终极蛇皮上帝视角之铁头娃之鲁迅之暑假闲的慌之bilibili看尚学堂网课的非洲酋长java小复习

转自https://www.sxt.cn/Java_jQuery_in_action/eight-cache-problem.html

第一个点

自动装箱与拆箱的功能是所谓的“编译器蜜糖(Compiler Sugar)”

自动装箱调用的是valueOf()方法,而不是new Integer()方法。

自动拆箱调用的xxxValue()方法。

第二个点

【示例8-8】IntegerCache类相关源码如下:


1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

private static class IntegerCache {

    static final int low = -128;

    static final int high;

    static final Integer cache[];

    static {

        // high value may be configured by property

        int h = 127;

        String integerCacheHighPropValue =

                sun.misc.VM.getSavedProperty("java.lang.Integer.IntegerCache.high");

        if (integerCacheHighPropValue != null) {

            try {

                int i = parseInt(integerCacheHighPropValue);

                i = Math.max(i, 127);

                // Maximum array size is Integer.MAX_VALUE

                h = Math.min(i, Integer.MAX_VALUE - (-low) -1);

            catch( NumberFormatException nfe) {

                // If the property cannot be parsed into an int, ignore it.

            }

        }

        high = h;

        cache = new Integer[(high - low) + 1];

        int j = low;

        for(int k = 0; k < cache.length; k++)

            cache[k] = new Integer(j++);

        // range [-128, 127] must be interned (JLS7 5.1.7)

        assert IntegerCache.high >= 127;

    }

    private IntegerCache() {}

}

由上面的源码我们可以看到,静态代码块的目的就是初始化数组cache的,这个过程会在类加载时完成。

因为那个一开始就把-128~127的东西加到cache数组,所以一样

1234不在cache范围,所以不一样

原文地址:https://www.cnblogs.com/xx123/p/11146842.html

时间: 2024-10-15 11:07:53

终极蛇皮上帝视角之铁头娃之鲁迅之暑假闲的慌之bilibili看尚学堂网课的非洲酋长java小复习的相关文章

一位AI研究员+区块链创业者的终极展望:AI DAO将统治世界

一位AI研究员+区块链创业者的终极展望:AI DAO将统治世界 [日期:2017-01-09] 来源:infoq.com  作者:杨赛 [字体:大 中 小] Trent McConaghy是一位资深的AI研究员,从上世纪90年代开始从事AI方面的研究.截止到2016年年底,Trent已经在相关领域发布过35篇论文.出版过2本书籍.注册过20项专利.并先后创办过3家公司.2013年的一天,当时正为比特币技术狂热的Trent跟他的艺术家夫人Masha在柏林逛了一次画展,在参观回家后的闲聊中,两人展开

使用阿里云学生服务器搭建nodejs项目(准备阶段)

最近在阿里云买了一年的学生服务器,准备在上面挂些东西玩玩,折腾了一大晚上,才把node环境搭好,本人是linux菜鸟,记录一下自己第一次使用遇到的坑... 1.我选择的是centos系统,预装php环境,一开始用阿里云内置的远程连接,默认名字root,密码没有,密码可以在控制台重置,重置后一定要重启服务器才能登录生效!!我就是没重启,当了铁头娃...,还有一点就是linux的密码都是不显示的,不要以为是电脑的问题... 2.阿里云内置的不是很方便,切网页很麻烦,下个putty可以输入公网ip直接

Jsp学习总结(二)

Jsp脚本中的9大内置对象(都是_jspService()方法中的形参,或者是局部变量):    application:对应javax.servlet.ServletContext实例,代表jsp所属的web应用本身,用于jsp页面或者Servlet之间交换信息        config:对应javax.servlet.ServletConfig实例,代表Jsp的配置信息,(这玩意基本用不到)        exception:对应java.lang.Throwable实例,代表其他页面的错

uva 10457(最小瓶颈路)

比赛的时候读错题了,赛后非要建最小生成树然后dfs暴搜,有人告诉我不行,我还非要改一遍,改了一年,想明白了,不能保证下限,比如2,3,5能使两个点连同,4,5也能的话,就不对了,想想我也是个铁头娃 #include <iostream> #include <cstring> #include <algorithm> #include <cstdio> #include <queue> using namespace std; const int

【详解】KMP算法

前言 KMP算法是学习数据结构 中的一大难点,不是说它有多难,而是它这个东西真的很难理解(反正我是这么感觉的,这两天我一直在研究KMP算法,总算感觉比较理解了这套算法, 在这里我将自己的思路分享给大家,也是检验一下自己有没有真正掌握这个算法,错误的地方也请大家指正.嘤嘤嘤~~~ 注:可供参考的资料有很多,视频的话个人推荐B站的UP主正月点灯笼,博客的话有很多,不过不要贪多,不然容易混乱,不同的人对这个算法也是有不同的理解的! 背景 了解一个算法你要明白它的出处,KMP算法是由三位大牛同时研究出来

不支持尝试执行的操作——————MFC窗口打开错误

问题描述: 删除了一堆废弃的功能控件,项目正常生成成功,没有出现编译链接错误.然后弹出错误窗口提示"不支持尝试执行的操作". 解决方法: 撤回删除,查找每一个控件相关联的变量,然后在DoDataExchange()函数中删除相应的变量关联.所以要记住以后删除控件不要那么铁头娃了... 原因分析: 关联变量时VS找不到与之相关联的控件. 原文地址:https://www.cnblogs.com/xiawuhao2013/p/9704189.html

React自己写的一个地图小组件

由于今天比较闲,就玩了玩react,然后就封装了一个地图的组件,当然功能比较简单,因为就是随手写的小东西,但是由于引用了百度API和bee-mobile,所以用起来可能要薛微麻烦一点点,但是我保证,只是一点点而已. 由于之前发了一次,说字数太少从主页移出了,作为一个铁头娃,那我肯定得重写啊.前一次发的不够细致,这次就薛微细一点好吧, 由于,由于,鱿鱼,说的我都饿了.不说了进入正题好吧, 首先说说主体思想,思想比较简单,去拿过来百度地图的API和bee-mobile,然后将两者结合到一起,形成新的

关于redux和react-redux

一开始接触redux时对于它的数据state和react本身的数据state还有点容易打结(它们是完全不同的两个东西,后面会讲到)现在搞清楚一点了,来小结一下. 在此之前,还是先讲一下redux是干嘛的,也就是说它是解决什么需求的,这里举一个小例子. 先来看看React里面的数据是怎样传递的(下图中并不是说this.state只能在“团长”处,这里只是为了简便,所以才这样写,其实营长,连长都可以有自己的this.state): React数据流: 1. 可以看到,一般都是团长等高级干部商量好对策

20164305 徐广皓 Exp5 MSF基础应用

一.知识点总结 二.攻击实例 主动攻击的实践 ms08_067(win7) payload/generic/shell_reverse_tcp(失败) payload/windows/meterpreter/reverse_tcp(失败) ms17_010_eternalblue(win7) payload/windows/x64/meterpreter/reverse_tcp(成功) 攻击浏览器的实践 ms11_050(win7)(成功) ms14_064(win7)   exploit/wi