C语言/C++ 教程

C语言/C++ 教程:包含了所有代写案例以及部分答案

  • 副标题#e#  templates(模板)是节减时间和制止代码反复的极好要领。不必再输入20个相似的 classes,每一个包括 15 个 member functions(成员函数),你可以输入一个 class template(类模板),并让编译器实例化出你需要的 20 个 specific classes(特定类)和 300 个函数。(class template(类模板)的 member functions(成员函数)只有被利用时才会被隐式实例化,所以只有在每一个函数都被实际利用时,你才 … 继续阅读“C++箴言:从模板中疏散出参数无关的代码”

    :
  • 副标题#e# 1.引言 本文的写作目标并不在于提供C/C++措施员求职口试指导,而旨在从技能上阐明口试题的内在。文中的大大都口试题来自各大论坛,部门试题解答也参考了网友的意见。 很多口试题看似简朴,却需要深厚的根基功才气给出完美的解答。企业要求口试者写一个最简朴的strcpy函数都可看出头试者在技能上毕竟到达了奈何的水平,我们能真正写好一个strcpy函数吗?我们都以为本身能,但是我们写出的strcpy很大概只能拿到10分中的2分。读者可从本文看到strcpy函数从2分到10解析答的例子,看看本 … 继续阅读“C/C++措施员应聘常晤口试题深入分解”

    :
  • 副标题#e# 对付一个c/c++措施员来说,内存泄漏是一个常见的也是令人头疼的问题。已经有很多技能被研究出来以应对这个问题,好比Smart Pointer,Garbage Collection等。Smart Pointer技能较量成熟,STL中已经包括支持Smart Pointer的class,可是它的利用好像并不遍及,并且它也不能办理所有的问题;Garbage Collection技能在Java中已经较量成熟,可是在c/c++规模的成长并不顺畅,固然很早就有人思考在C++中也插手GC的支持。现 … 继续阅读“浅谈C/C++内存泄漏及检测东西”

    :
  • 在我们的措施变得更巨大之前,我们先看看C++是如那里理惩罚注释的。注释可以辅佐人们阅读措施。在典范环境下,它们用于总结算法、表白变量的目标或澄清其它一些恍惚的代码片断。注释不会增加可执行措施的巨细。编译器会忽略所有注释。 在C++中有两种范例的注释:单行注释和成对注释。单行注释以双斜线(//)开头。同一行中斜线右侧的所有内容都是注释,会被编译器略过。 另一个脱离符是注释标记对(/* */),它担任自C语言。这种注释以/*开始,以*/末了。编译器把/*和*/之间的部门都作为注释来处理惩罚: #in … 继续阅读“C++启蒙之注释标记”

    :
  • 副标题#e# 概述 PC-Lint是一个汗青悠久,成果异常强劲的静态代码检测东西。它的利用汗青可以追溯到计较机编程的远古时代(30多年以前)。颠末这么多年的成长,它不单可以或许监测出很多语法逻辑上的隐患,并且也可以或许有效地帮你提出很多措施在空间操作、运行效率上的改造点,在许多专业级的软件公司,好比Microsoft, PC-Lint查抄无错误无告诫是代码首先要过的第一关,我小我私家以为,对付小公司和小我私家开拓而言,PC-Lint也很是重要,因为基于开拓本钱思量,小公司和小我私家往往不能拿出许 … 继续阅读“C++语言代码查抄东西PC-Lint四步速成”

    :
  • 此刻很多软件把措施中需要的数据生存在注册表中,这样当用户装的软件越来越多时,致使注册表越来越复杂,容易使系统堕落。虽然,微软也发起在注册表中生存数据,但当我们需要生存的数据不多时完全可以把数据生存在WIN.INI中,这样可以很利便地维护,实现要领相对来说较量简朴。下面我以Borland C++ Builder为例来说说如何实现。 道理其实很简朴,只需挪用API的 WriteProfileString和GetProfileInt函数就可以了。这两个函数的原型是:BOOL WriteProfileS … 继续阅读“用C++ Bulider在WIN.INI中生存信息”

    :
  • 副标题#e#   假设你正在一个包括矩形的应用措施上事情。每一个矩形都可以用它的左上角和右下角暗示出来。为了将一个 Rectangle 工具保持在较小状态,你大概抉择那些点的界说的域不该该包括在 Rectangle 自己之中,更符合的做法是放在一个由 Rectangle 指向的帮助的布局体中: class Point {  // class for representing points  public:   Point(int x, int y);   …   void … 继续阅读“C++箴言:制止返回工具内部构件的句柄”

    :
  • 查找历程,目次/文件,注册表等操纵系统将最终挪用 ZwQueryDirectoryFile,ZwQuerySystemInformation,ZwXXXValueKey 等函数。要想拦截这些函数到达埋没目标,需先本身实现以上函数,并修改系统维护的一个SYSCALL 表使之指向本身预先界说的函数。因 SYSCALL 表在用户层不行见,所以要写 DRIVE 在 RING 0 下才可修改。关于如何修改已有文章具体先容过,这里不在详述。(可以拜见 sysinternals.com 或 WebCrazy … 继续阅读“埋没任意历程、目次/文件、注册表、端口”

    :
  • 提示一点,一种最简朴的要领是,本身做一个外壳措施(Shell),然后将要运行的措施以某种方法放入到外壳措施中(好比以资源可能特定位置数据),而外壳措施可以抽取原可执行措施文件得图标,并可修改本身的图标与之沟通。这样一来,颠末修改的措施就是 外壳措施 + 原可执行措施(已作为数据存在于外壳措施中),运行后自然先启动外壳措施,你可以在个中插手一些权限鉴定的代码,通过验证后,外壳措施将自身中的真正可执行文件数据提取并运行。这内里的要求是,外壳措施必需用纯 WinAPI SDK 方法编写,以淘汰文件体积 … 继续阅读“关于BCB写入文件举办传染的问题”

    :