Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences GmbH

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

Artikelreihen

175 Inhalte
Entdecken Sie alle Artikelreihen in unserem Archiv.
Analytics modernisieren – das klingt oft technokratisch, nach Tools, Cloud-Plattformen, Architekturen. Aber in Wahrheit geht es um viel mehr: um Selbstbild, Verantwortung und Kulturwandel. Und eventuell misslingt die Analytics-Modernisierung – trotz bester Technologien, Architekturen und Methoden.
Analytics modernisieren? Dann bitte richtig!
Im ersten Teil wurde betrachtet, welche Rolle das Konzept der Cognitive Load in der Softwareentwicklung spielt. Die drei grundlegenden Arten von Cognitive Load wurden anhand von Beispielen aus dem Entwicklungsalltag in ihrer Erscheinung für Individuen beleuchtet. Diesmal soll die mögliche Anwendung und Bedeutung von Cognitive Load für Softwareentwicklungsteams betrachtet werden.
Wieviel Denken erträgt ein Team? Die Rolle von Cognitive Load in sozitoechnischen Systemen - Teil 2
Bisher ließen sich bestimmte Datenmanipulationen innerhalb der Stream-Verarbeitung nicht ohne Weiteres als Stream-Pipeline ausdrücken. Hier setzen die Stream Gatherers an, eine Neuerung, die erstmals mit dem JEP 461 in Java 22 als Preview eingeführt wurde.
Stream Gatherers – das PowerUp für Java-Streams
Bereits vor ein paar Jahren haben wir uns Dinge angeschaut, die in Java funktionieren, aber sehr ungewöhnlich sind. Diese Liste werden wir in dieser Folge des Praktikers ergänzen.
Was, da geht noch mehr? Noch mehr Besonderheiten von und mit Java
Die Java Cryptography Architecture (JCA) ist ein essenzielles Framework innerhalb der Java-Plattform, das Entwicklern eine flexible und erweiterbare Schnittstelle für kryptografische Operationen bietet. Sie ist ein zentraler Bestandteil der Java Security API und ermöglicht eine plattformunabhängige Implementierung sicherheitskritischer Funktionen.
Secure Coding Practices: Was ist die JCA?