QT for webassembly 技術探索

2021-08-28 02:05:22 字數 2213 閱讀 4010

它提供了一種在網路上以接近本機的速度執行客戶端程式的方法。某高階語言寫的某功能庫–>emscripten

編譯–>.wasm

檔案–>

結合webassembly js api–>

瀏覽器中執行,完成一部分用

js寫,而後依靠瀏覽器解釋執行。

wasm

wasm

檔案,然後在瀏覽器中編譯執行。

qt從今年四月份開始開始研究qt for webassembly這項技術,使得qt程式也能通過webassembly技術在瀏覽器上執行,但截至目前,它支援的瀏覽器有chrome,safari,opera和firefox,並且支援的qt庫較為有限,還在進一步研究中。

使用opengl

(開源圖形庫)呼叫呈現

qt徽標的示例。此示例顯示您還可以將其用於自定義

opengl

**。

乙個有趣的行業自動化用例原則上,可以顯示使用

qt websockets

檢索的實時資料。

qt quick controls 2

中的可用控制項庫。這表明您可以使用

qt quick

和qt quick controls 2

來製作您的網頁以及部署應用

乙個簡單的文字編輯器,用

qt widgets

編寫。此示例顯示您還可以使用

qt widgets

建立web

部署的應用程式。

vmware12+ubuntu18.04+emscripten+qt-5.11.1+官方最新qtbase檔案

以下省略linux下安裝qt步驟啦~~~大家自行搜尋csdn上很多的~~

前期準備》

sudo apt-get update

sudo apt-get install python2.7

sudo apt-get install nodejs

sudo apt-get install cmake

sudo apt-get install default-jre

sudo apt-get install gcc

安裝》git clone

cd emsdk

./emsdk install --build=release sdk-incoming-64bit binaryen-master-64bit

./emsdk activate --global --build=release sdk-incoming-64bit binaryen-master-64bit

source ./emsdk_env.sh

至此可以編譯簡單c/c++檔案,在瀏覽器上訪問。

eg: emcc hello.c -s wasm=1 -o hello.html

emrun --no_browser --port 8080 .(通過埠訪問)

測試方法:本地開啟hello.html or 訪問localhost:port/hello.html

cd /qt/5.11.0/src

sudo rm –rf qtbase qtdeclarative qtwebsockets(刪除資料夾)

cd ..

sudo chmod o+w src(給上級目錄寫許可權)

git clone -b wip/webassembly

git clone -b wip/webassembly

git clone -b wip/webassembly

./configure -xplatform wasm-emscripten -developer-build -release -static -no-feature-thread -nomake tests -nomake examples  -no-dbus -no-headersclean -no-ssl -no-warnings-are-errors

make

配置完成後,檢查一下qmake路徑

/your-build-path/qtbase/bin/qmake

/your-build-path/qtbase/qmake/qmake

官方demo:

make

emrun --no_browser --port 8080 .(通過埠訪問)

最後感謝@kokawa2003的分享:

無ARP欺騙嗅探技術

文 圖 劉志生 arp欺騙的攻擊和防禦技術都比較成熟了,雜誌以前的文章也介紹得比較詳細,這裡就不再細述了。本文重點講解如何不使用arp欺騙進行嗅探以及會話劫持的技術原理,實際的攻擊方法是進行mac欺騙。原理說明 在開始之前,我們先簡單了解一下 交換機的 過程。交換機的乙個埠接收到乙個資料幀時,首先檢...

無ARP欺騙的嗅探技術

arp欺騙的攻擊和防禦技術都比較成熟了,這裡也不再闡述。此次重點講解如何不用arp欺騙進行嗅探以及會話劫持的技術原理,實際的攻擊方法是進行mac欺騙。一 原理 在開始之前我們先簡單了解一下交換機 過程 交換機的乙個埠收到乙個資料幀時,首先檢查改資料幀的目的mac位址在mac位址表 cam 對應的埠,...

無ARP欺騙的嗅探技術

arp欺騙的攻擊和防禦技術都比較成熟了,這裡也不再闡述。此次重點講解如何不用arp欺騙進行嗅探以及會話劫持的技術原理,實際的攻擊方法是進行mac欺騙。一 原理 在開始之前我們先簡單了解一下交換機 過程 交換機的乙個埠收到乙個資料幀時,首先檢查改資料幀的目的mac位址在mac位址表 cam 對應的埠,...