Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences GmbH

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

Java

434 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Java.
Wie können Webdienste leichtgewichtig und Cloud-native integriert werden? Mit Camel-K steht eine angepasste Variante des Enterprise Integration Patterns(EIP)-Frameworks Apache Camel für Kubernetes zur Verfügung. Dieses eignet sich, um die virtualisierten Dienste miteinander zu verbinden, ohne selbst Code schreiben und deployen zu müssen. Diese Verknüpfungen und Abbildungen können dynamisch zur Lau..
Cloud-native Integration mit Camel-K
Alle ITler, Programmierer, Automatisierer, deren Projekte irgendwas in der realen Welt tun, sollten Hintergrundwissen zur Handhabung der (Echt-)Zeit haben. Dazu gehört neben Algorithmen, Datenstrukturen und Standards auch ein bisschen Physik und Astronomie. In seinen Anfängen hatte Java keine brauchbaren Zeit- und Kalenderklassen. Da hatte zum Beispiel der Monat Dezember die Nummer 11, was weder d..
Sekunde mal Java
Obwohl der Raspberry Pi den Gutteil seiner Medien-Aufmerksamkeit diversen Maker-Projekten verdanken dürfte, haben sich die Prozessrechner – insbesondere auch ihre „Alternativ-Modelle“ aus dem Hause Shenzhen Xunlong – mittlerweile einen fixen Platz im Bereich der kommerziellen Hardwarefertigung etabliert.
Embedded Computing Plattform Raspberry Pi Zero 2W
Christoph Witte sprach mit Bernd Rattey, CIO der Deutschen Bahn, über Leitbilder, die Cloud-Strategie des Mobilitätsanbieters und wie man eine Produkt-IT auf den Weg bringt. Vor allem aber zeigte das Gespräch, dass es für einen CIO nicht die schlechteste Strategie ist, den Menschen in den Mittelpunkt zu stellen.
„Distanzen überwinden, Menschen verbinden“
Horch, was kommt von draußen rein? Trotz der nicht zu vernachlässigenden Insider-Angriffe suchen Cyberhacker vor allem von außen den Zugriff auf die Unternehmens-IT. Webbasierte Applikationen sind dabei ein zentrales Einfallstor. Angriffe auf hier begründete Schwachstellen gilt es, frühzeitig zu sehen und zu blocken, um präventiv weiteren Schaden zu verhindern. Ebenso wichtig ist es, auch im Nachh..
Mit KI Angriffe über das Internet rechtzeitig erkennen und abwehren