Die Java-Sprache bietet viele Modifikatoren, die hauptsächlich in die folgenden zwei Kategorien unterteilt sind:
Zugriffsmodifikatoren ( empfohlenes Studium: Java-Kurs)
Nichtzugriffsmodifikator
Modifikator wird normalerweise zum Ändern einer Klasse, Methode oder Variable verwendet platziert Der Anfang der Aussage. Wir veranschaulichen dies anhand des folgenden Beispiels:
public class ClassName { // ... } private boolean myFlag; static final double weeks = 9.5; protected static final int BOXWIDTH = 42; public static void main(String[] arguments) { // 方法体 }
Zugriffskontrollmodifikator
In Java können Sie Zugriffskontrollmodifikatoren verwenden, um Klassen und den Zugriff auf zu schützen Variablen, Methoden und Konstruktoren. Java unterstützt 4 verschiedene Zugriffsrechte.
Standard (d. h. Standard, nichts schreiben): Sichtbar im selben Paket, es werden keine Modifikatoren verwendet. Verwenden Sie Objekte: Klassen, Schnittstellen, Variablen, Methoden.
privat: Sichtbar innerhalb derselben Klasse. Verwenden Sie Objekte: Variablen, Methoden. Hinweis: Klassen können nicht geändert werden (externe Klassen)
öffentlich: für alle Klassen sichtbar. Verwendete Objekte: Klassen, Schnittstellen, Variablen, Methoden
geschützt: Sichtbar für Klassen und alle Unterklassen im selben Paket. Verwenden Sie Objekte: Variablen, Methoden. Hinweis: Klassen (externe Klassen) können nicht geändert werden.
Nichtzugriffsmodifikatoren
Um einige andere Funktionen zu implementieren, stellt Java auch viele Nichtzugriffsmodifikatoren bereit.
statischer Modifikator, der zum Ändern von Klassenmethoden und Klassenvariablen verwendet wird.
Der finale Modifikator wird zum Ändern von Klassen, Methoden und Variablen verwendet. Durch final geänderte Klassen können nicht vererbt werden, geänderte Methoden können nicht durch geerbte Klassen neu definiert werden und geänderte Variablen sind Konstanten und können nicht geändert werden.
abstrakter Modifikator, der zum Erstellen abstrakter Klassen und abstrakter Methoden verwendet wird.
synchronisierte und flüchtige Modifikatoren, die hauptsächlich für die Thread-Programmierung verwendet werden.
Das obige ist der detaillierte Inhalt vonWas ändern Java-Modifikatoren?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

MinGW – Minimalistisches GNU für Windows
Dieses Projekt wird derzeit auf osdn.net/projects/mingw migriert. Sie können uns dort weiterhin folgen. MinGW: Eine native Windows-Portierung der GNU Compiler Collection (GCC), frei verteilbare Importbibliotheken und Header-Dateien zum Erstellen nativer Windows-Anwendungen, einschließlich Erweiterungen der MSVC-Laufzeit zur Unterstützung der C99-Funktionalität. Die gesamte MinGW-Software kann auf 64-Bit-Windows-Plattformen ausgeführt werden.

DVWA
Damn Vulnerable Web App (DVWA) ist eine PHP/MySQL-Webanwendung, die sehr anfällig ist. Seine Hauptziele bestehen darin, Sicherheitsexperten dabei zu helfen, ihre Fähigkeiten und Tools in einem rechtlichen Umfeld zu testen, Webentwicklern dabei zu helfen, den Prozess der Sicherung von Webanwendungen besser zu verstehen, und Lehrern/Schülern dabei zu helfen, in einer Unterrichtsumgebung Webanwendungen zu lehren/lernen Sicherheit. Das Ziel von DVWA besteht darin, einige der häufigsten Web-Schwachstellen über eine einfache und unkomplizierte Benutzeroberfläche mit unterschiedlichen Schwierigkeitsgraden zu üben. Bitte beachten Sie, dass diese Software

SecLists
SecLists ist der ultimative Begleiter für Sicherheitstester. Dabei handelt es sich um eine Sammlung verschiedener Arten von Listen, die häufig bei Sicherheitsbewertungen verwendet werden, an einem Ort. SecLists trägt dazu bei, Sicherheitstests effizienter und produktiver zu gestalten, indem es bequem alle Listen bereitstellt, die ein Sicherheitstester benötigen könnte. Zu den Listentypen gehören Benutzernamen, Passwörter, URLs, Fuzzing-Payloads, Muster für vertrauliche Daten, Web-Shells und mehr. Der Tester kann dieses Repository einfach auf einen neuen Testcomputer übertragen und hat dann Zugriff auf alle Arten von Listen, die er benötigt.

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor