suchen
HeimJavajavaLernprogrammWann bieten Caching-Methodenreferenzen in Java 8 Leistungsvorteile?

When Does Caching Method References in Java 8 Offer Performance Benefits?

Ist das Beibehalten von Methodenreferenzen in Java 8 von Vorteil?

Beachten Sie den folgenden Codeausschnitt:

class Foo {
   Y func(X x) {...} 

   void doSomethingWithAFunc(Function<x> f){...}

   void hotFunction(){
        doSomethingWithAFunc(this::func);
   }
}</x>

Wenn die hotFunction wiederholt aufgerufen wird, wird zwischengespeichert this::func kann von Vorteil sein.

class Foo {
     Function<x> f = this::func;
     ...
     void hotFunction(){
        doSomethingWithAFunc(f);
     }
}</x>

Virtuelle Maschinen normalerweise Erstellen Sie anonyme Objekte für Methodenreferenzen. Durch das Zwischenspeichern der Referenz wird das Objekt also einmal erstellt, während die nicht zwischengespeicherte Version es jedes Mal erstellt, wenn hotFunction aufgerufen wird.

Der Unterschied liegt jedoch in der Häufigkeit der Ausführung derselben Aufrufstelle und Verwenden einer Methodenreferenz auf dieselbe Methode von verschiedenen Aufrufseiten.

Runnable r1=null;
for(int i=0; i<p>Die gleiche Aufrufseite erzeugt ein zustandsloses Lambda und die JVM druckt „shared.“</p><pre class="brush:php;toolbar:false">Runnable r1=null;
for(int i=0; i<p>In diesem Szenario erzeugt dieselbe Aufrufseite ein Lambda mit einem Verweis auf eine Runtime-Instanz, und die JVM gibt „unshared“ und „shared class“ aus.</p><pre class="brush:php;toolbar:false">Runnable r1=System::gc, r2=System::gc;
System.out.println(r1==r2? "shared": "unshared");
System.out.println(
    r1.getClass()==r2.getClass()? "shared class": "unshared class");

Zwei unterschiedliche Aufrufseiten erzeugen die gleiche Methodenreferenz, aber die JVM gibt „unshared“ und „unshared class“ aus.

Die JVM merkt sich die beim ersten Aufruf erstellten Call-Site-Instanzen und verwendet sie wieder. Für zustandslose Lambdas und einzelne Aufrufseiten wird ein konstantes Objekt erzeugt. Die JVM darf Methodenreferenzen zwischen Aufrufstellen teilen, die aktuelle Implementierung jedoch nicht.

Caching kann in den folgenden Fällen von Vorteil sein:

  • Zahlreiche unterschiedliche Aufrufstellen verweisen auf die gleiche Methode.
  • Das Lambda wird in einer Konstruktor-/Klasseninitialisierung instanziiert und von mehreren Threads verwendet gleichzeitig.
  • Der erste Aufruf hat die Leistung verringert.

Das obige ist der detaillierte Inhalt vonWann bieten Caching-Methodenreferenzen in Java 8 Leistungsvorteile?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
JVM Performance gegen andere SprachenJVM Performance gegen andere SprachenMay 14, 2025 am 12:16 AM

JVM'SPERFORMANCEISCORTITITIONWITHOTHOTHERRUNTIMEN, OPFORMENTABALANCEFEED, Sicherheit und Produktivität.1) JVmusesjitCompilationfordynamicoptimierungen.2)

Java -Plattform Unabhängigkeit: Beispiele für den GebrauchJava -Plattform Unabhängigkeit: Beispiele für den GebrauchMay 14, 2025 am 12:14 AM

JavaachievsplattformIndependencethroughthejavavirtualMachine (JVM), Zulassung von CodetorunonanyPlatformWithajvm.1) codiscompiledIntobytecode, NotMachine-spezifischCode.2) bytecodeIsinterpreted bythejvm, ermöglicht, zu ermöglichen

JVM -Architektur: Ein tiefes Tauchgang in die virtuelle Java -MaschineJVM -Architektur: Ein tiefes Tauchgang in die virtuelle Java -MaschineMay 14, 2025 am 12:12 AM

ThejvmisanabstractComputingMachinecrucialForrunningjavaprogramsduToitSplatform-unabhängige Architektur.itincludes: 1) ClassloaderforFoLoading-Klassen, 2) Runtimedataardeatastorage, 3) ExeclectueNeginewitherdinterpreter, Jitcompiler, undgarbaglector

JVM: Ist JVM mit dem Betriebssystem verwandt?JVM: Ist JVM mit dem Betriebssystem verwandt?May 14, 2025 am 12:11 AM

