Java
417 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Java.
Erfahrene Java-Entwickler können viele der Entwurfsmuster des „Gang of Four“-Buchs aus dem Stand zitieren, identifizieren und anwenden. Trotzdem stehen diese Patterns praktisch seit Erscheinen des Buchs unter Kritik: Da sie teils vage definiert sind, strotzen „moderne“ Codebasen nur so von Singletons, Factories und Buildern. Auf der anderen Seite stehen die Anhänger der funktionalen Programmierung..
Dieser Artikel beschäftigt sich mit den neuen Herausforderungen beim Testen intelligenter Maschinen, aber auch damit, wie wir mithilfe Künstlicher Intelligenz die Qualität der IT-Systeme vorhersagen und so handeln können, dass ein Rückgang der Qualität angegangen wird, bevor der Anwender Fehler irgendeiner Art wahrnimmt. Auf diese Weise stellen wir sicher, dass die Stakeholder nachhaltig der Quali..
Die Zeiten, in denen Softwareentwickler in ihrem stillen Kämmerchen vor sich hin programmierten, sind längst vorbei. Heutzutage entwickeln große, interdisziplinäre und häufig sogar weltweit verteilte Teams die Software. Die Systeme und deren Zusammenspiel werden immer komplexer. Damit steigen die Herausforderungen an alle Beteiligten. Damals wie heute ist es unvermeidlich, dass es bei der Software..
Hallo, diesmal habe ich eine scheinbar wirre Sammlung von Tools mitgebracht. Grund ist, dass sie zwar alle praktisch sind, aber so selbsterklärend, dass sie (zumindest für die Zwecke, für die ich sie vorstellen möchte) schnell beschrieben sind.
Werden Anwendungen auf managed Kubernetes-Clustern betrieben, ist auch der Betreiber des Clusters (beispielsweise Amazon oder „der Betrieb”) für die Sicherheit zuständig, oder? Nicht ganz! Zwar abstrahiert Kubernetes von der Hardware, sein API bietet dennoch viele Möglichkeiten, die Sicherheit der darauf betriebenen Anwendungen gegenüber der Standardeinstellung zu verbessern. Dieser Artikel zeigt,..