Java java.util
fournit l'interface Collection
, qui se ramifie en plusieurs sous-interfaces et classes, y compris List
, Set
et Map
. Cet article clarifie les distinctions entre ces trois structures de données de base.
Comprendre l'interface List
List
, une sous-interface de Collection
, propose des méthodes d'insertion, de mise à jour, de supprimer et de rechercher des éléments. Surtout, List
permet des éléments en double et maintient l'ordre d'insertion. Les éléments nuls sont également autorisés.
List
Exemple d'interface:
import java.util.*; public class ListExample { public static void main (String args[]) { List<String> mylist = new ArrayList<>(); mylist.add("James Bond"); mylist.add("Superman"); mylist.add("Spiderman"); for(String superhero : mylist) System.out.println(superhero); } }
Sortie:
<code>James Bond Superman Spiderman</code>
Comprendre l'interface Set
Set
, un autre sous-interface Collection
, réside dans le package java.util
. Une caractéristique déterminante de Set
est son rejet d'éléments en double; Seules les valeurs uniques sont stockées. L'ordre d'insertion est pas garanti.
Set
Exemple d'interface:
import java.util.*; public class MySet { public static void main (String args[]) { Set<String> setmyalp = new HashSet<>(); setmyalp.add("A"); setmyalp.add("B"); setmyalp.add("C"); setmyalp.add("D"); setmyalp.add("E"); System.out.println(setmyalp); } }
Sortie:
<code>[A, B, C, D, E] (Order may vary)</code>
Comprendre l'interface Map
L'interface Map
, également trouvée dans java.util
, stocke les données dans les paires de valeurs clés. Chaque clé est unique et elle est utilisée pour récupérer sa valeur associée. Les clés en double ne sont pas autorisées. L'ordre d'insertion n'est pas garanti.
Map
Exemple d'interface:
import java.util.*; public class MyMap { public static void main (String args[]) { Map<String, String> mapvalue = new HashMap<>(); mapvalue.put("Fruit", "Apple"); mapvalue.put("Vegetable", "Potato"); mapvalue.put("Nut", "Groundnut"); for(Map.Entry<String, String> me : mapvalue.entrySet()) { System.out.println(me.getKey() + " " + me.getValue()); } } }
Sortie:
<code>Fruit Apple Vegetable Potato Nut Groundnut (Order may vary)</code>
Différences de clés entre les interfaces List
, Set
et Map
Feature | List |
Set |
Map |
---|---|---|---|
Duplicates | Allowed | Not Allowed | Not Allowed (for keys) |
Insertion Order | Maintained | Not Guaranteed | Not Guaranteed |
Null Values | Multiple allowed | Only one allowed | One null key allowed, multiple null values |
Implementing Classes |
ArrayList , LinkedList , etc. |
HashSet , LinkedHashSet , TreeSet , etc. |
HashMap , LinkedHashMap , TreeMap , etc. |
Element Access | By index using get() method |
No direct index access | By key using get() method |
Use Case | Ordered collections, sequences | Unique elements, membership testing | Key-value associations, lookups |
Iteration | ListIterator |
Iterator |
keySet() , values() , entrySet()
|
Conclusion
List
, Set
, et Map
sont des interfaces Java fondamentales offrant des moyens distincts de gérer les collections de données. Le choix dépend entièrement des besoins spécifiques de votre application, en considérant des facteurs tels que la nécessité d'éléments ordonnés, de l'allocation en double et de la nature de l'accès aux données requise.
Questions fréquemment posées (FAQ)
-
Package:
List
,Set
, etMap
appartiennent au packagejava.util
. -
Valeurs nuls:
List
Permet plusieurs nuls;Set
n'en permet un seul;Map
permet une clé nul et plusieurs valeurs nulles. -
List
Implémentations:ArrayList
etLinkedList
sont des implémentations courantes. -
Valeurs en double: uniquement
List
permet des valeurs en double. -
get()
Méthode: SeulementList
etMap
(pour les valeurs via les touches) Fournissez l'accès à l'élément direct par index ou clé.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

L'article discute de l'utilisation de Maven et Gradle pour la gestion de projet Java, la construction de l'automatisation et la résolution de dépendance, en comparant leurs approches et leurs stratégies d'optimisation.

L'article discute de la création et de l'utilisation de bibliothèques Java personnalisées (fichiers JAR) avec un versioning approprié et une gestion des dépendances, à l'aide d'outils comme Maven et Gradle.

L'article examine la mise en œuvre de la mise en cache à plusieurs niveaux en Java à l'aide de la caféine et du cache de goyave pour améliorer les performances de l'application. Il couvre les avantages de configuration, d'intégration et de performance, ainsi que la gestion de la politique de configuration et d'expulsion le meilleur PRA

L'article discute de l'utilisation de JPA pour la cartographie relationnelle des objets avec des fonctionnalités avancées comme la mise en cache et le chargement paresseux. Il couvre la configuration, la cartographie des entités et les meilleures pratiques pour optimiser les performances tout en mettant en évidence les pièges potentiels. [159 caractères]

Le chargement de classe de Java implique le chargement, la liaison et l'initialisation des classes à l'aide d'un système hiérarchique avec Bootstrap, Extension et Application Classloaders. Le modèle de délégation parent garantit que les classes de base sont chargées en premier, affectant la classe de classe personnalisée LOA


Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Télécharger la version Mac de l'éditeur Atom
L'éditeur open source le plus populaire

Listes Sec
SecLists est le compagnon ultime du testeur de sécurité. Il s'agit d'une collection de différents types de listes fréquemment utilisées lors des évaluations de sécurité, le tout en un seul endroit. SecLists contribue à rendre les tests de sécurité plus efficaces et productifs en fournissant facilement toutes les listes dont un testeur de sécurité pourrait avoir besoin. Les types de listes incluent les noms d'utilisateur, les mots de passe, les URL, les charges utiles floues, les modèles de données sensibles, les shells Web, etc. Le testeur peut simplement extraire ce référentiel sur une nouvelle machine de test et il aura accès à tous les types de listes dont il a besoin.

DVWA
Damn Vulnerable Web App (DVWA) est une application Web PHP/MySQL très vulnérable. Ses principaux objectifs sont d'aider les professionnels de la sécurité à tester leurs compétences et leurs outils dans un environnement juridique, d'aider les développeurs Web à mieux comprendre le processus de sécurisation des applications Web et d'aider les enseignants/étudiants à enseigner/apprendre dans un environnement de classe. Application Web sécurité. L'objectif de DVWA est de mettre en pratique certaines des vulnérabilités Web les plus courantes via une interface simple et directe, avec différents degrés de difficulté. Veuillez noter que ce logiciel

SublimeText3 Linux nouvelle version
Dernière version de SublimeText3 Linux

Version crackée d'EditPlus en chinois
Petite taille, coloration syntaxique, ne prend pas en charge la fonction d'invite de code