Das Java-Beans-Modell bietet Entwicklern die Möglichkeit, Softwareeinheiten zu erstellen, die als Komponenten oder auch Beans bezeichnet werden. Beans können als Bausteine für zusammengesetzte Komponenten, Applets oder größere Anwendungen dienen. Sie kommen häufig in integrierten Entwicklungsumgebungen (IDEs) zum Einsatz und ermöglichen die grafische Zusammensetzung von Komponenten sowie die dynamische Änderung von Objekteigenschaften in Laufzeit.
Beans sind insofern dynamisch, als sie sich verändern und anpassen lassen. Über den Designmodus eines Java-Beans-Builder-Tools können die Funktionen im Properties-Fenster dazu verwendet werden, die Bean zu konfigurieren und anschließend mittels visueller Manipulation (persistent) zu speichern. Beans kann man aus einer Toolbox auswählen, in einer Form platzieren und in Aussehen und Verhalten verändern. Ihre Interaktion mit anderen Beans lässt sich festlegen. Entsprechend besteht die Möglichkeit, sie mit anderen Beans zu einem Applet, einer Anwendung oder einer neuen Bean zu verknüpfen.
Beans erfüllen verschiedene Funktionen und Zwecke. Sie werden unter anderem in den folgenden Bereichen eingesetzt:
Java-Beans-Konventionen
Eine Java Bean ist nichts anders als eine Java-Klasse. In der Java-Beans-API-Spezifikation wird eine einfache Namenskonvention bezüglich Methoden und Feldern vorgegeben, deren Verwendung eine Java-Klasse zu einer Bean macht. Die Features der Bean, also ihre Eigenschaften, Methoden und Ereignisse, können mit einer Anwendung ermittelt werden, die sich in die Bean einklinkt. Auch mit einer IDE-Anwendung wie IBM Eclipse oder Intellij IDEA ist das zu bewerkstelligen. Die Ermittlung der Merkmale wird Introspektion genannt.
Beans unterstützen Introspektionen auf folgende zwei Arten:
Recall hilft beim Auffinden von beliebigen Dateien und Inhalten. Die neue Funktion führt Microsoft zusammen…
Es tritt auch unter Windows Server auf. Seit Installation der April-Patches treten Fehlermeldungen bei VPN-Verbindungen…
Das neue Release soll es allen Mitarbeitenden möglich machen, zur Ausgestaltung der IT beizutragen.
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…