JVM

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Java Virtual Machine

Die Java Virtual Machine Specification definiert die JVM als eine imaginäre Maschine, die durch Softwareemulation auf einer realen Maschine oder direkt durch Hardware implementiert werden kann. Sie definiert damit eine virtuelle Hardwarespezifikation, für die jeglicher Java-Programmcode compiliert wird. Weil diese Hardwarespezifikation imaginär ist, sind Java-Programme von den realen Hardwareplattformen unabhängig.

Konkret definiert die JVM-Spezifikation:
  • den Befehlssatz (in Analogie zum Befehlssatz einer CPU),
  • den Registersatz,
  • den Stack,
  • einen Heap mit Garbage-Collection,
  • die Speicherverwaltung und
  • das Format der Class-Dateien.

In der Praxis ist eine JVM daher in der Regel ein in einem WWW-Browser integrierter Interpreter zur überwachten Ausführung von Java-Bytecode auf der jeweiligen Hardwareplattform.

Java-Quelltexte müssen vorher mit Hilfe eines Compilers in den maschinenunabhängigen Bytecode übersetzt worden sein. Dieser kann entweder mit einem Interpreter von der Kommandozeile aus (Java-Anwendung) oder aus einer HTML-Seite gestartet werden (Applet).

Das Codeformat der JVM ist ein sehr kompakter Bytecode. Da die Befehlslänge auf ein Byte beschränkt ist, kann es maximal 256 verschiedene Befehle geben. Programme, die durch Bytecode dargestellt werden, unterliegen einer sehr strengen Typüberprüfung. Der Großteil der Typüberprüfungen wird bereits zur Compilezeit durch einen Bytecodeüberprüfer durchgeführt. Ein Java-Interpreter muss in der Lage sein, jedes Programm auszuführen, dessen Class-Dateien der Java Virtual Machine Specification entsprechen.

Aktuelle Beiträge

ONLYOFFICE erweitert Kollaborationstool DocSpace Lars Nitsch Di., 22.04.2025 - 11:34
Mit Version 3.1 seiner cloudbasierten Kollaborationsplattform DocSpace will ONLYOFFICE die Möglichkeiten zur digitalen Zusammenarbeit in Unternehmen erweitern. Die Open-Source-Software, die auf das gemeinsame Arbeiten an Dokumenten in virtuellen Räumen mit festgelegten Rechten spezialisiert ist, führt neue Funktionen ein, die insbesondere auf strukturierte Arbeitsprozesse, externe Kooperation und anpassbare Nutzung abzielen.
Online-Intensivseminar: Sichere Einführung des Copilot in Microsoft 365 Daniel Richey Di., 22.04.2025 - 07:00
Unternehmen stehen in der heutigen digitalen Arbeitswelt vor der Herausforderung, ihre Microsoft-365-Umgebungen abzusichern und gleichzeitig KI-gestützte Tools wie Microsoft Copilot effektiv zu nutzen. Für Administratoren bieten wir deshalb im Mai ein Online-Intensivseminar an, das die sichere Bereitstellung von Copilot beleuchtet.
Cloudressourcen mit AWS Config überwachen (3) Redaktion IT-A… Mo., 21.04.2025 - 08:00
Laufen Anwendungen bei AWS, basieren diese meist auf entsprechenden Cloudressourcen. Mit AWS Config lässt sich die Konfiguration von AWS-Ressourcen untersuchen, prüfen und beurteilen. Compliance-Checks, Sicherheitsanalysen, das Änderungsmanagement sowie die Fehlerbehebung gestalten sich damit deutlich einfacher. Im dritten Teil gehen wir darauf ein, wie Sie nicht konforme Konfigurationen automatisch beheben, wie dies auch über mehrere AWS-Konten und -Regionen funktioniert und wie Sie dabei auch die Kosten im Auge behalten.