[ Pobierz całość w formacie PDF ]
.f& Podstawy programowania dla hakerów 231f&f&f&232 Hack Wars.Na tropie hakerówRozdziaÅ‚ 6.f& Podstawy programowania dla hakerów 233f&f&f&Pola bitoweJ¹zyk C przewiduje możliwość korzystania w strukturach ze zmiennych o rozmiarzemniejszym niż 8 bitów.OkreÅ›la si¹ je mianem pól bitowych, a ich rozmiar może byćdowolny, od 1 bitu wzwyż.Deklaracja pola bitowego wyglÄ…da nast¹pujÄ…co:PrzykÅ‚adem może być deklaracja kilku jednobitowych znaczników stanu:Zmienna b¹dzie zajmować w pami¹ci tylko 4 bity, mimo że skÅ‚ada si¹ z 4 pól,z których każde dost¹pne jest jako osobne pole struktury.UnionKolejnym uÅ‚atwieniem j¹zyka C, pozwalajÄ…cym zapewnić optymalne wykorzystaniedost¹pnej pami¹ci, jest struktura , czyli zbiór zmiennych, współużytkujÄ…cych je-den adres pami¹ci.Oznacza to, oczywiÅ›cie, że w danym momencie dost¹pna jest tyl-ko jedna ze zmiennych skÅ‚adowych.Deklaracja ma nast¹pujÄ…cÄ… postać:234 Hack Wars.Na tropie hakerówWyliczeniaWyliczenie (enumeracja) to przypisanie liÅ›cie symboli rosnÄ…cych wartoÅ›ci caÅ‚kowi-tych.Wyliczenie deklarujemy:PrzykÅ‚adem może być definicja listy kolorów:Operacje na plikachW operacjach dost¹pu do plików j¹zyk C posÅ‚uguje si¹ buforowanymi strumieniamiplikowymi.Niektóre z platform j¹zyka, jak UNIX i DOS, oferujÄ… również niebuforo-wane uchwyty plików.Strumienie buforowaneDost¹p do strumieni buforowanych realizowany jest za poÅ›rednictwem wskaznika dozmiennej typu.Ten szczególny typ danych zdefiniowany zostaÅ‚ w nagłówku st-dio.h
[ Pobierz całość w formacie PDF ]