Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences gmbh

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)511/5352-100

service-sigs@heise.de

Java

441 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Java.
Java

Wer gehört zu wem?

Author Image
Sven Ruppert
Recht verbreitet ist es, zwei Java-Komponenten mittels Konstruktorparameter miteinander zu verbinden. Sehr deutlich sieht man das zum Beispiel bei dem Aufbau von grafischen Oberflächen.
Wer gehört zu wem?
Spring Boot wurde entwickelt, um uns bei der Entwicklung von Spring-Anwendungen Arbeit und Entscheidungen abzunehmen. In der Praxis funktioniert dies so gut, dass häufig das Wort Magie verwendet wird. Die Verwendung dieses Wortes deutet jedoch auch darauf hin, dass wir nicht mehr wirklich verstehen, was dort vor sich geht. Genau dies möchte ich mit diesem Artikel angehen und dazu einen Einblick ge..
Was ist die Magie von Spring Boot?
Frank Benke, Head of IT der Hahn Group, ist ein glühender, gleichzeitig aber sehr pragmatischer Verfechter von Software Defined Infrastrukturen (SDI). In seiner auf Automatisierung und Robotik spezialisierten Unternehmensgruppe setzt er deshalb nicht auf Infrastrukturen aus der Cloud. Sie seien meistens um Faktoren teurer als On-premise SDI und schaffen starke Abhängigkeiten.
„Der Weg in die Cloud ist weder einfach, schnell noch preiswert“
Input-Konflikte durch parallele Eingaben eines Benutzers über die Maus und die Tastatur oder andere periphere Geräte sind seit Jahren in Betriebssystemen gelöste Probleme. Heutzutage werden jedoch immer komplexere IoT-Geräte entworfen, welche durch die Anbindung zusätzlicher Hardwarekomponenten deutlich mehr Benutzerinteraktionen bereitstellen und die jeweiligen Eingaben korrekt und möglichst perf..
Koordination multipler Benutzereingaben im OSGi-Kontext
Beim Deployment von Anwendungen auf managed Kubernetes-Clustern ist der Betrieb für die Sicherheit zuständig, richtig? Nicht ganz! Zwar abstrahiert Kubernetes von der Hardware, seine Programmierschnittstelle bietet Entwicklern dennoch viele Möglichkeiten, die Sicherheit der darauf betriebenen Anwendungen gegenüber der Standardeinstellung zu verbessern. Dieser Artikel thematisiert die fortgeschritt..
Network Policies – Teil 2: Fortgeschrittene Themen und Tipps