JVM面试(五)垃圾回收机制和算法

news2024/9/24 19:15:59

概述

了解Java虚拟机的垃圾回收机制(Garbage Collection,简称GC),我们也要像其作者John McCarthy一样,思考一下三个问题:

  • 哪些内存需要回收?
  • 什么时候回收?
  • 如何回收?

虽然经过半个世纪的发展,在今天,内存回收技术已经相当成熟了。一切都无需我们操作,这些机制就会自动化处理。

但是当我们要排查各种内存溢出、内存泄露问题是,或者是垃圾收集机制影响系统达到更高并发量的时候,我们就要对这些垃圾收集和内存分配有一定了解,并且对其进行监控和调节优化。

哪些对象需要回收

之前说过,垃圾回收主要处理的是堆区的对象,那么我们首先要确认的就是,哪些对象需要回收? 或者通俗来讲, 哪些对象是存活?哪些已经死去?

引用计数法

最简单的算法,就是在对象中添加一个计数器,每当有一个地方引用他的时候,就给这个计数器+1 。当引用失效的时候,计数器就-1 。 当计数器为0的时候,就是这个对象没有被使用,等于已经死去,可以被回收。

它的原理挺简单的,判定效率也高,大多数情况下是一个不错的选择。 比如微软的COM技术,Python语言等都用这个计数算法进行内存管理。

但是Java领域中,主流的Java虚拟机都没有选择用这个引用计数法来管理内存,因为这个简单的算法要考虑很多例外情况,最知名的就是这个缺陷循环引用问题,而且这种情况再java中也是挺常见的。

举个栗子,当比如有两个对象,都有instance字段。A.instance = B;B.instance = A。 如果除了这两个,没有其他引用的话,这两个 对象的计数器都是1,但是永远无法被收回。

可达性分析算法

目前主流商用的程序语言(Java、C#)的内存管理子系统,都是通过可达性 分析(Reachability Analysis)算法来判断对象是否存活的。这个算法的基本思路就是通过称为“GC Roots”的根对象,从这些根节点开始,根据引用关系向下延伸,走过的路称为“引用链”。 而那些引用链不能触达的对象,也就是这个对象不可达,证明不再被使用,可以被回收。如下图:

在这里插入图片描述

可以作为GC Roots的对象有以下几种:

  • 在虚拟机栈(栈帧中的本地变量表)中引用的对象,譬如各个线程被调用的方法堆栈中使用到的参数、局部变量、临时变量等。
  • 在方法区中类静态属性引用的对象,譬如Java类的引用类型静态变量。
  • 在方法区中常量引用的对象,譬如字符串常量池(String Table)里的引用。
  • 在本地方法栈中JNI(即通常所说的Native方法)引用的对象。
  • Java虚拟机内部的引用,如基本数据类型对应的Class对象,一些常驻的异常对象(比如NullPointExcepiton、OutOfMemoryError)等,还有系统类加载器。
  • 所有被同步锁(synchronized关键字)持有的对象。
  • 反映Java虚拟机内部情况的JMXBean、JVMTI中注册的回调、本地代码缓存等。

简洁概括为

  1. 虚拟机栈(栈帧中的本地变量表)中引⽤的对象。
  2. 方法区中类静态属性和常量引⽤的对象。
  3. 本地方法栈中JNI(即⼀般说的Native方法)引用对象。
  4. 常量池
  5. 锁对象
  6. 基本数据类型class对象,常驻异常对象

总结:与GC Roots无关的对象,可以被垃圾回收机制回收;存在循环引用的对象,如果不在GC Roots引用链中可以被回收, 可解决循环引用问题

下面我们来剖析一下这个算法,看到底是如何标记的。

三色标记法

上面说了,通过GC Roots来遍历可达对象,那么用什么来标记呢。 就是在遍历的过程中按照是否访问过该对象,区分为三种颜色。
白色:本对象没有访问过 (有可能是为垃圾对象);(垃圾清扫前的对象)
灰色:本对象已经被访问过,且本对象的所有属性没有访问过;本对象所有属性都访问过后,本对象由灰色变为黑色。
(初始标记阶段后的GCRoot对象)
黑色:本对象已经被访问过,且本对象的所有属性都被访问过;(并发标记完成后)
如下图:
在这里插入图片描述
大致过程如下:

