楚雄java培训学校告诉你Java重载和重写?

楚雄java培训学校告诉你Java重载和重写?,第1张

(1)方法重载是让类以统一的方式处理不同类型数据的一种手段。多个同名函数同时存在,具有不同的参数个数/类型。

重载Overloading是一个类中多态性的一种表现。

(2)java的方法重载,就是在类中可以创建多个方法,它们具有相同的名字,但具有不同的参数和不同的定义。

调用方法时通过传递给它们的不同参数个数和参数类型来决定具体使用哪个方法,这就是多态性。

(3)重载的时候,方法名要一样,但是参数类型和个数不一样,返回值类型可以相同也可以不相同。无法以返回型别作为重载函数的区分标准。

下面是重载的例子:

packagec04.answer//这是包名

//这是这个程序的第一种编程方法,在main方法中先创建一个Dog类实例,然后在Dog类的构造方法中利用this关键字调用不同的bark方法。

不同的重载方法bark是根据其参数类型的不同而区分的。

//注意:除构造器以外,编译器禁止在其他任何地方中调用构造器。

packagec04.answer

publicclassDog{

Dog()

{

this.bark()

}

voidbark()//bark()方法是重载方法

{

System.out.println(\"nobarking!\")

this.bark(\"female\",3.4)

}

voidbark(Stringm,doublel)//注意:重载的方法的返回值都是一样的,

{

System.out.println(\"abarkingdog!\")

this.bark(5,\"China\")

}

voidbark(inta,Stringn)//不能以返回值区分重载方法,而只能以“参数类型”和“类名”来区分

{

System.out.println(\"ahowlingdog\")

}

publicstaticvoidmain(String[]args)

{

Dogdog=newDog()

//dog.bark()[Page]

//dog.bark(\"male\",\"yellow\")

//dog.bark(5,\"China\")

然后我们再来谈谈重写(Overriding)

(1)父类与子类之间的多态性,对父类的函数进行重新定义。如果在子类中定义某方法与其父类有相同的名称和参数,我们说该方法被重写(Overriding)。在Java中,子类可继承父类中的方法,而不需要重新编写相同的方法。

但有时子类并不想原封不动地继承父类的方法,而是想作一定的修改,这就需要采用方法的重写。

方法重写又称方法覆盖。

(2)若子类中的方法与父类中的某一方法具有相同的方法名、返回类型和参数表,则新方法将覆盖原有的方法。

如需父类中原有的方法,可使用super关键字,该关键字引用了当前类的父类。

(3)子类函数的访问修饰权限不能少于父类的;

下面是重写的例子:

概念:即调用对象方法的机制。

动态绑定的内幕:

1、编译器检查对象声明的类型和方法名,从而获取所有候选方法。试着把上例Base类的test注释掉,这时再编译就无法通过。

2、重载决策:编译器检查方法调用的参数类型,从上述候选方法选出唯一的那一个(其间会有隐含类型转化)。

如果编译器找到多于一个或者没找到,此时编译器就会报错。试着把上例Base类的test(byteb)注释掉,这时运行结果是11。

3、若方法类型为priavtestaticfinal,java采用静态编译,编译器会准确知道该调用哪个方法。

4、当程序运行并且使用动态绑定来调用一个方法时,那么虚拟机必须调用对象的实际类型相匹配的方法版本。

在例子中,楚雄java课程http://www.kmbdqn.cn/发现b所指向的实际类型是TestOverriding,所以b.test(0)调用子类的test。

但是,子类并没有重写test(byteb),所以b.test((byte)0)调用的是父类的test(byteb)。

如果把父类的(byteb)注释掉,则通过第二步隐含类型转化为int,最终调用的是子类的test(inti)。

打开任务管理器,发现多了很多进程和动态链接dll。大约有以下几个:

IDNSVR.exe(一看就是CNNIC的中文上网)

wxpSetup229.exe

golpnb56.exe

dgd4bs.exe

Rundll32.exe(一般情况下不应该出现,现在却出现了2个)

IEXPLORE.exe(出现了好多好多)

hostA.exe

hostB.exe

还有几个记不清了。总之出现了一大堆。其中IEXPLORE.exe的链接对准了这样几个:

www.caiyi8.com

vod.caiyi8.com/index.shtml

www.cneqiso.com/sokeys_so_subject.asp?st=zuser=keySubmit=gets

www.51zc.com/mm.htm

60.191.129.146/wm.htm

由于不知道卡巴出现了什么问题,先打开AVG Anti-Spyware ,虽然已经有1个月没有更新了,但是还是很信任地将它运行了一遍。扫出了这几个:

Downloader.Tiny.hc

Adware.NewWeb

Trojan.Agent

HackTool.Win32.AldHack.d

HackTool.Win32.AldHack.e

Adware.BDSearch(这个一看就知道又是中文上网的死人东西)

