Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences GmbH

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

Java

405 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Java.
Architekten erarbeiten ein Architekturdokument; entstanden ist dieses Konzept vor ein bis zwei Jahrzehnten mit dem Übergang von technischen Projektleitern zu Architekten. Unified Process und Unified Modelling Language trugen das Ihre bei, um dem Rollenbild verbindliche Ergebnisse und Abläufe an die Hand zu geben. Und nun kommen Cloud-native und Agile. Oft fällt die Wahl auf Scrum – und das kennt d..
Cloud-native Architekt
Durch die Möglichkeit, physische und virtuelle Gegenstände (Dinge, Things) fast beliebig miteinander zu vernetzen, hat die Bedeutung des Internets der Dinge (Internet of Things, IoT) in den letzten zehn Jahren sehr stark zugenommen. Damit wird auch die Testbarkeit von IoT-Projekten immer wichtiger. Dieser Artikel stellt die Implementierung einer virtuellen Lernumgebung für Aus- und Weiterbildung i..
LEGO-MINDSTORMS-Lernlabor für IoT-Testing
Ein Web ohne JavaScript ist heute undenkbar. Doch die Skriptsprache bekommt Konkurrenz: von WebAssembly. Dabei handelt es sich um ein maschinennahes Bytecode-Format für den Browser, das unter Berücksichtigung der Hardwareressourcen zu einer schnelleren Ladezeit und Ausführung führt. Aktuell können C oder C++ in WebAssembly-Bytecode übersetzt werden und weitere problemorientierte Sprachen wie C# od..
Eine Revolution des Web
Input-Konflikte durch parallele Eingaben eines Benutzers über die Maus und die Tastatur oder andere periphere Geräte sind seit Jahren in Betriebssystemen gelöste Probleme. Heutzutage werden jedoch immer komplexere IoT-Geräte entworfen, welche durch die Anbindung zusätzlicher Hardwarekomponenten deutlich mehr Benutzerinteraktionen bereitstellen und die jeweiligen Eingaben korrekt und möglichst perf..
Koordination multipler Benutzereingaben im OSGi-Kontext
REST-APIs sind heute gang und gäbe – und ein beliebtes Mittel für ihre Absicherung ist OAuth2. Doch wenn unterschiedliche Zielgruppen auf gemeinsame REST-Ressourcen zugreifen, stößt klassisches Berechtigungsmanagement schnell an seine Grenzen. Eine bewährte Alternative ist die Auftrennung der APIs nach Zielgruppe oder „Request-Ursprung“. Dies kann Softwarearchitekten helfen, klare Regelwerke für A..
Zielgruppengerecht: Auftrennen von REST-APIs nach Ursprung