Im eigentlichen Entwicklungsprozess verwenden wir oft asList, um Arrays in Listen umzuwandeln. Diese Methode ist sehr praktisch, aber die asList-Methode weist mehrere Mängel auf: 1. Vermeiden Sie die Verwendung grundlegender Datentyp-Arrays zum Konvertieren in Listen Beim Konvertieren in eine Liste gibt es einen interessanten Fehler. Schauen wir uns zunächst das folgende Programm an: public static void main(String[] args) { int[] ints = {1,2,3,4,5}; Listenliste&nbs
1. Java-Verbesserungskapitel (36) -----Java-Sammlungsdetails (2): Mängel von asList
Einführung: Im eigentlichen Entwicklungsprozess verwenden wir oft asList, um Arrays in Listen zu konvertieren. Diese Methode ist sehr praktisch, aber die asList-Methode weist mehrere Mängel auf :
Einführung: Mengen werden in der Java-Programmierung sehr häufig verwendet. Sie sind wie das Meer, das alle Flüsse umfasst, und wie ein universeller Behälter Darüber hinaus kann dieser See- und Universalbehälter unendlich größer sein (sofern die Bedingungen dies zulassen). Wenn das Volumen dieses Meeres oder Containers sehr groß wird, wird seine anfängliche Kapazität sehr wichtig, da das Ausheben und Erweitern des Meeres eine Menge Arbeitskraft, Material und finanzielle Ressourcen erfordert. Ebenso ist die anfängliche Kapazität der Sammlung äußerst wichtig. Also: Geben Sie für ein bekanntes Szenario eine Anfangskapazität für die Sammlung an.
3. Java-Verbesserungskapitel (34) -----Fail-Fast-Mechanismus
Einleitung: Wir sehen oft Wörter wie diese in der JDK-Sammlung:
4 Java Improvement Chapter (33) -- ---Kartenzusammenfassung
Einführung: LZ hat die Implementierungsmethoden HashMap, HashTable und TreeMap ausführlich vorgestellt werden aus drei Aspekten erklärt: Datenstruktur, Implementierungsprinzip und Quellcode-Analyse. Im Folgenden erstellt LZ eine einfache Zusammenfassung.
5. Java-Verbesserungskapitel (32)-----Listenzusammenfassung
Einführung: LZ hat das meiste Wissen über die List-Schnittstelle, wie ArrayList, LinkedList, Vector und Stack, vollständig eingeführt. Durch diese Wissenspunkte können wir die List-Schnittstelle vergleichen . Nur durch Induktion zusammengefasstes Wissen ist Ihr Wissen. Daher wird LZ im Folgenden eine Zusammenfassung der List-Schnittstelle erstellen. Empfohlene Lektüre:
6. Java Improvement (Sanyi) -----Stack
Einführung: Die Stack-Klasse in Java repräsentiert einen Last-in-First-out (LIFO)-Objektstapel. Der Stapel ist eine sehr häufige Datenstruktur, die eine typische First-In-Last-Out-Operation verwendet. Jeder Stapel enthält eine Stapeloberseite. Jedes Mal, wenn der Stapel geöffnet wird, werden die Daten oben auf dem Stapel wie folgt herausgenommen:
Einführung: Iteration ist definitiv nicht unbekannt für diejenigen von uns, die es tun Arbeiten in Java. Wir verwenden häufig die von JDK bereitgestellte Iterationsschnittstelle, um Java-Sammlungen zu iterieren.
8. Java-Verbesserungskapitel (29) -----Vektor
Einführung: Im Java-Verbesserungskapitel (21) – ArrayList, Java-Verbesserungskapitel (22) – LinkedList werden die Prinzipien und Implementierungsprozesse von ArrayList und LinkedIn ausführlich erläutert. Für die List-Schnittstelle finden Sie hier auch eine Einführung Seine Implementierungsklasse Vector, die Vector-Klasse, kann ein erweiterbares Array von Objekten implementieren.
9. Java-Verbesserungskapitel (28)------TreeSet
Einführung: Genauso wie HashSet auf Basis von HashMap implementiert wird, wird auch TreeSet auf Basis von TreeMap implementiert. In „Java Improvement Chapter 27 -----TreeMap“ erläuterte LZ den TreeMap-Implementierungsmechanismus ausführlich. Wenn Sie diesen Blog-Beitrag ausführlich gelesen haben oder ein detaillierteres Verständnis von TreeMap haben, wird die Implementierung von TreeSet hilfreich sein Sie. Es ist so einfach wie Wasser trinken.
10. Java-Verbesserungskapitel (27) -----TreeMap
Einführung: Die Implementierung von TreeMap ist die Implementierung des Rot-Schwarz-Baum-Algorithmus. Um TreeMap zu verstehen, müssen Sie also ein gewisses Verständnis für den Rot-Schwarz-Baum haben Der Blog-Beitrag lautet: Analysieren Sie die Implementierung von TreeMap anhand des Rot-Schwarz-Baum-Algorithmus. Um jedoch mit der Java-Verbesserungsreihe von Blog-Beiträgen konsistent zu sein, ist es besser, ihn TreeMap zu nennen. Durch diesen Blog-Beitrag können Sie die folgenden Wissenspunkte erhalten:
[Verwandte Q&A-Empfehlungen]:
Das obige ist der detaillierte Inhalt vonDetaillierte Einführung in die Java-Verbesserung. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Bei der Verarbeitung als nächstes erzeugte JWT ...

In Intellij ...

Diskussion über die Gründe, warum JavaScript keine Benutzer -Computer -Hardware -Informationen in der täglichen Programmierung erhalten kann. Viele Entwickler werden neugierig sein, warum JavaScript nicht direkt erhalten werden kann ...

Ruoyi Framework zirkuläre Abhängigkeit Problem Problembehebung und Lösung des Problems der kreisförmigen Abhängigkeit Bei Verwendung von Ruoyi -Rahmen für die Entwicklung

Über SpringCloudalibaba Microservices Modulare Entwicklung mit Springcloud ...

Fragen zu einem Kurvenintegral Dieser Artikel beantworten eine Kurve -Integral -Frage. Der Fragesteller hatte eine Frage zur Standardantwort auf eine Beispielfrage ...

Verwenden Sie im Springboot Redis, um das OAuth2Authorization -Objekt zu speichern. Verwenden Sie in der Springboot -Anwendung SpringSecurityoAuth2AuthorizationServer ...


Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

Video Face Swap
Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heißer Artikel

Heiße Werkzeuge

SublimeText3 Linux neue Version
SublimeText3 Linux neueste Version

Dreamweaver Mac
Visuelle Webentwicklungstools

ZendStudio 13.5.1 Mac
Leistungsstarke integrierte PHP-Entwicklungsumgebung

SecLists
SecLists ist der ultimative Begleiter für Sicherheitstester. Dabei handelt es sich um eine Sammlung verschiedener Arten von Listen, die häufig bei Sicherheitsbewertungen verwendet werden, an einem Ort. SecLists trägt dazu bei, Sicherheitstests effizienter und produktiver zu gestalten, indem es bequem alle Listen bereitstellt, die ein Sicherheitstester benötigen könnte. Zu den Listentypen gehören Benutzernamen, Passwörter, URLs, Fuzzing-Payloads, Muster für vertrauliche Daten, Web-Shells und mehr. Der Tester kann dieses Repository einfach auf einen neuen Testcomputer übertragen und hat dann Zugriff auf alle Arten von Listen, die er benötigt.

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)