揭示预处理中的秘密!(一)

简介: 揭示预处理中的秘密!(一)

1. 预定义符号


C语言设置了一些预定义符号,可以直接使用,预定义符号也是在预处理期间处理的~


1. __FILE__//进行编译的源文件

2. __LINE__//文件当前的行号

3. __DATE__//文件被编译的日期

4. __TIME__//文件被编译的时间

5. __STDC__//如果编译器遵循ANSI C,其值为1,否则未定义


举个栗子啦~


2. #define定义常量


基本语法:#define name stuff


举一些例子啦~


注意:在#define定义标识符的时候,不要在后面加上分号(;)


3. #define定义宏


#define机制包括了一个规则,即允许把参数替换到文本中,这种实现通常称为宏(macro)或定义宏(define macro)


下面是宏的声明方式:

#define name(parament —list)stuff


其中的 parament-list 是⼀个由逗号隔开的符号表,它们可能出现在stuff中。


注意:参数列表的左括号必须与name相邻,如果两者之间存在任何空白,参数列表就会被解释为stuff的一部分


举个栗子啦~

#define SQUARE(X) ((X)*(X))

注意,为了避免一些运算符的结合性和优先级的问题,最好将可替换的的参数都加上括号,并且将整体计算后的结果也加上括号


4. 代用副作用的宏参数


当宏参数在宏的定义中出现超过⼀次的时候,如果参数带有副作用,那么你在使用这个宏的时候就可能出现危险,导致不可预测的后果。副作用就是表达式求值的时候出现的永久性效果。

1.X++;//带有副作用
2.X+1;//没有副作用


这里举个栗子来证明其的副作用 ~

#define MAX(x,y) ((x)>(y)?(x):(y))
  int a = 5;
  int b = 6;
  int ret = MAX(a++, b++);
  printf("a=%d\n", a);
  printf("b=%d\n", b);
  printf("ret=%d\n", ret);


我们看一下运行效果~


5. 宏替换的规则


在程序中扩展#define定义符号和宏时,需要涉及几个步骤。


1. 在调用宏时,首先对参数进行检查,看看是否包含任何由#define定义的符号。如果是,它们首先被替换。

2. 替换文本随后被插入到程序中原来文本的位置。对于宏,参数名被他们的值所替换。

3. 最后,再次对结果文件进行扫描,看看它是否包含任何由#define定义的符号。如果是,就重复上述处理过程


注意:

1. 宏参数和#define定义中可以出现其他#define定义的符号。但是对于宏,不能出现递归。

2. 当预处理器搜索#define定义的符号的时候,字符串常量的内容并不被搜索。


6. 宏与函数的对比


宏通常被用于简单的运算


比如在两个数中找较大的数时,写成下面的宏更有优势一些。

#define MAX(x,y) ((x)>(y)?(x):(y))


那为什么不用函数来完成这个任务呢??


原因有二~

1. 用于调用这个函数和从函数返回的代码比实际执行这个小型计算工作所需的时间更多。所以宏比函数在程序的规模和速度方面更深一筹~

2. 更为重要的是函数的参数必须声明为特定的类型。所以函数只能在类型合适的表达式上使用。反之这个宏怎可以适用于整形、长整型、浮点型等可以用于 > 来比较的类型。宏的参数是类型无关的


和函数比较宏的劣势~


1. 每次使用宏的时候,一份宏定义代码将插入到程序中。除非宏比较短,否则会大幅度增加程序的长度。这时一个非常糟糕是事情!

2. 宏是没有办法调试的~

3. 宏由于类型无关也就不够严谨!

4. 宏可能会带来运算符优先级的问题,导致我们在使用的时候容易出错!


宏有时候可以做函数做不到的事情。比如:宏的参数可以出现类型,但是函数做不到

#define MALLOC(num,type) ((type*)malloc((num)*sizeof(type)))
int* p = MALLOC(10, int);
//替换后的结果为
int *p=(int*)malloc(10*sizeof(int))


宏和函数的一个对比!

相关文章
|
6月前
|
编译器 Linux C++
揭示预处理中的秘密!(二)
揭示预处理中的秘密!(二)
|
6月前
|
机器学习/深度学习 人工智能 安全
论文介绍:从黑盒生产语言模型中提取信息的模型窃取攻击
【2月更文挑战第22天】论文介绍:从黑盒生产语言模型中提取信息的模型窃取攻击
124 6
论文介绍:从黑盒生产语言模型中提取信息的模型窃取攻击
|
6月前
|
机器学习/深度学习 计算机视觉
【Tied-Augment】卷出新花样:加强数据增强的有效性!从一篇顶刊论文中窥探的一些信息,
【Tied-Augment】卷出新花样:加强数据增强的有效性!从一篇顶刊论文中窥探的一些信息,
86 0
【Tied-Augment】卷出新花样:加强数据增强的有效性!从一篇顶刊论文中窥探的一些信息,
|
6月前
|
机器学习/深度学习 编解码 并行计算
【FasterVIT】试图从FasterVIT网络结构中窥探出一些有用的信息
【FasterVIT】试图从FasterVIT网络结构中窥探出一些有用的信息
80 0
【FasterVIT】试图从FasterVIT网络结构中窥探出一些有用的信息
|
安全 数据安全/隐私保护
【密码学】一文读懂线性反馈移位寄存器
在正式介绍线性反馈移位寄存器(LFSR)之前,先来看一个小故事,相传在遥远的古代,住着4个奇怪的人。
1647 0
【密码学】一文读懂线性反馈移位寄存器
|
5月前
|
机器学习/深度学习 人工智能 机器人
【机器学习】符号主义类模型:解码智能的逻辑之钥
【机器学习】符号主义类模型:解码智能的逻辑之钥
119 0
|
6月前
|
安全 算法 网络安全
真实世界的密码学(四)(1)
真实世界的密码学(四)
60 2
|
6月前
|
机器学习/深度学习 自然语言处理 决策智能
8分SCI | 揭示随机森林的解释奥秘:探讨LIME技术如何提高模型的可解释性与可信度!
8分SCI | 揭示随机森林的解释奥秘:探讨LIME技术如何提高模型的可解释性与可信度!
318 1
|
存储 消息中间件 自然语言处理
下一篇
无影云桌面