请选择 进入手机版 | 继续访问电脑版
  • 设为首页
  • 点击收藏
  • 手机版
    手机扫一扫访问
    迪恩网络手机版
  • 关注官方公众号
    微信扫一扫关注
    迪恩网络公众号

一个Delphi下AbstractError问题的处理

原作者: [db:作者] 来自: [db:来源] 收藏 邀请

一个Delphi下Abstract Error问题的处理

分类: PASCAL应用(Delphi) 434人阅读 评论(0) 收藏 举报

今天在修改一个公司项目的时候出现了Abstract Error问题,在网上查找之后发现为纯虚函数引起.

但是看了代码之后,发现该类的子类的同名函数也实现了.这是什么原因呢?


后来终于找了原因.

T1 = Class(TObject) //这个我们假设是基类

public

    function f1();virtual;abstract;

T1s = Class(T1)        //这个是我们用到的类的父类

public

    function f1();override;  

T1ss = Class(T1s)        //这个是我们用到的类(开始的认为)

 

public

    function f1();override; 

这样一看一切都正常

但是这个工程用了动态类型的方法

即:O1 : T1;然后在动态找到类型后 O1 := T(动态找到的类型).create;接着O1.f1;

结果发现还有一个类:

 

T1a = Class(T1)        //这个是我们用到的类的父类

public

    function f2();virtual;abstract;

T1as = Class(T1a)        //这个是我们用到的类

public

    function f2();override;  

其实O1是T1as。

这样我既不能直接用f1,也不能直接用f2。只能用以下方法处理。

在T1中添加f2,然后在将O1.f1改为:

if O1.classParent = T1a then

     O1.f2

else

     O1.f1;

问题解决。其实还是粗心造成的。不过也学到了不少东西。


鲜花

握手

雷人

路过

鸡蛋
该文章已有0人参与评论

请发表评论

全部评论

热门推荐
阅读排行榜
  • ** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This ca

    阅读:465|2022-09-23
  • Simple Task Scheduling System v1.0 was discovered to contain a SQL injection vul

    阅读:311|2022-09-18
  • Simple Task Scheduling System v1.0 was discovered to contain a SQL injection vul

    阅读:332|2022-09-18
  • Novel-Plus v3.6.2 was discovered to contain a hard-coded JWT key located in the

    阅读:326|2022-09-18
  • Novel-Plus v3.6.2 was discovered to contain an arbitrary file download vulnerabi

    阅读:325|2022-09-18
  • Simple Task Scheduling System v1.0 was discovered to contain a SQL injection vul

    阅读:244|2022-09-18
  • An issue was discovered in the Arm Mali GPU Kernel Driver. A non-privileged user

    阅读:366|2022-09-18
  • HashiCorp Boundary up to 0.10.1 did not properly perform data integrity checks t

    阅读:270|2022-09-18
  • In D-Link DIR-816 A2_v1.10CNB04.img a command injection vulnerability occurs in

    阅读:317|2022-09-18
  • D-Link DIR-816 A2_v1.10CNB04.img is vulnerable to Command Injection via /goform/

    阅读:277|2022-09-18

扫描微信二维码

查看手机版网站

随时了解更新最新资讯

139-2527-9053

在线客服(服务时间 9:00~18:00)

在线QQ客服
地址:深圳市南山区西丽大学城创智工业园
电邮:jeky_zhao#qq.com
移动电话:139-2527-9053

Powered by 互联科技 X3.4© 2001-2213 极客世界.|Sitemap