在 Go to 函數中透過引用和值傳遞
在PHP開發中,Go to 函數是一個非常常用的函數,可以用來控製程式的流程。在使用Go to函數時,我們有兩種傳遞參數的方式:透過引用和透過值傳遞。透過引用傳遞參數時,函數內部對參數的修改會影響到函數外部的變數值。而透過值傳遞參數時,函數內部對參數的修改不會影響到函數外部的變數值。因此,在編寫函數時,我們需要根據實際需求選擇合適的參數傳遞方式,以實現預期的程式邏輯。在本文中,我將詳細介紹在Go to函數中透過引用和值傳遞的用法和區別,以幫助讀者更好地理解和應用這一重要的PHP函數。
問題內容
我對 go 中透過引用和值傳遞有點困惑。
我已經看過對類型前面的 * 的解釋。
* in front of a type name, means that the declared variable will store an address of another variable of that type (not a value of that type).
這對我來說毫無意義。
在 java 中,如果我將資料庫實例傳遞給函數,我會這樣做
databasefunction(databasetype db) { // do something }
但是在 go 範例中,我已經像這樣通過了。
func puttasks(db *sql.db) echo.handlerfunc { }
為什麼我們需要在型別前面加星號?
根據這個備忘單,我發現了。
func PrintPerson(p *Person) ONLY receives the pointer address (reference)
我不明白為什麼我只想發送指標位址作為參數。
解決方法
首先,go 從技術上來說只有值傳遞。將指針傳遞給物件時,您是按值傳遞指針,而不是按引用傳遞物件。差異很微妙,但有時是相關的。例如,您可以覆寫對呼叫者沒有影響的指標值,而不是取消引用它並覆寫它指向的記憶體。
// *int means you *must* pass a *int (pointer to int), NOT just an int! func someFunc(x *int) { *x = 2 // Whatever variable caller passed in will now be 2 y := 7 x = &y // has no impact on the caller because we overwrote the pointer value! }
關於你的問題「為什麼我們需要在類型前面加星號?」:星號表示該值是指向sql.db
類型的指針,而不是sql.db
類型的值。這些不可互換!
為什麼要發送指標位址?這樣您就可以在函數的呼叫者和函數體之間共享值,並將函數內部所做的變更反映在呼叫者中(例如,指標是「setter」的唯一方式方法可以作用於對象)。這實際上也是您的java 程式碼正在做的事情;在java 中,您總是透過引用(指針)存取對象,因此java 會自動執行此操作,而不是讓您明確指示它。但在 go 中,您還可以透過指針存取對象,因此您必須明確。如果您呼叫函數並直接傳入一個對象,該函數將獲得該對象的副本,如果該函數修改該對象,則呼叫者將看不到這些變更。因此,如果您希望變更傳播到函數外部,則必須傳遞指標。這樣,指標將被複製,但它指向的物件將被共用。
另請參閱:關於指標的遊覽部分、關於指標的 go 規格部分,轉到位址運算子的規格部分
以上是在 Go to 函數中透過引用和值傳遞的詳細內容。更多資訊請關注PHP中文網其他相關文章!

熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

Video Face Swap
使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱門文章

熱工具

記事本++7.3.1
好用且免費的程式碼編輯器

SublimeText3漢化版
中文版,非常好用

禪工作室 13.0.1
強大的PHP整合開發環境

Dreamweaver CS6
視覺化網頁開發工具

SublimeText3 Mac版
神級程式碼編輯軟體(SublimeText3)

OpenSSL,作為廣泛應用於安全通信的開源庫,提供了加密算法、密鑰和證書管理等功能。然而,其歷史版本中存在一些已知安全漏洞,其中一些危害極大。本文將重點介紹Debian系統中OpenSSL的常見漏洞及應對措施。 DebianOpenSSL已知漏洞:OpenSSL曾出現過多個嚴重漏洞,例如:心臟出血漏洞(CVE-2014-0160):該漏洞影響OpenSSL1.0.1至1.0.1f以及1.0.2至1.0.2beta版本。攻擊者可利用此漏洞未經授權讀取服務器上的敏感信息,包括加密密鑰等。

後端學習路徑:從前端轉型到後端的探索之旅作為一名從前端開發轉型的後端初學者,你已經有了nodejs的基礎,...

在BeegoORM框架下,如何指定模型關聯的數據庫?許多Beego項目需要同時操作多個數據庫。當使用Beego...

Go語言中用於浮點數運算的庫介紹在Go語言(也稱為Golang)中,進行浮點數的加減乘除運算時,如何確保精度是�...

Go爬蟲Colly中的Queue線程問題探討在使用Go語言的Colly爬蟲庫時,開發者常常會遇到關於線程和請求隊列的問題。 �...

Go語言中使用RedisStream實現消息隊列時類型轉換問題在使用Go語言與Redis...

Go語言中字符串打印的區別:使用Println與string()函數的效果差異在Go...

GoLand中自定義結構體標籤不顯示怎麼辦?在使用GoLand進行Go語言開發時,很多開發者會遇到自定義結構體標籤在�...
