2019.11.28知识总结

Object

.toString()

System.out.println()默认调用该方法

.equals()

在object中的equals方法是比较地址是否相同

如果我们需要重写可以参照String中的equals方法

.hashCoad()

获取当前对象的哈希值

抽象类

关键字:abstract

格式:

 public abstract class 类名{}

抽象类的作用:

  1. 被继承 2. 被实现 3. 实现多态

     //A 抽象类    B实例化的子类 //通过多态的方法调用 A a = new B();

    特征:

    1. 不可创建对象(实例化),只是为了继承,但是存在构造方法
    2. abstract修饰的方法为抽象方法,以();作为结束。
       public abstract void 方法名();
    3. 抽象方法一定在抽类中
    4. 抽象方法不可以用private修饰,也不可以使用static、final修饰
    5. 实现抽象方法,在右边会出现白色的三角。

final

  1. 修饰变量,变量为常量,必须赋予初始值,一般与static联用

     public static final 数据类型 大写的常量名
  2. 修饰方法,方法为最终方法,不可被重写。
  3. 修饰类,类为最终类,不可被继承

接口

关键字:interface

特点:

  1. 内部所有的方法默认都是公开抽象方法(省略时也是public abstract),
  2. Jdk 1.8之前,接口中只能有抽象方法
  3. 内部的所有变量都是静态常量/必须有初始值

接口继承接口 extends 一对多,通过“,”分割

类实现接口 implement 一对多,通过“,”分割

其他

  1. 局部变量必须赋初始值才能使用
  2. 属性默认有初始值
  3. 静态块会有类名标识,没有重写
  4. 构造方法不可被重写、继承 ,以及被final修饰
  5. 静态不可操作非静态
  6. 函数名(int ... arrray)/实参可以是 无、int[]、1,2,3 、 null.

原文地址:https://www.cnblogs.com/-Archenemy-/p/11954978.html

时间: 2024-08-30 13:47:45

2019.11.28知识总结的相关文章

2019/11/28

今天解决问题: 1.java反射机制: 反射是java语言的一种特性,它允程序在运行时(注意不是编译的时候)来进行自我检查并且对内部的成员进行操作. 在你new一个对象时,jvm会从你的本地磁盘中找到你的.class文件,随着文件一起的就是class文件中的所有属性,譬如Student stu = new Student() ; jvm从本地磁盘获取Student.class文件进行解析获取全部的属性,并且无论在你定义Student类时设置的什么属性,都可以在这个class对象中进行修改,fin

11.28 限定某个目录禁止解析php;11.29 限制user_agent;11.30,11.31 php相关配置(上下)

扩展: apache开启压缩  http://www.aminglinux.com/bbs/thread-5528-1-1.html apache2.2到2.4配置文件变更  http://www.aminglinux.com/bbs/thread-7292-1-1.html apache options参数  http://www.aminglinux.com/bbs/thread-1051-1-1.html apache禁止trace或track防止xss  http://www.aming

11.28 限定某个目录禁止解析php;11.29 限制user_agent;11.30-11.31

扩展 : apache开启压缩 : http://ask.apelearn.com/question/5528 apache2.2到2.4配置文件变更 : http://ask.apelearn.com/question/7292 apache options参数 : http://ask.apelearn.com/question/1051 apache禁止trace或track防止xss : http://ask.apelearn.com/question/1045 apache 配置htt

11.28限定某个目录禁止解析php11.29限制user_agent11.30-31php相关配置

11.28 限定某个目录禁止解析php例如一些目录允许上传图片,为防止有人上传带有病毒php文件,所以禁止php解析,一般存放静态的文件上的目录是不允许解析PHP文件的重新加载配置文件 创建upload目录,访问提示403状态码在浏览器打开是无法打开的,连访问的机会都没有将下图的注释掉再重新加载后测试,这时候不能解析了,显示它的源代码在浏览器打开提示下载11.29 限制user_agentvim /usr/local/apache2.4/conf/extra/httpd-vhosts.conf重

11.28 限定某个目录禁止解析php 11.29 限制user_agent 11.30/11.31

11.28 限定某个目录禁止解析php 核心配置文件内容<Directory /data/wwwroot/www.123.com/upload>php_admin_flag engine off</Directory>curl测试时直接返回了php源代码,并未解析 curl -x127.0.0.1:80 'http://123.com/upload/123.php' 11.29 限制user_agent user_agent可以理解为浏览器标识核心配置文件内容<IfModul

2018.11.28 Android踩坑(读写文件)

在学到使用Android Device Monitor 查看文件的时候,发现Android Device Monitor在Android Studio里面找不到了,网上查了原来是被官方弃用了,现在通过命令行的方式启动 1.打开Project Structure找到sdk安装路径 2.找到这个路径打开里面tools文件夹下面的monitor.bat双击运行即可打开Android Device Monitor 虽然说找到了Android Device Monitor,但是打开报了个Could not

【2019.11.5】

2019.11.5 开方 可以找到规律der 然后特判 开方五次最大为\(2^{32}-1\) 注意可能有前导零 要注意特殊数据\(0,1\)== 然后我没有注意到\(1\)... 行叭我是瘟猪 int main(){ //freopen("sqrt.in","r",stdin); //freopen("sqrt.out","w",stdout); for(;scanf("%s",s+1)!=EOF;){

2019.11.11 题解报告

目录 2019.11.11 题解报告 答题情况: 各题目分析: 题目解析: 代码实现: 2019.11.11 题解报告 \[N^2\text{狂草1e5它不香嘛?}\] \[\text{By:Unluckierblock}\] 答题情况: 总成绩 : 169, 排名: 11 / 32 T1 : 0 T2 : 99 T3 : 70 各题目分析: 题目 1 : 预估成绩 : 60 实际成绩 : 0 考试用时 : 8 : 00 ~ 8 : 50 , 9 : 50 ~ 10 : 10 没有什么感觉 ,

2019.11.30训练赛总结

2019.11.30训练赛总结 Codeforces Round #499 (Div. 2) 总的来说是一场很不愉快的比赛.漏洞百出. 对于A题,其实没有什么技术含量,只是写的时候忘记了边界的情况,导致出现错误. B题,一定程度上考验了思维,既然从正面做不行,那么我可以反着来,既然求不可以正向求出答案,那我可以把答案枚举带进去看是否符合条件啊,如果数据范围再大点的话还可以二分. D题,也反应出了自己的一个漏洞,就是懒得一步一步去推数据,代数据进去.当出现bug的时候,最直接,最有效的办法,就是把