活动介绍

C++类层次结构与访问控制详解

立即解锁
发布时间: 2025-08-22 00:46:17 阅读量: 2 订阅数: 12
PDF

C++编程语言第三版:全面解析与实践

# C++ 类层次结构与访问控制详解 ## 1. 类层次结构基础 在 C++ 编程中,类层次结构是一个重要的概念。例如有如下类的声明: ```cpp Window { set_color(), prompt() } Window_with_border { set_color() } Window_with_menu { prompt() } My_window { prompt() } ``` 这里展示了不同类型的窗口类,它们之间存在着一定的层次关系。 ### 1.1 类层次结构的错误情况 如果两个类重写了基类的函数,但彼此之间没有重写关系,那么类层次结构就会出现错误。因为无法构建虚函数表,对完整对象调用该函数会产生歧义。例如,若某个类没有声明 `write()` 函数,而其派生类中对 `write()` 函数的声明可能会在定义该类时导致错误。解决这种冲突的方法是在最派生的类中添加重写函数。 ### 1.2 混合类(Mixin) 提供虚基类部分(而非全部)实现的类通常被称为“混合类”。 ## 2. 访问控制 在 C++ 中,类的成员可以被声明为 `private`、`protected` 或 `public`,这反映了访问类的三种函数类型:实现类的函数(其友元和成员)、实现派生类的函数(派生类的友元和成员)以及其他函数。 ### 2.1 访问控制规则 | 访问修饰符 | 使用范围 | | ---- | ---- | | `private` | 只能被声明该成员的类的成员函数和友元使用 | | `protected` | 可以被声明该成员的类的成员函数和友元,以及派生类的成员函数和友元使用 | | `public` | 可以被任何函数使用 | ### 2.2 访问控制示例 以下是一个模板列表类的示例,展示了如何使用访问控制: ```cpp template<class T> class List { private: struct Link { T val; Link* next; }; struct Chunk { enum { chunk_size = 15 }; Link v[chunk_size] ; Chunk* next; }; class Underflow { }; Chunk* allocated; Link* free; Link* get_free(); Link* head; public: void insert(T); T get(); // ... }; template<class T> void List<T>::insert(T val) { Link* lnk = get_free(); lnk->val = val; lnk->next = head; head = lnk; } template<class T> List<T>::Link* List<T>::get_free() { if (free == 0) { // allocate a new chunk and place its Links on the free list } Link* p = free; free = free->next; return p; } template<class T> T List<T>::get() { if (head == 0) throw Underflow(); Link* p= head; head = p->next; p->next = free; free = p; return p->val; } ``` 在这个示例中,`Link`、`Chunk` 等结构体和类被声明为 `private`,只有类的成员函数可以访问它们。而非成员函数(除友元外)没有这样的访问权限,例如: ```cpp void would_be_meddler(List<T>* p) { List<T>::Link* q = 0; // error: List<T>::Link is private // ... q = p->free; // error: List<T>::free is private // ... if (List<T>::Chunk::chunk_size > 31) { // error: List<T>::Chunk::chunk_size is private // ... } } ``` ### 2.3 默认访问权限 在 `class` 中,成员默认是 `private` 的;在 `struct` 中,成员默认是 `public` 的。 ## 3. 受保护成员 ### 3.1 受保护成员的使用示例 以 `Window` 类为例,`own_draw()` 函数是为派生类设计的构建块,不适合一般使用;而 `draw()` 操作则是为一
corwn 最低0.47元/天 解锁专栏
赠100次下载
继续阅读 点击查看下一篇
profit 400次 会员资源下载次数
profit 300万+ 优质博客文章
profit 1000万+ 优质下载资源
profit 1000万+ 优质文库回答
复制全文

相关推荐

SW_孙维

开发技术专家
知名科技公司工程师,开发技术领域拥有丰富的工作经验和专业知识。曾负责设计和开发多个复杂的软件系统,涉及到大规模数据处理、分布式系统和高性能计算等方面。
最低0.47元/天 解锁专栏
赠100次下载
百万级 高质量VIP文章无限畅学
千万级 优质资源任意下载
千万级 优质文库回答免费看
立即解锁

专栏目录

最新推荐

无刷电机PCB设计审查技巧:确保电路性能的最佳实践

![无刷电机PCB设计审查技巧:确保电路性能的最佳实践](https://img-blog.csdnimg.cn/direct/e3f0ac32aca34c24be2c359bb443ec8a.jpeg) # 摘要 无刷电机PCB设计审查是确保电机性能和可靠性的重要环节,涉及对电路板设计的理论基础、电磁兼容性、高频电路设计理论、元件布局、信号与电源完整性以及审查工具的应用。本文综合理论与实践,首先概述了无刷电机的工作原理和PCB设计中的电磁兼容性原则,然后通过审查流程、元件布局与选择、信号与电源完整性分析,深入探讨了设计审查的关键实践。文章进一步介绍了PCB设计审查工具的使用,包括仿真软件和

【MATLAB词性标注统计分析】:数据探索与可视化秘籍

![【MATLAB词性标注统计分析】:数据探索与可视化秘籍](https://img-blog.csdnimg.cn/097532888a7d489e8b2423b88116c503.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MzMzNjI4MQ==,size_16,color_FFFFFF,t_70) # 摘要 MATLAB作为一种强大的数学计算和可视化工具,其在词性标注和数据分析领域的应用越来越广泛。本文