JvmhasaclosereLationship withtheosasittranslatesjavabyteCodeIntomachine-spezifische Struktur, ManagesMemory und HandlesGAGAGECollection

Java: Schreiben Sie einmal, rennenJava: Schreiben Sie einmal, rennenMay 14, 2025 am 12:05 AM

Die Java -Implementierung "einmal schreiben, überall rennen" wird in Bytecode zusammengestellt und auf einer Java Virtual Machine (JVM) ausgeführt. 1) Schreiben Sie Java -Code und kompilieren Sie ihn in Bytecode. 2) Bytecode läuft auf einer beliebigen Plattform, wobei JVM installiert ist. 3) Verwenden Sie die Java Native Interface (JNI), um plattformspezifische Funktionen zu verarbeiten. Trotz Herausforderungen wie JVM-Konsistenz und der Verwendung von plattformspezifischen Bibliotheken verbessert Wora die Entwicklungseffizienz und die Flexibilität der Bereitstellung erheblich.

Java -Plattform Unabhängigkeit: Kompatibilität mit unterschiedlichem BetriebssystemJava -Plattform Unabhängigkeit: Kompatibilität mit unterschiedlichem BetriebssystemMay 13, 2025 am 12:11 AM

JavaachievesplattformIndependencethroughthejavavirtualMachine (JVM), die Codetorunondifferentoperatingsystems mit der Modifizierung von TheJVMCompilesjavacodeIntoplatform-inindivespendentBytecode, abgerechnet, abtrakt, abtret, abtrakt,

Welche Funktionen machen Java immer noch mächtigWelche Funktionen machen Java immer noch mächtigMay 13, 2025 am 12:05 AM

JavaispowerfulDuetoitsplattformindependenz, objektorientierteNature, Richstandardlibrary, PerformanceCapabilities, andstrongSecurityFeatures.1) PlattformindependenceAllowsApplicationStorunonanyDevicesupportingjava)

Top Java -Funktionen: Ein umfassender Leitfaden für EntwicklerTop Java -Funktionen: Ein umfassender Leitfaden für EntwicklerMay 13, 2025 am 12:04 AM

Zu den Top-Java-Funktionen gehören: 1) objektorientierte Programmierung, Unterstützung von Polymorphismus, Verbesserung der Code-Flexibilität und -wartbarkeit; 2) Ausnahmebehörigkeitsmechanismus, Verbesserung der Code-Robustheit durch Try-Catch-finaler Blöcke; 3) Müllsammlung, Vereinfachung des Speichermanagements; 4) Generika, Verbesserung der Art Sicherheit; 5) ABBDA -Ausdrücke und funktionale Programmierung, um den Code prägnanter und ausdrucksstärker zu gestalten; 6) Reiche Standardbibliotheken, die optimierte Datenstrukturen und Algorithmen bereitstellen.

See all articles

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

Video Face Swap

Video Face Swap

Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heißer Artikel

Nordhold: Fusionssystem, erklärt
4 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌
Mandragora: Flüstern des Hexenbaum
3 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

EditPlus chinesische Crack-Version

EditPlus chinesische Crack-Version

Geringe Größe, Syntaxhervorhebung, unterstützt keine Code-Eingabeaufforderungsfunktion

SublimeText3 Englische Version

SublimeText3 Englische Version

Empfohlen: Win-Version, unterstützt Code-Eingabeaufforderungen!

MantisBT

MantisBT

Mantis ist ein einfach zu implementierendes webbasiertes Tool zur Fehlerverfolgung, das die Fehlerverfolgung von Produkten unterstützen soll. Es erfordert PHP, MySQL und einen Webserver. Schauen Sie sich unsere Demo- und Hosting-Services an.

SublimeText3 Linux neue Version

SublimeText3 Linux neue Version

SublimeText3 Linux neueste Version

SecLists

SecLists

SecLists ist der ultimative Begleiter für Sicherheitstester. Dabei handelt es sich um eine Sammlung verschiedener Arten von Listen, die häufig bei Sicherheitsbewertungen verwendet werden, an einem Ort. SecLists trägt dazu bei, Sicherheitstests effizienter und produktiver zu gestalten, indem es bequem alle Listen bereitstellt, die ein Sicherheitstester benötigen könnte. Zu den Listentypen gehören Benutzernamen, Passwörter, URLs, Fuzzing-Payloads, Muster für vertrauliche Daten, Web-Shells und mehr. Der Tester kann dieses Repository einfach auf einen neuen Testcomputer übertragen und hat dann Zugriff auf alle Arten von Listen, die er benötigt.