常见加载顺序

简介: 本示例展示了Java中各类代码块的执行顺序:静态代码块随类加载仅执行一次,优先于main方法;局部代码块在方法内按顺序执行;构造代码块每次创建对象前执行,再调用构造器。输出顺序体现其优先级与生命周期。

public class CodeBlockDemo
{
{
System.out.println("初始化代码");
}

CodeBlockDemo()
{
    System.out.println("构造器");
}   

static
{
    System.out.println("静态代码块");
}

//运行后输出结果?
public static void main(String[] args) 
{   
    {
        int a = 10;
        //10
        System.out.println("局部代码块");
    }

    new CodeBlockDemo();
    new CodeBlockDemo();
    new CodeBlockDemo();
}

}
静态代码块
局部代码块

初始化代码
构造器

初始化代码
构造器

初始化代码
构造器
● 静态代码块 > 局部(构造)代码块 > 构造器(构造方法)
● 随着类的加载而执行,而且只一次, 优先于主函数执行

相关文章
|
26天前
|
存储 NoSQL 物联网
MongoDB应用场景
MongoDB适用于社交、游戏、物流、物联网及直播等场景,因其支持海量数据存储、高频读写操作。用户信息、动态、日志等低事务性、高并发数据可高效存取,尤其适合用嵌套结构与地理位置索引优化查询,是大规模非结构化数据存储的理想选择。(238字)
|
26天前
|
安全 小程序 JavaScript
OAuth2.0四种授权模式
OAuth2四种授权模式简介:授权码模式最安全,适用于第三方登录;简化模式无授权码,token直接返回,适合无后端场景;密码模式需用户共享账号信息,仅限高度信任服务;客户端模式为服务间调用,无需用户参与。
|
25天前
何为跨域?
URL由协议、子域名、主域名、端口和资源路径组成,任一部分不同即属不同域。跨域指不同域间相互访问资源,因安全策略常受限制。
|
26天前
|
存储 Java
原始类型擦除后相等
该示例创建了泛型类型不同的两个ArrayList,分别存储字符串和整数。通过getClass()比较二者类类型,结果为true,说明在运行时泛型信息被擦除,仅保留原始类型,体现了Java泛型的类型擦除机制。
|
26天前
|
Java
什么是泛型擦除
Java泛型是伪泛型,编译后泛型信息被擦除,如List<Object>和List<String>在JVM中均视为List,类型参数不保留,仅用于编译期检查,运行时无法获取泛型实际类型。
|
26天前
|
缓存 Unix Apache
预检请求的回应
服务器收到预检请求后,校验Origin、请求方法和头字段,若允许跨域,则返回包含Access-Control-Allow-Origin等CORS头的响应。该字段指定合法源,也可设为*表示允许任意源。同时通过Allow-Methods、Allow-Headers告知支持的方法和头字段,Max-Age指定预检缓存时长,避免重复请求。
|
25天前
|
JSON 数据格式
非JSON格式入参
以上代码展示了四个 `/init` 接口的重载方法,均使用 `POST` 请求,返回 JSON 格式数据。分别接收 `User` 对象、基础 `int` 类型、`@RequestParam` 注解参数和 `@RequestBody` 注解参数,用于初始化医生配置,体现参数传递的多种方式。
|
26天前
|
SQL 安全 JavaScript
黑名单和白名单
应用内防御SQL注入主要有黑名单和白名单两种输入验证方法。黑名单过滤已知恶意字符,易实现但防护有限;白名单仅允许预定义的合法字符,安全性更高。应根据输入类型定制规则,并结合警报机制及时响应异常输入,确保安全与可用性平衡。
|
26天前
|
Java 大数据
ArrayList扩容机制
ArrayList添加元素时,先调用ensureCapacityInternal()确保容量,首次添加时默认扩容至10。每次扩容通过grow()实现,新容量为原容量的1.5倍(oldCapacity + (oldCapacity >> 1)),提升性能。当元素数超过当前容量时触发扩容,保证添加高效进行。length为数组属性,length()为字符串方法,size()用于集合元素计数。
|
26天前
|
SQL Oracle 安全
了解SQL注入
SQL是用于管理数据库的标准语言,广泛应用于各类Web应用后端。由于用户输入常被用于动态构建SQL语句,若未妥善处理,攻击者可利用SQL注入插入恶意代码,导致身份绕过、数据泄露或传播恶意内容,危害严重。

热门文章

最新文章