Java Memory Model (JMM) est un ensemble de règles pour assurer la cohérence de l'exécution simultanée des programmes Java sur différentes plates-formes. 1. Il améliore les performances par la division de la mémoire principale et de la mémoire de travail, mais peut entra?ner des problèmes de visibilité variables; 2. JMM définit 8 opérations pour contr?ler les interactions de mémoire, telles que lire, charger, utiliser, attribuer, stocker, écrire, verrouiller, déverrouiller et nécessiter des paires pour assurer la synchronisation; 3. Le mot-clé volatil garantit la visibilité et l'ordre, mais ne garantit pas l'atomicité, et convient à une utilisation en combinaison avec les drapeaux d'état et les CAS; 4. Le principe survêtement en avant fournit une base pour juger la visibilité de la mémoire, y compris des règles telles que la séquence de programmes, le verrouillage, les variables volatiles, le démarrage et la terminaison du thread, pour aider à utiliser rationnellement les moyens de contr?le simultanés.
Le modèle de mémoire Java (JMM) est un ensemble de règles définies dans les spécifications du langage Java, qui sont utilisées pour bloquer les différences d'accès à la mémoire entre différents systèmes d'exploitation et plates-formes matérielles, et garantir que les programmes Java peuvent obtenir des résultats d'exécution simultanés cohérents sur diverses plates-formes. En termes simples, il définit le comportement de lecture et d'écriture des variables dans un environnement multithread, en particulier la visibilité, l'ordre et l'atomicité des variables partagées.

Ce qui suit est de comprendre la signification pratique et les points clés du modèle de mémoire Java sous plusieurs angles clés.
1. La relation entre la mémoire principale et la mémoire de travail
Le modèle de mémoire Java divise la mémoire en mémoire principale (mémoire principale) et en mémoire de travail-thread-privée (mémoire de travail) . Chaque thread a sa propre mémoire de travail, qui stocke une copie des variables utilisées par le thread.

- Les threads ne peuvent pas fonctionner directement dans les variables dans la mémoire principale et ne peuvent fonctionner que la copie des variables dans leur propre mémoire de travail, puis les synchroniser dans la mémoire principale.
- Cette conception est con?ue pour améliorer les performances, mais elle entra?ne également des problèmes de visibilité variables.
Par exemple:
Enliter une variable partagée modifiée, mais ne l'a pas encore rédigé à la mémoire principale; à l'heure actuelle, Thread B lit cette variable et peut lire l'ancienne valeur. Cela provoque une incohérence des données.
2. Interaction entre la mémoire
JMM définit 8 opérations de base pour contr?ler l'interaction entre la mémoire principale et la mémoire de travail:

- Lire : Lire les variables de la mémoire principale dans la mémoire de travail
- Charge : placez la valeur de lecture dans la copie variable de la mémoire de travail
- Utilisation : passez la valeur en mémoire de travail au moteur d'exécution
- Attribution : Attribuez la valeur re?ue par le moteur d'exécution à la variable dans la mémoire de travail
- Store : Transférer des valeurs de variables dans la mémoire de travail vers la mémoire principale
- écrivez : écrivez la valeur stockée dans la variable dans la mémoire principale
- verrouillage (verrouillage)
- ouvrir
Ces opérations doivent répondre à certaines exigences de commande et atomiques, telles que la lecture et la charge, il faut appara?tre par paires, et il en va de même pour le magasin et l'écriture.
3. Le r?le des mots clés volatils
volatile
est un mot-clé très important dans JMM, qui peut garantir la "visibilité" et la "ligne d'ordre" des variables.
- Visibilité: Lorsqu'un thread modifie la valeur de la variable volatile, d'autres threads peuvent immédiatement voir la dernière valeur.
- Ordonnabilité: interdit la réorganisation et l'optimisation des instructions pour s'assurer que l'ordre d'exécution du code est conforme à l'ordre d'écriture.
Mais cela ne garantit pas l'atomicité . Par exemple, si vous le faites, je fonctionne sur une variable volatile, vous devez toujours verrouiller ou utiliser des classes d'outils telles qu'AtomicInteger pour assurer la sécurité des filetages.
Utilisation recommandée:
- Principalement utilisé pour les drapeaux d'état (tels que les variables de commutation)
- Pas adapté aux opérations composites complexes
- Utiliser avec CAS pour améliorer les performances
4. Principe en passant avant
JMM utilise le principe "Wappens-Bevant" pour déterminer s'il existe une relation de visibilité de la mémoire entre deux opérations. Si un fonctionnement du fonctionnement est avant B, le résultat de l'opération A est visible pour l'opération B.
Les règles courantes en provenance incluent:
- Règles de séquence de programme: chaque opération du même thread se produit dans l'ordre
- Règles de verrouillage du moniteur: les opérations de déverrouillage se produisent avant les opérations de verrouillage ultérieures sur le même verrouillage
- Règles de variable volatile: l'opération d'écriture de la variable volatile se produit avant l'opération de lecture suivante à la variable
- Règle de démarrage du thread: Thread.start () se produit avant toute opération de ce thread
- Règle de terminaison de thread: toutes les opérations d'un thread se produisent avant la fin de ce fil
Ces règles nous aident à comprendre quelles opérations sont garanties d'avoir une visibilité de la mémoire et à éviter à l'aveugle à l'aide de synchronisés ou volatils.
Fondamentalement, c'est tout. Comprendre le modèle de mémoire Java n'est pas de ne pas se souvenir de tous les détails, mais de savoir quand ajouter des verrous, quand vous pouvez utiliser volatile et quand quelque chose ne va pas lors de l'écriture de programmes simultanés. Bien que ces mécanismes soient en bas, ils sont très importants dans le développement réel.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undress AI Tool
Images de déshabillage gratuites

