阿里巴巴编码规范(Java)证明(上)

简介: 阿里云上有个阿里巴巴编码规范认证,我估算一下时间成本很低,多个认证也没什么坏处,就花了1分钱报了个名。这个认证报名后就可以下载链接下的编码规范,然后参加个考试应该就OK了。 共48页的规范实际上每读一遍都是要花一些时间的,因为每读一遍就会发现上面有些东西我不信。我需要去证明。过去证明过的因为JDK版本升级迭代有可能需要继续证明。下面是其中的一些证明过程。

背景


阿里云上有个阿里巴巴编码规范认证,我估算一下时间成本很低,多个认证也没什么坏处,就花了1分钱报了个名。这个认证报名后就可以下载链接下的编码规范,然后参加个考试应该就OK了。


共48页的规范实际上每读一遍都是要花一些时间的,因为每读一遍就会发现上面有些东西我不信。我需要去证明。过去证明过的因为JDK版本升级迭代有可能需要继续证明。下面是其中的一些证明过程。

 

案例1


规范原文


【强制】不要在foreach循环里进行元素的remove/add操作。remove元素请使用Iterator方式,如果并发操作需要对Iterator对象加锁。


正例:


List<String> list = new ArrayList<>();
list.add("1");
list.add("2");
Iterator<String> iteraot = list.interator();
while(iterator.hasNext()){
    String item = iterator.next();
    if(删除元素的条件) {
          iterator.remove();
    }
}


反例:


for(String item : list) {
      if("1".equals(item)) {
             list.remove(item);
      }
}


说明:以上代码的执行结果肯定会出乎大家的意料,那么试一下把"1"换成"2",会是同样的结果吗?


证明


1.先按照反例例文运行测试(test1)


1112728-20200527005423206-372237513.png


list里两个元素,remove掉一个,剩下1个。这应该是符合大多数人预期的。


2.按照说明把"1"换成"2"运行测试(test2)


1112728-20200527005442337-1622596988.png


这里没有按照预期remove掉"2",而是抛出了并发修改异常。点击到异常的地方


3.根据异常提示。找到抛出异常代码的地方查看是哪个方法抛出异常:


1112728-20200527005534886-596043570.png


4.对源码做一个解析:


抛出并发修改异常的条件是modCount!=expectedModCount。


5.根据这个条件,我做一个推测:在一个操作里把这两者的值改的不一样了,因为这里调用了remove修改方法。我自然就推测是remove方法做的修改,来看remove方法的源码:


1112728-20200527005617848-661894801.png


1112728-20200527005617848-661894801.png6.果然,源码中将modCount++,但是expectedModCount并没有修改。证明了推测。


运行完remove后需要判断for(String item : list) ,这时候调用了迭代器的next方法。这样我理解了上面test2里为什么会抛出异常。那么再来思考下test1为什么不抛出异常呢?


7.我们来debug一下test1的情况1


运行完remove方法后,可看到这时候modCount!=expectedModCount,但是这时候只执行了hasNext(),判断了cursor != size,这时候不会执行next方法,所以不会产生异常。而下面再用到list时迭代器是新的迭代器,会把modCount=expectedModCount;


1112728-20200527005645327-1179469962.png


结论


如果list在for循环里调用remove方法是会抛出并发修改异常的,但是如果只修改了第1个就返回的情况是个例外,因为这时候不会调用next方法判断modCount和expectedModCount是否相等。


使用代码规范推荐的迭代器,底层remove方法会将modCount和expectedModCount一起修改,所以单线程不会有并发问题,作为类的成员变量,多线程情况下被修改就不确定了。


思考题


下面代码的执行结果是多少?


1112728-20200527005706176-1857543352.png


案例2


规范原文

【强制】在JDK7版本及以上,Comparotor实现类要满足如下三个条件,不然Arrays.sort、Collections.sort会抛IllegalArgumentException异常。


说明:三个条件如下


1)x、y的比较结果和y、x的比较结果相反。


2)x>y, y>z,则x>z。


3)x=y,则x,z比较结果和y,z比较结果相同。


反例:下例中没有处理相等的情况,交换两个对象判断结果并不互反,不符合第一个条件,在实际使用中可能会出现异常。


new Comparotor<Student>() {
    @Override
    public int compare(Student o1, Student o2) {
           return o1.getId()>o2.getId()?1:-1;
    }
}


证明


1.我们先来看看反例在实际使用中会抛出什么异常。


1112728-20200527005740110-936768277.png


1112728-20200527005815745-617402803.png


2.测试发现不论是Collections.sort还是Arrays.sort都抛出错误说必须实现Comparable接口而不是Comparator接口。而Comparable接口是不需要满足规范里所说的自反性、传递性和对称性的。


那为什么规范里会这么说呢?


