


Renvois nuls dans les opérateurs ternaires par rapport aux instructions If
Considérez l'extrait de code Java suivant :
<code class="java">public class Main { private int temp() { return true ? null : 0; } private int same() { if (true) { return null; } else { return 0; } } public static void main(String[] args) { Main m = new Main(); System.out.println(m.temp()); System.out.println(m.same()); } }</code>
Dans la méthode temp(), l'opérateur ternaire true ? null : 0 vérifie si true est vrai et renvoie null, sinon il renvoie 0. Bien que le type de retour de la méthode soit un int, le compilateur autorise le renvoi de null. Cependant, lors de l'exécution du code, une NullPointerException est levée.
Dans la méthode same(), l'instruction if tente de renvoyer null si true est vrai, mais le compilateur signale une erreur de compilation en raison d'un retour incompatible. types.
Pourquoi la différence ?
La principale différence réside dans la manière dont le compilateur interprète null dans l'opérateur ternaire et l'instruction if. Dans l'opérateur ternaire, null est traité comme une référence null à un objet Integer. Selon les règles d'autoboxing et de unboxing (Java Language Spécification, 15.25), le null est automatiquement converti en int lors du déballage, ce qui entraîne une NullPointerException lorsque l'int est utilisé.
En revanche, l'instruction if vérifie explicitement le la véracité de l'expression true et tente de renvoyer null, ce qui est incompatible avec le type de retour déclaré d'un int. Par conséquent, le compilateur génère une erreur de compilation pour empêcher une exécution incorrecte du code.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

JVM implémente les fonctionnalités WORA de Java via l'interprétation des bytecodes, les API indépendantes de la plate-forme et le chargement de classe dynamique: 1. ByteCode est interprété comme du code machine pour assurer le fonctionnement de la plate-forme multiplié; 2. Différences de système d'exploitation abstraites API standard; 3. Les classes sont chargées dynamiquement au moment de l'exécution pour assurer la cohérence.

La dernière version de Java résout efficacement les problèmes spécifiques à la plate-forme grâce à l'optimisation JVM, aux améliorations de la bibliothèque standard et à la prise en charge de la bibliothèque tierce. 1) L'optimisation JVM, comme le ZGC de Java11, améliore les performances de la collecte des ordures. 2) Améliorations standard des bibliothèques, telles que le système de module de Java9, réduisant les problèmes liés à la plate-forme. 3) Les bibliothèques tierces fournissent des versions optimisées à plateforme, telles que OpenCV.

Le processus de vérification Bytecode de JVM comprend quatre étapes de clé: 1) Vérifiez si le format de fichier de classe est conforme aux spécifications, 2) vérifiez la validité et l'exactitude des instructions de bytecode, 3) effectuer une analyse du flux de données pour assurer la sécurité du type et 4) équilibrant la minutie et les performances de la vérification. Grâce à ces étapes, le JVM garantit que seul le bytecode sécurisé est exécuté, protégeant ainsi l'intégrité et la sécurité du programme.

Java'splatformIndependenceNallowsApplicationStorunonanyOperatingSystemwithajvm.1) singlecodeBase: writeAndCompileonceForAllPlatFatForms.2) Easyupdates: UpdateByteCodeForsImulTaneousDoyment.4)

L'indépendance de la plate-forme de Java est continuellement améliorée grâce à des technologies telles que JVM, la compilation JIT, la normalisation, les génériques, les expressions Lambda et ProjectPanama. Depuis les années 1990, Java est passé de la JVM de base à la JVM moderne haute performance, garantissant la cohérence et l'efficacité du code sur différentes plates-formes.

Comment Java atténue des problèmes spécifiques à la plate-forme? Java implémente la plate-forme indépendante de la plate-forme via JVM et des bibliothèques standard. 1) Utilisez Bytecode et JVM pour abstraction des différences du système d'exploitation; 2) La bibliothèque standard fournit des API multiplateformes, telles que les chemins de fichier de traitement des classes de chemins et le codage des caractères de traitement de la classe Charset; 3) Utilisez des fichiers de configuration et des tests multiplateformes dans les projets réels pour l'optimisation et le débogage.

Java'splatformIndependanceNhancesMicRoservices ArchitectureByoFerringDeploymentFlexibilité, cohérence, évolutivité, etportabilité.1) DeploymentFlexibilityAllowsMicroserviceStorUnonanyPlatformwithajvm.2) CohérenceaCossserviceSiceSIGLYPLATFORMWithajvm.2)

Graalvm améliore l'indépendance de la plate-forme de Java de trois manières: 1. Interopérabilité transversale, permettant à Java d'interopérer de manière transparente avec d'autres langues; 2. 3. Optimisation des performances, le compilateur Graal génère un code machine efficace pour améliorer les performances et la cohérence des programmes Java.


Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

Listes Sec
SecLists est le compagnon ultime du testeur de sécurité. Il s'agit d'une collection de différents types de listes fréquemment utilisées lors des évaluations de sécurité, le tout en un seul endroit. SecLists contribue à rendre les tests de sécurité plus efficaces et productifs en fournissant facilement toutes les listes dont un testeur de sécurité pourrait avoir besoin. Les types de listes incluent les noms d'utilisateur, les mots de passe, les URL, les charges utiles floues, les modèles de données sensibles, les shells Web, etc. Le testeur peut simplement extraire ce référentiel sur une nouvelle machine de test et il aura accès à tous les types de listes dont il a besoin.

Télécharger la version Mac de l'éditeur Atom
L'éditeur open source le plus populaire

Version crackée d'EditPlus en chinois
Petite taille, coloration syntaxique, ne prend pas en charge la fonction d'invite de code

PhpStorm version Mac
Le dernier (2018.2.1) outil de développement intégré PHP professionnel

DVWA
Damn Vulnerable Web App (DVWA) est une application Web PHP/MySQL très vulnérable. Ses principaux objectifs sont d'aider les professionnels de la sécurité à tester leurs compétences et leurs outils dans un environnement juridique, d'aider les développeurs Web à mieux comprendre le processus de sécurisation des applications Web et d'aider les enseignants/étudiants à enseigner/apprendre dans un environnement de classe. Application Web sécurité. L'objectif de DVWA est de mettre en pratique certaines des vulnérabilités Web les plus courantes via une interface simple et directe, avec différents degrés de difficulté. Veuillez noter que ce logiciel