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
échangez les visages dans n'importe quelle vidéo sans effort grace à notre outil d'échange de visage AI entièrement gratuit?!

Article chaud

Outils chauds

Bloc-notes++7.3.1
éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Javanio est un nouvel IOAPI introduit par Java 1.4. 1) s'adresse aux tampons et aux canaux, 2) contient des composants de tampon, de canal et de sélecteur, 3) prend en charge le mode non bloquant et 4) gère les connexions simultanées plus efficacement que l'OI traditionnel. Ses avantages se reflètent dans: 1) IO non bloquant les réductions de la surcharge du thread, 2) le tampon améliore l'efficacité de transmission des données, 3) le sélecteur réalise le multiplexage et 4) la cartographie de la mémoire accélère la lecture et l'écriture de la lecture de fichiers. Remarque Lorsque vous utilisez: 1) le fonctionnement FLIP / clair du tampon est facile à confondre, 2) les données incomplètes doivent être traitées manuellement sans blocage, 3) l'enregistrement du sélecteur doit être annulé à temps, 4) Nio ne convient pas à tous les scénarios.

HashMap implémente le stockage de paires de valeurs clés via des tables de hachage en Java, et son noyau réside dans les emplacements de données de positionnement rapidement. 1. Utilisez d'abord la méthode HashCode () de la clé pour générer une valeur de hachage et la convertir en un index de tableau via les opérations de bit; 2. Différents objets peuvent générer la même valeur de hachage, entra?nant des conflits. à l'heure actuelle, le n?ud est monté sous la forme d'une liste liée. Après JDK8, la liste liée est trop longue (longueur par défaut 8) et elle sera convertie en arbre rouge et noir pour améliorer l'efficacité; 3. Lorsque vous utilisez une classe personnalisée comme clé, les méthodes equals () et hashcode () doivent être réécrites; 4. Hashmap élargit dynamiquement la capacité. Lorsque le nombre d'éléments dépasse la capacité et se multiplie par le facteur de charge (par défaut 0,75), se développez et remaniez; 5. Hashmap n'est pas en file et concu doit être utilisé dans multithread

Le modèle de conception Singleton en Java garantit qu'une classe n'a qu'une seule instance et fournit un point d'accès global via des constructeurs privés et des méthodes statiques, ce qui convient au contr?le de l'accès aux ressources partagées. Les méthodes de mise en ?uvre incluent: 1. Chargement paresseux, c'est-à-dire que l'instance n'est créée que lorsque la première demande est demandée, ce qui convient aux situations où la consommation de ressources est élevée et pas nécessairement requise; 2. Traitement à filetage, garantissant qu'une seule instance est créée dans un environnement multi-thread par des méthodes de synchronisation ou le verrouillage à double vérification et la réduction de l'impact des performances; 3. Le chargement affamé, qui initialise directement l'instance pendant le chargement des cours, convient aux objets ou scénarios légers qui peuvent être initialisés à l'avance; 4. La mise en ?uvre de l'énumération, en utilisant l'énumération Java pour soutenir naturellement la sérialisation, la sécurité des filetages et prévenir les attaques réfléchissantes, est une méthode concise et fiable recommandée. Différentes méthodes de mise en ?uvre peuvent être sélectionnées en fonction des besoins spécifiques