3.我查了Collections类的源码,确实有几个方法用到了Comparator类。包括反转、二分查找、最大值、最小值和几个sort等。后面的原来sort是可以后面接Comparator参数的。


1112728-20200527005919062-1625431069.png


4. 然而我用源码的两个参数形式传入后,运行了几个例子并没有抛出非法参数异常。于是我又在源码中找线索。


Collections.sort底层用了Arrays.sort,Arrays.sort底层用了TimSort,TimSort有两处会抛出这个异常,看源码是在二分查找merge结果的时候。


1112728-20200527005949674-2102412337.png


5.使用这个sort果然是发生了非法参数异常。


1112728-20200527010039956-1749583504.png


6.具体为什么会发生异常,我打了断点,使用debug跟了一下TimSort源码,大体是有部分排序使用了if(x<y) else 判断,又一些方法里使用了if(x<=y)来判断。这两个结果对于等于的情况是冲突的。这时候会发生异常。


总结


实现Comparator的compare方法要满足自反性、对称性、传递性。



相关文章
|
6天前
|
存储 Java
java用base64编码案例
Java Base64编码示例:导入`java.util.Base64`,设置字符串`originalString`,使用`Base64.getEncoder().encodeToString()`编码并存储到`encodedString`,打印编码后字符串。解码用`Base64.getDecoder().decode()`。
21 0
|
6天前
|
Java 关系型数据库 MySQL
兴奋!阿里巴巴首推“Java进阶必备宝典”,理论到实战,一键搞定
作为一名Java方向的程序员,打好夯实的基础是非常重要的,现在大厂面试对于程序员基础知识的掌握考察也越来越严格,虽然说现在技术更新比较快,但基础扎实才能够更深入的去理解每一个知识技术点。
|
6天前
|
存储 安全 Java
12条通用编程原则✨全面提升Java编码规范性、可读性及性能表现
12条通用编程原则✨全面提升Java编码规范性、可读性及性能表现
|
6天前
|
SQL 设计模式 Java
Java编码规范与最佳实践
Java编码规范与最佳实践
29 0
|
6天前
|
Java Spring
Java 效率编码 必备插件 Lombok 让代码更优雅
该内容是一个关于Lombok插件的教程摘要:介绍了Lombok用于减少Java开发中的模板代码,提升效率;讲解了如何在IntelliJ IDEA中安装Lombok插件,以及在pom.xml中添加依赖;并提到了@Data注解能自动生成getter/setter、equals、hashCode和toString方法,@Slf4j注解自动处理日志,@Builder用于构建对象,以及@AllArgsConstructor和@NoArgsConstructor注解生成构造函数。还鼓励探索更多Lombok的注解用法。
|
6天前
|
SQL 存储 安全
Java安全编码:防范常见漏洞和攻击
【4月更文挑战第18天】本文介绍了Java安全编码的最佳实践,包括防止SQL注入和XSS攻击,使用预处理语句和转义用户输入。强调了安全的密码存储、角色基础的访问控制以及防止会话劫持和CSRF攻击。此外,还提到数据保护措施,如使用HTTPS和加密敏感数据。最后,建议避免在错误处理中泄露敏感信息并记录审计日志,以提升Java应用的安全性。
|
6天前
|
Java API
编码的奇迹:Java 21引入有序集合,数据结构再进化
编码的奇迹:Java 21引入有序集合,数据结构再进化
19 0
|
6天前
|
Java Shell
Java 21颠覆传统:未命名类与实例Main方法的编码变革
Java 21颠覆传统:未命名类与实例Main方法的编码变革
16 0
|
6天前
|
Java
Java 21革命性升级:记录模式让编码更简洁、更优雅
Java 21革命性升级:记录模式让编码更简洁、更优雅
19 0
|
6天前
|
Java 程序员
编码新风潮:探索Java 10局部变量类型推断
编码新风潮:探索Java 10局部变量类型推断
13 0