Inhaltsverzeichnis
Allgemeine Einführung
get()
get(
put()
HashSet
Heim Java javaLernprogramm Detaillierte Analyse des Quellcodes der Java-Sammlungsframeworks HashSet und HashMap (Bild)

Detaillierte Analyse des Quellcodes der Java-Sammlungsframeworks HashSet und HashMap (Bild)

Mar 28, 2017 am 11:00 AM

Allgemeine Einführung

Der Grund, warum HashSet und HashMap zusammen erklärt werden, liegt darin, dass sie dieselbe Implementierung in Java haben und Ersteres nur für Letzteres gilt ist eine Verpackungsschicht, was bedeutet, dass HashSet eine HashMap (Adaptermodus) enthält. Daher konzentriert sich dieser Artikel auf die Analyse von HashMap.

HashMap implementiert die Map-Schnittstelle, sodass null-Elemente platziert werden können, außer dass diese Klasse keine Synchronisierung implementiert, der Rest ist ungefähr derselbe wie Hashtable und TreeMap garantiert dieser Container nicht die Reihenfolge der Elemente. Der Container kann die Elemente nach Bedarf erneut hashen, und die Reihenfolge der Elemente wird ebenfalls neu gemischt, also das Gleiche 🎜>HashMap wird zu unterschiedlichen Zeiten iteriert. Die Reihenfolge kann variieren. Je nach unterschiedlicher Art der Konfliktbehandlung gibt es zwei Möglichkeiten, Hash-Tabellen zu implementieren: Eine ist die offene Adressierungsmethode (Offene Adressierung) und die andere ist die Konflikt-Linked-List-Methode (Separate Verkettung mit verknüpftem

). Liste

s). Java HashMap verwendet die Konflikt-Linked-List-Methode .

Detaillierte Analyse des Quellcodes der Java-Sammlungsframeworks HashSet und HashMap (Bild) Aus der obigen Abbildung ist leicht ersichtlich, dass die Methoden

und

verwendet werden können, wenn Sie die entsprechende Hashing--Funktion auswählen in konstanter Zeit abgeschlossen. Wenn Sie jedoch über put()HashMapget() iterieren, müssen Sie die gesamte Tabelle und die folgende verknüpfte Konfliktliste durchlaufen. Daher ist es für Szenarien mit häufigen Iterationen nicht angebracht, die Anfangsgröße von HashMap zu groß festzulegen. hat zwei Parameter, die sich auf die Leistung von

HashMap

auswirken können: Anfangskapazität und Auslastungsfaktor. Die Anfangskapazität gibt die Anfangsgröße von an und der Lastfaktor wird verwendet, um den kritischen Wert für die automatische Erweiterung anzugeben. Wenn die Anzahl von table überschreitet, wird der Container automatisch erweitert und erneut gehasht. In Szenarien, in denen eine große Anzahl von Elementen eingefügt wird, kann das Festlegen einer größeren Anfangskapazität die Anzahl der erneuten Aufbereitungen verringern. Wenn entrycapacity*load_factor in

HashMap

oder HashSet eingefügt wird, gibt es zwei Methoden, die besondere Aufmerksamkeit erfordern: und . Die hashCode()equals()-Methode bestimmt, in welchem ​​ das hashCode()-Objekt platziert wird. Wenn die Hashwerte mehrerer Objekte in Konflikt geraten, bestimmt die -Methode, ob diese Objekte „gleich“ sind eins". Objekt“bucket. Wenn Sie also ein benutzerdefiniertes Objekt in equals() oder einfügen möchten, benötigen Sie die @Override-Methoden HashMap und HashSet. hashCode()equals()Methodenanalyse

get()

get(

Object

keyget(<a href="http://www.php.cn/wiki/60.html" target="_blank">Object</a> <a href="http://www.php.cn/wiki/1051.html" target="_blank">key</a>))-Methode gibt den entsprechenden key gemäß dem angegebenen value-Wert zurück. Diese Methode ruft getEntry(Object key) auf, um den entsprechenden entry abzurufen . Dann zurück entry.getValue(). Daher ist getEntry() der Kern des Algorithmus. Die Idee des

-Algorithmus besteht darin, zuerst den hash() entsprechenden Index über die Funktion bucket zu erhalten, dann die konfliktverknüpfte Liste nacheinander zu durchlaufen und mithilfe der key.equals(k)-Methode zu bestimmen, ob Es ist das entry, das Sie suchen.

