Основы сборки Си/Си++: библиотеки и их виды

Сборка проектов на Си/Си++ включает в себя этапы препроцессинга, компиляции и линковки. Конечным результатом может быть исполняемый файл или библиотека. Библиотеки бывают динамические (.so,.dll) и статические (.a). Динамические библиотеки загружаются в память во время выполнения, экономя ресурсы, так как их код используется совместно несколькими программами. Статические библиотеки добавляют код в исполняемый файл, увеличивая его размер, но обеспечивая переносимость.
Основы сборки Си/Си++: библиотеки и их виды
Изображение носит иллюстративный характер

Динамические библиотеки позволяют автоматически получать обновления и исправления безопасности при обновлении системы. Однако, динамическая линковка требует наличия нужных файлов на целевой системе. При статической линковке весь код из библиотеки копируется в бинарный файл программы, избавляя программу от внешних зависимостей, но увеличивая размер программы.

Для создания динамической библиотеки используется опция -fPIC при компиляции. Важно понимать искажение имен (name mangling) в Си++, где имена функций и методов кодируются, чтобы передать информацию о типах аргументов. Утилита c++filt используется для декодирования этих имен. Разделение кода на несколько файлов требует использования заголовочных файлов (.h,.hpp), в которых содержатся прототипы функций и классов.

Компиляция проекта на Си/Си++ может осуществляться вручную, но для больших проектов рекомендуется использовать утилиту make и Makefile для автоматизации сборки, которая отслеживает изменённые файлы и перекомпилирует только их. Для полной изоляции сборки от системы можно использовать Docker.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка