期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Java中可检查异常的使用策略
被引量:
3
STRATEGIES OF USING CHECKED EXCEPTION IN JAVA
下载PDF
职称材料
导出
摘要
强大的异常处理是Java的一大优势。可检查异常是程序设计中流程所能控制的部分,也是程序设计中异常处理的核心。有效的使用可检查异常能加强程序的健壮性。本文对于可检查异常的处理提出一些使用策略。
作者
肖连
崔杜武
机构地区
西安理工大学计算机科学与工程学院
出处
《计算机系统应用》
2007年第5期112-114,共3页
Computer Systems & Applications
关键词
JAVA
可检查异常
策略
程序语言
分类号
TP312.1 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
2
共引文献
4
同被引文献
7
引证文献
3
二级引证文献
4
参考文献
2
1
赵化冰,唐英,唐文彬,芦东昕.
Java异常处理[J]
.计算机应用,2003,23(z2):348-350.
被引量:5
2
(美)James Gosling,Bill Joy,Guy Steele著,蒋国新,朱暄,李洪伟译,Java语言规范,北京大学出版社,1997年12月第一版.
二级参考文献
2
1
[1]Bloch J. Effective Java Programming Language Guide[Z],2001.
2
[2]http://Java.sun.com/[EB/OL],2003-08-01.
共引文献
4
1
郭广军,羊四清,戴经国,贺文华.
Java异常处理技术及EJB中的应用[J]
.湖南人文科技学院学报,2006,23(6):61-64.
2
陈红跃,张宏军,陈刚.
Java异常处理策略研究[J]
.计算机技术与发展,2012,22(7):9-12.
被引量:6
3
尹超,孟献轲,杨岩.
基于B/S架构态势原型系统实现及性能优化[J]
.舰船电子工程,2014,34(7):117-119.
被引量:1
4
李丽丽.
Java编程中异常处理的方法与技巧[J]
.信息与电脑(理论版),2014,0(11):207-208.
同被引文献
7
1
张聪品,赵琛,糜宏斌.
异常处理机制研究[J]
.计算机应用研究,2005,22(4):86-89.
被引量:10
2
蓝雯飞.
基于Java的异常处理技术[J]
.计算机系统应用,2006,15(7):67-70.
被引量:8
3
Bloch,J.Effective Java中文版[M].潘爱民译.北京:机械工业出版社,2003.
4
Eekel B.JAVA编程思想[M].陈昊鹏,饶若楠译.北京:机械工业出版社,2005.
5
王伟胜,陈志刚.
Java异常处理机制研究[J]
.电脑与信息技术,2008,16(1):31-32.
被引量:4
6
李贯峰.
基于Java的异常处理机制[J]
.软件导刊,2007,6(12):137-139.
被引量:1
7
金松,齐璇,柳军飞.
Java语言的异常处理设计原则[J]
.计算机工程与设计,2003,24(12):65-69.
被引量:5
引证文献
3
1
王伟胜,陈志刚.
Java异常处理机制研究[J]
.电脑与信息技术,2008,16(1):31-32.
被引量:4
2
周绮.
Java的异常处理机制[J]
.今日科苑,2008(18):182-182.
3
朱倩.
浅析Java语言中的异常处理机制[J]
.电脑知识与技术(过刊),2016,22(3X):100-101.
二级引证文献
4
1
周绮.
Java的异常处理机制[J]
.今日科苑,2008(18):182-182.
2
向模军.
Java异常处理的设计原则[J]
.电脑编程技巧与维护,2010(8):119-119.
被引量:2
3
陈红跃,张宏军,陈刚.
Java异常处理策略研究[J]
.计算机技术与发展,2012,22(7):9-12.
被引量:6
4
朱敏.
浅谈基于Java的异常处理机制[J]
.电脑知识与技术(过刊),2017,23(8X):198-199.
1
虞国全.
RSYSLOG日志服务器的搭建[J]
.中国教育网络,2011(6):77-77.
2
庄政茂,陈兴蜀,邵国林,叶晓鸣.
一种时间相关性的异常流量检测模型[J]
.山东大学学报(理学版),2017,52(3):68-73.
被引量:1
3
郑毅平.
多源网络安全数据时序可视分析方法研究[J]
.网络安全技术与应用,2014(9):122-122.
被引量:3
计算机系统应用
2007年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部