Pour gérer vos consentements :

Développeurs : Java 16 est disponible

Six mois après la v15, Oracle annonce la disponibilité générale de Java 16, à la fois langage de programmation et plateforme de développement (Java Development Kit, JDK).

Cette version inclut un ensemble d’améliorations (JEP ou JDK Enhancement Proposals), dont la correspondance de motifs (Pattern Matching) pour l’opérateur instanceof (JEP 394) et les enregistrements (Records) (JEP 395). Ces deux fonctionnalités « finalisées » dans la v16, étaient déjà disponibles en préversion (preview) dans Java 14, publié il y a un an.

Les développeurs, dont les retours ont alimenté Java 16, peuvent aussi utiliser le nouvel outil de packaging (JEP 392) et découvrir les interfaces de programmation : Vector API (JEP 338), Foreign Linker API (JEP 389) et Foreign-Memory Access API (JEP 393).

Productivité des développeurs

D’autres changements finalisés ou intégrés dans JDK 16 incluent :

JEP 347 – Autorise les fonctionnalités du langage C++14 (dans le code source du JDK)
JEP 357 – Migration de Mercurial vers Git
JEP 369 – Migration vers GitHub
JEP 376 – ZGC : traitement simultané de la pile de threads
JEP 380 – Canaux de sockets du domaine UNIX
JEP 386 – Portage Alpine Linux
JEP 387 – Méta-espace élastique
JEP 388 – Portage Windows/Aarch64
JEP 390 – Avertissements pour les classes basées sur des valeurs
JEP 396 – Encapsulation par défaut des éléments internes du JDK
JEP 397 – Classes scellées (deuxième préversion)

Avec la v16, Oracle continue de proposer une version mise à jour de Java tous les six mois. Pour Georges Saab, vice-président Java Platform Group chez Oracle, ce rythme laisse le temps aux développeurs d’expérimenter et à l’organisation d’intégrer leurs retours pour finaliser des fonctionnalités « qui répondent vraiment aux besoins de la communauté ».

(crédit photo via Pexels)

Recent Posts

Bug Bounty : le Pentagone s’offre (encore) les services de hackers

Six ans après son premier bug bounty, le Département de la défense des Etats-Unis lance…

3 heures ago

Typosquatting de dépendances : gare à cette pratique résiduelle

Des chercheurs attirent l'attention sur une campagne de diffusion de code malveillant par l'intermédiaire de…

6 heures ago

Salaires IT : à qui profite le dégel des rémunérations ?

La part des cadres de la fonction informatique qui bénéficient d'une hausse de rémunération retrouve…

7 heures ago

Quels standards pour la cryptographie post-quantique ?

À l'issue d'une procédure de six ans, le NIST a sélectionné quatre algorithmes à standardiser…

7 heures ago

DMA, DSA : une régulation à la hauteur des « Big Tech » ?

Le Parlement européen a définitivement adopté le DMA et le DSA ce 5 juillet. Des…

12 heures ago

DevSecOps : Snyk plie mais ne rompt pas

Snyk rejoint la liste de licornes de la cybersécurité qui réduisent leurs effectifs pour affronter…

1 jour ago