Java: Datenzugriffe mit dem Schlüsselwort volatile synchronisieren

Ein Entwickler, der Multithreading-Anwendungen schreibt, muss manchmal den Zugriff auf bestimmte Datenteile in einer Klasse kontrollieren. Dazu dienst das Schlüsselwort synchronised. Weniger geläuftig ist hingegen das Schlüsselwort volatile. Es erzielt einen ähnlichen Effekt, und das ohne all den Overhead, den synchronized mit sich bringt.

Falls mehrere Threads Zugriff auf dieselbe Variable haben, wird die JVM vermutlich jedem Thread eine eigene Kopie der Variablen zugestehen. Änderungen an der Variablen durch einen Thread werden von anderen Threads bemerkt, womöglich aber auch nicht. Hier kommt der Vorteil von volatile gegenüber synchronised zum Tragen.

Mithilfe des Schlüsselworts volatile lässt sich der Zugriff auf eine Variable synchronisieren. Ist eine Variable als volatile deklariert, muss die JVM sicherstellen, dass alle zugreifenden Threads ihre Kopien aktualisieren, sobald die Variable geändert wird.

Ruft ein Thread synchronisierte Methoden oder Codeblocks auf, muss er den Lock des Objekts übernehmen. Verlässt der Thread den synchronisierten Code, muss der Lock wieder freigegeben werden. Das Übernehmen und Freigeben von Objekt-Locks erfordert Zeit und Ressourcen. Mithilfe des Schlüsselworts volatile lässt sich dieser Aufwand vermeiden.

Nachteile

Allerdings hat auch die Verwendung von volatile seinen Preis. Den Wert eines volatile-Feldes zwischen allen Threads synchronisiert zu halten, beansprucht ebenfalls Ressourcen. Am besten drückt es wahrscheinlich die Java-Spezifikation selbst aus: „Ein Feld kann als volatile deklariert werden. In diesem Fall muss ein Thread seine Arbeitskopie des Feldes jedes Mal, wenn er auf die Variable zugreift, mit der Masterkopie abgleichen.“

Wann das Schlüsselwort volatile zum Einsatz kommt und wann besser die synchronized-Methode, hängt von der jeweiligen Anwendung ab. Wer das nächste Mal einen Datenzugriff synchronisieren muss, sollte beide Optionen in Erwägung ziehen. Erst dann zeigt sich, welche von beiden die Aufgabe am besten erfüllt.

ZDNet.de Redaktion

Recent Posts

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

7 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

9 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

10 Stunden ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

17 Stunden ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

19 Stunden ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

1 Tag ago