


Zeiger deklarieren: Platzierung des Sternchens links oder rechts
In C und C können Zeiger auf zwei verschiedene Arten deklariert werden: mit dem Sternchen daneben neben dem Typnamen oder neben dem Variablennamen. Diese Varianz hat unter Entwicklern eine Debatte über ihre Bedeutung und ihren bevorzugten Ansatz ausgelöst.
Platzierung des linken Sternchens: someType* somePtr
Dieser Stil betont den Typ der Zeigervariablen. Es vermittelt, dass „der Typ von somePtr ein Zeiger auf someType ist“. Dieser Ansatz steht im Einklang mit dem Konzept, dass in C der *-Operator die Indirektion eines Zeigers angibt und sich an der Platzierung neben dem Typ orientiert.
Rechte Asterisk-Platzierung: someType *somePtr
Dieser Stil hebt den Datentyp hervor, auf den der Zeiger zeigt. Es legt nahe, dass „der Datentyp, auf den somePtr zeigt, someType ist“. Das Sternchen steht neben dem Variablennamen, und da ein Zeiger eine Variable ist, die eine Adresse enthält, unterstreicht diese Platzierung, dass die Variable eine Speicheradresse speichert, die auf Daten eines bestimmten Typs verweist.
Stilpräferenz
Die Wahl zwischen der linken und rechten Sternchenplatzierung ist letztendlich eine Frage der persönlichen Präferenz. Einige Entwickler bevorzugen den „C“-Stil, weil er sich auf den Typ des Zeigers selbst konzentriert, während andere sich für den „C“-Stil entscheiden, um den Typ der Daten hervorzuheben, auf die der Zeiger zeigt. Letztlich haben beide Deklarationen die gleiche semantische Bedeutung und werden vom Compiler identisch interpretiert.
Middleware-Platzierung
In einem Versuch, die beiden Ansätze in Einklang zu bringen, platzieren einige Entwickler die Sternchen in der Mitte: someType * somePtr. Dieser Kompromiss vermeidet die Festlegung entweder auf den Typ der Zeigervariablen oder auf den Typ der Daten, auf die verwiesen wird, und zielt darauf ab, beiden Perspektiven gerecht zu werden.
Zusammenfassend lässt sich sagen, dass die Wahl zwischen der linken oder rechten Sternchenplatzierung bei der Deklaration von Zeigern gesteuert wird nach persönlichen Vorlieben und mentalen Modellen. Beide Ansätze sind gültig und vermitteln die gleichen Informationen, sodass Entwickler den Stil wählen können, der am besten zu ihrem Verständnis und Codierungsstil passt.
Das obige ist der detaillierte Inhalt vonLinkes oder rechtes Sternchen in C-Zeigerdeklarationen: Was ist der Unterschied und was ist besser?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

In diesem Artikel werden die Funktionstypen zur Rückgabe von Funktionen (int, float, char usw.), abgeleitet (Arrays, Zeiger, Strukturen) und Hohlraumtypen enthält. Der Compiler bestimmt den Rückgabetyp über die Funktionserklärung und die Rückgabeerklärung unter der Durchsetzung

GULC ist eine Hochleistungs-C-Bibliothek, die minimale Overheads, aggressive Einbeziehung und Compiler-Optimierung priorisiert. Ideal für leistungskritische Anwendungen wie Hochfrequenzhandel und eingebettete Systeme, sein Design betont die Einfachheit, Modul

In diesem Artikel wird die C -Funktion für die String -Fallkonvertierung beschrieben. Es erklärt mit toupper () und tolower () aus ctype.h, iteriert durch Saiten und Handhabung von Null -Terminatoren. Häufige Fallstricke wie das Vergessen von ctype.h und das Modifizieren von String -Literalen sind

Dieser Artikel erläutert die C -Funktionserklärung im Vergleich zu Definition, Argumentübergabe (nach Wert und Zeiger), Rückgabetwerten und gemeinsamen Fallstricken wie Speicherlecks und Typenfehlanpassungen. Es betont die Bedeutung von Erklärungen für Modularität und Provi

Dieser Artikel untersucht die Speicher des C -Funktionsrückgabewerts. Kleine Renditewerte werden in der Regel in Registern für Geschwindigkeit gespeichert. Größere Werte können Zeiger zum Speicher verwenden (Stapel oder Heap), die die Lebensdauer beeinflussen und die manuelle Speicherverwaltung erfordern. Direkt ACC

Dieser Artikel analysiert die vielfältigen Verwendungen des Adjektivs "Unterscheidet", die seine grammatikalischen Funktionen, gemeinsame Phrasen (z. B. "unterscheidet sich von" "deutlich anders") und nuancierte Anwendung in formalen vs. informellen Anwendung

Dieser Artikel beschreibt die effiziente Verwendung von STL -Algorithmus in c. Es betont die Auswahl der Datenstruktur (Vektoren vs. Listen), Algorithmus -Komplexitätsanalyse (z. B. std :: sortieren vs. std :: partial_sort), Iteratoranwendungen und parallele Ausführung. Häufige Fallstricke wie

In diesem Artikel werden die C -Standard -Vorlagenbibliothek (STL) erläutert, die sich auf seine Kernkomponenten konzentriert: Container, Iteratoren, Algorithmen und Funktoren. Es wird beschrieben, wie diese interagieren, um die generische Programmierung, die Verbesserung der Codeeffizienz und die Lesbarkeit t zu ermöglichen


Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

DVWA
Damn Vulnerable Web App (DVWA) ist eine PHP/MySQL-Webanwendung, die sehr anfällig ist. Seine Hauptziele bestehen darin, Sicherheitsexperten dabei zu helfen, ihre Fähigkeiten und Tools in einem rechtlichen Umfeld zu testen, Webentwicklern dabei zu helfen, den Prozess der Sicherung von Webanwendungen besser zu verstehen, und Lehrern/Schülern dabei zu helfen, in einer Unterrichtsumgebung Webanwendungen zu lehren/lernen Sicherheit. Das Ziel von DVWA besteht darin, einige der häufigsten Web-Schwachstellen über eine einfache und unkomplizierte Benutzeroberfläche mit unterschiedlichen Schwierigkeitsgraden zu üben. Bitte beachten Sie, dass diese Software

Herunterladen der Mac-Version des Atom-Editors
Der beliebteste Open-Source-Editor

Dreamweaver Mac
Visuelle Webentwicklungstools

PHPStorm Mac-Version
Das neueste (2018.2.1) professionelle, integrierte PHP-Entwicklungstool

SecLists
SecLists ist der ultimative Begleiter für Sicherheitstester. Dabei handelt es sich um eine Sammlung verschiedener Arten von Listen, die häufig bei Sicherheitsbewertungen verwendet werden, an einem Ort. SecLists trägt dazu bei, Sicherheitstests effizienter und produktiver zu gestalten, indem es bequem alle Listen bereitstellt, die ein Sicherheitstester benötigen könnte. Zu den Listentypen gehören Benutzernamen, Passwörter, URLs, Fuzzing-Payloads, Muster für vertrauliche Daten, Web-Shells und mehr. Der Tester kann dieses Repository einfach auf einen neuen Testcomputer übertragen und hat dann Zugriff auf alle Arten von Listen, die er benötigt.
