JUC源码分析:ReentrantLock

news2024/12/24 9:15:27

ReentrantLock进行上锁的流程如下图所示,我们将按照下面的流程分析ReentrantLock上锁的流程。 

 

 先进入ReentrantLock.lock方法。

 

 再进入内部类NonfairSync的lock方法。

 点击acquire方法进入AbstractQueuedSynchronizer.acquire方法。

 进入tryAcquire方法回到ReentrantLock.nonfairTryAcquire方法。

 

 再看另一个条件acquireQueued(addWaiter(Node.EXCLUSIVE)。AbstractQueuedSynchronizer.addWaiter方法将当前线程放入阻塞队列中。

 之后它会从队列中不断请求获取线程,直到获取为止。

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/614277.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【小林计网笔记】 IP篇

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 在这里插入图片描述 一、IP 基本认识1、IP的作用2、IP与MAC的关系 二、IP 地址的基础知识1、IP地址的定义2、IP地址的分类1、ABC类地址2、DE类地址3、IP地址分类的优…

rtthread系统中lwgps软件包的使用

开发环境:gd32f450开发板 嵌入式操作系统:rtthread 软件包:lwgps gps定位模块:正点原子ATK-1218-BD lwgps软件包的介绍:此项目是完成开源的lwgps与rt-thread的匹配。原工程地址:https://github.com/MaJerle…

linux 系统-备份与恢复

linux 系统-备份与恢复 基本介绍 实体机无法做快照,如果系统出现异常或者数据损坏,后果严重, 要重做系统,还会造成数据丢失。所以我们可以使用备份和恢复技术 linux 的备份和恢复很简单, 有两种方式: 把…

论文浅尝 | 通过对比学习优化用于命名实体识别的双编码器

笔记整理:陆星宇,东南大学硕士,研究方向为自然语言处理 链接:https://arxiv.org/abs/2208.14565 动机 命名实体识别(NER)是识别与命名实体相关的文本片段并将其分类到预定义的实体类型(如人物、…

MegEngine 使用小技巧:用 mperf 进行安卓 opencl 算子的 roofline 分析

前言 roofline 分析是一种简单评估当前计算任务对当前平台计算/访存能力的利用情况的方法,可以帮助分析算子的优化方向和优化潜力。mperf 实现了安卓 mali/adreno 两种 gpu 平台的 roofline 分析能力,下面以 mali 平台为例,简单介绍一下操作步…

【操作系统】什么是用户态和内核态?用户态和内核态是如何切换的?

【操作系统】什么是用户态和内核态?用户态和内核态是如何切换的? 参考资料: 用户态到内核态切换 什么是用户态和内核态? 「操作系统」什么是用户态和内核态?为什么要区分 一、什么是用户态和内核态? 1.1、…

案例23:基于Java宿舍管理系统设计和实现开题报告

博主介绍:✌全网粉丝30W,csdn特邀作者、博客专家、CSDN新星计划导师、java领域优质创作者,博客之星、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java技术领域和毕业项目实战✌ 🍅文末获取源码联系🍅 👇🏻 精彩专…

Echarts的x轴调整间隔,可以用 xAxis数组子项的axisLabel.interval

Echarts的x轴调整间隔,可以用 xAxis数组子项的axisLabel.interval https://echarts.apache.org/zh/option.html#xAxis.axisLabel.interval xAxis.axisLabel.interval auto 默认值是’auto’ 可设置为 : number 或 Function 数字或函数 坐标轴刻度标签的显示间隔,…

逍遥自在学C语言 | for循环详解

前言 C语言中的循环结构时,for循环是最常用的一种。它允许重复执行一段代码,直到满足特定条件为止。 本文将详细介绍for循环的用法,并提供相关的可编译运行的C代码示例。 一、人物简介 第一位闪亮登场,有请今后会一直教我们C语…

生产·成本

短期生产成本 给定生产技术,管理者必须选择如何生产(即使用什么样的要素组合)使生产成本最小。 衡量成本 边际成本 长期成本与规模 长期平均成本(LAC)和长期边际成本(LMC) 规模经济 随着产…

【Web网站服务】Apache网页优化

Apache网页优化 一、网页压缩1.1网页压缩步骤 二、网页缓存三、隐藏版本信息五、Apache防盗链 一、网页压缩 在企业中,部署Apache后只采用默认的配置参数,会引发网站很多问题,换言之默认配置是针对以前较低的服务器配置的,以前的…

chatgpt赋能python:Python如何拆分list

Python如何拆分list 在Python编程中,我们经常需要对list进行拆分操作。拆分list可以帮助我们更好地处理数据,以便进一步进行分析、计算或可视化呈现。本文将介绍Python中如何拆分list,并且提供一些常用的拆分方式。 按固定大小进行拆分 我…

【AIGC】12、DINO | 针对 DETR-like 检测器的提升

文章目录 一、背景二、方法2.1 Contrastive DeNoising Training2.3 Mixed Query Selection2.4 Look Forward Twice 三、效果 论文:DINO: DETR with Improved DeNoising Anchor Boxes for End-to-End Object Detection 代码:https://github.com/IDEACVR/…

【JUC基础】15. Future模式

目录 1、前言 2、什么是Future 2.1、传统程序调用 3、JDK中的Future 3.1、Future相关API 3.2、FutureTask 3.2.1、FutureTask实现 3.2.2、FutureTask相关API 3.3、CompletableFuture 3.3.1、thenApply 3.3.2、异步任务编排之thenCompose() 3.3.3、异步任务编排之th…

南京市某高校计算机科学与技术专业性能测试与Loadrunner—考试试卷分析

XXX科技学院试卷 20 /20 学年 第 学期 课程所属部门: 课程名称: 课程编号: 考试方式:(A、B、开、闭)卷 使用班级: …

数据安全--16--数据采集阶段安全防护措施

本博客地址:https://security.blog.csdn.net/article/details/131033616 一、引子 数据安全采集阶段的防护措施主要是从三个方面来开展的,第一个是从个人数据主体采集方面,第二个是从外部机构采集方面,以上两个方面基本涵盖了数…

读改变未来的九大算法笔记05_数字签名

1. 数字签名”(Digital Signature) 1.1. 单词数字化(digital)意味着其“由数字字符串组成” 1.2. 任何数字化的东西都能被拷贝 1.3. “签名”的全部意义在于能被读取,但不能被除了作者的任何人拷贝(也就…

linux(信号产生中)理论部分

1.实际执行信号的处理动作称为信号递达 2.信号从产生到递达之间的状态,称为信号未决(Pending) 3.进程可以选择阻塞某个信号的 ----------------------------------------------------------------------------------------------------------…

【JavaSE】Java(五十一):核心要点总结

文章目录 1. String str "love"; 和 String str new String("love);一样吗?2. 如何将字符串反转3. String类的常用方法有哪些?4. new String("sn") new String("ow")会创建几个对象? 1. String str “love”; 和…

「C/C++」C/C++ Lamada表达式

✨博客主页:何曾参静谧的博客 📌文章专栏:「C/C」C/C程序设计 相关术语 Lambda表达式:是C11引入的一种函数对象,可以方便地创建匿名函数。与传统的函数不同,Lambda表达式可以在定义时直接嵌入代码&#xff…