网址后面加上点号也是可以正常解析的。


DNS类型

授权型 DNS - 一种授权型 DNS 服务提供一种更新机制,供开发人员用于管理其公 用 DNS 名称。然后,它响应 DNS 查询,将域名转换为 IP 地址,以便计算机可以相互通信。授权型 DNS 对域有最终授权且负责提供递归型 DNS 服务器对IP地址信息的响应。阿里云是一种授权型 DNS 系统。


递归型 DNS - 客户端通常不会对授权型 DNS 服务直接进行查询。而是通常连接到称为解析程序的其他类型 DNS 服务,或递归型 DNS 服务。递归型 DNS服务就像是旅馆的门童:尽管没有任何自身的 DNS 记录,但是可充当代表您获得 DNS信息的中间程序。如果递归型 DNS 拥有已缓存或存储一段时间的 DNS 参考,那么它会通过提供源或IP信息来响应 DNS 查询。如果没有,则它会将查询传递到一个或多个授权型 DNS 服务器以查找信息。


DNS记录类型(DNS资源类型)

DNS 中,常见的资源记录类型有:

NS 记录(域名服务) ─ 指定解析域名或子域名的 DNS 服务器。

MX 记录(邮件交换) ─ 指定接收信息的邮件服务器。

A 记录(地址) ─ 指定域名对应的 IPv4 地址记录。

AAAA 记录(地址) ─ 指定域名对应的 IPv6 地址记录。

CNAME(规范) ─ 一个域名映射到另一个域名或 CNAME 记录(0voice.com 指向 www.0voice.com )或映射到一个 A 记录。

PTR 记录(反向记录) ─ PTR 记录用于定义与 IP 地址相关联的名称。 PTR 记录 是 A 或 AAAA 记录的逆。 PTR 记录是唯一的,因为它们以 .arpa 根开始并被委派 给 IP 地址的所有者。


域名服务器

有域名结构还不行,还需要有一个东西去解析域名,手机通讯录是由通讯录软件解析的,域 名需要由遍及全世界的域名服务器去解析,域名服务器实际上就是装有域名系统的主机。由 高向低进行层次划分,可分为以下几大类:


根域名服务器:最高层次的域名服务器,也是最重要的域名服务器,本地域名服务器如 果解析不了域名就会向根域名服务器求助。全球共有 13 个不同 IP 地址的根域名服务器,它们的名称用一个英文字母命名,从 a 一直到 m。这些服务器由各种组织控制,并 由 ICANN(互联网名称和数字地址分配公司)授权,由于每分钟都要解析的名称数量多 得令人难以置信,所以实际上每个根服务器都有镜像服务器,每个根服务器与它的镜像服务器共享同一个 IP 地址,中国大陆地区内只有 6 组根服务器镜像(F,I(3 台), J,L)。当你对某个根服务器发出请求时,请求会被路由到该根服务器离你最近的镜像 服务器。所有的根域名服务器都知道所有的顶级域名服务器的域名和地址,如果向根服务器发出对 0voice.com 的请求,则根服务器是不能在它的记录文件中找到与 0voice.com 匹配的记录。但是它会找到.com 的顶级域名记录,并把负责.com 地址的顶 级域名服务器的地址发回给请求者。


顶级域名服务器:负责管理在该顶级域名服务器下注册的二级域名。当根域名服务器告 诉查询者顶级域名服务器地址时,查询者紧接着就会到顶级域名服务器进行查询。比如 还是查询 0voice.com,根域名服务器已经告诉了查询者 com 顶级域名服务器的地址, com 顶级域名服务器会找到 0voice.com 的域名服务器的记录,域名服务器检查其区域 文件,并发现它有与 0voice.com 相关联的区域文件。在此文件的内部,有该主机的记 录。此记录说明此主机所在的 IP 地址,并向请求者返回最终答案。


权限域名服务器:负责一个区的域名解析工作


本地域名服务器:当一个主机发出 DNS 查询请求的时候,这个查询请求首先就是发给本地域名服务器的。


域名解析

主机名到 IP 地址的映射有两种方式:


