Wie oben geschildert, wird die Transformation nun auf das Paar [key, value] angewandt. Entsprechend funktioniert der in Listing A gezeigte Code.
Meistens ist diese Vorgehensweise jedoch zu umständlich. Zur Vereinfachung ist in Tabelle B ein Format-String dargestellt, der die Position von key und value festlegt. Beachten Sie, dass %k den Schlüssel und %v den Wert angibt.
std::cout << coll_container( collWords, formatter( coll_transform( „%k -> %v“), „n“)); will write: collections -> 12 |
std::cout << coll_container( collWords, formatter( coll_transform( „Key: %k, Value: %v“), „n“)); will write: Key: collections, Value: 12 |
std::cout << coll_container( collWords, formatter( coll_transform( „[%k] -> [%v]“), „n“)); will write: [collections] -> 12 |
std::cout << coll_container( collWords, formatter( coll_transform( „Word ‚%k‘ appeared %v time(s).“), „n“)); will write: Word ‚collections‘ appeared 12 time(s) |
Tabelle B: Beispiele für Codes und ihren Output
Als ein weiterer Pluspunkt muss man nicht sowohl key als auch value schreiben, wie folgender Ausschnitt zeigt:
// will write only the keys std::cout << coll_container( collWords, formatter ( coll_transform( "%k"))); // will write only the values std::cout << coll_container( collWords, formatter ( coll_transform( "%v")));
Die Funktion coll_transform kann wie folgt verwendet werden:
Ymir nutzt fortschrittliche Verschleierungsmethoden. Sie verschlüsselt bestimmte Dateien auf einer Whitelist nicht, um einer Entdeckung…
Das weltweit erste 5-in-1-Tischladegerät mit kabelloser Qi2-Aufladung und einziehbarem Kabel.
RansomHub kann per Fernverschlüsselung über ein einziges ungeschütztes Endgerät Daten im gesamten Netzwerk verschlüsseln.
Die neuen OpenRun Pro 2 von Shokz sind die neueste Weiterentwicklung der beliebten offenen Sportkopfhörer.…
PDF-Bearbeitungssoftware jetzt im Black Friday Sale mit 50 Prozent Rabatt!
ISG untersucht deutschen Workplace-Services-Markt. Digital Employee Experience (DEX) gilt als Schlüssel für neues Wachstum.