NO3.变量的高级主题

本文参照自狄泰软件学院:《门徒计划》课程

变量值的替换:

使用指定的字符(串) 替换变量中的后缀字符(串)

语法格式 :$(var:a=b)或$(var:a=b)   

注意:替换表达式中不能有任何空格,make中支持使用${}对变量进行取值

使用实例:

/*****Makefile********/
src := a.cc b.cc c.cc
obj := $(src:cc=o)

test:


    @echo "obj => $(obj)"

输出结果  obj => a.o b.o c.o

变量的模式替换

使用%保留变量值中的指定字符,替代其他字符

语法格式:$(var:a%b=x%y)或$(var:a%b=x%y)

注意:替换表达式中不能有任何空格,make中支持使用${}对变量进行取值

使用实例:

/*****Makefile********/
src := a1b.c a2b.c a3b.c
obj := $(src:a%b.c=x%y)

test:
    @echo "obj => $(obj)"

输出结果 obj => x1y x2y x3y


规则中的模式替换

语法规则

targets : terget-pattern : prereq-pattern
    command1
    command2
    ......

意义:通过target-pattern从targets中匹配子目标;再通过prereq-pattern从子目标生成依赖;进而构成完整规则。

使用实例:



变量值的嵌套使用:

一个变量名之中可以包含对其他变量的引用,嵌套引用的本质是使用一个变量表示另外一个变量

使用实例:


命令行变量:运行make时,在命令行定义变量,命令行变量默认覆盖makefile中定义的变量

使用实例:


override关键字:

用于指示makefile中定义的变量不能被覆盖,变量的定义和赋值都需要使用override关键字

使用实例:


define关键字:

用于在makefile中定义多行变量,多行变量的定义从变量名开始到endef结束,可以使用override关键字防止变量被覆盖,define定义的变量等价于使用=定义的变量

使用实例

环境变量(全局变量):

makefile中能够直接使用环境变量的值,如果在makefile中定义了和环境变量的同名变量,环境变量将被覆盖,在运行make时指定“-e”选项,优先使用环境变量

ps:环境变量可以在所有makefile中使用,当时如果过多使用环境变量将降低可移植性

环境变量在不同makefile之间的传递方式:

直接在外部定义环境变量进行传递,使用export定义变量进行传递(定义临时环境变量),但是推荐使用定义make命令行变量进行传递






  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
首先,需要使用 OpenSSL 工具生成一个证书文件,包括公钥和私钥: ``` openssl req -x509 -newkey rsa:2048 -keyout example.key -out example.crt -days 365 ``` 这个命令将生成一个 2048 位 RSA 密钥对,并将其用于创建自签名的 X.509 证书,有效期为一年。生成的私钥将保存在 `example.key` 文件中,证书将保存在 `example.crt` 文件中。 接下来,我们可以使用 OpenSSL 的命令行工具来提取证书文件中的公钥: ``` openssl x509 -in example.crt -pubkey -noout > example.pub ``` 这个命令将从 `example.crt` 中提取公钥,并将其保存到 `example.pub` 文件中。 现在,我们可以使用 Python 的 Cryptography 模块来加密数据。以下是一个示例脚本: ```python from cryptography.hazmat.primitives.asymmetric import rsa, padding from cryptography.hazmat.primitives import serialization # 读取公钥 with open('example.pub', 'rb') as f: pubkey_bytes = f.read() pubkey = serialization.load_pem_public_key(pubkey_bytes) # 加密数据 message = b'Hello, world!' ciphertext = pubkey.encrypt(message, padding.OAEP(mgf=padding.MGF1(algorithm=hashes.SHA256()), algorithm=hashes.SHA256(), label=None)) # 打印密文 print(ciphertext) ``` 这个脚本从 `example.pub` 中读取公钥,并使用 OAEP 填充方案加密了一条消息。密文将打印到控制台上。 最后,我们可以使用 OpenSSL 的命令行工具来解密数据: ``` openssl rsautl -decrypt -inkey example.key -in ciphertext.bin ``` 这个命令将使用 `example.key` 中的私钥来解密 `ciphertext.bin` 文件中的数据。请注意,`ciphertext.bin` 文件中的数据必须是二进制格式的密文,而不是 Base64 编码的字符串。 如果解密成功,您应该会看到原始的明文消息,即 `Hello, world!`。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值