Suchergebnisse für Anfrage "effective-java"

3 die antwort

Anpassen des Builder-Musters für den Methodenaufruf

Dies ist ein Versuch, einen Teil davon zu verstehenPunkt 40: Entwurfsmethode Signaturen sorgfältig aus der Effective Java 2nd Edition.Zur Verbesserung der Le...

3 die antwort

Warum brauchen wir eine begrenzte Wilcard? erweitert T> in der Methode Collections.max ()

Ich habe großartiges "Effective Java" von Joshua Bloch gelesen. Aber ein Beispiel in den Büchern ist mir unklar. Es ist aus dem Kapitel über Generi...

2 die antwort

Verstehen des Konzepts hinter dem Service Provider Framework wie JDBC mithilfe der Factory-Methode

VonEffektives Java (Gegenstand 1: Betrachten Sie statische Factory-Methoden anstelle von Konstruktoren):Die von einer statischen Factory-Methode zurückgegebe...

TOP-Veröffentlichungen

4 die antwort

Was ist ein AssertionError? In welchem Fall sollte ich es aus meinem eigenen Code werfen?

In Punkt 2 des Buches "Effective Java, 2nd Edition" gibt es diesen Codeausschnitt, in dem der Autor die leere Initialisierung eines Objekts verbieten möchte. class Example { private Example() { throw new AssertionError(); } }Die Art ...

16 die antwort

Warum ist ein öffentliches statisches Endarray eine Sicherheitslücke?

Effective java sagt: // Mögliche Sicherheitslücke! static public final Thing [] VALUES = {...}; Kann mir jemand sagen, was die Sicherheitslücke ist?

2 die antwort

Builder Pattern: Welche Variante wird bevorzugt? [geschlossen]

Ich habe das Buch Effective Java durchgearbeitet und Notizen für meine zukünftige Referenz erstellt. Dabei bin ich auf Builder Pattern gestoßen.Nun, ich habe...

4 die antwort

Enum Types wie in Effective Java von Joshua Bloch erklärt

Bitte sehen Sie dieseVerknüpfun [http://kulferhat.blogspot.in/2014/08/ej-30-use-enum-instead-of-int-constants.html] . Bezüglich der Aufzählungen sagt Herr Bloch Die Aufzählungstypen von Java sind Klassen, die eine Instanz für ...

4 die antwort

Java: Warum sollte clone () nicht zum defensiven Kopieren verwendet werden?

n Effective Java (Kapitel 7) heißt es Beachten Sie auch, dass wir nicht die Date-Klonmethode verwendet haben, um die defensiven Kopien zu erstellen. Da Date nicht endgültig ist, kann nicht garantiert werden, dass die Klonmethode ein Objekt mit ...