Trojan.Small

Dropper.Agent.atk

Trojan.Win32.BHO.az

全部删除后忽然想起既然是时间问题,很可能就是系统时间被人改了。打开右下角的时间,果然发现时间被改成了2005年。将时间改成2007年后终于卡巴能用了。注意到刚才那些病毒有一部分是在C:\Documents and Settings\Owner\Local Settings\Temp里,于是打开这个文件夹,发现里面有这样几个文件夹“4”、“5”、“6”、“7”,还有lhmsvg13.ini和nitxde41.ini这两个文件,打开文件夹发现里面都是一样的东西——中文上网。这也是为什么CNNIC难以全部卸载干净的原因。另外那两个文件里包含了一个后台自动下载病毒文件hostA.exe和hostB.exe。于是毫不犹豫地全部删除。有些文件无法删除,于是就用Unlocker解锁后再用永久删除将其强行删除。(后来会发现这样做是没用的)

重启后打开卡巴,扫了一遍,但是老是扫了一会儿就显示有病毒要重启后才能删除。于是一次次地重启,一次次地杀毒。。。几个回合过去后觉得烦了。便在它显示确定或取消时选择了取消,然后打开病毒文件所在的文件夹,强行将其删除。具体删掉的文件有这样几个:(可能还有遗漏)

C:\dwnSetup\wxpSetup.exe(这个文件夹无法用普通的方法删除。删除了以后还会自动重新生成)

C:\Windows\system32\drivers\golpnb56.exe(主要病毒文件之一)

C:\Windows\system32\drivers\lhmsvg13.sys

C:\Windows\system32\drivers\suocxv60.exe

C:\Windows\system32\drivers\nitxde41.sys

C:\Windows\system32\drivers\wqmxav29.sys

C:\WINDOWS\system32\drivers\xlkife12.sys

C:\WINDOWS\system32\drivers\jnnccy04.sys

C:\WINDOWS\system32\drivers\bjgfit15.sys

C:\WINDOWS\system32\tq689977.exe

C:\WINDOWS\system32\DocProp1.dll

C:\WINDOWS\system32\msv1_1.dll

C:\WINDOWS\system32\drivers\ntpaxu64.sys

c:\windows\system32\serverhelp.dll

C:\WINDOWS\system32\drivers\qendbs61.sys

C:\Windows\system32\dgd4bs.exe

C:\Windows\system32\advport.dll

C:\Windows\system32\kkdj3sdf3.dll(主要病毒文件之一)

C:\Documents and Settings\Owner\Local Settings\Temporary Internet Files\Content.IE5\ODQRS5I7\hostA[1].cab\hostA.exe

C:\Documents and Settings\Owner\Local Settings\Temporary Internet Files\Content.IE5\YH912CDN\hostB[1].cab\hostB.exe

还有很多在system32目录下的可执行文件,通过搜索当天创建的文件(注意是系统时间被改之前。在病毒全部杀干净之前只要你重启,系统时间会再被改掉)可以一个个全部手动删除。无法删除的可以使用Unlocker解锁后再删除。

然后打开超级兔子,发现了一个很奇怪的软件searchsite_pg/3839 。毫不犹豫地卸载了。然后再重启,发现系统时间已经不再修改。但是上面那么多病毒有很多又重新出现了。上网搜了下,竟然一个解决方法都没找到(难道别人都中了这个毒就都去等死了麽。。。),没办法,靠自己吖。打开regedit,把上面那么多文件名一个个地搜索,然后删除了注册表中所有有关的值。(不懂电脑者慎用,当心把同名的系统值删除)

全部删除后再次重新启动,用超级兔子清理了所有的垃圾文件,再启动,电脑终于正常了。万岁~

上述杀毒行动一共耗时6个半小时。主要用到的软件有:Unlocker、超级兔子、卡巴斯基、AVG Anti-spyware、强行删除、Ultraedit。

病毒文件我没有删除。明天带到学校去后再慢慢解读。等我全部解读完毕后会将分析情况再写出来的。就这样。

好累吖!终于结束了!大家鼓掌~

用Bark子波变换实现电子耳蜗CIS语音信号的处理.基于听觉感知和概率神经网络的语音识别模型.提出了一种基于Bark子波变换和概率神经网络(PNN)的语音识别模型。利用符合人耳听觉特性的Bark滤波器组进行信号重构并提取语音特征,然后利用训练好的概率神经网络进行识别。通过训练大量语音样本来构成语音识别库,并建立综合识别系统。实验结果表明该方法与传统的LPCC/DTW和MFCC/DWT方法相比,识别率分别提高了14.9%和10.1%,达到了96.9%的识别率。


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/492852.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-06-14
下一篇2023-06-14

发表评论

登录后才能评论

评论列表(0条)

    保存