Java
401 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Java.
Die Speicherung von Daten als Schlüssel-Wert-Paare war schon immer eine wichtige Anforderung, nicht erst seit Bibliotheksregistern mit Karteikarten. Auch Dateisysteme sind im Wesentlichen nichts anderes, mit dem vollständigen Pfad einer Datei bekommt man Zugriff auf deren Inhalt (und Metadaten). Mit Online-Speicherung wie S3 und den vielfältigen Key-Value-No-SQL-Datenbanken werden leicht Petabyte-..
Der Markt an Blockchain-Technologien ist hart umkämpft. Seit der Einführung von Bitcoin kam es zu einer Proliferation von Forks, Neuentwicklungen und Innovationen. Doch im Unternehmenskontext ist es selten sinnvoll, interne Geschäftsvorgänge auf öffentlichen Blockchains zu wollen. Daher etabliert sich im Moment eine neue Nische, die der privaten oder zugangsbeschränkten (permissioned) Blockchains.
In dieser Kolumne werden wir uns ein sehr klassisches Thema ansehen. Die Rede ist von einer Stellvertreterregelung oder besser gesagt von einem „Virtual Proxy“. Was genau ist das noch einmal?
Java
Softwarearchitektur
Anwendungssoftware
Wie IoT-Anwendungen von Low-Code-Plattformen profitieren
Mit der zunehmenden Zahl an IoT-fähigen Geräten wachsen und verändern sich die Anforderungen an die Softwareentwicklung. Der Bedarf an entsprechenden Anwendungen ist so hoch, dass er oftmals mit traditionellen Entwicklungsmethoden nicht mehr gedeckt werden kann. Sinnvoll ist hier der Einsatz von Low-Code-Plattformen, mit deren Hilfe sich auch IoT-Anwendungen schnell und einfach realisieren lassen.
Bei der Entwicklung von Spring und Spring Boot wurde schon immer darauf geachtet, dass hiermit entwickelte Anwendungen testbar sind. Ab und zu reichen die im Standardumfang mitgelieferten Mittel jedoch nicht vollkommen aus. In diesem Artikel wollen wir uns deshalb an drei Anwendungsfällen aus der Praxis anschauen, wie sich die vorhandenen Mittel in Kombination mit JUnit5 erweitern lassen.