aclib03
の編集
https://essen.osask.jp/?aclib03
[
トップ
] [
編集
|
差分
|
バックアップ
|
添付
|
リロード
] [
新規
|
一覧
|
単語検索
|
最終更新
|
ヘルプ
]
-- 雛形とするページ --
BracketName
EssenRev4
FormattingRules
FrontPage
Help
InterWiki
InterWikiName
InterWikiSandBox
K
MenuBar
PHP
PukiWiki
PukiWiki/1.4
PukiWiki/1.4/Manual
PukiWiki/1.4/Manual/Plugin
PukiWiki/1.4/Manual/Plugin/A-D
PukiWiki/1.4/Manual/Plugin/E-G
PukiWiki/1.4/Manual/Plugin/H-K
PukiWiki/1.4/Manual/Plugin/L-N
PukiWiki/1.4/Manual/Plugin/O-R
PukiWiki/1.4/Manual/Plugin/S-U
PukiWiki/1.4/Manual/Plugin/V-Z
RecentDeleted
SDL2_01
SandBox
WikiEngines
WikiName
WikiWikiWeb
YukiWiki
a21
a21_acl01
a21_bbs01
a21_challengers
a21_count
a21_edu01
a21_edu02
a21_edu03
a21_edu04
a21_edu05
a21_edu06
a21_edu07
a21_edu08
a21_edu09
a21_edu10
a21_edu11
a21_hlx000
a21_hlx001
a21_hlx001_1
a21_hlx001_2
a21_hlx001_3
a21_hlx002
a21_hlx002_1
a21_hlx003
a21_hlx003_1
a21_hlx004_1
a21_memo01
a21_opt
a21_opt02
a21_opt03
a21_p01
a21_special
a21_tl9a
a21_todo
a21_txt01
a21_txt01_10
a21_txt01_1a
a21_txt01_2
a21_txt01_2a
a21_txt01_2b
a21_txt01_3
a21_txt01_4
a21_txt01_5
a21_txt01_6
a21_txt01_6a
a21_txt01_7
a21_txt01_8
a21_txt01_8a
a21_txt01_9
a21_txt01_9a
a21_txt02
a21_txt02_10
a21_txt02_10a
a21_txt02_10b
a21_txt02_11
a21_txt02_11a
a21_txt02_12
a21_txt02_12a
a21_txt02_12b
a21_txt02_1a
a21_txt02_1b
a21_txt02_2
a21_txt02_2a
a21_txt02_3
a21_txt02_3a
a21_txt02_4
a21_txt02_4a
a21_txt02_5
a21_txt02_5a
a21_txt02_6
a21_txt02_6a
a21_txt02_6b
a21_txt02_6b_rev0
a21_txt02_6x
a21_txt02_7
a21_txt02_7a
a21_txt02_8
a21_txt02_8a
a21_txt02_9
a21_txt02_9a
a22_acl2_01
a22_acl2_02
a22_edu12
a22_intro01
a22_intro02
a22_intro03
a22_memman01
a22_memman02
a22_memman03
a22_memman04
a22_memman05
a22_memman06
a22_memman07
a22_memo01
a22_mingw_debug
a22_txt03
a22_txt03_1a
a22_txt03_1b
a22_txt03_2
a22_txt03_2a
a22_ufcs01
a23_bbs
a23_ec001
a23_ec002
a23_intro00
a23_intro000
a23_intro01
a23_intro02
a23_intro03
a23_intro04
a23_intro05
a23_intro06
a23_intro07
a23_intro08
a23_intro09
a23_intro10
a23_intro10wk1
a23_intro10wk2
a23_intro10wk3
a23_intro11
a23_intro12
a23_intro13
a23_intro13wk1
a23_intro14
a23_intro15
a23_intro16
a23_intro17
a23_intro17wk1
a23_intro18
a23_intro19
a23_intro90
a23_intro91
a23_neopixel1
a23_os01
a23_useSelfMade
a23_usm001
a23_usm002
a23_usm003
a23_usm004
a23_usm005
a23_usm006
a23_usm007