静态映射 - 在本机上配置域名和 IP 的映射,旨在本机上使用。Windows 和 Linux 的 hosts文件中的内容就属于静态映射。


说明:有时候我们进一个网站进不去的时候,会对host文件进行配置,这样访问网站就不会进行DNS服务这一步,有时候会大大提高成功访问网站的概率。


动态映射 - 建立一套域名解析系统(DNS),只在专门的 DNS 服务器上配置主机到 IP 地址的映射,网络上需要使用主机名通信的设备,首先需要到 DNS 服务器查询主 机所对应的 IP 地址。


以下以输入www.0voice.com为例说明

ab45e33d9a0e41a4703342b930b5fcbf_watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAYWJjZDU1MjE5MTg2OA==,size_19,color_FFFFFF,t_70,g_se,x_16.png

1.用户打开 Web 浏览器,在地址栏中输入 www.0voice.com,然后按 Enter键。

2.www.0voice.com的请求被路由到DNS 解析程序,这一般由用户的 Internet服务提供商 (ISP) 进行管理,例如有线 Internet 服务提供商、DSL 宽带提供商或公司网络。

3.ISP 的 DNS 解析程序将 www.0voice.com 的请求转发到 DNS 根名称服务器。

4.ISP 的 DNS 解析程序再次转发 www. 0voice.com 的请求,这次转发到 .com 域的一个 TLD 名称服务器。.com 域的名称服务器使用与 0voice.com 域相关的四个阿里云名称服务器的名称来响应该请求。

5.ISP 的 DNS 解析程序选择一个阿里云名称服务器,并将 www. 0voice.com的请求转发到该名称服务器。

6.阿里云名称服务器在0voice.com 托管区域中查找 www. 0voice.com 记录,获得相关值,例如,Web 服务器的 IP 地址 (192.0.2.44),并将 IP 地址返回至 DNS 解析程序。

7.ISP 的 DNS 解析程序最终获得用户需要的 IP 地址。解析程序将此值返回至 Web 浏览器。DNS 解析程序还会将 0voice.com 的 IP 地址缓存 (存储) 您指定的时长,以便它能够在下次有人浏览 0voice.com 时更快地作出响应。有关更多信息,请参 阅存活期 (TTL)。

8.Web 浏览器将 www. 0voice.com 的请求发送到从 DNS 解析程序中获得的IP地址。这是您的内容所处位置,例如,在阿里云实例中或配置为网站终端节点的阿里云存储桶中运行的 Web 服务器。

9.192.0.2.44上的Web服务器或其他资源将 www. 0voice.com 的 Web 页面返回到 Web 浏览器,且 Web 浏览器会显示该页面。


域名解析主要分两大步骤:第一个步骤是本机向本地域名服务器发出一个 DNS 请求报文,报文里携带需要查询的域名;第二个步骤是本地域名服务器向本机回应一个 DNS 响应报文,里面包含域名对应的 IP 地址。注意:第二大步骤中采用的是迭代查询,其实是包含了很多小步骤的, 详情见下面的流程分析。


其具体的流程可描述如下:

1.主机 192.168.1.124 先向本地域名服务器 192.168.1.2 进行递归查询

2.本地域名服务器采用迭代查询,向一个根域名服务器进行查询

3.根域名服务器告诉本地域名服务器,下一次应该查询的顶级域名服务器 0voice.com 的 IP 地址

4.本地域名服务器向顶级域名服务器 0voice.com 进行查询

5.顶级域名服务器 .com 告诉本地域名服务器,下一步查询权限服务器 www.0voice.com 的 IP 地址

6.本地域名服务器向权限服务器 www.0voice.com 进行查询

7.权限服务器 www.0voice.com 告诉本地域名服务器所查询的主机的 IP 地址

8.本地域名服务器最后把查询结果告诉 122.152.222.180


其中有两个概念递归查询和迭代查询需要说明以下


递归查询:本机向本地域名服务器发出一次查询请求,就静待最终的结果。如果本地域名服务器无法解析,自己会以 DNS 客户机的身份向其它域名服务器查询,直到得到最终的 IP 地址告诉本机。


