Java accepte des types de données primitives comme des entiers (int pour integer) que l'on peut utiliser comme modèles (templates) pour définir des variables. Plus intéressant encore, on peut utiliser des classes Java - à la fois celles que le JDK (Java Development Kit) fournit et celles que l'on écrit
Définir et manipuler des variables.
soi-même – comme modèles de définitions de données. Quand on utilise une classe pour définir une variable, on crée un objet. Les méthodes définies pour la classe limitent les opérations autorisées pour la variable, tout comme les types de données en RPG limitent les opérations possibles. Ainsi, il est incorrect de soustraire deux variables caractères en RPG, tout comme il est incorrect de soustraire deux objets String en Java. Après avoir défini une variable, on peut la manipuler librement. On peut attribuer une valeur à une variable, la copier dans une autre variable (ou un type approprié), la comparer à une autre variable, ou l’utiliser comme entrée dans une méthode. Si la variable contient des données numériques, on peut egalement l’utiliser dans des calculs arithmétiques. Opérations arithmétiques et comparaisons logiques. Java peut effectuer de multiples fonctions arithmétiques et comparaisons logiques. Comme avec les définitions de variables, les fonctions de base, comme l’addition et la soustraction, font partie du langage. Mais, beaucoup d’autres fonctions (racine carrée, maximum, minimum, moyenne, cosinus, par exemple) sont fournies dans des classes JDK. Pour des comparaisons logiques, le langage contient les comparaisons essentielles pour des types de données primitives, mais les développeurs Java peuvent étendre ces fonctions pour couvrir des types de données complexes. Java, par exemple, accepte l’opérateur == pour comparer les valeurs de deux variables d’après les types de données primitives. Mais si l’on veut comparer deux comptes bancaires, on peut décider ce qui constitue l’égalité et appliquer une méthode equals. Qu’est-ce qui rend deux comptes bancaires égaux : le même numéro de sécurité sociale, le même nom ou numéro de client, ou la même combinaison de valeurs égales ?
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Ce livre blanc propose une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Découvrez comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
Articles les + lus
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
À la une de la chaîne Tech
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
