Abo
  • IT-Karriere:

Oracle: Java 12 führt Switch Expressions und Micro-Benchmarks ein

Für Java 12 ist JDK 12 die quelloffene Referenzimplementierung. Die von Oracle unter der GPL angebotene Java-Version hat mehrere neue Features, darunter Switch Expressions und eine Micro-Benchmarking-Suite.

Artikel veröffentlicht am , Kristian Kißling/Linux Magazin
Java 12 erscheint mit Switch Expressions.
Java 12 erscheint mit Switch Expressions. (Bild: Michael Camilleri/Flickr.com/CC-BY 2.0)

Bei Java 12 sind Switch Expressions laut der offiziellen Ankündigung noch ein Preview-Feature (JEP 325) und sollen das Pattern Matching (JEP 305) vereinfachen: Dabei geht es darum, die Switch-Anweisung wahlweise als Anweisung oder als Ausdruck einsetzen zu können. Zugleich sollen beide Varianten sowohl über traditionellen als auch vereinfachten Gültigkeitsbereich und Kontrollfluss-Verhalten verfügen.

Stellenmarkt
  1. IT-Systemhaus der Bundesagentur für Arbeit, Nürnberg
  2. Lidl Digital, Neckarsulm

Zum JDK-Quellcode gibt es nun eine Suite von Micro-Benchmarks (JEP 230). Die basieren auf dem Java-Microbenchmark Harness (JMH), sollen von Entwicklern einfach zu verwenden und um beim Continuous Performance Testing einsetzbar sein. Sie zielen auf komplette und stabile Features (nach dem Feature Complete Milestone), nicht aber auf neue Features. Sie sollen die Performance anhand der Differenzen zu vorherigen JDK-Releases verdeutlichen. Zugleich soll es einfach sein, die Benchmarks zu finden und auszuführen, neue zu ergänzen und Tests zu aktualisieren oder zu entfernen.

Müllabfuhr verkürzt Pausen

Auch ein neuer experimenteller Garbage-Collection-Algorithmus namens Shenandoah ist dabei, den das JEP 189 näher beschreibt. Demnach reduziert Shenandoah die Garbage-Collection-Pausen, indem er parallel zu den laufenden Java-Threads aufräumt. Die Pausenzeiten des Algorithmus sind dabei unabhängig davon, ob die Heap-Größe 200 MByte oder 200 GByte betragen. Es gibt andere GC-Algorithmen, Shenandoah zieht der Entwickler vor allem dann heran, wenn er vorhersagbar kurze Pausen und schnelle Reaktionszeiten anstrebt.

Mixed Collections für den Garbage-Collector-Algorithmus G1 (Garbage First) lassen sich abbrechen, wenn sie bestimmte Pausenzeiten überschreiten. Hat der G1-Algorithmus nichts zu tun, gibt er sofort Heap Memory frei.

ARM, Data Sharing und Konstanten

Zu den weiteren Neuerungen von Java 12 gehört, dass der Code für den ARM64-Port entfernt wird. Stattdessen wollen sich die Entwickler auf einen ARM-64-Zweig konzentrieren, den Aarch64-Port. Der JDK-Build-Prozess generiert ein Data-Sharing-Archiv für Klassen, indem er auf 64-Bit-Plattformen die Liste der Standardklassen heranzieht. Das soll die Startzeit reduzieren und die Angabe von Zusatzoptionen vermeiden. Nicht zuletzt bringt die Java Virtual Machine neuerdings ein API mit, um die aus dem Konstanten-Pool der Klassen zu ladenden Konstanten zu beschreiben. Herunterladen lässt sich Java 12 auf den Seiten von Oracle.



Anzeige
Spiele-Angebote
  1. (-10%) 89,99€
  2. 12,99€
  3. 4,99€
  4. 69,99€ (Release am 25. Oktober)

teenriot* 21. Mär 2019

Doch im Xtend-Beispiel ist die Ergebnis-Liste lazy. Die Elemente werden erst berechnet...


Folgen Sie uns
       


LG G8x Thinq - Hands on

Das G8x Thinq von LG kann mit einer speziellen Hülle verwendet werden, die dem Smartphone einen zweiten Bildschirm hinzufügt. Golem.de hat sich das Gespann in einem ersten Kurztest angeschaut.

LG G8x Thinq - Hands on Video aufrufen
Change-Management: Die Zeiten, sie, äh, ändern sich
Change-Management
Die Zeiten, sie, äh, ändern sich

Einen Change zu wollen, gehört heute zum guten Ton in der Unternehmensführung. Doch ein erzwungener Wandel in der Firmenkultur löst oft keine Probleme und schafft sogar neue.
Ein Erfahrungsbericht von Marvin Engel

  1. IT-Jobs Der Amtsschimmel wiehert jetzt agil
  2. MINT Werden Frauen überfördert?
  3. Recruiting Wenn das eigene Wachstum zur Herausforderung wird

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Alexa: Das allgegenwärtige Ohr Amazons
Alexa
Das allgegenwärtige Ohr Amazons

Die kürzlich angekündigten Echo-Produkte bringen Amazons Sprachassistentin Alexa auf die Straße und damit Datenschutzprobleme in die U-Bahn oder in bisher Alexa-freie Wohnzimmer. Mehrere Landesdatenschutzbeauftragte haben Golem.de erklärt, ob und wie die Geräte eingesetzt werden dürfen.
Von Moritz Tremmel

  1. Digitaler Assistent Amazon bringt neue Funktionen für Alexa
  2. Echo Frames und Echo Loop Amazon zeigt eine Brille und einen Ring mit Alexa
  3. Alexa Answers Nutzer smarter Lautsprecher sollen Alexa Wissen beibringen

    •  /