recherche
MaisonJavajavaDidacticielAccès réfléchissant illégal de Java 9 : comment identifier, déclencher et résoudre les avertissements ?

Java 9's Illegal Reflective Access: How to Identify, Trigger, and Resolve Warnings?

Comprendre l'accès réfléchissant illégal dans Java 9

L'accès réfléchissant illégal dans Java 9 fait référence à certaines opérations de réflexion qui violent les principes d'encapsulation de module introduits dans cette version. L'accès réfléchissant permet aux programmes d'accéder dynamiquement aux membres d'autres classes, quels que soient leurs modificateurs de visibilité.

Qu'est-ce qui définit un accès réfléchissant illégal ?

Un accès réfléchissant illégal se produit lorsque :

  • Un module tente d'accéder à un membre d'un autre module qui n'est pas explicitement déclaré ouvert à it.
  • Un module utilise les API de réflexion pour appeler un constructeur, un champ ou une méthode qui n'est pas accessible au code du module.

Comment l'accès réfléchissant illégal est-il déclenché ?

Le runtime Java 9 surveille les opérations de réflexion. Lorsqu'un accès illégal est détecté, un message d'avertissement est émis. Cet avertissement peut être supprimé en spécifiant manuellement l'argument JVM --illegal-access avec l'un des modes suivants :

  • permit : Émet un avertissement pour le premier accès illégal et le silence les suivants.
  • avertir :Émettre un avertissement pour chaque accès.
  • refuser :Désactiver toutes les opérations de réflexion illégales.

Scénario qui déclenche l'avertissement

Un accès illégal un avertissement d'accès réfléchissant est déclenché lorsque les conditions suivantes sont remplies :

  • Le --illegal-access L'argument JVM est défini sur autoriser ou avertir.
  • Un module tente d'accéder à un membre d'un autre module qui ne lui est pas ouvert.
  • L'accès réflexif se produit via des références statiques à partir du code compilé ou via l'utilisation des API de réflexion.

Résolution des accès réfléchissants illégaux

Pour éviter les réflexions illégales aux avertissements d'accès, tenez compte des étapes suivantes :

  • Assurez-vous que tous les modules déclarent leurs dépendances et ouvrent les packages les uns aux autres si nécessaire.
  • Utilisez l'argument --add-opens VM pour explicitement ouvrez des packages entre les modules.
  • Éliminez les références statiques aux API internes du JDK du code compilé.
  • Définissez le --argument JVM d'accès illégal à refuser pour désactiver les opérations de réflexion illégales et appliquer une encapsulation forte.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Comment utiliser Maven ou Gradle pour la gestion avancée de projet Java, la création d'automatisation et la résolution de dépendance?Comment utiliser Maven ou Gradle pour la gestion avancée de projet Java, la création d'automatisation et la résolution de dépendance?Mar 17, 2025 pm 05:46 PM

L'article discute de l'utilisation de Maven et Gradle pour la gestion de projet Java, la construction de l'automatisation et la résolution de dépendance, en comparant leurs approches et leurs stratégies d'optimisation.

How do I create and use custom Java libraries (JAR files) with proper versioning and dependency management?How do I create and use custom Java libraries (JAR files) with proper versioning and dependency management?Mar 17, 2025 pm 05:45 PM

L'article discute de la création et de l'utilisation de bibliothèques Java personnalisées (fichiers JAR) avec un versioning approprié et une gestion des dépendances, à l'aide d'outils comme Maven et Gradle.

Comment implémenter la mise en cache à plusieurs niveaux dans les applications Java à l'aide de bibliothèques comme la caféine ou le cache de goyave?Comment implémenter la mise en cache à plusieurs niveaux dans les applications Java à l'aide de bibliothèques comme la caféine ou le cache de goyave?Mar 17, 2025 pm 05:44 PM

L'article examine la mise en œuvre de la mise en cache à plusieurs niveaux en Java à l'aide de la caféine et du cache de goyave pour améliorer les performances de l'application. Il couvre les avantages de configuration, d'intégration et de performance, ainsi que la gestion de la politique de configuration et d'expulsion le meilleur PRA

Comment puis-je utiliser JPA (Java Persistance API) pour la cartographie relationnelle des objets avec des fonctionnalités avancées comme la mise en cache et le chargement paresseux?Comment puis-je utiliser JPA (Java Persistance API) pour la cartographie relationnelle des objets avec des fonctionnalités avancées comme la mise en cache et le chargement paresseux?Mar 17, 2025 pm 05:43 PM

L'article discute de l'utilisation de JPA pour la cartographie relationnelle des objets avec des fonctionnalités avancées comme la mise en cache et le chargement paresseux. Il couvre la configuration, la cartographie des entités et les meilleures pratiques pour optimiser les performances tout en mettant en évidence les pièges potentiels. [159 caractères]

Comment fonctionne le mécanisme de chargement de classe de Java, y compris différents chargeurs de classe et leurs modèles de délégation?Comment fonctionne le mécanisme de chargement de classe de Java, y compris différents chargeurs de classe et leurs modèles de délégation?Mar 17, 2025 pm 05:35 PM

Le chargement de classe de Java implique le chargement, la liaison et l'initialisation des classes à l'aide d'un système hiérarchique avec Bootstrap, Extension et Application Classloaders. Le modèle de délégation parent garantit que les classes de base sont chargées en premier, affectant la classe de classe personnalisée LOA

See all articles

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
1 Il y a quelques moisBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
1 Il y a quelques moisBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
1 Il y a quelques moisBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Commandes de chat et comment les utiliser
1 Il y a quelques moisBy尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

Télécharger la version Mac de l'éditeur Atom

Télécharger la version Mac de l'éditeur Atom

L'éditeur open source le plus populaire

Adaptateur de serveur SAP NetWeaver pour Eclipse

Adaptateur de serveur SAP NetWeaver pour Eclipse

Intégrez Eclipse au serveur d'applications SAP NetWeaver.

Listes Sec

Listes Sec

SecLists est le compagnon ultime du testeur de sécurité. Il s'agit d'une collection de différents types de listes fréquemment utilisées lors des évaluations de sécurité, le tout en un seul endroit. SecLists contribue à rendre les tests de sécurité plus efficaces et productifs en fournissant facilement toutes les listes dont un testeur de sécurité pourrait avoir besoin. Les types de listes incluent les noms d'utilisateur, les mots de passe, les URL, les charges utiles floues, les modèles de données sensibles, les shells Web, etc. Le testeur peut simplement extraire ce référentiel sur une nouvelle machine de test et il aura accès à tous les types de listes dont il a besoin.

VSCode Windows 64 bits Télécharger

VSCode Windows 64 bits Télécharger

Un éditeur IDE gratuit et puissant lancé par Microsoft