迭代查询:本地域名服务器向根域名服务器查询,根域名服务器告诉它下一步到哪里去查询,然后它再去查,每次它都是以客户机的身份去各个服务器查询。


协议报文格式

042e2f19bc177bf1d1ac3b85e2f5eb73_watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAYWJjZDU1MjE5MTg2OA==,size_17,color_FFFFFF,t_70,g_se,x_16.png

头部

(1)会话标识(2 字节):是 DNS 报文的 ID 标识,对于请求报文和其对应的应答报文,这个字段 是相同的,通过它可以区分 DNS 应答报文是哪个请求的响应。

(2)标志(2 字节):一般为0x0100(标志查询:期望递归查询),包括以下字段

abe61ef37ee6a07acd647fb12afe6dfa_36ba758a155b450cb8e426d02a7ac85e.png

QR(1bit)查询/响应标志,0 为查询,1 为响应

opcode(4bit)0 表示标准查询,1 表示反向查询,2 表示服务器状态请求

AA(1bit)表示授权回答

TC(1bit)表示可截断的

RD(1bit)表示期望递归

RA(1bit)表示可用递归

Z:(3bit)保留字段,在所有的请求和应答报文中,它的值必须为 0。

rcode(4bit)表示返回码,0 表示没有差错,3 表示名字差错,2 表示服务器错误(Server Failure)


(3)数量字段(总共 8 字节):Questions、Answer RRs、Authority RRs、Additional RRs 各自表示后面的四个区域的数目。Questions 表示查询问题区域节的数量,Answers 表示回答区域的数量,Authoritative namesversers 表示授权区域的数量,Additional recoreds 表示附加区域的数量。


正文

(1)Queries

主要包括查询名,查询类型和查询类。

f5e0d3b964de4b8b01c667d2e1e0be94_4362bfc0067743379105d9bb1b0ecc69.png

查询名(Name):长度不固定,且不使用填充字节,一般该字段表示的就是需要查询的域名(如果是 反向查询,则为 IP,反向查询即由 IP 地址反查域名),一般的格式如下图所示。

e2041c83a445647234574f7a2dbbdfd9_d8caf86721dd408d9aebe73358ca74cf.png

查询类型(Type)

0c12bd2cd1e6c31a38368584d258e79a_watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAYWJjZDU1MjE5MTg2OA==,size_17,color_FFFFFF,t_70,g_se,x_16.png

查询类(Class) 通常为 1,表明是 Internet 数据。


(2)源记录

源记录(RR)包括回答区域,授权区域和附加区域

df61b7224a483a6b04fd6933162be64f_watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAYWJjZDU1MjE5MTg2OA==,size_17,color_FFFFFF,t_70,g_se,x_16.png

域名(2 字节或不定长):它的格式和 Queries 区域的查询名字字段是一样的。有一点 不同就是,当报文中域名重复出现的时候,该字段使用 2 个字节的偏移指针来表示。比 如,在资源记录中,域名通常是查询问题部分的域名的重复,因此用 2 字节的指针来表 示,具体格式是最前面的两个高位是 11,用于识别指针。其余的 14 位从 DNS 报文的开 始 处 计 数 ( 从 0 开 始 ), 指 出 该 报 文 中 的 相 应 字 节 数 。 一 个 典 型 的 例 子 , C00C(1100000000001100,12 正好是头部的长度,其正好指向 Queries 区域的查询名字 字段)。


查询类型:表明资源纪录的类型,见 1.2 节的查询类型表格所示


查询类:对于 Internet 信息,总是 IN


生存时间(TTL):以秒为单位,表示的是资源记录的生命周期,一般用于当地址解析程 序取出资源记录后决定保存及使用缓存数据的时间,它同时也可以表明该资源记录的稳 定程度,极为稳定的信息会被分配一个很大的值(比如 86400,这是一天的秒数)。


资源数据:该字段是一个可变长字段,表示按照查询段的要求返回的相关资源记录的数 据。可以是 Address(表明查询报文想要的回应是一个 IP 地址)或者 CNAME(表明查询 报文想要的回应是一个规范主机名)等。


wireshark抓包

DNS请求如图:

7f57bf35fc640a67e574350d31e95a78_watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAYWJjZDU1MjE5MTg2OA==,size_17,color_FFFFFF,t_70,g_se,x_16.png

DNS响应如下:

ac8fdd05649de0d80aeb4fd4b756bcaa_watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAYWJjZDU1MjE5MTg2OA==,size_17,color_FFFFFF,t_70,g_se,x_16.png

分析实现

步骤

1.构造DNS头和问题

2.根据第一步的DNS头和问题生成请求字段

3.使用UDP发送请求

4.解析DNS服务器返回的响应


源码

#include <stdio.h>
#include <string.h>
#include <stdlib.h>
#include <time.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <unistd.h>
#include <arpa/inet.h>
#define DNS_SERVER_PORT  53
#define DNS_SERVER_IP  "114.114.114.114"
#define DNS_HOST    0x01
#define DNS_CNAME   0x05
struct dns_header {
  unsigned short id;
  unsigned short flags;
  unsigned short questions; // 1
  unsigned short answer;
  unsigned short authority;
  unsigned short additional;
};
struct dns_question {
  int length;//name length
  unsigned short qtype;
  unsigned short qclass;
  unsigned char *name; // 
};
//响应dns项
struct dns_item {
  char *domain;
  char *ip;
};
//client sendto dns server
int dns_create_header(struct dns_header *header) {
  if (header == NULL) return -1;
  memset(header, 0, sizeof(struct dns_header));
  //random,2个一起生成随机数,不是线程安全的
  srandom(time(NULL));
  header->id = random();
  header->flags = htons(0x0100);
  header->questions = htons(1); 
    //其他字段由响应生成,不用请求构造
  return 0;
}
// hostname: www.0voice.com
// name: 3www60voice3com0
//根据hostname构造问题域
int dns_create_question(struct dns_question *question, const char *hostname) {
  if (question == NULL || hostname == NULL) return -1;
  memset(question, 0, sizeof(struct dns_question));
  question->name = (char*)malloc(strlen(hostname) + 2);
  if (question->name == NULL) {
  return -2;
  }
  question->length = strlen(hostname) + 2;
  question->qtype = htons(1); //
  question->qclass = htons(1);
  // name 
  const char delim[2] = ".";//分隔符
  char *qname = question->name;
  char *hostname_dup = strdup(hostname); // strdup --> malloc
  char *token = strtok(hostname_dup, delim); // www.0voice.com ,token的结果是www
  while (token != NULL) {
  size_t len = strlen(token);
  *qname = len;
  qname ++;
  strncpy(qname, token, len+1);//len+1是由于qname的最后必须以0结尾
  qname += len;
  //strtok不是线程安全的,要由前面的截取后再次截取
  token = strtok(NULL, delim); //0voice.com ,  com
  }
  free(hostname_dup);
}
// struct dns_header *header [in]
// struct dns_question *question [in]
// char *request [out]
// rlen: request buffer length [in]
int dns_build_request(struct dns_header *header, struct dns_question *question, char *request, int rlen) {
  if (header == NULL || question == NULL || request == NULL) return -1;
  memset(request, 0, rlen);
  // header --> request
  memcpy(request, header, sizeof(struct dns_header));
  int offset = sizeof(struct dns_header);
  // question --> request
  memcpy(request+offset, question->name, question->length);
  offset += question->length;
  memcpy(request+offset, &question->qtype, sizeof(question->qtype));
  offset += sizeof(question->qtype);
  memcpy(request+offset, &question->qclass, sizeof(question->qclass));
  offset += sizeof(question->qclass);
  return offset;
}
static int is_pointer(int in) {
  return ((in & 0xC0) == 0xC0);
}
//chunk[in]:response buffer
//ptr[in]:start search ptr
//out[out]:
//len[out]:
static void dns_parse_name(unsigned char *chunk, unsigned char *ptr, char *out, int *len) {
  int flag = 0, n = 0, alen = 0;
  char *pos = out + (*len);
  while (1) {
  flag = (int)ptr[0];
  if (flag == 0) break;
  if (is_pointer(flag)) {
    n = (int)ptr[1];
