Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences GmbH

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

Java

422 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Java.
Ich habe in der Kolumne immer mal wieder über Valhalla (JEP-169), die Value-Type (Inline Objects)-Erweiterung für Java, geschrieben. Es gab vor Kurzem eine interessante Abhandlung von Brian Goetz [Goetz20] zum aktuellen Stand der Dinge. Bis dieses Feature in Java landet, wird aber noch einige Zeit vergehen. Daher erläutere ich paar Ansätze, die John Davies, der CTO von C24, einer Firma, die hochpe..
Kompakte Datenstrukturen in Java
Bei der Performanzbeurteilung eigener Java-Programme und -Methoden spielt präzise Zeitmessung eine zentrale Rolle. Teil 1 dieser zweiteiligen Artikelserie demonstriert die Schwierigkeiten klassischer Stoppuhrmessungen und gibt eine Einführung in den Java Microbenchmark Harness (JMH), mit dem sich wesentlich fundiertere Messresultate erzielen lassen.
Performanzanalysen in Java – Teil 1: Java Microbenchmarks
Hallo, diesmal habe ich eine scheinbar wirre Sammlung von Tools mitgebracht. Grund ist, dass sie zwar alle praktisch sind, aber so selbsterklärend, dass sie (zumindest für die Zwecke, für die ich sie vorstellen möchte) schnell beschrieben sind.
Toolmix für Entwicker
Langjährige Leser von JavaSPEKTRUM werden sich vielleicht noch an die Artikelserie „Reise ins Ungewisse“ [RIU] erinnern. Aber nicht nur die Sprache Java und ihre APIs haben sich weiterentwickelt – auch die Schätze (Tools), die direkt beim JDK mitgeliefert werden, haben sich verändert. Aus diesem Grund möchte ich diese noch einmal vorstellen. Sie werden erstaunt sein, welche mächtigen Werkzeuge Sie..
Die Reise ins Ungewisse geht weiter …
Werden Anwendungen auf managed Kubernetes-Clustern betrieben, ist auch der Betreiber des Clusters (beispielsweise Amazon oder „der Betrieb”) für die Sicherheit zuständig, oder? Nicht ganz! Zwar abstrahiert Kubernetes von der Hardware, sein API bietet dennoch viele Möglichkeiten, die Sicherheit der darauf betriebenen Anwendungen gegenüber der Standardeinstellung zu verbessern. Dieser Artikel zeigt,..
Pod Security Policies – Teil 1: Good Practices