Memory Leaks in Java

Nonfiction, Computers, Internet, Web Development, Java, Programming, Programming Languages
Cover of the book Memory Leaks in Java by Angelika Langer, Klaus Kreft, entwickler.press
View on Amazon View on AbeBooks View on Kobo View on B.Depository View on eBay View on Walmart
Author: Angelika Langer, Klaus Kreft ISBN: 9783868024647
Publisher: entwickler.press Publication: September 6, 2013
Imprint: Language: German
Author: Angelika Langer, Klaus Kreft
ISBN: 9783868024647
Publisher: entwickler.press
Publication: September 6, 2013
Imprint:
Language: German
Da sich Oracle mit Java 8 noch ein wenig Zeit lässt (als anvisierter Termin wird im Moment "Frühjahr 2014" genannt), soll mit diesem shortcut die Gelegenheit genutzt werden, zu diskutieren, wie es zu Memory Leaks in Java kommen kann und wie man sie finden oder besser schon von vorneherein vermeiden kann. Im ersten Kapitel des shortcuts wird erläutert, dass Memory Leaks durch im Programm "vergessene" Objekte entstehen, die der Garbage Collector aber weiterhin als erreichbar identifiziert und nicht wegräumt. Zudem soll deren mögliches Aussehen gezeigt werden. Die Kapitel 2 und 3 verhandeln weitere Memory-Leak-Situationen, allgemeine Lösungsansätze für Leaks (z. B. Weak References), und Techniken, wie man Memory Leaks suchen kann.
View on Amazon View on AbeBooks View on Kobo View on B.Depository View on eBay View on Walmart
Da sich Oracle mit Java 8 noch ein wenig Zeit lässt (als anvisierter Termin wird im Moment "Frühjahr 2014" genannt), soll mit diesem shortcut die Gelegenheit genutzt werden, zu diskutieren, wie es zu Memory Leaks in Java kommen kann und wie man sie finden oder besser schon von vorneherein vermeiden kann. Im ersten Kapitel des shortcuts wird erläutert, dass Memory Leaks durch im Programm "vergessene" Objekte entstehen, die der Garbage Collector aber weiterhin als erreichbar identifiziert und nicht wegräumt. Zudem soll deren mögliches Aussehen gezeigt werden. Die Kapitel 2 und 3 verhandeln weitere Memory-Leak-Situationen, allgemeine Lösungsansätze für Leaks (z. B. Weak References), und Techniken, wie man Memory Leaks suchen kann.

More books from entwickler.press

Cover of the book Verschlüsselung im NSA-Zeitalter by Angelika Langer, Klaus Kreft
Cover of the book JavaScript für .NET-Entwickler by Angelika Langer, Klaus Kreft
Cover of the book Spring Boot und Spring Cloud by Angelika Langer, Klaus Kreft
Cover of the book PICAXE by Angelika Langer, Klaus Kreft
Cover of the book Microservices-Architektur by Angelika Langer, Klaus Kreft
Cover of the book Onlinerecht by Angelika Langer, Klaus Kreft
Cover of the book JPA 2.1 by Angelika Langer, Klaus Kreft
Cover of the book E-Commerce-Recht by Angelika Langer, Klaus Kreft
Cover of the book Clojure by Angelika Langer, Klaus Kreft
Cover of the book BPM by Angelika Langer, Klaus Kreft
Cover of the book SharePoint Kompendium - Bd. 9: Agilität by Angelika Langer, Klaus Kreft
Cover of the book Data Loss Prevention und Incident Response by Angelika Langer, Klaus Kreft
Cover of the book DSL mit Xtext/Xtend. 4GL-Entwicklung produktiver gestalten by Angelika Langer, Klaus Kreft
Cover of the book Erfolgreiche Spieleentwicklung by Angelika Langer, Klaus Kreft
Cover of the book Einstieg ins Machine Learning by Angelika Langer, Klaus Kreft
We use our own "cookies" and third party cookies to improve services and to see statistical information. By using this website, you agree to our Privacy Policy