Quels sont les droits d'accès des membres du groupe ?
Il existe 4 types d'autorisations d'accès pour les membres de la classe Java, à savoir : 1. package (accès intra-package) ; 2. privé (accès intra-classe) ; 4. protected (les classes du package sont héritées et réutilisées par les classes extérieures au package).
L'environnement d'exploitation de ce tutoriel : système Windows 7, version Java 10, ordinateur Dell G3.
Il existe quatre caractères de contrôle d'accès en Java.
Portée Classe actuelle Le même package Classes des descendants Autres packages
public √ √ √ √ √
protégé √ √ √ √ √ ×
amical √ √ √ √ × × ×
privé √
La valeur par défaut est convivial lorsqu'elle n'est pas disponible, comme les constructeurs, etc. ~
Il existe 4 modificateurs d'accès dans le langage Java : package (par défaut), privé, public et protégé.
1. Package est le mode de protection par défaut, également appelé accès au package. Ce mode de protection est utilisé lorsqu'il n'y a aucun modificateur. L'accès au package permet d'accéder aux champs et aux méthodes par n'importe quelle méthode de n'importe quelle classe au sein du même package. (Accès dans le package)
2. Le mode d'accès de l'identifiant privé indique que les champs et méthodes privés ne sont accessibles que par d'autres méthodes de la même classe, réalisant le masquage des données si nécessaire, les variables privées sont accessibles via les méthodes ; (Accès intra-classe)
3. Le modificateur public est utilisé pour exposer les champs et les méthodes afin qu'ils soient accessibles en dehors du package dans lequel la classe est définie. Ce niveau est également requis pour les éléments d'interface nécessaires dans les packages et les classes ; la méthode main() doit être publique et la méthode toString() doit également être publique. Généralement, vous n'exposerez pas un champ en utilisant public à moins que le champ n'ait été déclaré final. (Accès cross-package)
4. Le modificateur protected fournit un moyen d'accéder au package (avec des restrictions) depuis l'extérieur du package. L'ajout du modificateur protected avant les champs et les méthodes n'affectera pas leur accès par d'autres classes et méthodes du même package. Pour accéder à un package (une classe contenant des membres protégés) depuis l’extérieur du package, vous devez vous assurer que la classe accessible est une sous-classe de la classe avec des membres protégés. En d’autres termes, vous pouvez utiliser ce niveau lorsque vous souhaitez qu’une classe du package soit héritée et réutilisée par des classes extérieures au package. En règle générale, il doit être utilisé avec prudence. (Les classes du package sont héritées et réutilisées par les classes extérieures au package)
Pour plus de connaissances liées à la programmation, veuillez visiter : Enseignement de la programmation ! !
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Guide du nombre parfait en Java. Nous discutons ici de la définition, comment vérifier le nombre parfait en Java ?, des exemples d'implémentation de code.

Guide de Weka en Java. Nous discutons ici de l'introduction, de la façon d'utiliser Weka Java, du type de plate-forme et des avantages avec des exemples.

Guide du nombre de Smith en Java. Nous discutons ici de la définition, comment vérifier le numéro Smith en Java ? exemple avec implémentation de code.

Dans cet article, nous avons conservé les questions d'entretien Java Spring les plus posées avec leurs réponses détaillées. Pour que vous puissiez réussir l'interview.

Java 8 présente l'API Stream, fournissant un moyen puissant et expressif de traiter les collections de données. Cependant, une question courante lors de l'utilisation du flux est: comment se casser ou revenir d'une opération FOREAK? Les boucles traditionnelles permettent une interruption ou un retour précoce, mais la méthode Foreach de Stream ne prend pas directement en charge cette méthode. Cet article expliquera les raisons et explorera des méthodes alternatives pour la mise en œuvre de terminaison prématurée dans les systèmes de traitement de flux. Lire plus approfondie: Améliorations de l'API Java Stream Comprendre le flux Forach La méthode foreach est une opération terminale qui effectue une opération sur chaque élément du flux. Son intention de conception est

Guide de TimeStamp to Date en Java. Ici, nous discutons également de l'introduction et de la façon de convertir l'horodatage en date en Java avec des exemples.

Les capsules sont des figures géométriques tridimensionnelles, composées d'un cylindre et d'un hémisphère aux deux extrémités. Le volume de la capsule peut être calculé en ajoutant le volume du cylindre et le volume de l'hémisphère aux deux extrémités. Ce tutoriel discutera de la façon de calculer le volume d'une capsule donnée en Java en utilisant différentes méthodes. Formule de volume de capsule La formule du volume de la capsule est la suivante: Volume de capsule = volume cylindrique volume de deux hémisphères volume dans, R: Le rayon de l'hémisphère. H: La hauteur du cylindre (à l'exclusion de l'hémisphère). Exemple 1 entrer Rayon = 5 unités Hauteur = 10 unités Sortir Volume = 1570,8 unités cubes expliquer Calculer le volume à l'aide de la formule: Volume = π × r2 × h (4

Spring Boot simplifie la création d'applications Java robustes, évolutives et prêtes à la production, révolutionnant le développement de Java. Son approche "Convention sur la configuration", inhérente à l'écosystème de ressort, minimise la configuration manuelle, allo
