Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences GmbH

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

Java

413 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Java.
Die Cloud verändert nicht nur die Art, wie wir Software entwickeln, sondern auch wie wir Daten verarbeiten. Mit Apache Kafka und Kubernetes stehen skalierbare Plattformen für das schnelle Verarbeiten von Daten zur Verfügung. In diesem Artikel wird gezeigt, wie sich beide miteinander kombinieren lassen. Die Nutzung von Streaming Data hat im Bereich IoT überproportional zugenommen.
Fast Data in der Cloud mit Apache Kafka und Kubernetes
Seit einigen Jahren ist die Microservices-Architektur zum Quasistandard geworden und wird in vielen Projekten eingesetzt. Dass eine Lösung nicht für alle Probleme passt, ist bekannt. Aber welchen Einfluss haben Microservices auf den Lebenszyklus einer Applikation und welche Paradigmen sind auch für andere Architekturstile wichtig?
Der wahre Wert von Microservices
IoT ist seit Langem der Megatrend schlechthin. Plattformen, Geräte, Protokolle, Architekturen, weitere Trends wie Künstliche Intelligenz (KI) und Distributed-Ledger-Technik – alles, was benötigt wird, um IoT-Szenarien zu ermöglichen, wird uns von der Community und der Wirtschaft zur Verfügung gestellt. Dabei ist es nicht einfach, einen Überblick zu gewinnen. Dieser Artikel bietet einen einfachen E..
Java im IoT nutzen, wo es die beste Alternative ist!
Java

Stellvertreterregelungen

Author Image
Sven Ruppert
In dieser Kolumne werden wir uns ein sehr klassisches Thema ansehen. Die Rede ist von einer Stellvertreterregelung oder besser gesagt von einem „Virtual Proxy“. Was genau ist das noch einmal?
Stellvertreterregelungen
Beim Deployment von Anwendungen auf managed Kubernetes-Clustern ist der Betrieb für die Sicherheit zuständig, richtig? Nicht ganz! Zwar abstrahiert Kubernetes von der Hardware, seine Programmierschnittstelle bietet Entwicklern dennoch viele Möglichkeiten, die Sicherheit der darauf betriebenen Anwendungen gegenüber der Standardeinstellung zu verbessern. Dieser Artikel erklärt, gegen welche Angriffs..
Network Policies – Teil 1: Good Practices