Systeme zur automatischen Speicherbereinigung

Mark & Sweep-Verfahren zur Speicherbereinigung scheinen bei der Entwicklung neuer Systeme stets bevorzugt zu werden. Sie sind theoretisch einfacher als andere Verfahren zu implementieren, wobei allerdings der Begriff einfach äußerst relativ ist. Dieser Algorithmus wurde in zahlreichen frühen Versionen von Java Virtual Machines verwendet und er kommt auch heute noch in vielen modernen Garbage Collectors als Unteralgorithmus vor.

Das Mark & Sweep-Verfahren durchläuft zunächst alle Referenzen, die von einem vorgegebenen Systemobjekt ausgehen. Dieses Objekt erfüllt eine Schlüsselfunktion für die virtuelle Maschine, z.B.: Wenn das Objekt nicht vorhanden ist, wird die virtuelle Maschine unterbrochen (d.h. die Ausführung der Anwendung wird beendet). Jedes im Referenzdurchlauf gefundene Objekt wird dann als besucht markiert. Anschließend erfolgt ein Durchlauf aller gefundenen Objekte. Durch dieses Verfahren wird der gesamte von dem vorgegebenen Systemobjekt ausgehende Referenzbaum durchlaufen, wobei alle besuchten Objekte eine Markierung erhalten.

Nach Abschluss dieses Vorgangs überprüft der Algorithmus seine Gesamtliste der vorhandenen bekannten Objekte. Sollten bestimmte Objekte nicht markiert sein, werden sie als nicht mehr benötigt betrachtet.

Dieser Algorithmus ist zwar klar und einfach aufgebaut, doch enthält er eine Reihe negativer Aspekte. Vor allem muss die Ausführung sämtlicher Anwendungen gestoppt werden, solange der Algorithmus arbeitet, da Änderungen am Referenzbaum während des Durchlaufverfahrens den Algorithmus stören. Auf diesen Algorithmus waren beispielsweise die Ausführungsunterbrechungen zurückzuführen, für die Java in seinen Anfängen berüchtigt war. Außerdem führt die wiederholte Durchführung des Mark & Sweep-Verfahrens zur Fragmentierung des Speichers, was die Zuweisung von Speicherplatz erschwert. Schließlich wird eine Defragmentierung des Speichers erforderlich, wodurch die Ausführung erneut unterbrochen wird.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Hochsichere Software für Electronic Knee Boards der Bundeswehrpiloten

Im Rahmen der umfassenden Digitalisierung der Bundeswehr ersetzen Electronic Knee Boards die herkömmlichen Handbücher von…

4 Tagen ago

Mai-Patchday: Microsoft schließt zwei aktiv ausgenutzte Zero-Day-Lücken

Sie betreffen Windows 10, 11 und Windows Server. In SharePoint Server steckt zudem eine kritische…

4 Tagen ago

Firefox 126 erschwert Tracking und stopft Sicherheitslöcher

Mozilla verteilt insgesamt 16 Patches für Firefox 125 und älter. Zudem entfernt der Browser nun…

4 Tagen ago

Supercomputer-Ranking: Vier europäische Systeme in den Top Ten

Einziger Neueinsteiger ist das Alps-System in der Schweiz. Die weiteren Top-Ten-Systeme aus Europa stehen in…

5 Tagen ago

Angriffe mit Banking-Malware auf Android-Nutzer nehmen weltweit zu

Im vergangenen Jahr steigt ihre Zahl um 32 Prozent. Die Zahl der betroffenen PC-Nutzer sinkt…

5 Tagen ago

Künstliche Intelligenz fasst Telefonate zusammen

Die App satellite wird künftig Telefongespräche in Echtzeit datenschutzkonform mit Hilfe von KI zusammenfassen.

5 Tagen ago