Ниже перечислены наиболее популярные функции из библиотеки stdio.
int scanf(const char* format, . . . ); /* форматный ввод из потока
stdin */
int getchar(void); /* ввод символа из потока stdin */
int getc(FILE* stream); /* ввод символа из потока stream*/
char* gets(char* s); /* ввод символов из потока stdin */
Простейший способ считывания строки символов — использовать функцию gets(). Рассмотрим пример.
char a[i2];
gets(a); /* ввод данных в массив символов a вплоть до символа '\n' */
[wl Никогда не делайте этого! Считайте, что функция gets() отравлена. Вместе со своей ближайшей “родственницей” — функцией scanf("%s") — функция gets() является мишенью для примерно четверти успешных хакерских атак. Она порождает много проблем, связанных с безопасностью. Как в тривиальном примере, приведенном выше, вы можете знать, что до следующей новой строки будет введено не более 11 символов? Вы не можете этого знать. Следовательно, функция gets() почти наверное приведет к повреждению памяти (байтов, находящихся за буфером), а повреждение памяти является основным инструментом для хакерских атак. Не считайте, что можете угадать максимальный размер буфера, достаточный на все случаи жизни. Возможно, что “субъект” на другом конце потока ввода — это программа, не соответствующая вашим критериям разумности.
Функция scanf() считывает данные с помощью формата точно так же, как и функция printf(). Как и функция printf(), она может быть очень удобной.
void f()
{
int i; char c; double d;
char* s = (char*)malloc(i00);
/* считываем данные в переменные, передаваемые как указатели: */ scanf("%i %c %g %s", &i, &c, &d, s);
/* спецификатор %s пропускает первый пробел и прекращает действие на следующем пробеле */
}
Iwl Как и функция printf(), функция scanf() не является безопасной с точки зрения типов. Форматные символы и аргументы (все указатели) должны точно соответствовать друг другу, иначе во время выполнения программы будут происходить странные вещи. Обратите также внимание на то, что считывание данных в строку s с помощью спецификатора %s может привести к переполнению. Никогда не используйте вызовы gets() или scanf("%s") !
Итак, как же безопасно ввести символы? Мы можем использовать вид формата %s, устанавливающий предел количества считываемых символов. Рассмотрим пример.
char buf[2 0]; scanf(M%19s",buf);
Нам требуется участок памяти, заканчивающийся нулем (содержание которого вводится функцией scanf()), поэтому 19 — это максимальное количество символов, которое можно считать в массив buf. Однако этот способ не отвечает на вопрос, что делать, если некто введет больше 19 символов. Лишние символы останутся в потоке ввода и будут обнаружены при следующей попытке ввода.
Проблема с функцией scanf() означает, что часто благоразумно и легче использовать функцию getchar(). Типичный ввод символов с помощью функции getchar() выглядит следующим образом: while((x=getchar())!=EOF) {
/* */
} « „
Макрос EOF, описанный в библиотеке stdio, означает “конец файла”;
Альтернативы функций scanf("%s") и gets() в стандартной библиотеке языка C++ от этих проблем не страдают. string s;
cin >> s; // считываем слово
getline(cin,s); // считываем строку
Опубликовал katy
May 01 2015 11:12:55 ·
0 Комментариев ·
4317 Прочтений ·
• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •
Комментарии
Нет комментариев.
Добавить комментарий
Рейтинги
Рейтинг доступен только для пользователей.
Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.
Нет данных для оценки.
Гость
Вы не зарегистрированны? Нажмите здесь для регистрации.