Facultatif peut clairement exprimer les intentions et réduire le bruit du code pour les jugements nuls. 1. Facultatif. Par exemple, lors de la prise de valeurs des cartes, Orelse peut être utilisée pour fournir des valeurs par défaut, afin que la logique soit plus claire et concise; 2. Utilisez des cartes d'appels de cha?ne pour atteindre les valeurs imbriquées pour éviter en toute sécurité le NPE, et terminer automatiquement si un lien est nul et renvoie la valeur par défaut; 3. Le filtre peut être utilisé pour le filtrage conditionnel, et les opérations ultérieures ne continueront à être effectuées que si les conditions sont remplies, sinon elle sautera directement à Orelse, qui convient au jugement commercial léger; 4. Il n'est pas recommandé de surutiliser facultatif, tels que des types de base ou une logique simple, ce qui augmentera la complexité, et certains scénarios reviendront directement à NU.

La solution de contournement principale pour la rencontre de Java.io.NotSerializableException est de s'assurer que toutes les classes qui doivent être sérialisées implémentent l'interface sérialisable et de vérifier le support de sérialisation des objets imbriqués. 1. Ajouter des ouvrages ImplementSerialisables à la classe principale; 2. Assurez-vous que les classes correspondantes de champs personnalisées de la classe implémentent également sérialisables; 3. Utilisez transitoire pour marquer les champs qui n'ont pas besoin d'être sérialisés; 4. Vérifiez les types non sérialisés dans les collections ou les objets imbriqués; 5. Vérifiez quelle classe n'implémente pas l'interface; 6. Considérez la conception de remplacement pour les classes qui ne peuvent pas être modifiées, telles que la sauvegarde des données clés ou l'utilisation de structures intermédiaires sérialisables; 7. Envisagez de modifier

La cha?ne est immuable, StringBuilder est mutable et non-thread-safe, StringBuffer est mutable et file. 1. Une fois le contenu de la cha?ne créé ne peut pas être modifié, il convient à une petite quantité d'épissage; 2. StringBuilder convient à l'épissage fréquent de threads uniques et a des performances élevées; 3. StringBuffer convient aux scénarios partagés multi-thread, mais a une performance légèrement inférieure; 4. Remarquemment, définir la capacité initiale et éviter d'utiliser l'épissage de cha?ne dans des boucles peut améliorer les performances.

Pour faire face aux problèmes de codage des personnages en Java, la clé est de spécifier clairement le codage utilisé à chaque étape. 1. Spécifiez toujours le codage lors de la lecture et de l'écriture de texte, utilisez InputStreamReader et OutputStreamWriter et transmettez un jeu de caractères explicite pour éviter de s'appuyer sur le codage par défaut du système. 2. Assurez-vous que les deux extrémités sont cohérentes lors du traitement des cha?nes sur la limite du réseau, définissez l'en-tête de type contenu correct et spécifiez explicitement le codage avec la bibliothèque. 3. Utilisez String.getBytes () et Newstring (octet []) avec prudence, et spécifiez toujours manuellement StandardCharsets.Utf_8 pour éviter la corruption des données causée par les différences de plate-forme. En bref, par

La programmation Javasocket est la base de la communication réseau, et l'échange de données entre les clients et les serveurs est réalisé via Socket. 1. Le socket en Java est divisé en la classe de socket utilisée par le client et la classe SERVERSOCKET utilisée par le serveur; 2. Lors de la rédaction d'un programme de socket, vous devez d'abord démarrer le port d'écoute du serveur, puis lancer la connexion par le client; 3. Le processus de communication comprend l'établissement de connexion, la lecture et l'écriture des données et la fermeture du flux; 4. Les précautions incluent l'évitement des conflits de port, la configuration correcte des adresses IP, la fermeture raisonnable des ressources et la prise en charge de plusieurs clients. La ma?trise peut réaliser des fonctions de communication réseau de base.
