Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences GmbH

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

Java

405 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Java.
Byte Buddy ist eine gut designte Bibliothek, deren extrem umfangreiche Programmierschnittstelle nur wenige Wünsche offenlässt. Byte Buddy erlaubt das Erstellen und Ändern von Java-Klassen während der Laufzeit einer Java-Anwendung ohne die Hilfe eines Java-Compilers. Im ersten Teil haben wir uns mit dem Warum und Wieso von Bytecode-Generierung und den Grundlagen der API befasst. Die Erzeugung von S..
Bytecode generieren leicht gemacht – Teil 2: AOP, Instrumentierung und Agenten mit Byte Buddy
Die Cloud und ihre Dienste wachsen immer mehr. Da ist es gar nicht so einfach, mit seinem Wissen auf dem Laufenden zu bleiben. Am Beispiel der AWS-Zertifizierungen wollen wir den Sinn und Zweck von Zertifikaten bei dem unfallfreien Weg in die Cloud diskutieren.
Über Sinn und Unsinn von Cloud-Zertifikaten am Beispiel AWS
Wer Programmiersprachen lernen will, braucht ein dickes Lehrbuch, ein dickes Fell und ein Notebook mit passender Installation der gewünschten IDE. Zumindest galt das früher. Es geht aber auch anders. Lernen ohne Installationsorgien ist heutzutage über Online-Umgebungen möglich. Eine davon nennt sich JDoodle.
Online-Lernen von Sprachen mit JDoodle
Oliver Retz, CIO der Jung Unternehmensgruppe, hat etwas ganz Einfaches und dabei etwas ganz Besonderes gemacht. Gemeinsam mit drei anderen Unternehmen aus der Region hat er einen IT-Notfallpakt gegründet, dem inzwischen 12 Unternehmen angehören. In dem Pakt sagen sich die Unternehmen gegenseitig unbürokratische Hilfe zu, wenn es darum geht, die IT nach einem Notfall, zum Beispiel nach einem Cybera..
IT-Nothilfepakt auf Augenhöhe – Anwender helfen sich im IT-Notfall gegenseitig
Kryptografie ist zwar ein altes Fachgebiet, spielt aber in der IT eine wichtige und aktuelle Rolle. Neben der Verschlüsselung stehen dabei sichere Identitäten zur Authentifizierung und Signaturen im Vordergrund. Auch wenn die meisten nur Anwender von Kryptografie sind, lohnt es sich trotzdem, die Grundlagen hinter deren Verfahren zu kennen. Diese Buchbesprechung stellt zwei etablierte Fachbücher v..
Kryptografie-Bücher von Löhmann/Ertel sowie Schmeh