  1. 初始时,所有对象都在白色容器中;
  2. 当收集器在做初始标记的时候,会暂停所有的用户线程,标记GC Root关联的直接对象A和B;将其放⼊到灰色盒子中。
  3. 在并发标记阶段(用户线程与GC线程同时运行),将本对象引用的其他对象移动灰色容器中,如果该对象没有引用到其他对象或者其他对象已经标记过,则该对象放到黑色容器中。
  4. 重复以上这些操作,到灰色容器为空时,则停止。
  5. 结束后,如果在白色容器中仍然存在对象,则认为它们就是与GC Root没有直接关联,则认为就是为不可达对象,可以被垃圾回收线程清理。

多标-浮动垃圾

为了效率,标记算法在并发标记阶段,GC线程与用户线程是同时进行的,所以标记过程中,对象的引用也有可能产生变动。所以就可能会有多标和漏标的情况。
比如:标记过程中,本来这个对象C已经标记为灰色,突然用户线程已修改了其他对象对C对象的引用,导致这个对象变为垃圾对象。 但是现在已经在灰色容器中,那么本次回收的时候,就不会清理这个C对象。还有在并发清楚阶段也会产生。

把这种对象称之为“浮动垃圾”,只能在下一次GC回收的时候进行清理。

漏标

当遍历到C的时候,C对象已经标记为灰色,放到灰色容器中。
突然用户线程将C->E对象的引用断开,然后建立了B->E的引用。
但是这个时候B对象已经是黑色,不会再次遍历了,就会导致E对象会被GC线程清理掉,这个就是漏标问题
如图所示:

在这里插入图片描述
漏标问题会有两个条件:

  • 在扫描灰色对象的所有链路的时候,突然删除之前拥有的白色对象
  • 并且又至少被一个黑色对象引用

解决方法:

增量更新法,CMS收集器会用这个方法,当黑色对象关联该白色对象的时候,将这个黑色对象重新标记为灰色,那么就可以在下次扫描的时候重新扫描这个对象。 优点是保证不会漏掉,缺点是效率低下,因为还要扫描所有的黑色对象是否被重新标记为灰色。

原始快照,当灰色对象突然不关联这个白色对象的时候,也将这个白色对象标记为灰色,继续扫描这个对象。无论是有没有黑色对象引用,都会将其处理为灰色,最终本次GC的过程中被当成浮动垃圾,下次在进行清理。

什么时候回收?如何回收?

上面已经分析了垃圾对象如何区分,那什么时候回收这些对象,也是有算法来处理。 这就是大名鼎鼎的分代算法

分代算法

  • 将Java堆区分为新生代和老年代两个区域
  • 新生代又分为Eden区、form区和to区(也有说是两个Survivor区和一个Eden区,都一样)
  • 对象创建的时候都是在Eden区中,当Eden区满了,就要进行一次YoungGC,也就是新生代的垃圾回收
  • 将存活的对象移动到form区或者to区,也就是两个Survivor区中的某一个,然后清空Eden区。
  • 并且每次YoungGC也会清理Survivor区,将存活的对象放到另一个,清理这个
  • 两个Survivor区就这样循环使用。
  • 对象在新生代每经历一次YoungGC,就把寿命+1,当寿命大于15的时候,则将对象放入老年代中。
  • 如果老年代也满了,就进行一次FullGC

YoungGC

新⽣代GC (Minor GC),用的是标记复制算法,因为是要将对象移动到不同的区域中。

新生代分为⼀块较大Eden空间和两块较小的 Survivor空间,每次分配内存只使⽤Eden和其中⼀块Survivor。发生垃圾搜集时,将Eden和Survivor中仍然存活的对象⼀次性复制到另外⼀块Survivor空间上,然后直接清理掉Eden和已用过的那块Survivor空间。HotSpot虚拟机默认Eden和Survivor的大小比例是8∶1,也即每次新生代中可用内存空间为整个新生代容量的90%(Eden的80%加上⼀个Survivor的10%),只有⼀个Survivor空间,即10%的新生代是会 被“浪费”的。

