20165310 java_blog_week3
2165310 《Java程序设计》第3周学习总结
教材学习内容总结
- 类
- 声明与命名规则
- 驼峰原则
- 变量:体现属性
- 方法:体现行为/功能
- 声明与命名规则
- 变量:
- 成员变量与局部变量:
- 成员变量:有效范围:整个类,与书写位置无关。有默认值。(除非声明同时赋值,否则赋值语句只能出现在方法体中)
- 局部变量:有效范围:方法内,与位置有关。无默认值,需要赋值。
- 成员变量与局部变量同名:this.<成员变量名>=<局部变量名>
- 实例变量与类变量:
- 实例变量:不影响别的变量;不创建不分配空间
- 类变量:共享;通过类名直接访问;直接分配空间
- 对象数组:
- 成员变量与局部变量:
Student [] stu;
stu=new Student[10];
stu[i]=new Student();
- 方法:
- 构造方法:
- 默认构造方法:无自定义构造方法时存在,有自定义构造方法时不存在
- 创建对象步骤:声明+利用new语句分配变量(返回的是一个引用)
- 对象引用相同时,对象相同
- 参数传值
- 基本数据类型参数传值:不改变传入参数本身的值(传值机制:复制)
- 引用类型参数的值:数组、对象、接口。改变参数变量的实体,也会改变原变量的实体
- 可变参数:参数类型必须相同,最后一个参数是方法参数列表中的最后一位参数
- 实例方法与类方法:
- 实例方法:只能通过对象调用,不能通过类名调用;不自动分配入口;可以操作实例变量与类变量。
- 类方法:通过对象或者类名都可以调用;自动分配入口;不能操作实例变量,只能操作类变量(不能用this语句)
- 方法重载:参数个数不同或者类型不同(避免歧义)
- 构造方法:
- 包
- 引用库类:import语句
- 引入自定义包中的类:处于自定义包所在目录可用javac -d <file.java>,否则将源文件保存在自定义包所在目录解压也可
- 访问权限:
- private:可修饰变量或者方法(不能修饰类)
- 私有变量:不能通过对象访问(可调用方法)
- 私有方法:不能通过类名访问
- public:可修饰变量或者方法(可以修饰类),可通过对象或者类名访问
- protected:可修饰变量和方法(不能修饰类),在同一包内可通过对象和类名访问。
- 友好变量/友好方法:不用public、private、protected修饰的变量(import另外包中的类,并用该类创建了一个对象,该对象不能访问自己的友好变量和友好方法)
- public类与友好类:
- 友好类:另一个类中用友好类创造对象要保证在同一个包中
- 修饰符访问权限从高到低:public、protected、有好的、private
- private:可修饰变量或者方法(不能修饰类)
- 类封装:
- jre与jar文件:jar命令
- 流水线
教材学习中的问题和解决过程
- 对于方法和类的组合等无法熟练运用
- 解决方法:多做题,多打代码,多思考。
代码调试中的问题和解决过程
- 问题1:调用方法时返回值出错
- 问题1解决方案:void类型方法在运用时忘记加上括号,加上括号
- 问题2:引用自定义包编译时显示没有当前包
- 问题2解决方案:在自定义包所在目录进行编译
- 问题3:编译含主函数的类的同时没有自动编译所需类的源代码
- 问题3解决方法:利用*.java或者打出所有需编译源文件名字。
代码托管



上周考试错题总结
- 还未进行测试,进行后进行补充。
20165310 java_blog_week3的更多相关文章
- 20165310 NetSec2019 Week6 Exp4 恶意代码分析
20165310 NetSec2019 Week6 Exp4 恶意代码分析 一.实验要求 1.系统运行监控 使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP是哪里.运行一段时间 ...
