當非常多***.h 檔案屬性yy設計中,對外的設計是 yy(readonly) 時。外界便不能改動該屬性,
同一時候問題也來了,該***類的內部也不能改動改yy屬性了。你瞬間凌亂過麼。
。。y_y
然後就發現例如以下兩種方法:
一:指標
永遠不要小看指標的力量,在內部能夠用 obj->_yy 的方式改動yy屬性了,這樣的方式也確實
有點讓人yy
// 瞬間變紅有木有
// self.yyname = @"skyming";
self->_yyname = @"skyming";
或 _yyname = @"skyming";
二:又一次宣告屬性
貌似非常正規的樣子,假設自己寫的類屬性有不多,公司也沒有什麼其它**規範。直接放在
.m 中又一次宣告一遍就好了
對照下吧 .h 中的宣告
@inte***ce *** : nsobject
@property (nonatomic, readonly, strong) nsstring *yyname;
@end
.m 中的宣告
@inte***ce *** ()
@property (nonatomic, readwrite, strong) nsstring *yyname;
@end
假設你同乙個屬性。.h 檔案、 .m 檔案裡都是readonly ,就會報錯
當然假設屬性多了,或者在sdk中的話直接就再寫個private的.h 吧
並且非常多公司內部的sdk中也是這麼搞的、、、
假設你們公司的sdk是這樣,就默默點讚吧, y_y
Linux下Redis下安裝
redis安裝 檢查是否安裝redis ps ef grep redis2.檢查gcc服務是否安裝成功 rpm qa grep gcc注 安裝成功則顯示 mkdir redis5.解壓redis安裝包 tar zxvf redis 2.8.17 tar.gz c usr local redis 解壓...
metasploit下Windows下多種提權方式
前言 當你在愛害者的機器上執行一些操作時,發現有一些操作被拒絕執行,為了獲得受害機器的完全許可權,你需要繞過限制,獲取本來沒有的一些許可權,這些許可權可以用來刪除檔案,檢視私有資訊,或者安裝特殊程式,比如病毒。metasploit有很多種後滲透方法,可以用於對目標機器的許可權繞過,最終獲取到系統許可...
linux下socket和window下區別
socket相關程式從windows移植到linux下需要注意的 1 標頭檔案 windows下winsock.h winsock2.h linux下sys socket.h 錯誤處理 errno.h 2 初始化 windows下需要用wsastartup linux下不需要 3 關閉socket ...