a23_usm008
a23_usm009
a24_AMap11
a24_AMapSim11
a24_AMemFile
a24_AMemMan
a24_aErrExit
a24_aFnv
a24_aOsFunc
a24_aQSort
a24_aXorShift32
a24_acl1T_doc01
a24_acl1Tiny
a24_acpp0
a24_buntan01
a24_cMin
a24_getTyp
a24_goodvalues
a24_idea001
a24_longdef
a24_memo01
a24_memo02
a24_osc20240310
a24_osc20241026
a24_picoLcd13
a24_picoTrain1
a24_programs
a24_raspberrypi01
a24_raspberrypi02
a24_schedule
a24_spc2tab
a24_tab2spc
a24_useSelfMade
a25_acl3
a25_buntan02
a25_buntan03
a25_buntan04
a25_buntan05
a25_kcas01
a25_kharc01
a25_kharc02
a25_kharc03
a25_kharc04
a25_kharc05
a25_kharc06
a25_kharcs1
a25_kharcs2
a25_kharcs3
a25_kharcs4
a25_kharcs5
a25_kharcs6
a25_kharcs7
a25_kharcs8
a25_kharcs9
aclib00
aclib01
aclib02
aclib03
aclib04
aclib05
aclib06
aclib07
aclib08
aclib09
aclib10
aclib11
aclib12
aclib13
aclib14
aclib15
aclib16
aclib17
aclib18
aclib19
aclib20
aclib21
aclib22
aclib23
aclib24
aclib25
aclib_bbs
arm64_01
avm0001
edu0001
edu0002
edu0003
esb02b_hrb
esb_dbg
esbasic0001
esbasic0002
esbasic0003
esbasic0004
esbasic0005
esbasic0006
esbasic0007
esbasic0008
esbasic0009
esbasic0010
esbasic0011
esbasic0012
esbasic0013
esbasic0014
esbasic0015
esbasic0016
esbasic0017
esbasic02a
esc0001
escm0001
essen_hist
esvm0001
esvm0002
esvm0003
esvm0004
esvm0005
esvm0006
esvm_i0
hh4a
idea0001
idea0002
idea0003
impressions
jck_0000
jck_0001
kawai
kbcl0_0000
kbcl0_0001
kbcl0_0002
kbcl0_0003
kbcl0_0004
kbcl0_0005
kbcl0_0006
kbcl0_0007
kclib1_0000
kclib1_0001
kclib1_0002
kclib1_0003
kclib1_0004
kclib1_0005
kclib1_0006
kclib1_0007
kclib1_0008
kclib1_0009
kclib1_0010
kpap0001
members
memo0001
osask4g
osask4g_r2
p20200311a
p20200610a
p20200610b
p20200624a
p20200711a
p20200716a
p20250813a
p20250813b
p20250813c
p20250815a
p20250903a
p20251006a
page0001
page0002
page0003
page0004
page0005
page0006
page0007
page0008
page0009
page0010
page0011
page0012
page0013
page0014
page0015
page0016
page0017
page0018
page0019
page0020
page0021
page0022
page0023
populars
seccamp
seccamp2019
sechack
sechack2019
seclang01
sh3_2020
sh3_2020_kw
sh3_2020_nk
sh3_2021_kw
sh3_2021_nk
sh3_2022_kw
sh3_2023_kw
sh3_2024_kw
sh3_2025_kw
sh3_kw_hist
termux001
termux002
text0001
text0001a
text0002
text0002a
text0003
text0004
text0005
text0006
text0006a
text0007
text0008
text0010
text0011
text0012
text0013
text0014
text0015
text0016
text0017
