Per utilizzare i programmi C ++ nell'esecuzione su Linux, è necessario configurare il file Ubuntu e in esecuzione dello stato. Inoltre, l'utente deve avere una certa conoscenza del linguaggio C ++. I codici sorgente C ++ sono scritti nell'editor di testo. Mentre per il processo di esecuzione, utilizzare il terminale Ubuntu.
Si dice anche che una maschera bit sia una maschera semplice che è una sequenza di n bit. Codifica il sottoinsieme della raccolta. L'elemento "i" è presente nel sottoinsieme del bit "ith" è impostato nella maschera. Per l'insieme di elementi con nth byte, ci sono possibilità di avere una maschera 2N corrispondente a un sottoinsieme.
Perché viene utilizzato bitmasking
Il processo bitmasking memorizza valori diversi negli stessi numeri impostati. Ad esempio, considera un set in cui s = 1, 2, 5, 8, 6 e 7. Per rappresentare l'insieme di 2, 5, 7, possiamo usare qualsiasi Bitmask 010110.
Le operazioni eseguite dalle bitmap sono le seguenti:
Imposta il bit "ith"
Questo viene fatto considerando un valore "x". Possiamo eseguire x | = x<
Distoccare il bit "ith"
Per sconfiggere il bit, deve esserci un po 'che è già impostato dall'utente o impostazione predefinita. In modo che quel bit particolare possa essere facilmente inserito. Quindi per questo, utilizziamo gli operatori x & = ~ (x <
Attiva un po ' In parole semplici, se si desidera impostare un po ', allora significa che se I-Th bit è 0, quindi è impostato su 1. E se è già 1, lascialo senza alcuna modifica. Allo stesso modo, nel caso di un po 'di spazio, se I-Th bit è 1, allora dovrebbe essere cancellato a 0. E se è già 0 ora, non cambiarlo; lascialo come è già. Ovunque da attivare un po ', se il bit i-th è 1, ora cambia questo bit su 0. E se è già 0, ora devi tornare di nuovo a 1. Esempio di mascheramento dei bit Un concetto di base di mascheramento bit viene provato qui per spiegare il funzionamento del mascheramento dei bit. Questo esempio coinvolge tutte e tre le operazioni di mascheramento dei bit descritti sopra in questa guida. Ora iniziando con il flusso di input e output per coinvolgere la lettura e la scrittura nel file. Siamo passati per la prima volta al programma principale del codice sorgente in modo che il codice diventi più semplice e ben organizzato. Inoltre, diventerà più comprensivo per quelli nuovi nel campo della programmazione. L'intero programma è un sistema interattivo dell'utente. Ciò richiede il coinvolgimento degli utenti in ogni fase del sistema in esecuzione. Il primo passo nel programma principale è che chiediamo il numero su quali operazioni vengono applicate dall'utente. Prima di chiedere, una variabile è impostata per accettare il valore inserito dall'utente. Quando l'utente inserisce il numero, viene sottoposto a molti processi, ad esempio un loop. Questo ciclo garantisce la disponibilità di numeri ogni volta che viene eseguito il programma. Quando viene inserito il numero, il sistema visualizza 3 opzioni per l'utente, se l'utente desidera impostare una maschera bit o se desidera cancellare la maschera bit e il terzo è quello di attivare il valore. E alla fine, un utente viene chiesto di selezionarne uno. Per navigare attraverso tutte queste operazioni, dobbiamo avere tale logica che selezionerà una sola opzione che l'utente inserisce. Mentre tutte le operazioni rimangono inattivi in quel momento. Quindi usiamo un'istruzione switch qui. Quando l'utente entra nella sua scelta, questo è archiviato in una variabile e quindi su quella variabile, eseguiamo un'istruzione switch. Ogni riga dell'istruzione switch contiene una chiamata di funzione di ciascuna opzione. Qualunque opzione seleziona l'utente, il sistema eseguirà quel particolare programma per l'opzione. Usiamo un'istruzione di pausa con ogni opzione dell'istruzione switch. Perché quando un'opzione è completata, è necessario impedire al programma di ulteriori esecuzione automaticamente fino a quando non viene chiesto di eseguire il programma. Ora considera la prima opzione; La prima funzione riguarda l'impostazione di una maschera. Contiene la variabile per archiviare il numero inserito dall'utente. Questo numero subirà un pezzo di operazione aritmetica per fornire il valore prima e poi dopo il valore del bit. Quando questa operazione viene eseguita completamente, il valore dopo aver esaminato le operazioni viene nuovamente elaborato e quindi viene visualizzato il valore. L'opzione successiva è di sconfiggere la nuova maschera già creata o. Ciò cancellerà anche il primo e il prossimo valore principale del bit. Abbiamo spiegato ogni funzione separatamente per chiarire il concetto per l'utente. Questo fornirà anche il valore precedente e il prossimo Bitmask. Dopo aver scritto il codice, salvalo nel file e quindi salva il file con un'estensione di ".C'. Per eseguire il codice, abbiamo bisogno di un compilatore "G ++" che compili il codice. 'morso. C 'è il nome del file. Quando eseguiamo il codice, il controllo è nel programma principale quando si seleziona l'opzione della funzione, quindi in base alla funzione, viene effettuata la chiamata di funzione specifica e il controllo viene passato a quella particolare funzione. Ad esempio, secondo l'immagine, inseriamo prima il numero e quindi selezioniamo l'opzione. Selezioneremo tutte e tre le opzioni in termini di linea. In primo luogo, abbiamo selezionato la prima opzione per impostare Bitmask. Secondo la funzione, un po 'prima e dopo il bit corrente viene visualizzato in modo casuale quando l'esecuzione viene completata per la funzione. Ancora una volta vengono visualizzate le opzioni. Ora vogliamo sconfiggere la posizione "3". Anche in questo caso, prima e dopo la cancellazione, viene visualizzato il valore. Ora di nuovo, quando vediamo l'elenco delle opzioni, selezionare l'ultima opzione, l'opzione a disattivazione. Inserisci il bit che vuoi attivare. Verranno visualizzati i valori di interruttore precedente e quindi. Questo processo continuerà fino a quando non continuerai a inserire i valori delle opzioni. Se si desidera lasciare il sistema, premere "Ctrl + C". Conclusione Il processo di mascheramento dei bit è favorevole per i processi di iterazione. Abbiamo usato un breve esempio per spiegare il processo di impostazione, inseguire la maschera e attivare il bit. Possiamo anche alterare l'esempio sopra menzionato in base alle esigenze del nostro programma. Speriamo che questo articolo ti aiuti a comprendere il processo di mascheramento dei bit.
Questo è un processo in cui utilizziamo un operatore x^= x<#includere
X | x <
X & = ~ (x <
X^= x <
$ g ++ -o bit bit.C
$./morso