Go の append() オペレーションのスライス動作の背後にある謎は何ですか?
スライスでの append() の動作をわかりやすく説明する
Go では、次のようなコードに遭遇するのが一般的です。
<code class="go">func main() { slice := make([]int, 10, 10) slice[0] = 0 slice[1] = 1 slice1 := slice slice1[0] = 10000 fmt.Println(slice) slice1 = append(slice1, 100) slice1[0] = 20000 fmt.Println(slice) }</code>
実行時このコードを見ると、何か奇妙なことに気づくでしょう:
[10000 1 0 0 0 0 0 0 0 0] [10000 1 0 0 0 0 0 0 0 0]
直感的には、slice とslice1 は同じ基礎となる配列への参照であると思われるかもしれません。ただし、この観察により次のような疑問が生じます。スライス 1 に対する追加操作の後、スライスが変更されないのはなぜですか?
スライスの性質を理解する
この謎を解明するには、次のことが不可欠です。 Go におけるスライスの基本的な性質を理解する。スライスはポインタではありません。これらは配列のカプセル化です。具体的には、スライスは次の 3 つの要素で構成されます。
- 基になる配列の先頭へのポインタ
- スライスのサイズ
- スライスの容量 (再割り当てなしの最大サイズ) )
slice1 をスライスに割り当てるときは、スライスと同じ基になる配列を指す新しいスライス ヘッダーを作成することになります。その結果、slice1 に加えられた変更はすべてスライスに直接反映されます。
append() の影響
次に、append() の影響を分析してみましょう。スライス1。 append() 関数は引数としてスライスを受け取り、新しいスライスを返します。この新しいスライスは、元のスライスと同じ基になる配列を参照する場合もあれば、参照しない場合もあります。
この場合、スライスには最初はその長さに等しい容量があるため、0 個以上の要素を持つ append() 操作が必要になります。新しい、より大きな配列を作成します。これはまさに、slice1 = append(slice1, 100) が行うことです。新しい配列を割り当て、古い配列の内容をコピーして、新しいスライス ヘッダーを返します。
結果のスライス ヘッダーをスライス 1 に割り当てると、スライス 1 内の以前のスライス ヘッダーが置き換えられます。これは、slice1 が、slice とは異なる基になる配列を指すようになったということを意味します。したがって、スライス 1 にその後加えられた変更はスライスには影響せず、その逆も同様です。
結論
スライスは一般にポインタと間違われる可能性がありますが、実際には別個の値です。種類。この本質的な違いは、append() 操作中に現れます。スライス 1 = append(slice1, 100) などの代入により、元のスライスと同じ基になる配列を指す場合とそうでない場合がある、新しいスライス ヘッダーが作成されます。これは、Go コードでスライスを操作するときに留意することが重要です。
以上がGo の append() オペレーションのスライス動作の背後にある謎は何ですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック











OpenSSLは、安全な通信で広く使用されているオープンソースライブラリとして、暗号化アルゴリズム、キー、証明書管理機能を提供します。ただし、その歴史的バージョンにはいくつかの既知のセキュリティの脆弱性があり、その一部は非常に有害です。この記事では、Debian SystemsのOpenSSLの共通の脆弱性と対応測定に焦点を当てます。 Debianopensslの既知の脆弱性:OpenSSLは、次のようないくつかの深刻な脆弱性を経験しています。攻撃者は、この脆弱性を、暗号化キーなどを含む、サーバー上の不正な読み取りの敏感な情報に使用できます。

バックエンド学習パス:フロントエンドからバックエンドへの探査の旅は、フロントエンド開発から変わるバックエンド初心者として、すでにNodeJSの基盤を持っています...

Beegoormフレームワークでは、モデルに関連付けられているデータベースを指定する方法は?多くのBEEGOプロジェクトでは、複数のデータベースを同時に操作する必要があります。 Beegoを使用する場合...

Go Crawler Collyのキュースレッドの問題は、Go言語でColly Crawler Libraryを使用する問題を調査します。 �...

Golandのカスタム構造ラベルが表示されない場合はどうすればよいですか?ゴーランドを使用するためにGolandを使用する場合、多くの開発者はカスタム構造タグに遭遇します...

Go言語での文字列印刷の違い:printlnとstring()関数を使用する効果の違いはGOにあります...

redisstreamを使用してGo言語でメッセージキューを実装する問題は、GO言語とRedisを使用することです...
