Richtiges Packen von Java-Klassen

Solche Systeme lassen sich wesentlich besser erweitern als Systeme, in denen die Rollen nicht genau verteilt sind und jedes Element mehrere Funktionen übernimmt, so dass es bei Neukonfigurationen oder der Verwendung in veränderten oder neuen Systemen zu Konflikten mit anderen Prozessen kommen kann.

In einem früheren Artikel (Funktionalität von Java-Paketen) wurden einige Prinzipien hinsichtlich der Funktionalität von Java-Paketen dargestellt. Jedes dieser Prinzipien bietet einen Ansatz zur Gewährleistung der einheitlichen Funktion aller von den Pakten übernommenen Dienste. In diesem Artikel werden einige weitere Prinzipien für die Zusammenfassung von Klassen vorstellen, durch die ein hoher Zusammenhalt zwischen diesen sichergestellt wird. Wie wir sehen werden, vereinfachen diese Prinzipien auch die Verwaltung und Wiederverwendung dieser Pakete.

Wartung

Obgleich im Mittelpunkt objekt-orientierter Anwendungsentwicklung das hohe Ziel der Wiederverwendbarkeit steht, sollte man darüber die Bedeutung der Wartbarkeit nicht vergessen. Durch eine entsprechende Zusammenfassung der Klassen lassen sich die Auswirkungen von Systemänderungen auf weniger Pakete beschränken, wodurch Software-Änderungen schneller und zuverlässiger durchgeführt werden können.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Google: Passkeys schützen mehr als 400 Millionen Google-Konten

Die Passwort-Alternative Passkeys überholt Einmalpasswörter bei der Zwei-Faktor-Authentifizierung. Auch Microsoft setzt sich aktiv für die…

60 Minuten ago

Infostealer: 53 Prozent der Angriffe treffen Unternehmensrechner

Der Anteil steigt seit 2020 um 34 Prozentpunkte. Allein 2023 erfasst Kaspersky rund 10 Millionen…

3 Stunden ago

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

24 Stunden ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

3 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

3 Tagen ago