Detaillierte Analyse des Quellcodes der Java-Sammlungsframeworks HashSet und HashMap (Bild)

In der obigen Abbildung entspricht hash(k)&(table.length-1) hash(k)%table.length. Der Grund dafür ist, dass HashMap erfordert, dass table.length ein Exponent sein muss von 2, also table.length-1Das heißt, die niederwertigen Bits des Binärsystems sind alle 1. Das UND mit hash(k) löscht alle höherwertigen Bits des Hash-Werts und der Rest ist der Rest. Die Methode

//getEntry()方法
final Entry<K,V> getEntry(Object key) {
    ......
    int hash = (key == null) ? 0 : hash(key);
    for (Entry<K,V> e = table[hash&(table.length-1)];//得到冲突链表
         e != null; e = e.next) {//依次遍历冲突链表中的每个entry
        Object k;
        //依据equals()方法判断是否相等
        if (e.hash == hash &&
            ((k = e.key) == key || (key != null && key.equals(k))))
            return e;
    }
    return null;
}
Nach dem Login kopieren

put()

put(K key, V value) fügt das angegebene key, value-Paar zu map hinzu. Diese Methode sucht zunächst nach map, um zu sehen, ob es das Tupel enthält. Der Suchvorgang ähnelt der Methode getEntry(), wenn es nicht gefunden wird Eingefügt durch die addEntry(int hash, K key, V value, int bucketIndex)-Methode 🎜>, die Einfügemethode ist entry Kopfeinfügungsmethode .

Detaillierte Analyse des Quellcodes der Java-Sammlungsframeworks HashSet und HashMap (Bild)

//addEntry()
void addEntry(int hash, K key, V value, int bucketIndex) {
    if ((size >= threshold) && (null != table[bucketIndex])) {
        resize(2 * table.length);//自动扩容,并重新哈希
        hash = (null != key) ? hash(key) : 0;
        bucketIndex = hash & (table.length-1);//hash%table.length
    }
    //在冲突链表头部插入新的entry
    Entry<K,V> e = table[bucketIndex];
    table[bucketIndex] = new Entry<>(hash, key, value, e);
    size++;
}
Nach dem Login kopieren
remove()

wird verwendet, um den remove(Object key) entsprechend dem key-Wert zu löschen Diese Methode ist in entry implementiert. Die removeEntryForKey(Object key)-Methode findet zuerst das removeEntryForKey(), das dem key-Wert entspricht, und löscht dann das entry (ändert den entsprechenden Zeiger der verknüpften Liste). Der Suchvorgang ähnelt dem entry-Vorgang. getEntry()

Detaillierte Analyse des Quellcodes der Java-Sammlungsframeworks HashSet und HashMap (Bild)

//removeEntryForKey()
final Entry<K,V> removeEntryForKey(Object key) {
    ......
    int hash = (key == null) ? 0 : hash(key);
    int i = indexFor(hash, table.length);//hash&(table.length-1)
    Entry<K,V> prev = table[i];//得到冲突链表
    Entry<K,V> e = prev;
    while (e != null) {//遍历冲突链表
        Entry<K,V> next = e.next;
        Object k;
        if (e.hash == hash &&
            ((k = e.key) == key || (key != null && key.equals(k)))) {//找到要删除的entry
            modCount++; size--;
            if (prev == e) table[i] = next;//删除的是冲突链表的第一个entry
            else prev.next = next;
            return e;
        }
        prev = e; e = next;
    }
    return e;
}
Nach dem Login kopieren

HashSet

前面已经说过HashSet是对HashMap的简单包装,对HashSet的函数调用都会转换成合适的HashMap方法,因此HashSet的实现非常简单,只有不到300行代码。这里不再赘述。

//HashSet是对HashMap的简单包装
public class HashSet<E>
{
    ......
    private transient HashMap<E,Object> map;//HashSet里面有一个HashMap
    // Dummy value to associate with an Object in the backing Map
    private static final Object PRESENT = new Object();
    public HashSet() {
        map = new HashMap<>();
    }
    ......
    public boolean add(E e) {//简单的方法转换
        return map.put(e, PRESENT)==null;
    }
    ......
}
Nach dem Login kopieren

Das obige ist der detaillierte Inhalt vonDetaillierte Analyse des Quellcodes der Java-Sammlungsframeworks HashSet und HashMap (Bild). Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌
Will R.E.P.O. Crossplay haben?
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Perfekte Zahl in Java Perfekte Zahl in Java Aug 30, 2024 pm 04:28 PM

Leitfaden zur perfekten Zahl in Java. Hier besprechen wir die Definition, Wie prüft man die perfekte Zahl in Java?, Beispiele mit Code-Implementierung.

