TIE :: ListyEdHash

TIE :: ListyedHash es un sistema que permite el uso de matrices anónimas como llaves de un hash.
Descargar ahora

TIE :: ListyEdHash Clasificación y resumen

Anuncio publicitario

  • Rating:
  • Licencia:
  • Perl Artistic License
  • Precio:
  • FREE
  • Nombre del editor:
  • Benjamin Franz
  • Sitio web del editor:
  • http://www.nihongo.org/snowhare/utilities/ftpweblog/

TIE :: ListyEdHash Etiquetas


TIE :: ListyEdHash Descripción

TIE :: ListyEdHash es un sistema que permite el uso de matrices anónimas como llaves de un hash. TIE :: ListyEdhash es un sistema que permite el uso de matrices anónimas como llaves de un hash.Synopsis Use Lazo :: ListyEdhash; Lazo% hash, 'Tie :: ListyEdhash'; My $ LIVE_KEY = ; $ hash {$ live_key} = '¡Hola!'; $ hash {} = 'adiós!'; imprimir $ hash {}, "n"; Eliminar $ hash {$ live_key}; mi @list = teclas% {$ hash {}}; Imprimir "@listn"; desie% hash; Las llaves alternativas son accesibles como: $ hash {'clave', 'Artículos', 'Live'} = 'Hello!'; (una lista desnuda / matriz para la llave en lugar de usar una lista de ANON / ARRAY) .Pero que ralentiza los accesos en alrededor del 10% y no se puede usar para las claves que entran en conflicto con el valor de los $; Variable especial. También se puede usar a través de los métodos de interfaz de objetos 'PUT', 'Obtener', 'existe', 'Eliminar', 'Borrar'. La interfaz de objetos es de aproximadamente 2X tan rápido como la interfaz atada.Tie :: ListyEdhash atenta un hash para que pueda usar una referencia a una matriz como la clave del hash. De lo contrario, se comporta exactamente como un hash normal (incluidas todas las advertencias sobre la intención de intentar usar una clave como una referencia de hash y un valor escalar). Esto le libera de necesidad de referencias de hash 'hardwire' en código o tener que escribir un código de trayectoria de árboles para Llegar a puntos arbitrarios en un árbol hash.example: ######################## #! / usr / bin / perl usa estricto; usar advertencias; Usa datos :: Dumper; Usa Lazo :: ListyEdHash; mi% de ejemplo; TIE (% Ejemplo, 'Tie :: ListyEdhash'); % Ejemplo = ('A' => {'b0' => {'c' => 'valor de C', 'D' => '' valor de d ',' e '=> {' f '=>' Valor de F ',},},' b1 '=> {' g '=>' valor de g ',},},' h '=>' r ',); My $ B_KEY = ; My $ D_KEY = ; My $ D = $ Ejemplo {$ D_KEY}; Imprimir "D = $ DN"; My $ E_KEY = ; My $ E = $ Ejemplo {$ E_KEY}; Imprimir 'e ='. Dumper ($ e); My $ F_KEY = ; My $ F = $ Ejemplo {$ F_KEY}; Imprimir "F = $ fn"; My $ H_KEY = ; My $ H = $ Ejemplo {$ H_KEY}; Imprimir "H = $ HN"; ######################## Las virtudes de esta forma particular de acceder a Hash-of-hashes (HOH) vs Derefererences con cableado desnudo o 'Crawling de árboles' son de la siguiente manera: 1) A medida que aumenta el número de niveles en un aumento de la HOH, el objeto atado se enfoca de forma asintotológica de la velocidad de la terferencia de la hash cableada sin la pérdida de penalización de la flexibilidad de tener que responder a las llaves en el código de antemano. Esto da una propiedad importante que Se vuelve más rápido, más profundo, un HOH se convierte en comparación con la velocidad de la transformación del árbol impulsada por software. Si puede construir y acceder a HOH estructurado arbitrariamente y aún no accede a los elementos profundamente enterrados en el árbol rápidamente.2) El formato fue diseñado para usar la memoria de manera eficiente. Se tarda solo a unos pocos cientos de bytes adicionales sobre el tamaño de un HOH desatado en la memoria o cuando sea serializado (a través de datos :: Domper o al almacenable, por ejemplo), independientemente de la profundidad del hash .3) Se puede pasar una referencia a un HOH existente. En Tie :: ListyEdHash-> Nuevo y todas las listas de teclas OO Los métodos de acceso "solo funcionarán". Ejemplo: Uso Lazo :: ListyEdHash; mi% hash = ('a' => {'b' => 'c'}); My $ obj = empate :: ListyEdHash-> Nuevo (% hash); mi $ b_value = $ obj-> obtener (); Requisitos: · Perl


TIE :: ListyEdHash Software relacionado

piraca

PYRAKNET es una extensión de Python que tiene enlaces para la biblioteca de red UDP confiable RAKNET. ...

147

Descargar