Java 문자열 교체 메서드 실패 [중복]
특정 Java 구현에서는 교체() 메서드가 문자열 내의 특정 문자열을 적절하게 바꾸지 못하는 것으로 보고되었습니다. 주어진 문자열. 이 예외는 String 객체의 불변성으로 인해 발생합니다.
문제 코드 분석:
제공된 코드 조각에서:
문자열 구분 기호 = "";
String html = "
지도
mp.put("USERNAME", "사용자 A");
mp.put("PASSWORD", "B");
for ( Entry
html.replace(delimiter Entry.getKey() delimiter, Entry.getValue());
}
문제 설명:
Java의 replacement() 메소드는 원래 String 객체를 변경하지 않습니다. 대신 대체 항목이 적용된 새 문자열을 반환합니다. 이것이 논쟁의 핵심입니다. 원래 html 변수는 원래 문자열 값을 계속 유지합니다.
해결 방법:
이를 수정하려면 코드를 명시적으로 수정해야 합니다. replacement() 작업의 결과로 html 변수를 다시 할당합니다.
<br>html = html.replace(delimiterentry.getKey() delimiter,entry.getValue());<br>
결론:
replace()와 같은 메소드를 사용할 때는 String 객체의 불변성을 이해하는 것이 중요합니다. 반환된 String 객체를 원래 변수에 할당하면 의도한 대체가 적용됩니다.
위 내용은 내 Java 문자열 `replace()` 메소드가 작동하지 않는 이유는 무엇입니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

드림위버 CS6
시각적 웹 개발 도구

Atom Editor Mac 버전 다운로드
가장 인기 있는 오픈 소스 편집기

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

DVWA
DVWA(Damn Vulnerable Web App)는 매우 취약한 PHP/MySQL 웹 애플리케이션입니다. 주요 목표는 보안 전문가가 법적 환경에서 자신의 기술과 도구를 테스트하고, 웹 개발자가 웹 응용 프로그램 보안 프로세스를 더 잘 이해할 수 있도록 돕고, 교사/학생이 교실 환경 웹 응용 프로그램에서 가르치고 배울 수 있도록 돕는 것입니다. 보안. DVWA의 목표는 다양한 난이도의 간단하고 간단한 인터페이스를 통해 가장 일반적인 웹 취약점 중 일부를 연습하는 것입니다. 이 소프트웨어는
