Richtiges Packen von Java-Klassen

Grundlegende Aspekte

Bei der Erstellung von Java-Paketen sollten Sie die folgenden Grundsätze beachten:

  • Eingrenzung der Änderungen – Durch die Zusammenfassung eng verknüpfter Klassen in ein einzelnes Paket lassen sich sämtliche Änderungen auf ein bestimmtes Paket beschränken. Das Eingrenzen der Änderungen auf ein einzelnes Paket fördert die Wartbarkeit.
  • Verknüpfung der Klassen – Beim Zusammenfassen eng verknüpfter Klassen in ein Paket sollten Sie auch auf andere, ebenfalls eng mit den entsprechenden Klassen verknüpfte Klassen achten. Wenn die allgemeinen Systemverknüpfungen außer Acht gelassen werden, kann dies zu einer verstärkten Verknüpfung zwischen den Paketen führen.
  • Gegensätzliche Prinzipien – Die ersten beiden Prinzipien, die zugunsten der Wiederverwendbarkeit auf die Erstellung größerer Pakete abzielen, widersprechen den letzten beiden Prinzipien, die zugunsten der Wartbarkeit kleinere Pakete verwenden. Im Zuge der Entwicklung wird die Paket-Struktur meist entsprechend angepasst. So könnten beispielsweise zu Beginn des Lebenszyklus einer Anwendung deren vereinfachte Weiterentwicklung und Wartung im Vordergrund stehen, d.h. es werden kleinere Pakete erstellt. Mit zunehmender Stabilisierung der Anwendung könnte dann der Aspekt der Wiederverwendung wichtiger werden, d.h. es werden größere Pakete verwendet. Diese Prinzipien sind sorgfältig gegeneinander abzuwägen, je nachdem, in welchem Zusammenhang sie angewandt werden.

Wiederverwenden heißt die Devise

Bei der Entwicklung Ihres Paket-Modells sollten Sie aufgrund der Vorgänge bei der Nutzung von Systemkomponenten in Java auf die Wiederverwendbarkeit auf Paket-Ebene achten. Die Pakete eignen sich hervorragend für eine einfache Wiederverwendung und Verwaltung, außerdem erleichtern sie bei sinnvoller Konzeption die Versionsabgleiche für Ihre Anwendung erheblich.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

1 Woche ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

1 Woche ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

1 Woche ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

1 Woche ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

2 Wochen ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

2 Wochen ago