博客
关于我
关于Java中的getBytes()的原理理解以及演算
阅读量:161 次
发布时间:2019-02-27

本文共 679 字,大约阅读时间需要 2 分钟。

当你调用String.getBytes()时,Java会根据字符串的内容和指定的编码方式将每个字符转换为相应的字节。具体过程如下:

  • Java String的内部表示:Java String使用UTF-16编码存储字符,这意味着每个字符可能由1或2个16-bit值组成(即2或4个字节)。

  • 编码方式的选择String.getBytes()默认使用平台默认编码(通常是UTF-8),但可以指定其他编码方式。

  • 转换过程

    • 遍历字符串中的每个字符。
    • 对于每个字符,根据编码方式将其转换为字节。
    • 不同编码方式会影响结果,例如UTF-8处理字符的方式与ISO-8859-1不同。
  • 示例分析:以字符串“abcD热爱技术”为例:

    • 'a' -> 97
    • 'b' -> 98
    • 'c' -> 99
    • 'D' -> 68
    • '热' -> 在UTF-8中为0xEF 0xBF 0xBD
    • '爱' -> 0xE4 0xA4 0xB5
    • '技术' -> 0xE7 0xA8 0xA2
    • 继续类推,直到所有字符转换完成。
  • 不同编码方式的影响:使用不同的编码方式会导致字节数组的不同。例如,使用ISO-8859-1可能会有不同的结果,而UTF-8则能更准确地表示所有字符。

  • 手动演算示例

    String str = "abcD热爱技术";byte[] bytes = str.getBytes("UTF-8");// bytes数组将包含上述每个字符转换后的字节

    这段代码将生成一个字节数组,包含所有字符转换后的结果。

  • 通过以上步骤,你可以理解字符串转换为字节数组的原理,并根据需要选择合适的编码方式。

    转载地址:http://autb.baihongyu.com/

    你可能感兴趣的文章
    Palindrome Number leetcode java
    查看>>
    Palo Alto Networks Expedition 未授权SQL注入漏洞复现(CVE-2024-9465)
    查看>>
    Palo Alto Networks Expedition 远程命令执行漏洞(CVE-2024-9463)
    查看>>
    Palo Alto Networks PAN-OS身份认证绕过导致RCE漏洞复现(CVE-2024-0012)
    查看>>
    Panalog 日志审计系统 libres_syn_delete.php 前台RCE漏洞复现
    查看>>
    Springboot中@SuppressWarnings注解详细解析
    查看>>
    Panalog 日志审计系统 sprog_deletevent.php SQL 注入漏洞复现
    查看>>
    Panalog 日志审计系统 sprog_upstatus.php SQL 注入漏洞复现(XVE-2024-5232)
    查看>>
    Panalog 日志审计系统 前台RCE漏洞复现
    查看>>
    PANDA VALUE_COUNTS包含GROUP BY之前的所有值
    查看>>
    Pandas - 有条件的删除重复项
    查看>>
    pandas -按连续日期时间段分组
    查看>>
    pandas -更改重新采样的时间序列的开始和结束日期
    查看>>
    pandas :to_excel() float_format
    查看>>
    pandas :加入有条件的数据框
    查看>>
    pandas :将多列汇总为一列,没有最后一列
    查看>>
    pandas :将时间戳转换为 datetime.date
    查看>>
    pandas :将行取消堆叠到新列中
    查看>>
    pandas DataFrame 中的自定义浮点格式
    查看>>
    Pandas DataFrame 的 describe()方法详解-ChatGPT4o作答
    查看>>