还有一点:
这个标记复制算法要移动所有的存活对象,所以在清理阶段,会出发stop the world 暂停其他用户的所有线程,等到垃圾回收结束的时候,用户线程再继续执行。

如图:
在这里插入图片描述

FullGC

如果对象在新生代经历了15次YoungGC还是存活状态,那么就晋升到老年代。
当老年代满了,就会出发一次FullGC。
FullGC用的是标记清除算法,缺点是会产生内存碎片。

在这里插入图片描述

标记整理算法

还有一种标记整理算法,就是标记出来存活对象后,将其移动到一起,然后清除边界以外的所有对象。
虽然这种方法没有碎片产生了,但是整理过程中会移动内存地址,效率偏低。
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2105127.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

pytorch+深度学习实现图像的神经风格迁移

本文的完整代码和部署教程已上传至本人的GitHub仓库,欢迎各位朋友批评指正! 1.各代码文件详解 1.1 train.py train.py 文件负责训练神经风格迁移模型。 加载内容和风格图片:使用 utils.load_image 函数加载并预处理内容和风格图片。初始化…

网络攻击全解析:主动、被动与钓鱼式攻击的深度剖析

在当今这个互联网高度普及与深度融合的时代,网络攻击,这一赛博空间的隐形威胁,正以前所未有的频率和复杂度挑战着网络安全乃至国家安全的底线。为了更好地理解并防范这些威胁,本文将深入剖析网络攻击的主要类型——主动攻击、被动…

程序设计基础

一、程序 1.什么是程序? 程序可以看作是对一系列动作的执行过程的描述。 计算机程序是指为了得到某种结果而由计算机等具有信息处理能力的装置执行的代码化指令序列。 程序的几个性质: ● 目的性 ● 分步性 ● 有限性 ● 可操作性 ● 有序性 2…

Splasthop 安全远程访问帮助企业对抗 Cobalt Strike 载荷网络攻击

一、背景 根据 FreeBuf(标题为:潜藏系统2个月未被发现,新型网络攻击瞄准中国高价值目标)和 The Hacker News(标题为:New Cyberattack Targets Chinese-Speaking Businesses with Cobalt Strike Payloads&a…

农产品自主供销系统小程序的设计

管理员账户功能包括:系统首页,个人中心,农产品管理,资讯信息管理,订单管理,资讯回复管理 微信端账号功能包括:系统首页,农产品,购物车,我的 开发系统&#…

接口自动化测试学习 —— Mock服务实现

1.Mock实现原理和实现机制 在某些时候,后端在开发接口的时候,处理逻辑非常复杂,在测试的时候,后端在未完成接口的情况下该如何去测试呢? 我们需要测试,但是有些请求又需要修改一下参数,或者改变…

说明书keithley2420吉时利2410数字源表

说明书keithley2420吉时利2410数字源表 产品概述 Keithley 2420 高压源表是一款 60W 仪器,设计用于提供和测量 5V(源)和 1V(测量)至 60V 的电压和 100pA 至 3A 的电流。2420 型的生产测试应用包括必须在更高电流水平下…

微信和苹果叫板的资本

这两天,关于苹果用户还能不能使用微信这么一个新闻炒得沸沸扬扬的。其实,在很多年前我就说过,腾讯和苹果必有一战。那么这一战到了今天终于到来了。 原因其实也很简单。这个事件的背后,并不是简单的腾讯和苹果彼此之间抽成争夺的问…

pr瘦脸怎么操作?

相信大家平时在拍摄自己的日常生活的时候,通常为了保证视频的清晰度往往都会选择原相机进行拍摄,原相机拍摄自然就会清清楚楚的将我们的真实展现出来,特别是脸部肥大~那么,这么大的一张脸这么可以瘦下去呢?其实使用PR软…

glsl着色器学习(五)

接下来是创建buffer,设置顶点位置,法线,顶点索引等。 const cubeVertexPositions new Float32Array([1, 1, -1,1, 1, 1, 1, -1, 1, 1, -1, -1,-1, 1, 1, -1, 1, -1,-1, -1, -1,-1, -1, 1,-1, 1, 1,1, 1, 1,1, 1, -1,-1, 1, -1,-1, -1, -1,1…