    ptr = chunk + n;
    dns_parse_name(chunk, ptr, out, len);
    break;
  } else {
    ptr ++;
    memcpy(pos, ptr, flag);
    pos += flag;
    ptr += flag;
    *len += flag;
    if ((int)ptr[0] != 0) {
    memcpy(pos, ".", 1);
    pos += 1;
    (*len) += 1;
    }
  }
  }
}
//buffer[in]: dns response buffer
//dimains[out]:domain-ip item
//请参考wireshark响应的字段解析,
//大家可以输入www.taobao.com,然后再wireshark看响应中cname等字段表示的意义
//注意:只能解析出ipv4,不支持ipv6
static int dns_parse_response(char *buffer, struct dns_item **domains) {
  int i = 0;
  unsigned char *ptr = buffer;
  ptr += 4;
  int querys = ntohs(*(unsigned short*)ptr);//Questions
  ptr += 2;
  int answers = ntohs(*(unsigned short*)ptr); //Answer RRs
  ptr += 6;
  for (i = 0;i < querys;i ++) {//遍历Queries的个数(长度不定)
  while (1) {
    int flag = (int)ptr[0];
    ptr += (flag + 1);
    if (flag == 0) break;
  }
  ptr += 4;//
  }
  //cnanme:别名
  char cname[128], aname[128], ip[20], netip[4];
  int len, type, ttl, datalen;
  int cnt = 0;
  struct dns_item *list = (struct dns_item*)calloc(answers, sizeof(struct dns_item));//need free 
  if (list == NULL) {
  return -1;
  }
  for (i = 0;i < answers;i ++) {
  bzero(aname, sizeof(aname));
  len = 0;
  dns_parse_name(buffer, ptr, aname, &len);
  ptr += 2;
  type = htons(*(unsigned short*)ptr);
  ptr += 4;
  ttl = htons(*(unsigned short*)ptr);
  ptr += 4;
  datalen = ntohs(*(unsigned short*)ptr);
  ptr += 2;
  if (type == DNS_CNAME) {//如果是CNAME需要再次解析,然后根据CNAME才能解析出ip
    bzero(cname, sizeof(cname));
    len = 0;
    dns_parse_name(buffer, ptr, cname, &len);//根据canme解析出ip
    ptr += datalen;
  } else if (type == DNS_HOST) {
    bzero(ip, sizeof(ip));
    if (datalen == 4) {
    memcpy(netip, ptr, datalen);
    inet_ntop(AF_INET , netip , ip , sizeof(struct sockaddr));
    printf("%s has address %s\n" , aname, ip);
    printf("\tTime to live: %d minutes , %d seconds\n", ttl / 60, ttl % 60);
    list[cnt].domain = (char *)calloc(strlen(aname) + 1, 1);
    memcpy(list[cnt].domain, aname, strlen(aname));
    list[cnt].ip = (char *)calloc(strlen(ip) + 1, 1);
    memcpy(list[cnt].ip, ip, strlen(ip)); 
    cnt ++;
    }
    ptr += datalen;
  }
  }
  *domains = list;
  ptr += 2;
  return cnt; 
}
int dns_client_commit(const char *domain) {
  int sockfd = socket(AF_INET, SOCK_DGRAM, 0);
  if (sockfd < 0) {
  return  -1;
  }
  struct sockaddr_in servaddr = {0};
  servaddr.sin_family = AF_INET;
  servaddr.sin_port = htons(DNS_SERVER_PORT);
  servaddr.sin_addr.s_addr = inet_addr(DNS_SERVER_IP);
  //DNS是UDP编程,connect不是必须的,这里的好处是为了增加发送请求成功的机率
  int ret = connect(sockfd, (struct sockaddr*)&servaddr, sizeof(servaddr));
  printf("connect : %d\n", ret);
  struct dns_header header = {0};
  dns_create_header(&header);
  struct dns_question question = {0};
  dns_create_question(&question, domain);
  char request[1024] = {0};
  int length = dns_build_request(&header, &question, request, 1024);
  // request
  int slen = sendto(sockfd, request, length, 0, (struct sockaddr*)&servaddr, sizeof(struct sockaddr));
  //recvfrom -block :until recv response data
  char response[1024] = {0};
  struct sockaddr_in addr;
  size_t addr_len = sizeof(struct sockaddr_in);
  int n = recvfrom(sockfd, response, sizeof(response), 0, (struct sockaddr*)&addr, (socklen_t*)&addr_len);
  struct dns_item *dns_domain = NULL;
  dns_parse_response(response, &dns_domain);
  free(dns_domain);
  return n;
}
int main(int argc, char *argv[]) {
  if (argc < 2)
  {
  printf("please input domain!\n");
  return -1;
  } 
  dns_client_commit(argv[1]);
}

