Ist das Beibehalten von Methodenreferenzen in Java 8 von Vorteil?
Beachten Sie den folgenden Codeausschnitt:
class Foo { Y func(X x) {...} void doSomethingWithAFunc(Function<x> f){...} void hotFunction(){ doSomethingWithAFunc(this::func); } }</x>
Wenn die hotFunction wiederholt aufgerufen wird, wird zwischengespeichert this::func kann von Vorteil sein.
class Foo { Function<x> f = this::func; ... void hotFunction(){ doSomethingWithAFunc(f); } }</x>
Virtuelle Maschinen normalerweise Erstellen Sie anonyme Objekte für Methodenreferenzen. Durch das Zwischenspeichern der Referenz wird das Objekt also einmal erstellt, während die nicht zwischengespeicherte Version es jedes Mal erstellt, wenn hotFunction aufgerufen wird.
Der Unterschied liegt jedoch in der Häufigkeit der Ausführung derselben Aufrufstelle und Verwenden einer Methodenreferenz auf dieselbe Methode von verschiedenen Aufrufseiten.
Runnable r1=null; for(int i=0; i<p>Die gleiche Aufrufseite erzeugt ein zustandsloses Lambda und die JVM druckt „shared.“</p><pre class="brush:php;toolbar:false">Runnable r1=null; for(int i=0; i<p>In diesem Szenario erzeugt dieselbe Aufrufseite ein Lambda mit einem Verweis auf eine Runtime-Instanz, und die JVM gibt „unshared“ und „shared class“ aus.</p><pre class="brush:php;toolbar:false">Runnable r1=System::gc, r2=System::gc; System.out.println(r1==r2? "shared": "unshared"); System.out.println( r1.getClass()==r2.getClass()? "shared class": "unshared class");
Zwei unterschiedliche Aufrufseiten erzeugen die gleiche Methodenreferenz, aber die JVM gibt „unshared“ und „unshared class“ aus.
Die JVM merkt sich die beim ersten Aufruf erstellten Call-Site-Instanzen und verwendet sie wieder. Für zustandslose Lambdas und einzelne Aufrufseiten wird ein konstantes Objekt erzeugt. Die JVM darf Methodenreferenzen zwischen Aufrufstellen teilen, die aktuelle Implementierung jedoch nicht.
Caching kann in den folgenden Fällen von Vorteil sein:
- Zahlreiche unterschiedliche Aufrufstellen verweisen auf die gleiche Methode.
- Das Lambda wird in einer Konstruktor-/Klasseninitialisierung instanziiert und von mehreren Threads verwendet gleichzeitig.
- Der erste Aufruf hat die Leistung verringert.
Das obige ist der detaillierte Inhalt vonWann bieten Caching-Methodenreferenzen in Java 8 Leistungsvorteile?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

JVM'SPERFORMANCEISCORTITITIONWITHOTHOTHERRUNTIMEN, OPFORMENTABALANCEFEED, Sicherheit und Produktivität.1) JVmusesjitCompilationfordynamicoptimierungen.2)

JavaachievsplattformIndependencethroughthejavavirtualMachine (JVM), Zulassung von CodetorunonanyPlatformWithajvm.1) codiscompiledIntobytecode, NotMachine-spezifischCode.2) bytecodeIsinterpreted bythejvm, ermöglicht, zu ermöglichen

ThejvmisanabstractComputingMachinecrucialForrunningjavaprogramsduToitSplatform-unabhängige Architektur.itincludes: 1) ClassloaderforFoLoading-Klassen, 2) Runtimedataardeatastorage, 3) ExeclectueNeginewitherdinterpreter, Jitcompiler, undgarbaglector

JvmhasaclosereLationship withtheosasittranslatesjavabyteCodeIntomachine-spezifische Struktur, ManagesMemory und HandlesGAGAGECollection

Die Java -Implementierung "einmal schreiben, überall rennen" wird in Bytecode zusammengestellt und auf einer Java Virtual Machine (JVM) ausgeführt. 1) Schreiben Sie Java -Code und kompilieren Sie ihn in Bytecode. 2) Bytecode läuft auf einer beliebigen Plattform, wobei JVM installiert ist. 3) Verwenden Sie die Java Native Interface (JNI), um plattformspezifische Funktionen zu verarbeiten. Trotz Herausforderungen wie JVM-Konsistenz und der Verwendung von plattformspezifischen Bibliotheken verbessert Wora die Entwicklungseffizienz und die Flexibilität der Bereitstellung erheblich.

JavaachievesplattformIndependencethroughthejavavirtualMachine (JVM), die Codetorunondifferentoperatingsystems mit der Modifizierung von TheJVMCompilesjavacodeIntoplatform-inindivespendentBytecode, abgerechnet, abtrakt, abtret, abtrakt,

JavaispowerfulDuetoitsplattformindependenz, objektorientierteNature, Richstandardlibrary, PerformanceCapabilities, andstrongSecurityFeatures.1) PlattformindependenceAllowsApplicationStorunonanyDevicesupportingjava)

Zu den Top-Java-Funktionen gehören: 1) objektorientierte Programmierung, Unterstützung von Polymorphismus, Verbesserung der Code-Flexibilität und -wartbarkeit; 2) Ausnahmebehörigkeitsmechanismus, Verbesserung der Code-Robustheit durch Try-Catch-finaler Blöcke; 3) Müllsammlung, Vereinfachung des Speichermanagements; 4) Generika, Verbesserung der Art Sicherheit; 5) ABBDA -Ausdrücke und funktionale Programmierung, um den Code prägnanter und ausdrucksstärker zu gestalten; 6) Reiche Standardbibliotheken, die optimierte Datenstrukturen und Algorithmen bereitstellen.


Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

Video Face Swap
Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heißer Artikel

Heiße Werkzeuge

EditPlus chinesische Crack-Version
Geringe Größe, Syntaxhervorhebung, unterstützt keine Code-Eingabeaufforderungsfunktion

SublimeText3 Englische Version
Empfohlen: Win-Version, unterstützt Code-Eingabeaufforderungen!

MantisBT
Mantis ist ein einfach zu implementierendes webbasiertes Tool zur Fehlerverfolgung, das die Fehlerverfolgung von Produkten unterstützen soll. Es erfordert PHP, MySQL und einen Webserver. Schauen Sie sich unsere Demo- und Hosting-Services an.

SublimeText3 Linux neue Version
SublimeText3 Linux neueste Version

SecLists
SecLists ist der ultimative Begleiter für Sicherheitstester. Dabei handelt es sich um eine Sammlung verschiedener Arten von Listen, die häufig bei Sicherheitsbewertungen verwendet werden, an einem Ort. SecLists trägt dazu bei, Sicherheitstests effizienter und produktiver zu gestalten, indem es bequem alle Listen bereitstellt, die ein Sicherheitstester benötigen könnte. Zu den Listentypen gehören Benutzernamen, Passwörter, URLs, Fuzzing-Payloads, Muster für vertrauliche Daten, Web-Shells und mehr. Der Tester kann dieses Repository einfach auf einen neuen Testcomputer übertragen und hat dann Zugriff auf alle Arten von Listen, die er benötigt.
