


Pourquoi la conversion int en octet de Java produit-elle des valeurs négatives inattendues ?
Conversion int-to-byte de Java : comprendre la valeur non signée
En travaillant avec des types primitifs Java, les développeurs ont fréquemment rencontré un problème intrigant comportement lors de la conversion d’un entier (int) en octet (byte). Comme le démontre l'extrait de code ci-dessous, la conversion d'un entier positif en un octet entraîne de manière inattendue une valeur négative apparemment erronée :
int i = 132; byte b = (byte) i; System.out.println(b); // Output: -124
Pourquoi la sortie de ce code simple est-elle -124 au lieu du 132 attendu ? Pour percer ce mystère, nous approfondissons les subtilités des types primitifs de Java et la représentation interne des valeurs signées et non signées.
Comprendre les types signés et non signés en Java
Dans Java, les types primitifs comme int, byte, short et long sont signés, ce qui signifie qu'ils peuvent représenter à la fois des valeurs positives et négatives. Ces types utilisent la notation complément à deux, où le bit le plus significatif (MSB) détermine le signe du nombre. Si le MSB est 0, le nombre est positif ; sinon, c'est négatif.
Le rôle du ET au niveau du bit
Pour résoudre la confusion et révéler la véritable valeur non signée de l'octet, nous utilisons des opérations au niveau du bit. Plus précisément, nous utilisons l'opérateur ET au niveau du bit ("&") avec un masque de bits, généralement représenté par 0xff. Le masque de bits garantit que seuls les 8 bits inférieurs de l'entier sont conservés, supprimant ainsi tous les bits de signe.
byte signedByte = -1; int unsignedByte = signedByte & 0xff; System.out.println("Signed: " + signedByte + " Unsigned: " + unsignedByte); // Output: Signed: -1 Unsigned: 255
En masquant les bits supérieurs, nous isolons la valeur non signée d'origine de l'octet, révélant qu'il était en effet une valeur positive (255 dans ce cas).
L'impact de la conversion
Lorsque Java convertit un int en octet, il tronque les 24 bits les plus à gauche, laissant seulement les 8 bits inférieurs. L'interprétation de ces bits restants dépend de la présence du bit de signe. Si le bit de signe est 1 (négatif), Java suppose que la valeur est négative et retourne les 7 bits restants. Cependant, si le bit de signe est 0 (positif), les bits restants sont lus comme une valeur non signée.
Conclusion
En comprenant la nature signée des types primitifs de Java et le rôle du masquage de bits, nous pouvons démystifier le comportement apparemment étrange observé lors de la conversion d'entiers en octets. Ces connaissances permettent aux développeurs de manipuler et d'interpréter les données avec précision, garantissant ainsi que leur code Java fonctionne comme prévu.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

L'article discute de l'utilisation de Maven et Gradle pour la gestion de projet Java, la construction de l'automatisation et la résolution de dépendance, en comparant leurs approches et leurs stratégies d'optimisation.

L'article discute de la création et de l'utilisation de bibliothèques Java personnalisées (fichiers JAR) avec un versioning approprié et une gestion des dépendances, à l'aide d'outils comme Maven et Gradle.

L'article examine la mise en œuvre de la mise en cache à plusieurs niveaux en Java à l'aide de la caféine et du cache de goyave pour améliorer les performances de l'application. Il couvre les avantages de configuration, d'intégration et de performance, ainsi que la gestion de la politique de configuration et d'expulsion le meilleur PRA

L'article discute de l'utilisation de JPA pour la cartographie relationnelle des objets avec des fonctionnalités avancées comme la mise en cache et le chargement paresseux. Il couvre la configuration, la cartographie des entités et les meilleures pratiques pour optimiser les performances tout en mettant en évidence les pièges potentiels. [159 caractères]

Le chargement de classe de Java implique le chargement, la liaison et l'initialisation des classes à l'aide d'un système hiérarchique avec Bootstrap, Extension et Application Classloaders. Le modèle de délégation parent garantit que les classes de base sont chargées en premier, affectant la classe de classe personnalisée LOA


Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

DVWA
Damn Vulnerable Web App (DVWA) est une application Web PHP/MySQL très vulnérable. Ses principaux objectifs sont d'aider les professionnels de la sécurité à tester leurs compétences et leurs outils dans un environnement juridique, d'aider les développeurs Web à mieux comprendre le processus de sécurisation des applications Web et d'aider les enseignants/étudiants à enseigner/apprendre dans un environnement de classe. Application Web sécurité. L'objectif de DVWA est de mettre en pratique certaines des vulnérabilités Web les plus courantes via une interface simple et directe, avec différents degrés de difficulté. Veuillez noter que ce logiciel

VSCode Windows 64 bits Télécharger
Un éditeur IDE gratuit et puissant lancé par Microsoft

SublimeText3 Linux nouvelle version
Dernière version de SublimeText3 Linux

Télécharger la version Mac de l'éditeur Atom
L'éditeur open source le plus populaire

SublimeText3 version chinoise
Version chinoise, très simple à utiliser