五子棋网络通信协议:Vivado平台实现指南

![五子棋,五子棋开局6步必胜,Vivado](https://www.xilinx.com/content/dam/xilinx/imgs/products/vivado/vivado-ml/sythesis.png) # 摘要 本文旨在探讨五子棋网络通信协议的设计与实现,以及其在Vivado平台中的应用。首先,介绍了Vivado平台的基础知识,包括设计理念、支持的FPGA设备和设计流程。接着,对五子棋网络通信协议的需求进行了详细分析,并讨论了协议层的设计与技术选型,重点在于实现的实时性、可靠性和安全性。在硬件和软件设计部分,阐述了如何在FPGA上实现网络通信接口,以及协议栈和状态机的设计

【紧急行动】:Excel文件损坏,.dll与.zip的终极解决方案

![【紧急行动】:Excel文件损坏,.dll与.zip的终极解决方案](https://img-blog.csdnimg.cn/direct/f7dfbf65d64a4d9abc605a79417e516f.png) # 摘要 本文针对Excel文件损坏的成因、机制以及恢复策略进行了全面的研究。首先分析了Excel文件的物理与逻辑结构,探讨了.dll文件的作用与损坏原因,以及.zip压缩技术与Excel文件损坏的关联。接着,介绍了.dll文件损坏的诊断方法和修复工具,以及在损坏后采取的应急措施。文中还详细讨论了Excel文件损坏的快速检测方法、从.zip角度的处理方式和手动修复Excel文

内存管理最佳实践

![内存管理最佳实践](https://img-blog.csdnimg.cn/30cd80b8841d412aaec6a69d284a61aa.png) # 摘要 本文详细探讨了内存管理的理论基础和操作系统层面的内存管理策略,包括分页、分段技术,虚拟内存的管理以及内存分配和回收机制。文章进一步分析了内存泄漏问题,探讨了其成因、诊断方法以及内存性能监控工具和指标。在高级内存管理技术方面,本文介绍了缓存一致性、预取、写回策略以及内存压缩和去重技术。最后,本文通过服务器端和移动端的实践案例分析,提供了一系列优化内存管理的实际策略和方法,以期提高内存使用效率和系统性能。 # 关键字 内存管理;分

FUNGuild与微生物群落功能研究:深入探索与应用

![FUNGuild与微生物群落功能研究:深入探索与应用](https://d3i71xaburhd42.cloudfront.net/91e6c08983f498bb10642437db68ae798a37dbe1/5-Figure1-1.png) # 摘要 FUNGuild作为一个先进的微生物群落功能分类工具,已在多个领域展示了其在分析和解释微生物数据方面的强大能力。本文介绍了FUNGuild的理论基础及其在微生物群落分析中的应用,涉及从数据获取、预处理到功能群鉴定及分类的全流程。同时,本文探讨了FUNGuild在不同环境(土壤、水体、人体)研究中的案例研究,以及其在科研和工业领域中的创

【案例驱动学习】:MATLAB中Phase Congruency的场景应用研究

![PhaseCongruency_imageprocessing_treatedm76_matlabcode_phasecongr](https://img-blog.csdnimg.cn/80e5528724414c6bacb77c9a9f74deb3.png) # 摘要 Phase Congruency是一种广泛应用于图像分析和处理中的理论,它提供了一种不受亮度和对比度影响的特征提取方法。本文首先介绍Phase Congruency的理论基础,并详细说明如何在MATLAB环境中实现该算法。接着,通过图像处理和模式识别两个应用案例,展现了Phase Congruency的实际效用。文章进

Keras-GP在时间序列分析中的新突破:预测与模式识别技巧

![Keras-GP在时间序列分析中的新突破:预测与模式识别技巧](https://img-blog.csdnimg.cn/24a801fc3a6443dca31f0c4befe4df12.png) # 摘要 时间序列分析是理解和预测数据随时间变化的重要工具,Keras-GP作为一种结合Keras深度学习框架和高斯过程(Gaussian Processes)的技术,为处理这类问题提供了新的视角。本文从基础理论、应用框架、实践技巧到高级应用进行了系统的介绍,并探讨了其在时间序列预测和模式识别中的潜力。文章不仅涉及了数据预处理、模型构建与训练、性能评估等关键实践技巧,还详细讨论了Keras-GP

热固性高分子模拟:掌握Material Studio中的创新方法与实践

![热固性高分子模拟:掌握Material Studio中的创新方法与实践](https://www.bmbim.com/wp-content/uploads/2023/05/image-8-1024x382.png) # 摘要 高分子模拟作为材料科学领域的重要工具,已成为研究新型材料的有力手段。本文首先介绍了高分子模拟的基础知识,随后深入探讨了Material Studio模拟软件的功能和操作,以及高分子模拟的理论和实验方法。在此基础上,本文重点分析了热固性高分子材料的模拟实践,并介绍了创新方法,包括高通量模拟和多尺度模拟。最后,通过案例研究探讨了高分子材料的创新设计及其在特定领域的应用,

【Delphi串口编程高级技巧】:事件处理机制与自定义命令解析策略

![串口编程](https://www.decisivetactics.com/static/img/support/cable_null_hs.png) # 摘要 本文旨在深入探讨Delphi串口编程的技术细节,提供了基础概念、事件处理机制、自定义命令解析策略以及实践应用等方面的详尽讨论。文章首先介绍了Delphi串口编程的基础知识,随后深入探讨了事件驱动模型以及线程安全在事件处理中的重要性。之后,文章转向高级话题,阐述了自定义命令解析策略的构建步骤和高级技术,并分析了串口通信的稳定性和安全性,提出了优化和应对措施。最后,本文探讨了串口编程的未来趋势,以及与新兴技术融合的可能性。通过案例分