Weka in Java Weka in Java Aug 30, 2024 pm 04:28 PM

Leitfaden für Weka in Java. Hier besprechen wir die Einführung, die Verwendung von Weka Java, die Art der Plattform und die Vorteile anhand von Beispielen.

Smith-Nummer in Java Smith-Nummer in Java Aug 30, 2024 pm 04:28 PM

Leitfaden zur Smith-Zahl in Java. Hier besprechen wir die Definition: Wie überprüft man die Smith-Nummer in Java? Beispiel mit Code-Implementierung.

Fragen zum Java Spring-Interview Fragen zum Java Spring-Interview Aug 30, 2024 pm 04:29 PM

In diesem Artikel haben wir die am häufigsten gestellten Fragen zu Java Spring-Interviews mit ihren detaillierten Antworten zusammengestellt. Damit Sie das Interview knacken können.

Brechen oder aus Java 8 Stream foreach zurückkehren? Brechen oder aus Java 8 Stream foreach zurückkehren? Feb 07, 2025 pm 12:09 PM

Java 8 führt die Stream -API ein und bietet eine leistungsstarke und ausdrucksstarke Möglichkeit, Datensammlungen zu verarbeiten. Eine häufige Frage bei der Verwendung von Stream lautet jedoch: Wie kann man von einem Foreach -Betrieb brechen oder zurückkehren? Herkömmliche Schleifen ermöglichen eine frühzeitige Unterbrechung oder Rückkehr, aber die Stream's foreach -Methode unterstützt diese Methode nicht direkt. In diesem Artikel werden die Gründe erläutert und alternative Methoden zur Implementierung vorzeitiger Beendigung in Strahlverarbeitungssystemen erforscht. Weitere Lektüre: Java Stream API -Verbesserungen Stream foreach verstehen Die Foreach -Methode ist ein Terminalbetrieb, der einen Vorgang für jedes Element im Stream ausführt. Seine Designabsicht ist

Zeitstempel für Datum in Java Zeitstempel für Datum in Java Aug 30, 2024 pm 04:28 PM

Anleitung zum TimeStamp to Date in Java. Hier diskutieren wir auch die Einführung und wie man Zeitstempel in Java in ein Datum konvertiert, zusammen mit Beispielen.

Java -Programm, um das Kapselvolumen zu finden Java -Programm, um das Kapselvolumen zu finden Feb 07, 2025 am 11:37 AM

Kapseln sind dreidimensionale geometrische Figuren, die aus einem Zylinder und einer Hemisphäre an beiden Enden bestehen. Das Volumen der Kapsel kann berechnet werden, indem das Volumen des Zylinders und das Volumen der Hemisphäre an beiden Enden hinzugefügt werden. In diesem Tutorial wird erörtert, wie das Volumen einer bestimmten Kapsel in Java mit verschiedenen Methoden berechnet wird. Kapselvolumenformel Die Formel für das Kapselvolumen lautet wie folgt: Kapselvolumen = zylindrisches Volumenvolumen Zwei Hemisphäre Volumen In, R: Der Radius der Hemisphäre. H: Die Höhe des Zylinders (ohne die Hemisphäre). Beispiel 1 eingeben Radius = 5 Einheiten Höhe = 10 Einheiten Ausgabe Volumen = 1570,8 Kubikeinheiten erklären Berechnen Sie das Volumen mithilfe der Formel: Volumen = π × R2 × H (4

Wie führe ich Ihre erste Spring -Boot -Anwendung in der Spring Tool Suite aus? Wie führe ich Ihre erste Spring -Boot -Anwendung in der Spring Tool Suite aus? Feb 07, 2025 pm 12:11 PM

Spring Boot vereinfacht die Schaffung robuster, skalierbarer und produktionsbereiteter Java-Anwendungen, wodurch die Java-Entwicklung revolutioniert wird. Der Ansatz "Übereinkommen über Konfiguration", der dem Feder -Ökosystem inhärent ist, minimiert das manuelle Setup, Allo

See all articles