2024.9.3C++

自行实现Mystring类 #include <iostream> #include <cstring> using namespace std;class mystring { public:mystring(){len 0;str nullptr;}mystring(const char* s){len strlen(s);str new char[len 1];strcpy(str, s);}mystring(const mystring& othe…

短时相关+FFT捕获方法的MATLAB仿真

提示&#xff1a;文章写完后&#xff0c;目录可以自动生成&#xff0c;如何生成可参考右边的帮助文档 短时相关FFT捕获方法的MATLAB仿真 前言短时相关FFT捕获相关原理1、频偏引起的相关损失2、扇贝损失 MATLAB程序获取完整程序 前言 对于算法类的工程&#xff0c;FPGA设计&…

pandas数据处理库使用

文章目录 链接: [原文章链接](https://mp.weixin.qq.com/s?__bizMzkzNjI3ODkyNQ&tempkeyMTI4Nl8zM3FHVFU1NDRDL0p2SkplRTVidmhiNmh1ZWF3YXkwY3VYZlZNaWx0MXowdThFbVRUVEFEdEs5YlU2SUJLcmtXTHZpbnFmR2V6SG1rbGJyd01zYnRkdURWa1ZvNGtIU1piWDd5RFA4OUxkNmlaVmZ1QVpEd2tWR25IR…

MySQL常用窗口函数总和

在 MySQL 中&#xff0c;窗口函数是一类用于在查询结果集中计算值的函数&#xff0c;允许用户根据数据行进行聚合或排序操作&#xff0c;同时保留行的详细信息。窗口函数在分析数据时非常有用&#xff0c;因为它们允许您在不缩小结果集的情况下对数据进行复杂的计算。 常见的窗…

【文献及模型、制图分享】县域城乡融合发展对乡村旅游地实现共同富裕的影响机制——以长三角地区60个典型县为例

文献介绍 乡村旅游地是推动城乡融合、实现共同富裕的关键区域&#xff0c;精准把握县域城乡融合发展多维特征&#xff0c;系统解析其促进乡村旅游地共同富裕的机制&#xff0c;有助于丰富新时代城乡共富理论体系。基于共生理论&#xff0c;构建“共生单元—共生环境—共生结果…

linux~~目录结构远程登录教程(xshell+xftp)

目录 1.目录结构 2.远程登录xshell 2.1所需工具 2.2了解虚拟机IP 2.3查看是否正常连接 2.4xshell进行连接 3.文件传输xftp7 3.1xftp6安装 3.2相关设置 3.3效果展示 3.4文件之间的传输过程 1.目录结构 bin目录里面主要存放这个我们经常使用的指令&#xff0c;例如这个…

PointNet++改进策略 :模块改进 | PAConv,位置自适应卷积提升精度

题目&#xff1a;PAConv: Position Adaptive Convolution with Dynamic Kernel Assembling on Point Clouds来源&#xff1a;CVPR2021机构&#xff1a;香港大学论文&#xff1a;https://arxiv.org/abs/2103.14635代码&#xff1a;https://github.com/CVMI-Lab/PAConv 前言 PA…

从八股文到奇怪的缓存一致性问题

本文是最近看阿里云开发者的一遍奇怪的缓存一致性问题的总结与心得&#xff0c;原文放在文章末尾 缓存穿透、缓存击穿、缓存雪崩 缓存穿透、缓存击穿和缓存雪崩都是系统中可能遇到的问题&#xff0c;特别在高并发场景下。 缓存穿透 与后两者不同&#xff0c;缓存穿透是查询不…

10.10 层次化网络模型和综合布线系统

层次化网络模型 综合布线系统 真题

前端登录鉴权——以若依Ruoyi前后端分离项目为例解读

权限模型 Ruoyi框架学习——权限管理_若依框架权限-CSDN博客 用户-角色-菜单&#xff08;User-Role-Menu&#xff09;模型是一种常用于权限管理的设计模式&#xff0c;用于实现系统中的用户权限控制。该模型主要包含以下几个要素&#xff1a; 用户&#xff08;User&#xff09;…