NullPointerException
s - исключения, возникающие при попытке использовать ссылку, которая указывает на отсутствие местоположения в памяти (null), как если бы она ссылалась на объект. Вызов метода по нулевой ссылке или попытка получить доступ к полю нулевой ссылки вызовет функцию NullPointerException
. Они наиболее распространены, но другие способы перечислены на странице NullPointerException
javadoc.
Вероятно, самый быстрый пример кода, который я мог бы придумать для иллюстрации NullPointerException
, be:
public class Example {
public static void main(String[] args) {
Object obj = null;
obj.hashCode();
}
}
В первой строке внутри main
я явно устанавливаю ссылку Object
obj
равной null
. Это означает, что у меня есть ссылка, но она не указывает на какой-либо объект. После этого я пытаюсь обработать ссылку так, как если бы она указывала на объект, вызывая метод на нем. Это приводит к NullPointerException
, потому что нет кода для выполнения в местоположении, на которое указывает ссылка.
(Это техничность, но я думаю, что она упоминает: ссылка, которая указывает на null, равна 't то же, что и указатель C, указывающий на недопустимую ячейку памяти. Нулевой указатель буквально не указывает на в любом месте , который отличается от указаний на местоположение, которое оказывается недопустимым.)
Существует класс методов оптимизации на основе Цепь Маркова Монте-Карло (MCMC) методы. Они были применены к большому разнообразию практических проблем, например, предупредите о & приложения для обработки изображений к сегментации данных и классификации. Речь & распознавание изображений, анализ временного ряда, много подобных примеров выходит из машинного зрения и распознавания образов.
скрытые марковские модели основаны на Цепи Маркова и экстенсивно используемый в распознавании речи и особенно биоинформатике.
Я видел спам, который был ясно сгенерирован с помощью Цепи Маркова - конечно, который квалифицирует как "бизнес-использование". :)
Мы используем анализ цепи файла журнала, чтобы получить и продвинуть вторичные и третичные ссылки на иначе несвязанные документы в нашей системе справочной информации (набор документов на 10 м).
Это особенно полезно в образовании моста в других отношениях отдельного taxonomies., например, документов SQL по сравнению с документами IIS.
Я знаю, что AccessData использует их в их судебные взламывающие пароль инструменты . Это позволяет Вам исследовать более вероятные фразы пароля сначала, приводя к более быстрому восстановлению пароля (в среднем).
Существуют некоторые коммерческие системы Трассировки лучей, которые реализуют Транспорт Света Столицы (изобретенный Eric Veach, в основном он применил столицу Гастингс к трассировке лучей), и также Направленный висмутом - и Выборка Важности - Трассировщики Пути используют Цепи Маркова.
Полужирные тексты googlable, я опустил дальнейшее объяснение ради этого потока.
Мы планируем использовать его для прогнозирующего ввода текста на карманном устройстве для ввода данных в производственной среде. В ситуации с разумным размером словаря переходы к следующему слову могут быть предложены на основе частоты. Наше начальное тестирование предполагает, что это будет работать хорошо на наши потребности.
IBM имеет CELM. Проверьте эту ссылку: http://www.research.ibm.com/journal/rd/513/labbi.pdf
Недавно я наткнулся на блог-пример использования цепей Маркова для создания тестовых данных ...
http://github.com/emelski/code.melski.net/blob/master /markov/main.cpp