text0018
text0019
text0020
text0021
tl1c
tl2c
tl3c
tl3d
* aclib #3 -(by [[K]], 2020.09.09) ** (1) メモ -[2020.09.09(水) #1] --osdev-jpのkagura1050さんにとてもいいことを教えてもらいました。古い環境とかだと、SDL2用のドライバはないけど、SDL1用のドライバがある、というケースはまあまああるそうです。だから、aclibもSDL2だけではなくSDL1用も作れば、それらも全部サポートできることになりそうです。 --ぜひやりたいです。 -[2020.09.09(水) #2] --aclibは[[K]]にとって全く新しいことをしているというわけではなく、以前に使っていたblaライブラリを手直しして、SDL用のドライバを書いて、hrb_esb02bの時に作ったドライバも使って、それで整理した程度です。 -[2020.09.09(水) #3] --aclibみたいなライブラリってどうやって作っていくのが賢いのかな。まずSDL版かWin版か、まあどちらでもいいけど、とにかくどちらかに絞って必要な機能をそろえて、それからほかの環境向けに移植していくのがいいのかな。 -[2020.09.11(金) #1] --よしわかった。SDL2.0版を先に作ればいいんだ。最初にWindows版を作ろうと最初思ったけど、それだどSDL2.0版ができるまでblaライブラリと同じことを繰り返すだけになってしまう。 -[2020.09.11(金) #2] --いろんなビット数のCPUで問題なく動くようにすることを考えると、気軽にintとかを使うべきじゃないなと思いました。intの幅はCPU依存なので(C言語の規定では16bit以上にせよとしか書かれていない)、それだと期待通りにならないケースもありそうだなと思いました。 --ということでAInt16とかAInt32を積極的に使うことにします。 -[2020.09.14(月) #1] --デバッグモードが全くできていないですが、グラフィックのほうはそこそこできるようになってきたので、そろそろ一度uploadしようかなと思っています。 -[2020.09.18(金) #1] --昨日totoさんにmandel.cでの不具合を教えてもらえて、原因を考えて、今日になってひらめいたのですが、やっぱりこういうのって、ライブラリとして言語本体よりも先に公開したからだよなあと思いました。ライブラリはまだ規模が小さいので、問題の切り分けが簡単なのです。言語の一部として組み込まれて公開していたら、きっと切り分けられなくて直せなかっただろうなあ、と。 -[2020.09.18(金) #2] --大雑把に言って、どういう順番で開発を続けようかなと迷っています。現状、aclライブラリはただのSDL2.0のラッパーライブラリでしかありません。これがSDL以上のものであるためには、SDLにできないことができなければいけないです。そうすると「はりぼてOS」向けのaclライブラリを作ることを優先するべきでしょうか。しかしなあ、きっと作ってもほとんどだれも使わないような気はします。そうすると、それは「aclライブラリはSDLライブラリよりも移植しやすい」という証明をするためだけの存在で、なんだかなーという気はします。 --それよりもデバッグ支援機能を先に作るべきでしょうか。そうするとSecHack365との整合性はかなり良くなります。ライブラリに何ができて何ができないか(=言語からやらなければ実現できないことは何か)を明確に示すことができるでしょう。それはそれで有意義なことです。 --一方で、aclライブラリを利用したアプリをもっとたくさん書くとか、チュートリアルを書き足すとか、そっちの方向性もあり得ます。 --さらに、aclライブラリはこのあたりで一区切りということにして、言語本体の開発に注力する道もあります。 --ということで、選択肢がたくさんあって、忙しいなあという感じです。 --(まあでも、「はりぼてOS」向けのaclライブラリの移植は大した手間ではないので、悩んでいないでさっさとやってしまえばいいような気はします。) -[2020.09.20(日) #1] --SDL2.0って適当に使っているとうまくいかない場合があるのがわかってきたので、それも吸収できるライブラリになれたらいいなあ。 -[2020.09.22(火) #1] --SDL2.0はおそらく複数の人々によって実装されていて、機種によってドライバの完成度は多少の差があるのではないかと思うようになりました。そういうときに、「これはSDL2.0の仕様違反なのだから、aclライブラリが正しく動かなくてもacl側のせいではない」と言ってしまうことも十分可能だとは思います。 --しかし私はOS自作経験者で、OSのドライバを書くときはそんなふうに言ってみてところで手持ちのハードウェアが動くようになるわけもなく、結局優先するのは仕様ではなくて実機でした。建前よりも現実です。 --ということでaclライブラリでもSDL2.0の挙動がちょっと微妙だったり未実装部分があるかもしれないという前提にたって、細かい制御オプションを付けておくことにしました。 --今日作った「-DAOPT_FORCE_LEAPFLUSH=100」は、もしSDL2.0側がウィンドウ状態の変更を通知してくれなくても、常に一定間隔(この例では100ms)でflushすることで、画面が壊れないようにします。 -[2020.09.23(水) #1] --[[aclib20]]にkray.cを書きました。ずっと前からこれを書きたいと思っていたので、それがかなってうれしいです。 -[2020.09.25(金) #1] --aclライブラリのWindows版を作り始めました! -[2020.09.25(金) #2] --aclライブラリのWindows版がおおむねできたかも!間に合えば今夜中にuploadします。 -[2020.09.25(金) #3] --uploadしました! → [[aclib21]] -[2020.09.28(月) #1] --このaclライブラリは、単にグラフィック描画APIを共通化するだけではなく、セキュリティにも配慮することが期待されています。なぜならaclライブラリはSecHack365の教材という側面もあるからです。 --ということで、「セキュリティを意識したライブラリ」として、デバッグモードを実装しています。デバッグモードにすると、ライブラリ関数に渡される引数でおかしなところはないか、しつこくチェックするようになります(代償として実行速度は低下します)。 --でも実装しながらこうも思うのです。「こんなポカミスを検出できるようにしたところで、それで助かる人なんて実際いるのだろうか。結局何の役にも立たないチェックなんじゃないか」と。 --そうしたら、なんと・・・invader.cをデバッグモードでコンパイルして実行したら、バグが見つかってしまいました(笑)。早速有用性を自ら証明してしまいました。ちょっと情けなくて恥ずかしいけど、役に立ってよかったです。 -[2020.09.28(月) #2] --aclライブラリでは、デバッグモードの時に、任意のポインタを渡すと、そのポインタでアクセス可能な下限(つまりmallocのときに返されたアドレス)と、アクセス可能な上限(つまりmallocのときに返されたアドレス+サイズ-1)の両方を高速に返す機能を提供するようになります。 --この情報を使って、デバッグチェックの際にアクセス違反がないかどうかをチェックすることができます。mallocしていない領域をfreeしようとしたとか、mallocしたときとはちょっとずれたアドレスでfreeしようとしているなどの場合は、malloc内部のヒープチェーンがおかしくなるようなことはなく、すぐにエラー終了するようになります。 --ヒープチェーンが壊れると、結局どのfreeがまずかったのかを突き止めるだけでも大変な苦労をするのが普通ですが、aclライブラリではこれが簡単に発見できるようになるというわけです。 --aclライブラリでのウリは、任意のポインタからこの下限上限を得るのにかかるコストがO(logN)で、またmallocやfreeやreallocの追加コストはO(1)で済むというところです。 --だからデバッグモードでこの機能をONにしてもアプリケーションは少ししか遅くなりません。 -[2020.10.06(火) #1] --最近作っている機能を紹介しておきます。まずmalloc/freeをすべて監視して、内部にリストを作り、mallocすればリストに追加され、freeすればリストから消える、そういうものを作りました。 --これでfreeし忘れ(=メモリリーク)や、freeの間違い(=mallocしていない領域をfreeしまうバグ)を簡単に検出できるようになりました。 --この機能を背景に2017年に作っていたfast-indexをaclライブラリ向けにリメイクしました(厳密には、配列とKISLを動的に切り替える旧KCL_FastIndexのリメイクではなく、KISL部分だけを作り直したものです。 --作り直しでの体験としては、このmalloc/free監視機能によってバグが見つかることはなかったのですが、しかしそれでもバグっていないことを確認することには大いに役立ちしました。安心感が違います。 --ということで手ごたえがあったので、今後はmalloc/freeだけではなく、init/deinitも同じような仕組みで管理しようと思っています。だからその部分を開発中です。 -[2020.11.01(日) #1] --もっとアプリを増やしたいと思っていて、今はOSASKアプリからの移植を検討中です。まずは20年くらい前のアーカイブを発掘しなければ! -[2021.01.13(水) #0] --aclをどんどん拡張して、いろんなことをやらせたいと思っています。まずは任意の構造体をファイルにセーブしたり、ロードしたり、表示したりする機能を付けたいと思っています。 --これがあると何がうれしいのかといえば、まずデバッグに使えます。データ構造がどうなっているのかじっくり確認するのが楽になるはずです。・・・今までは、「一度確認すべき」ということはわかっていても、表示させるのがめんどくさいからまあいいか、になりがちでした。それがもっと気楽にできるはずです。 --次に設定ファイル読み込みなどに使えます。アプリ側でせっせとパースしないでいいのでだいぶ楽になるはずです。 --そしてこの機能は、将来タスクセーブを実現するためにも使う予定です(というか、そもそもそれをやりたくてあれこれ考えてできた副産物です)。 * こめんと欄 #comment
