


[Lutte contre la concurrence Java]-----Analyse du modèle de mémoire Java volatile
Les caractéristiques de volatile ont déjà été expliquées dans le blog précédent [Fuck Java Concurrency] - Analyse approfondie du principe d'implémentation de volatile :
visibilité volatile ; pour a Pour les lectures volatiles, vous pouvez toujours voir l'écriture finale dans cette variable
l'atomicité volatile est atomique pour une seule lecture/écriture (32 bits Long, Double), Mais composite Sauf pour les opérations telles que i La sémantique de la mémoire de volatile introduit volatile dans deux directions.
volatile et se produit avantDans ce blog [Deadly Java Concurrency] - Java Memory Model Happend-Before, LZ explique que ce qui se passe avant est utilisé pour déterminer si les données sont stockées. La base de la compétition et de la sécurité des threads est d'assurer la visibilité dans un environnement multithread. Prenons l'exemple classique pour analyser la relation événement-avant établie par la lecture et l'écriture de variables volatiles.
public class VolatileTest { int i = 0; volatile boolean flag = false; //Thread A public void write(){ i = 2; //1 flag = true; //2 } //Thread B public void read(){ if(flag){ //3 System.out.println("---i = " + i); //4 } } }
Selon le principe volatile de arrive-avant : 2 arrive-avant 3; >Selon la transitivité de arrive-avant : 1 arrive-avant 4
L'opération 1 et l'opération 4 ont une relation arrive-avant, donc 1 doit être visible par 4. Certains étudiants peuvent demander, l'opération 1 et l'opération 2 peuvent être réorganisées, est-ce possible ? Si vous avez lu le blog de LZ, vous comprendrez qu'en plus d'assurer la visibilité, volatile interdit également les réorganisations. Par conséquent, toutes les variables partagées visibles par le thread A avant d'écrire la variable volatile deviendront visibles par le thread B immédiatement après que le thread B ait lu la même variable volatile.
Sémantique de la mémoire et implémentation de volatile Dans JMM, la communication entre les threads est implémentée à l'aide de la mémoire partagée. La sémantique mémoire de volatile est :
- Lors de l'écriture d'une variable volatile, JMM actualisera immédiatement la valeur de la variable partagée dans la mémoire locale correspondant au thread vers la mémoire principale.
Lors de la lecture d'une variable volatile, JMM définira la mémoire locale correspondant au thread comme invalide et lira la variable partagée directement à partir de la mémoire principale
Alors, comment la sémantique de la mémoire volatile est-elle implémentée ? Pour les variables générales, elles seront réorganisées, mais pour les variables volatiles, elles ne seront pas réorganisées. Cela affectera la sémantique de la mémoire, donc afin d'obtenir une sémantique de la mémoire volatile, JMM limitera la réorganisation. Les règles de réorganisation sont les suivantes :
se traduit comme suit :
Si la première opération est une lecture volatile, quelle que soit la deuxième opération, elle ne peut pas être réorganisé. Cette opération garantit que les opérations après la lecture volatile ne seront pas réorganisées par le compilateur avant la lecture volatileLorsque la deuxième opération est une écriture volatile, quelle que soit la première opération ; , Ni l'un ni l'autre ne peut être récommandé. Cette opération garantit que les opérations avant l'écriture volatile ne seront pas réorganisées par le compilateur après l'écriture volatile
Lorsque la première opération est une écriture volatile et la deuxième opération est une lecture volatile, elle ne peut pas l'être ; réorganisé.
L'implémentation sous-jacente de volatile consiste à insérer des barrières de mémoire, mais il est presque impossible pour le compilateur de trouver un arrangement optimal qui minimise le nombre total de barrières de mémoire insérées, donc JMM adopte une stratégie conservatrice. Comme suit :
Insérez une barrière StoreStore avant chaque opération d'écriture volatile
Insérez une barrière StoreLoad après chaque opération d'écriture volatile
Insérez une barrière LoadLoad après chaque opération de lecture volatile
Insérez une barrière LoadStore après chaque opération de lecture volatile
StoreStore La barrière peut garantir que toutes les opérations d'écriture ordinaires devant elle ont été vidées dans la mémoire principale avant l'écriture volatile.
Le but de la barrière StoreLoad est d'empêcher les écritures volatiles d'être réorganisées par des opérations de lecture/écriture volatiles ultérieures. La barrière LoadLoad est utilisée pour empêcher le processeur de réorganiser les lectures volatiles ci-dessus et les lectures normales ci-dessous.
La barrière LoadStore est utilisée pour empêcher le processeur de réorganiser les lectures volatiles ci-dessus et les écritures ordinaires ci-dessous. Analysons l'exemple VolatileTest ci-dessus :
La légende de la barrière mémoire de l'instruction volatile est légèrement démontrée à travers un exemple.
La stratégie d'insertion de barrières de mémoire volatile est très conservatrice. En fait, en pratique, tant que la sémantique de la mémoire volatile en écriture-lecture n'est pas modifiée, le compilateur peut optimiser en fonction de la situation spécifique et omettre les barrières inutiles. Comme suit (extrait de « The Art of Java Concurrent Programming » de Fang Tengfei) :
L'exemple d'image sans optimisation est le suivant :public class VolatileTest { int i = 0; volatile boolean flag = false; public void write(){ i = 2; flag = true; } public void read(){ if(flag){ System.out.println("---i = " + i); } } }
Analysons l'image ci-dessus Quelles instructions de barrière mémoire sont redondantes
: Celle-ci doit être conservée
2 : Il est interdit à toutes les écritures normales ci-dessous d'être réorganisées avec les lectures volatiles ci-dessus. Cependant, en raison de l'existence d'une deuxième lecture volatile, la lecture normale ne peut pas du tout contourner la deuxième lecture volatile. On peut donc l'omettre.
3 : Il n'y a pas de lecture normale ci-dessous et peut être omis.
4 : réservé
5 : réservé
6 : suivi d'une écriture volatile, Donc
7 peut être omis : gardez
8 : gardez
donc 2, 3 et 6 peuvent être omis, son diagramme schématique Comme suit :
Ce qui précède est le contenu de [Deadly Java Concurrency] -----Analyse de la mémoire Java Model Volatile, plus Pour le contenu associé, veuillez faire attention au site Web PHP chinois (www.php.cn) !

