S7-300/400进阶笔记4-2:STEP7的“结构”STRUCT数据类型的用法
yuyutoo 2024-10-12 00:46 19 浏览 0 评论
复杂数据类型是由基本数据类型通过一定的规则,有机结合在一起,形成的新的、复杂数据类型,STEP7中定义了以下几种复合数据类型:
本文,我们介绍一下结构——STRUCT。
STRUCT表示由一个不同数据类型的数据组合在一起,形成的一个单元。一个结构数据必须至少包含两个元素,可以是基本数据类型,也可以是复杂数据类型,甚至一个结构数据可以是另一个结构的元素(即结构的嵌套)。结构最多可以嵌套八层。
当我们在DB中定义数据时,实际上就声明了一个“结构”。结构可以在逻辑块的变量声明表或在用户自定义的数据类型UDT中声明。
一、 创建结构
创建“结构”的步骤:
1、“结构”体由关键字“STRUCT”和“END_STRUCT”标识;
2、给结构指定名字;
3、定义结构中的“元素”,并根据需求,为每个元素指定数据类型:可以是基本数据类型,也可以是复杂数据类型,甚至是一个“结构”。
如图2.1所示,在DB3中定义了一个名为“motor_info”的结构,包含下列元素:
通过定义结构“motor_info”,可以将与电机相关的数据集中起来,方便管理和维护。
如图2.1所示,定义在共享DB块中数据,由“STRUCT”开始,“END_STRUCT”结束,因此其本质上也是一个结构体。
二、“结构”的存储和访问
与“数组”相同,结构在存储介质中占据连续的存储空间,图2.1所示的结构“motor_info”,存储的格式如图2.2所示。
有两种方法可以访问到结构的各个“元素”。
(1)使用符号地址。
格式为:
如我们要访问图2.1中,“speed”元素,完整的访问方式是:DB3.motor_info.speed。
(2)使用绝对地址。
“speed”元素在DB3中占据10.0开始的4个字节的空间,因此,可用绝对地址来访问它:DB3.DBD10
相关推荐
- 如何模拟黑客攻击(Red Teaming)以测试服务器安全性
-
模拟黑客攻击(RedTeaming)是一种测试服务器安全性的有效方法,通过模拟真实黑客攻击行为,评估系统的防御能力和安全措施。RedTeaming不仅可以帮助发现潜在的安全漏洞和弱点,还可以帮助组...
- 医疗软件检测机构的收费标准是怎样的?报告内容有哪些?
-
医疗软件检测机构的收费标准通常受以下因素影响:一.软件项目规模与复杂度:...
- 打造基于 Linux 的自动化漏洞扫描平台 OpenVAS+ Redis+ PostgreSQL
-
在当前的网络安全环境中,漏洞扫描已经成为企业安全防御的第一道防线。本实战将带你一步步搭建一个基于Linux的自动化漏洞扫描平台,整合OpenVAS(Greenbone)、PostgreSQL以...
- CVE-2024-6387 漏洞检查工具(cve-2016-2183漏洞验证)
-
工具说明CVE-2024-6387_Check是一款轻量高效的检测工具,专为识别存在regreSSHion漏洞(CVE-2024-6387)的OpenSSH服务器而设计。该脚本支持快速扫描IP...
- IT运维与网络工程师必会的30个网络抓包/调试工具
-
在复杂的网络环境中,抓包与调试工具是IT运维和网络工程师的“听诊器”。它们能帮助工程师实时捕获数据包、分析流量异常、定位故障根源,甚至对抗网络攻击。本文精选30款专业工具,涵盖协议分析、流量监控、安全...
- 读红蓝攻防:技术与策略09网络杀伤链的工具
-
1.网络杀伤链的进化过程1.1.从2011年首次发布起,网络杀伤链模型发生了巨大的变化,主要原因是攻击者和攻击方法的快速演变1.1.1.攻击者不断发展他们的攻击方法1.1.2.由于杀伤链是基于...
- 什么是漏洞扫描?那些产品需要做漏洞扫描?
-
漏洞扫描是指使用漏洞扫描工具,对目标系统(如网络、服务器、应用程序等)进行自动化检测,以发现系统中可能存在的安全漏洞的过程。以下是关于漏洞扫描的详细介绍:一.需要做漏洞扫描的产品服务器:包括Web...
- 深入解析:十款不可错过的主流盗版软件检测工具推荐(2025必备)
-
随着软件盗版行为日益猖獗,企业和软件厂商亟需高效精准的盗版软件检测工具,保护知识产权和收益。2025年,盗版软件检测技术继续升级,结合AI智能分析、云端大数据比对与动态监测,实现更全面的盗版识别。以下...
- 全网疯传!20 款必备网络安全工具资源,现在免费分享
-
友情提醒:...
- 网络安全19个神器!小白到大神全靠它们
-
一、信息收集与侦察Nmap功能:网络扫描、端口探测、服务识别、操作系统检测。必学命令:nmap-sV-O<目标IP>(版本探测和系统识别)。Shodan功能:全球联网设备搜...
- 常用的软件安全测试工具,出安全检测报告第三方软件测评公司推荐
-
在信息化时代,软件产品更新迭代日益频繁,软件的安全性越来越受到用户的重视,软件产品安全与否直接关系到千家万户的隐私情况和财产安全。网站漏洞、黑客攻击同样威胁着软件的持续发展能力,而软件交付之前进行...
- 一文搞懂漏洞扫描和渗透测试的流程!!!
-
一文搞懂漏洞扫描和渗透测试的流程在网络安全领域,漏洞扫描和渗透测试是保障系统安全的重要手段,它们的流程各有特点,下面为您详细介绍:一、漏洞扫描流程...
- 从零搭建高可用的 MySQL 主从复制架构(基于 Linux 实战指南)
-
背景在生产环境中,单点MySQL数据库容易成为性能瓶颈或单点故障源。搭建MySQL主从复制架构,可以实现读写分离、高可用,提升系统的整体稳定性与扩展性。...
- 国外大神成功让Nexus4吃上安卓6.0:基本可正常使用
-
IT之家讯10月9日消息谷歌已经于10月6日正式开启了Nexus设备Android6.0Marshmallow系统的OTA升级推送。根据之前报道的消息,老一批的Nexus手机如Nexus4/Ne...
- 急死!CPU被挖矿了,却找不到哪个进程
-
CPU起飞了最近有朋友在群里反馈,自己服务器的CPU一直处于高占用状态,但用...
你 发表评论:
欢迎- 一周热门
- 最近发表
- 标签列表
-
- mybatis plus (70)
- scheduledtask (71)
- css滚动条 (60)
- java学生成绩管理系统 (59)
- 结构体数组 (69)
- databasemetadata (64)
- javastatic (68)
- jsp实用教程 (53)
- fontawesome (57)
- widget开发 (57)
- vb net教程 (62)
- hibernate 教程 (63)
- case语句 (57)
- svn连接 (74)
- directoryindex (69)
- session timeout (58)
- textbox换行 (67)
- extension_dir (64)
- linearlayout (58)
- vba高级教程 (75)
- iframe用法 (58)
- sqlparameter (59)
- trim函数 (59)
- flex布局 (63)
- contextloaderlistener (56)