タイムスタンプを変更しない
* aclib #3 -(by [[K]], 2020.09.09) ** (1) メモ -[2020.09.09(水) #1] --osdev-jpのkagura1050さんにとてもいいことを教えてもらいました。古い環境とかだと、SDL2用のドライバはないけど、SDL1用のドライバがある、というケースはまあまああるそうです。だから、aclibもSDL2だけではなくSDL1用も作れば、それらも全部サポートできることになりそうです。 --ぜひやりたいです。 -[2020.09.09(水) #2] --aclibは[[K]]にとって全く新しいことをしているというわけではなく、以前に使っていたblaライブラリを手直しして、SDL用のドライバを書いて、hrb_esb02bの時に作ったドライバも使って、それで整理した程度です。 -[2020.09.09(水) #3] --aclibみたいなライブラリってどうやって作っていくのが賢いのかな。まずSDL版かWin版か、まあどちらでもいいけど、とにかくどちらかに絞って必要な機能をそろえて、それからほかの環境向けに移植していくのがいいのかな。 -[2020.09.11(金) #1] --よしわかった。SDL2.0版を先に作ればいいんだ。最初にWindows版を作ろうと最初思ったけど、それだどSDL2.0版ができるまでblaライブラリと同じことを繰り返すだけになってしまう。 -[2020.09.11(金) #2] --いろんなビット数のCPUで問題なく動くようにすることを考えると、気軽にintとかを使うべきじゃないなと思いました。intの幅はCPU依存なので(C言語の規定では16bit以上にせよとしか書かれていない)、それだと期待通りにならないケースもありそうだなと思いました。 --ということでAInt16とかAInt32を積極的に使うことにします。 -[2020.09.14(月) #1] --デバッグモードが全くできていないですが、グラフィックのほうはそこそこできるようになってきたので、そろそろ一度uploadしようかなと思っています。 -[2020.09.18(金) #1] --昨日totoさんにmandel.cでの不具合を教えてもらえて、原因を考えて、今日になってひらめいたのですが、やっぱりこういうのって、ライブラリとして言語本体よりも先に公開したからだよなあと思いました。ライブラリはまだ規模が小さいので、問題の切り分けが簡単なのです。言語の一部として組み込まれて公開していたら、きっと切り分けられなくて直せなかっただろうなあ、と。 -[2020.09.18(金) #2] --大雑把に言って、どういう順番で開発を続けようかなと迷っています。現状、aclライブラリはただのSDL2.0のラッパーライブラリでしかありません。これがSDL以上のものであるためには、SDLにできないことができなければいけないです。そうすると「はりぼてOS」向けのaclライブラリを作ることを優先するべきでしょうか。しかしなあ、きっと作ってもほとんどだれも使わないような気はします。そうすると、それは「aclライブラリはSDLライブラリよりも移植しやすい」という証明をするためだけの存在で、なんだかなーという気はします。 --それよりもデバッグ支援機能を先に作るべきでしょうか。そうするとSecHack365との整合性はかなり良くなります。ライブラリに何ができて何ができないか(=言語からやらなければ実現できないことは何か)を明確に示すことができるでしょう。それはそれで有意義なことです。 --一方で、aclライブラリを利用したアプリをもっとたくさん書くとか、チュートリアルを書き足すとか、そっちの方向性もあり得ます。 --さらに、aclライブラリはこのあたりで一区切りということにして、言語本体の開発に注力する道もあります。 --ということで、選択肢がたくさんあって、忙しいなあという感じです。 --(まあでも、「はりぼてOS」向けのaclライブラリの移植は大した手間ではないので、悩んでいないでさっさとやってしまえばいいような気はします。) -[2020.09.20(日) #1] --SDL2.0って適当に使っているとうまくいかない場合があるのがわかってきたので、それも吸収できるライブラリになれたらいいなあ。 -[2020.09.22(火) #1] --SDL2.0はおそらく複数の人々によって実装されていて、機種によってドライバの完成度は多少の差があるのではないかと思うようになりました。そういうときに、「これはSDL2.0の仕様違反なのだから、aclライブラリが正しく動かなくてもacl側のせいではない」と言ってしまうことも十分可能だとは思います。 --しかし私はOS自作経験者で、OSのドライバを書くときはそんなふうに言ってみてところで手持ちのハードウェアが動くようになるわけもなく、結局優先するのは仕様ではなくて実機でした。建前よりも現実です。 --ということでaclライブラリでもSDL2.0の挙動がちょっと微妙だったり未実装部分があるかもしれないという前提にたって、細かい制御オプションを付けておくことにしました。 --今日作った「-DAOPT_FORCE_LEAPFLUSH=100」は、もしSDL2.0側がウィンドウ状態の変更を通知してくれなくても、常に一定間隔(この例では100ms)でflushすることで、画面が壊れないようにします。 -[2020.09.23(水) #1] --[[aclib20]]にkray.cを書きました。ずっと前からこれを書きたいと思っていたので、それがかなってうれしいです。 -[2020.09.25(金) #1] --aclライブラリのWindows版を作り始めました! -[2020.09.25(金) #2] --aclライブラリのWindows版がおおむねできたかも!間に合えば今夜中にuploadします。 -[2020.09.25(金) #3] --uploadしました! → [[aclib21]] -[2020.09.28(月) #1] --このaclライブラリは、単にグラフィック描画APIを共通化するだけではなく、セキュリティにも配慮することが期待されています。なぜならaclライブラリはSecHack365の教材という側面もあるからです。 --ということで、「セキュリティを意識したライブラリ」として、デバッグモードを実装しています。デバッグモードにすると、ライブラリ関数に渡される引数でおかしなところはないか、しつこくチェックするようになります(代償として実行速度は低下します)。 --でも実装しながらこうも思うのです。「こんなポカミスを検出できるようにしたところで、それで助かる人なんて実際いるのだろうか。結局何の役にも立たないチェックなんじゃないか」と。 --そうしたら、なんと・・・invader.cをデバッグモードでコンパイルして実行したら、バグが見つかってしまいました(笑)。早速有用性を自ら証明してしまいました。ちょっと情けなくて恥ずかしいけど、役に立ってよかったです。 -[2020.09.28(月) #2] --aclライブラリでは、デバッグモードの時に、任意のポインタを渡すと、そのポインタでアクセス可能な下限(つまりmallocのときに返されたアドレス)と、アクセス可能な上限(つまりmallocのときに返されたアドレス+サイズ-1)の両方を高速に返す機能を提供するようになります。 --この情報を使って、デバッグチェックの際にアクセス違反がないかどうかをチェックすることができます。mallocしていない領域をfreeしようとしたとか、mallocしたときとはちょっとずれたアドレスでfreeしようとしているなどの場合は、malloc内部のヒープチェーンがおかしくなるようなことはなく、すぐにエラー終了するようになります。 --ヒープチェーンが壊れると、結局どのfreeがまずかったのかを突き止めるだけでも大変な苦労をするのが普通ですが、aclライブラリではこれが簡単に発見できるようになるというわけです。 --aclライブラリでのウリは、任意のポインタからこの下限上限を得るのにかかるコストがO(logN)で、またmallocやfreeやreallocの追加コストはO(1)で済むというところです。 --だからデバッグモードでこの機能をONにしてもアプリケーションは少ししか遅くなりません。 -[2020.10.06(火) #1] --最近作っている機能を紹介しておきます。まずmalloc/freeをすべて監視して、内部にリストを作り、mallocすればリストに追加され、freeすればリストから消える、そういうものを作りました。 --これでfreeし忘れ(=メモリリーク)や、freeの間違い(=mallocしていない領域をfreeしまうバグ)を簡単に検出できるようになりました。 --この機能を背景に2017年に作っていたfast-indexをaclライブラリ向けにリメイクしました(厳密には、配列とKISLを動的に切り替える旧KCL_FastIndexのリメイクではなく、KISL部分だけを作り直したものです。 --作り直しでの体験としては、このmalloc/free監視機能によってバグが見つかることはなかったのですが、しかしそれでもバグっていないことを確認することには大いに役立ちしました。安心感が違います。 --ということで手ごたえがあったので、今後はmalloc/freeだけではなく、init/deinitも同じような仕組みで管理しようと思っています。だからその部分を開発中です。 -[2020.11.01(日) #1] --もっとアプリを増やしたいと思っていて、今はOSASKアプリからの移植を検討中です。まずは20年くらい前のアーカイブを発掘しなければ! -[2021.01.13(水) #0] --aclをどんどん拡張して、いろんなことをやらせたいと思っています。まずは任意の構造体をファイルにセーブしたり、ロードしたり、表示したりする機能を付けたいと思っています。 --これがあると何がうれしいのかといえば、まずデバッグに使えます。データ構造がどうなっているのかじっくり確認するのが楽になるはずです。・・・今までは、「一度確認すべき」ということはわかっていても、表示させるのがめんどくさいからまあいいか、になりがちでした。それがもっと気楽にできるはずです。 --次に設定ファイル読み込みなどに使えます。アプリ側でせっせとパースしないでいいのでだいぶ楽になるはずです。 --そしてこの機能は、将来タスクセーブを実現するためにも使う予定です(というか、そもそもそれをやりたくてあれこれ考えてできた副産物です)。 * こめんと欄 #comment
テキスト整形のルールを表示する