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds

Guide du nombre de Smith en Java. Nous discutons ici de la définition, comment vérifier le numéro Smith en Java ? exemple avec implémentation de code.

Dans cet article, nous avons conservé les questions d'entretien Java Spring les plus posées avec leurs réponses détaillées. Pour que vous puissiez réussir l'interview.

Java 8 présente l'API Stream, fournissant un moyen puissant et expressif de traiter les collections de données. Cependant, une question courante lors de l'utilisation du flux est: comment se casser ou revenir d'une opération FOREAK? Les boucles traditionnelles permettent une interruption ou un retour précoce, mais la méthode Foreach de Stream ne prend pas directement en charge cette méthode. Cet article expliquera les raisons et explorera des méthodes alternatives pour la mise en œuvre de terminaison prématurée dans les systèmes de traitement de flux. Lire plus approfondie: Améliorations de l'API Java Stream Comprendre le flux Forach La méthode foreach est une opération terminale qui effectue une opération sur chaque élément du flux. Son intention de conception est

Guide de TimeStamp to Date en Java. Ici, nous discutons également de l'introduction et de la façon de convertir l'horodatage en date en Java avec des exemples.

Les capsules sont des figures géométriques tridimensionnelles, composées d'un cylindre et d'un hémisphère aux deux extrémités. Le volume de la capsule peut être calculé en ajoutant le volume du cylindre et le volume de l'hémisphère aux deux extrémités. Ce tutoriel discutera de la façon de calculer le volume d'une capsule donnée en Java en utilisant différentes méthodes. Formule de volume de capsule La formule du volume de la capsule est la suivante: Volume de capsule = volume cylindrique volume de deux hémisphères volume dans, R: Le rayon de l'hémisphère. H: La hauteur du cylindre (à l'exclusion de l'hémisphère). Exemple 1 entrer Rayon = 5 unités Hauteur = 10 unités Sortir Volume = 1570,8 unités cubes expliquer Calculer le volume à l'aide de la formule: Volume = π × r2 × h (4

PHP et Python ont chacun leurs propres avantages, et le choix doit être basé sur les exigences du projet. 1.Php convient au développement Web, avec une syntaxe simple et une efficacité d'exécution élevée. 2. Python convient à la science des données et à l'apprentissage automatique, avec une syntaxe concise et des bibliothèques riches.

PHP est un langage de script largement utilisé du côté du serveur, particulièrement adapté au développement Web. 1.Php peut intégrer HTML, traiter les demandes et réponses HTTP et prend en charge une variété de bases de données. 2.PHP est utilisé pour générer du contenu Web dynamique, des données de formulaire de traitement, des bases de données d'accès, etc., avec un support communautaire solide et des ressources open source. 3. PHP est une langue interprétée, et le processus d'exécution comprend l'analyse lexicale, l'analyse grammaticale, la compilation et l'exécution. 4.PHP peut être combiné avec MySQL pour les applications avancées telles que les systèmes d'enregistrement des utilisateurs. 5. Lors du débogage de PHP, vous pouvez utiliser des fonctions telles que error_reportting () et var_dump (). 6. Optimiser le code PHP pour utiliser les mécanismes de mise en cache, optimiser les requêtes de base de données et utiliser des fonctions intégrées. 7

Java est un langage de programmation populaire qui peut être appris aussi bien par les développeurs débutants que par les développeurs expérimentés. Ce didacticiel commence par les concepts de base et progresse vers des sujets avancés. Après avoir installé le kit de développement Java, vous pouvez vous entraîner à la programmation en créant un simple programme « Hello, World ! ». Une fois que vous avez compris le code, utilisez l'invite de commande pour compiler et exécuter le programme, et « Hello, World ! » s'affichera sur la console. L'apprentissage de Java commence votre parcours de programmation et, à mesure que votre maîtrise s'approfondit, vous pouvez créer des applications plus complexes.
