


Pourquoi `nextLine()` de Java se comporte-t-il de manière inattendue après `nextInt()` ?
Compréhension de nextLine()
Dans l'API java.util.Scanner de Java, la méthode nextLine() donne aux développeurs la possibilité d'analyser l'entrée de chaîne de l'utilisateur. Cependant, il peut se comporter différemment lorsqu'il est utilisé dans des boucles ou après d'autres méthodes d'analyse d'entrée comme nextInt().
Scénario n°1 :
Un extrait de code qui utilise nextLine( ) avec succès :
Scanner scanner = new Scanner(System.in); // Wait for user input before continuing String sentence = scanner.nextLine(); // Continue with more input int index = scanner.nextInt();
Dans ce scénario, nextLine() attend la saisie de l'utilisateur avant de passer à nextInt().
Scénario n°2 :
Considérons maintenant un extrait de code qui se comporte de manière inattendue :
Scanner scanner = new Scanner(System.in); // Infinite loop while (true) { // Menu options int selection = scanner.nextInt(); // Input only works after reading the number if (selection == 1) { String sentence = scanner.nextLine(); int index = scanner.nextInt(); } }
Ici, nextLine() ne Je n'attends pas la saisie de l'utilisateur après nextInt(). Il passe à la ligne suivante, rendant impossible la saisie d'une phrase.
Explication :
La différence entre ces exemples réside dans la méthode nextInt(). Il lit les entrées numériques, mais ne consomme pas le caractère de nouvelle ligne (n) qui suit. Par conséquent, lorsque nextLine() est appelé après nextInt(), il essaie de lire le caractère de nouvelle ligne déjà consommé, ce qui entraîne le comportement inattendu du scénario n°2.
Solution :
Pour résoudre ce problème, insérez un appel nextLine() supplémentaire après chaque nextInt() pour consommer l'entrée restante sur la ligne avant de passer à la demande d'entrée suivante. Cela garantit que nextLine() attend toujours la saisie de l'utilisateur.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

L'article discute de l'utilisation de Maven et Gradle pour la gestion de projet Java, la construction de l'automatisation et la résolution de dépendance, en comparant leurs approches et leurs stratégies d'optimisation.

L'article discute de la création et de l'utilisation de bibliothèques Java personnalisées (fichiers JAR) avec un versioning approprié et une gestion des dépendances, à l'aide d'outils comme Maven et Gradle.

L'article examine la mise en œuvre de la mise en cache à plusieurs niveaux en Java à l'aide de la caféine et du cache de goyave pour améliorer les performances de l'application. Il couvre les avantages de configuration, d'intégration et de performance, ainsi que la gestion de la politique de configuration et d'expulsion le meilleur PRA

L'article discute de l'utilisation de JPA pour la cartographie relationnelle des objets avec des fonctionnalités avancées comme la mise en cache et le chargement paresseux. Il couvre la configuration, la cartographie des entités et les meilleures pratiques pour optimiser les performances tout en mettant en évidence les pièges potentiels. [159 caractères]

Le chargement de classe de Java implique le chargement, la liaison et l'initialisation des classes à l'aide d'un système hiérarchique avec Bootstrap, Extension et Application Classloaders. Le modèle de délégation parent garantit que les classes de base sont chargées en premier, affectant la classe de classe personnalisée LOA

Cet article explique l'invocation de la méthode distante de Java (RMI) pour la construction d'applications distribuées. Il détaille la définition de l'interface, la mise en œuvre, la configuration du registre et l'invocation côté client, résolvant des défis tels que les problèmes de réseau et la sécurité.

Cet article détaille l'API Socket de Java pour la communication réseau, couvrant la configuration du serveur client, la gestion des données et les considérations cruciales telles que la gestion des ressources, la gestion des erreurs et la sécurité. Il explore également les techniques d'optimisation des performances, je

Cet article détaille la création de protocoles de réseautage Java personnalisés. Il couvre la définition du protocole (structure de données, cadrage, gestion des erreurs, versioning), implémentation (utilisant des sockets), sérialisation des données et meilleures pratiques (efficacité, sécurité, maintien


Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

mPDF
mPDF est une bibliothèque PHP qui peut générer des fichiers PDF à partir de HTML encodé en UTF-8. L'auteur original, Ian Back, a écrit mPDF pour générer des fichiers PDF « à la volée » depuis son site Web et gérer différentes langues. Il est plus lent et produit des fichiers plus volumineux lors de l'utilisation de polices Unicode que les scripts originaux comme HTML2FPDF, mais prend en charge les styles CSS, etc. et présente de nombreuses améliorations. Prend en charge presque toutes les langues, y compris RTL (arabe et hébreu) et CJK (chinois, japonais et coréen). Prend en charge les éléments imbriqués au niveau du bloc (tels que P, DIV),

SublimeText3 Linux nouvelle version
Dernière version de SublimeText3 Linux

Dreamweaver Mac
Outils de développement Web visuel

SublimeText3 version anglaise
Recommandé : version Win, prend en charge les invites de code !

DVWA
Damn Vulnerable Web App (DVWA) est une application Web PHP/MySQL très vulnérable. Ses principaux objectifs sont d'aider les professionnels de la sécurité à tester leurs compétences et leurs outils dans un environnement juridique, d'aider les développeurs Web à mieux comprendre le processus de sécurisation des applications Web et d'aider les enseignants/étudiants à enseigner/apprendre dans un environnement de classe. Application Web sécurité. L'objectif de DVWA est de mettre en pratique certaines des vulnérabilités Web les plus courantes via une interface simple et directe, avec différents degrés de difficulté. Veuillez noter que ce logiciel