博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
c++协程3 (boost::coroutine)
阅读量:2388 次
发布时间:2019-05-10

本文共 545 字,大约阅读时间需要 1 分钟。

#include 
#include
#include
#include
using boost::coroutines::coroutine;void cooperative(coroutine
>::pull_type &source){ auto args = source.get(); std::cout << std::get<0>(args) << " " << std::get<1>(args) << '\n'; source(); args = source.get(); std::cout << std::get<0>(args) << " " << std::get<1>(args) << '\n';}int main(){ coroutine
>::push_type sink{ cooperative }; //通过tuple传递多个参数 sink(std::make_tuple(0, "aaa")); //通过tuple传递多个参数 sink(std::make_tuple(1, "bbb")); std::cout << "end\n";}
你可能感兴趣的文章
一例千万级pv高性能高并发网站架构
查看>>
CVE-2011-4107 PoC - phpMyAdmin Local File Inclusion via XXE injection
查看>>
tomcat RequestDispatcher directory traversal vulnerability
查看>>
Apache Tomcat information disclosure vulnerability
查看>>
MySQL 'sql_parse.cc' Multiple Format String Vulnerabilities
查看>>
canvas and core impact中国购买地址
查看>>
mysql+php搜索型注入问题记录
查看>>
Windows7 64位下搭建PyGTK开发环境
查看>>
ajax XMLHttpRequest五步使用法
查看>>
ajax跨域和js跨域解决方案 .
查看>>
如何用Squid来实现Ajax跨域代理
查看>>
APEX的安装
查看>>
Metasploit和armitage整合教程
查看>>
使用安全json parser防止json注入
查看>>
所有从非官方网站下载的putty和WinSCP都有后门(附清理方式)
查看>>
PHP 5.2.12 / 5.3.1 safe_mode / open_basedir Bypass
查看>>
Metasploit攻击Oracle的环境搭建
查看>>
信息安全合规性产品
查看>>
google-gruyere web2.0漏洞学习平台 =w=~
查看>>
Preventing Cross-site Scripting Attacks
查看>>