Java-封装、继承、多态

news/2025/3/14 21:36:15/

封装

访问控制权限又成为“封装”,是面向对象三大特征中的一种。核心是,只对需要的类可见。

继承

继承是所有OOP(Object Oriented Programming)语言和Java语言都不可或缺的一部分。

只要创建一个类,就隐式继承自Object父类。如果指定了父类,那么父类就继承于Object类。

多态

指的是同一个行为具有多个不同表现形式。多态的实现具有三种重要条件:

  • 继承
  • 重写父类方法
  • 父类引用指向子类对象
public class Fruit {int num;public void eat(){System.out.println("eat Fruit");}
}public class Apple extends Fruit{@Overridepublic void eat(){super.num = 10;Ststem.out.println("eat " + num + " Apple");}public static void main(String[ args]){Fruit fruit = new Apple(); // 这就是多态,父类引用指向子类对象,因为Apple继承于Fruit,并且重写了eat方法,所以能够表现出来多种状态的形式。fruit.eat();}
}

组合

就是将对象引用放在新类中。组合是提高类对的复用性的一种方式。如果希望类更具有扩展性,多用组合,少用继承

public class dinner {private String name;private Fruit fruit;
}public class Fruit {private String name;private String color;
}

组合和继承的区别

代理

除了继承和组合外,另外一种关系模型成为“代理”。

A想要调用B类的方式,A不直接调用,A会在自己的类中创建一个B对象的代理,再有代理代用B的方法。

向上/向下转型

  • 向上转型:通过子类对象(小范围)转化为父类对象(大范围),这种转换是自动完成的,不用强制。
  • 向下转型:通过父类对象(大范围)实例化子类对象(小范围),这种转换不是自动完成的,需要强制指定。

static

static是Java中的关键字,它的意思是“静态的”。可以用来修饰成员变量、方法、代码块。

  • 静态成员变量,也称为类变量。类变量的生命周期和类相同,在整个应用程序的执行期间都有效。
  • 静态方法,该方法可以直接通过“类型.方法名”进行调用。静态方法中不能访问类的非静态成员、方法。
  • 静态代码块,用于类的初始化操作。进而提升程序的性能(静态代码块随着类的加载而执行,很多时候将只需要进行一次的初始化操作放在static代码块中)。

final

代表最终的,不可改的。用来修饰类、变量、方法。

  • final修饰类时,表面这个类不可被继承。final类中方法,会被隐式的final修饰。
  • final修饰方法时,表面这个方法不能被子类重写。
  • final修饰变量时,有来两种情况。
    • 修饰基本数据类型,表示该数据类型的值不可被修改。
    • 修饰引用类型,表示该引用不可再指向另外一个对象。

http://www.ppmy.cn/news/29116.html

相关文章

【xib文件的加载过程 Objective-C语言】

一、xib文件的加载过程: 1.xib文件,是不是在这里啊: View这个文件夹里, 然后呢,我们加载xib是怎么加载的呢, 是不是在控制器里,通过我们这个类方法,加载xib: TestAppView *appView = [TestAppView appView]; + (instancetype)appView{NSBundle *rootBundle = [N…

串口、终端应用程序 API termios

UART简介 串口全称为串行接口,也称为COM接口,串行接口指的是比特一位位顺序传输,通信线路简单。使用两根线就可以实现双向通信,一条为TX,一个为RX。串口通信距离远,但速度相对慢,是一种常用的工…

不用PS,也能实现抠图的工具

对于非设计专业的同学来说,专门下载 PS 抠图有点大材小用,而且运用 PS 对电脑配置一定要求。不过现在有了更多选择,市面上出现了越来越多的抠图软件,不过越多的抠图软件选择也意味着需要花费时间试错因此本文将给大家推荐 3 款非常…

如何使用COM-Hunter检测持久化COM劫持漏洞

关于COM-Hunter COM- Hunter是一款针对持久化COM劫持漏洞的安全检测工具,该工具基于C#语言开发,可以帮助广大研究人员通过持久化COM劫持技术来检测目标应用程序的安全性。 关于COM劫持 微软在Windows 3.11中引入了(Component Object Model, COM)&…

(六十四)设计索引的时候,我们一般要考虑哪些因素呢?(上)

本周我们将要讲解一下设计索引的时候,我们通常应该考虑哪些因素,给哪些字段建立索引,如何建立索引,建立好索引之后应该如何使用才是最合适的。 可能有的朋友会希望尽快更新后面的内容,但是因为工作的原因的确非常忙&a…

基于神经网络补偿的主动悬架自适应控制

目录 前言 1. 1/4悬架模型 2.仿真分析 2.1仿真模型 2.2仿真结果 2.1 形① 2.2 形② 3. 总结 前言 上两篇博客我们介绍了神经网络补偿控制律的仿真测试,从仿真结果我们可以得知神经网络具有逼近扰动,并将其补偿的作用。 上两篇文章链接&#xf…

Licode—基于webrtc的SFU/MCU实现

1. webrtc浅析webrtc的前世今生、编译方法、行业应用、最佳实践等技术与产业类的文章在网上卷帙浩繁,重复的内容我不再赘述。对我来讲,webrtc的概念可以有三个角度去解释:(1).一个W3C和IETF制定的标准,约定…

Java——异常

目录 什么是异常 异常处理主要的5个关键字 异常的体系结构 异常语法 异常的分类 异常的处理流程 异常的处理 防御式编程 异常的抛出 throw的注意事项 异常的捕获 异常声明throws try-catch捕获处理 finally 自定义异常类 throw和throws区别 什么是异常 程序在运行时出现错…