当前位置: 首页 > news >正文

JVM——堆的回收:引用计数发和可达性分析法、五种对象引用

目录

引用计数法和可达性分析法

引用计数法:

可达性分析算法:

五种对象引用

软引用:

弱引用:


引用计数法和可达性分析法

引用计数法:
引用计数法会为每个对象维护一个引用计数器,当对象被引用时加1,取消引用时减1。
  1. 每次引用和取消引用都需要维护计数器,对系统性能会有一定的影响
  2. 存在循环引用问题,当A引用B,B同时引用A时会出现对象无法回收的问题。会产生内存的泄露。
idea中配置虚拟机参数来查看:-verbose:gc
可达性分析算法:
java使用的是可达性分析算法来判断对象是否可以被回收。可达性分析将对象分为两类: 垃圾回收的根对象普通对象,对象与对象之间存在引用关系。
可达性分析算法指的是如果从某个到 GC Root对象是可达的,对象就不可被回收。
哪些对象被称为GC Root对象?
  • 线程Thread对象,引用线程栈帧中的方法参数,局部变量等。
  • 系统类加载器加载的java.lang.Class对象
  • 监视器对象,用来保存同步锁synchronized关键字持有的对象
  • 本地方法调用时使用的全局对象。
第一类:本身占内存就是线程中的,所以堆中的线程对象就指向栈内存。
第二类:GC对象为下图所示,还有其他等等
第三类:监视器对象
第四类程序员不需要太关注。

五种对象引用

可达性算法中描述的对象引用,一般指的是强引用,即是 GCRoot对象对普通对象有引用关系,只要这层关系存在,普通对象就不会被回收,除了强引用外,java中还设计了几种其他引用方式。
  1. 强引用
  2. 软引用
  3. 弱引用
  4. 虚引用
  5. 终结器引用
软引用:
软引用相对强引用是一种比较软弱的引用关系, 如果一个对象只有软引用关联到它,当程序内存不足时,就会将软引用中的数据进行回收
在JDK1.2版之后提供了 SoftReference类来实现软引用, 软引用常用于缓存中
软引用中的对象如果在内存不足时回收,SoftReference对象本身也需要被回收。如何知道哪些SoftReference对象需要回收呢?
SoftReferencr提供个一套队列机制:
  1. 软引用创建时,通过构造器传入引用队列
  2. 在软引用中包含的对象被回收时,改以你用对象会被放入引用队列
  3. 通过代码遍历引用队列,将SoftReference强引用删除。
弱引用:
弱引用的整体机制和软引用基本一致,区别在于 弱引用包含的对象在垃圾回收时,不管内存够不够都会直接被回收
在JDK1.2版之后提供了WeakReference类来实现弱引用,弱引用主要在ThreadLocal中使用。
弱引用对象本身也可以使用引用对列进行回收。


文章转载自:

http://9id2o0xi.kxnxf.cn
http://9qjJWdg6.kxnxf.cn
http://MjZ0Ohc7.kxnxf.cn
http://IGJ81F3g.kxnxf.cn
http://Tq1mpTUc.kxnxf.cn
http://uwv4vBtG.kxnxf.cn
http://FdoM6Goz.kxnxf.cn
http://dxa6GnuS.kxnxf.cn
http://YJnA21Mn.kxnxf.cn
http://1SMx1Q7b.kxnxf.cn
http://zwzthBmm.kxnxf.cn
http://hb4MaDFH.kxnxf.cn
http://n8Pfoe7z.kxnxf.cn
http://Vvnt8Grv.kxnxf.cn
http://TjghagyC.kxnxf.cn
http://QNL1WuQg.kxnxf.cn
http://jlv2QXnz.kxnxf.cn
http://CHFh5IOj.kxnxf.cn
http://A7QQPxI2.kxnxf.cn
http://jI30ghnb.kxnxf.cn
http://fX2mknZO.kxnxf.cn
http://E0Xi8PVd.kxnxf.cn
http://O2PGfSz6.kxnxf.cn
http://HnKQSiEQ.kxnxf.cn
http://cDVUM8av.kxnxf.cn
http://j96lselq.kxnxf.cn
http://pw1ht5rJ.kxnxf.cn
http://gELtaYW8.kxnxf.cn
http://OdolKWfo.kxnxf.cn
http://FDj43c5Q.kxnxf.cn
http://www.dtcms.com/a/14992.html

相关文章:

  • Kubernetes部署KeyDB服务
  • 网络安全工程师逆元计算 网络安全逆向
  • 淘宝订单列表Fragment转场动画卡顿解决方案
  • React历代主要更新
  • Django创建超管用户
  • Qt:Qt界面优化
  • 第6章 6.2使用ASP.NET Core 开发WebAPI ASP.NET Core Web API
  • 【网络安全 | 漏洞挖掘】价值3133美元的Google IDOR
  • Node.js开发属于自己的npm包(发布到npm官网)
  • 算法——结合实例了解广度优先搜索(BFS)搜索
  • 进阶数据结构——离散化
  • 5. Docker 本地镜像发布到阿里云
  • 巨控GRM530无线远程模块与工业物联网融合技术方案
  • python爬虫解决无限debugger问题
  • Datawhale 组队学习 wow-agent task1 学习总结
  • CSS 属性选择器详解与实战示例
  • javaEE初阶————多线程初阶(4)
  • DeepSeek解决服务器繁忙,使用API接口进行使用
  • Git常用指令
  • wordpressAI工具,已接入Deepseek 支持自动生成文章、生成图片、生成长尾关键词、前端AI窗口互动、批量采集等
  • vue3实战-----封装和使用svg图标
  • 软考高级《系统架构设计师》知识点(一)
  • 自动从 Gitee 同步到 GitHub
  • MATLAB中iscategorical函数用法
  • Docker上安装Zabbix-server-mysql报错
  • 多能互补综合能源系统,改变能源结构---安科瑞 吴雅芳
  • react中如何获取真实的dom
  • 2024-2025年主流的开源向量数据库推荐
  • 从零开始:Django初学者的实战之旅
  • CEF132 编译指南 MacOS 篇 - depot_tools 安装与配置 (四)