- 20165310 NetSec2019 Week5 Exp3 免杀原理与实践
20165310 NetSec2019 Week5 Exp3 免杀原理与实践 一.免杀原理 杀软是如何检测出恶意代码的 基于特征码的检测:特征码就是一段恶意程序有但是正常程序没有的一段代码,当杀软检测 ...
- 20165310 NetSec Week4 Exp2 后门原理与实践
20165310 NetSec Exp2后门原理与实践 一.基础问题 例举你能想到的一个后门进入到你系统中的可能方式? 网页木马等访问网页导致 下载非官方源软件 随意下载邮件中不明程序等 例举你知道的 ...
- 20165310 NstSec2019 Week3 Exp1 逆向与Bof基础
20165310 NstSec2019 Week3 Exp1 逆向与Bof基础 一.实验内容 实验目标 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调用fo ...
- 20165310 NstSec2019 Week1 Exp0 Kali安装
20165310 NstSec2019 Week1 Exp0 Kali安装 Kali下载与安装 进入Kali官网 ,进入Download选项,选择Kali Linux 64 bit VMware VM ...
- 20165310 《Java程序设计》课程总结
20165310 <Java程序设计>课程总结 一.每周作业及实验报告博客链接汇总 预备作业一:我期望的师生关系 20165310 我期望的师生关系 预备作业二:学习基础和C语言基础调查 ...
- 20165310 Java实验四 《Android程序设计》
20165310 实验四 <Android程序设计> 第24章:初识Android 任务一:改写res目录中的内容,Hello World后要显示自己的学号,自己学号前后一名同学的学号 首 ...
- 20165310 Java实验五《网络编程与安全》
20165310 Java实验五<网络编程与安全> 任务一 题目:①编写MyBC.java实现中缀表达式转后缀表达式的功能:②编写MyDC.java实现从上面功能中获取的表达式中实现后缀表 ...
- 20165310 学习基础和C语言基础调查
学习基础和C语言基础调查 做中学体会 阅读做中学之后,了解老师关于五笔练习.减肥.乒乓和背单词的经历,不禁联想到自己学古筝的经历. 成功的经验 兴趣 我其实小时候学过一段时间古筝,但是那时候是因为父母 ...
随机推荐
- python3学习笔记(2)_list-tuple
# !/usr/bin/env python3 # -*- coding:utf-8 -*_ #list 和 tuple #list 是有序集合,可以用索引(下标)访问lsit中的每一个元素 #最后一 ...
- tun笔记
https://www.kernel.org/doc/Documentation/networking/tuntap.txt 虚拟网卡 TUN/TAP 驱动程序设计原理 https://www.ibm ...
- linker command failed with exit code 1 (use -v to see invocation) 变量重名
有时候,xcode报错看不到,点最后一个按钮,类似气泡的就能看到 报错信息: duplicate symbol _imgNummmm in: /Users/mianmian/Library/De ...
- JS "trycatch工厂模式"
大家都用过Ajax的异步交互,下面的代码中使用 "trycatch工厂模式" 来进行针对Ajax请求对象的变化点进行封装 <script type="text/ ...
- Mayor's posters---poj2528线段树、离散化
题目链接:http://poj.org/problem?id=2528 题意:有n张海报要贴,每张需要用的区间为L到R,后面的可以贴在之前的上面,就是吧之前的挡住,求最后我们能看到几张海报: 我们可以 ...
- KVM VCPU线程调度问题的讨论
2017-11-15 今天闲着没有突然想了想VCPU线程调度的问题,具体描述如下: 当代表VCPU的线程获得控制权后,首先会通过KVM接口进入到内核,从内核进入到非根模式,那么此时站在全局调度器的点上 ...
- js-jquery-插件开发(二)【最终插件是最后一个,中间是过程】
二.通过$.fn 向jQuery添加新的方法 2.1.基本格式: $.fn.pluginName = function() { //your code goes here } 说明:在$.fn后面添加 ...
- [py][mx]xadmin注册切换主题功能和网站名称修改
注册主题 这里将基础的设置放到users模块 users/adminx.py from xadmin import views class BaseSetting(object): enable_th ...
- 【Cocos2dx 3.3 Lua】剪裁结点ClippingNode
参考资料: http://shahdza.blog.51cto.com/2410787/1561937 http://blog.csdn.net/jackystudio/article/det ...
- python中的re模块中的向后引用和零宽断言
1.后向引用 pattern = re.compile(r"(\w+)")#['hello', 'go', 'go', 'hello'] # pattern = re.compil ...