其他说明

代码来源:腾讯课堂-零声学院,我只负责copy代码。


相关文章
|
1月前
|
存储 Java 编译器
java和c++的主要区别、各自的优缺点分析、java跨平台的原理的深度解析
java和c++的主要区别、各自的优缺点分析、java跨平台的原理的深度解析
67 0
|
3月前
|
关系型数据库 MySQL 索引
【MySQL 解析】Hash索引和B+树索引对比分析
【1月更文挑战第11天】【MySQL 解析】Hash索引和B+树索引对比分析
|
3月前
|
移动开发 JSON 监控
网络协议解析:在员工上网监控软件中实现HTTP流量分析
随着企业对员工网络活动的监控需求不断增加,开发一套能够实现HTTP流量分析的网络协议解析系统变得愈发重要。本文将深入探讨如何在员工上网监控软件中实现HTTP流量分析,通过代码示例演示关键步骤。
221 0
|
2月前
|
网络协议 物联网 5G
K3S 系列文章 -5G IoT 网关设备 POD 访问报错 DNS 'i/o timeout' 分析与解决
K3S 系列文章 -5G IoT 网关设备 POD 访问报错 DNS 'i/o timeout' 分析与解决
|
1月前
|
网络协议 安全 Linux
DNS 分析神器:dnsenum 保姆级教程(附链接)
DNS 分析神器:dnsenum 保姆级教程(附链接)
56 0
|
1月前
|
分布式计算 NoSQL 大数据
探索数据宇宙:深入解析大数据分析与管理技术
探索数据宇宙:深入解析大数据分析与管理技术
55 1
|
6月前
|
Web App开发 缓存 网络协议
DNS_PROBE_FINISHED_BAD_CONFIG 错误分析
DNS_PROBE_FINISHED_BAD_CONFIG 错误分析
349 0
|
3月前
|
JSON fastjson 数据库
字符编码导致Rapidjson(腾讯开源的json解析库)到Fastjson(阿里开发的Java json解析库)转换失败的原因分析
最近在客户端的开发的过程中,使用到了RapidJson,公司的开发是客户端和数据库端都由不同的人进行开发,我负责的客户端的逻辑开发(使用c++),开发工具同时使用了VS2017和QT的编译环境,使用QT主要是为了客户端界面开发方便,而使用了VS环境主要是维护公司开发的数据库接口库,这个库的唯一作用就是作为一个中间桥梁,使用Rapidjson将数据库接口的json数据格式解析为结构体数据,从而在客户端界面进行展示,或者接收客户端的数据,使用Rapidjson将其转换为json数据,发送给数据库接口以保存数据使用 。不太明白的可以参考我上一篇文章说明Rapidjson的使用过程-Parse解析数组
48 0
|
4月前
|
存储 人工智能 监控
日志服务 SLS 深度解析:拥抱云原生和 AI,基于 SLS 的可观测分析创新
阿里云日志服务 SLS 全面拥抱云原生和 AI,近一年持续进行技术创新,此次云栖大会上发布了在稳定可靠、高性能、开放易用、AI 加持、低成本等五个方面的全面升级。
101982 4
|
4月前
|
网络协议
百度搜索:蓝易云【基于TCP/UDP的Socket编程】
通过使用上述示例,您可以基于TCP或UDP协议进行Socket编程,实现网络通信功能。根据您的需求,可以进一步扩展和定制这些示例代码。
36 1

推荐镜像

更多