Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences GmbH

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

Java

437 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Java.
Für den Austausch von Daten zwischen Client und Server wird in vielen Fällen eine REST-Programmierschnittstelle eingesetzt. Eine mögliche Alternative dazu ist GraphQL, eine Sprache zur Abfrage von Daten, die mit dem Versprechen antritt, sowohl einfach in der Entwicklung als auch effizient zur Laufzeit zu sein. Dieser Artikel stellt die Sprache vor und zeigt, wie man dafür ein API für die eigene Ja..
Konzepte der Abfragesprache am Beispiel einer Java-Anwendung
REST-APIs sind heute gang und gäbe – und ein beliebtes Mittel für ihre Absicherung ist OAuth2. Doch wenn unterschiedliche Zielgruppen auf gemeinsame REST-Ressourcen zugreifen, stößt klassisches Berechtigungsmanagement schnell an seine Grenzen. Eine bewährte Alternative ist die Auftrennung der APIs nach Zielgruppe oder „Request-Ursprung“. Dies kann Softwarearchitekten helfen, klare Regelwerke für A..
Zielgruppengerecht: Auftrennen von REST-APIs nach Ursprung
Input-Konflikte durch parallele Eingaben eines Benutzers über die Maus und die Tastatur oder andere periphere Geräte sind seit Jahren in Betriebssystemen gelöste Probleme. Heutzutage werden jedoch immer komplexere IoT-Geräte entworfen, welche durch die Anbindung zusätzlicher Hardwarekomponenten deutlich mehr Benutzerinteraktionen bereitstellen und die jeweiligen Eingaben korrekt und möglichst perf..
Koordination multipler Benutzereingaben im OSGi-Kontext
Was sind Chatbots überhaupt? Und sind sie der richtige Weg, die User Experience (UX) einer Webseite zu verbessern – oder verschlechtern sie diese sogar? Dieser Artikel klärt, was Chatbots können, wie sie funktionieren und wann man sie einsetzen sollte.
Verbessertes Nutzererlebnis – Wir brauchen einen Chatbot!
Beim Deployment von Anwendungen auf managed Kubernetes-Clustern ist der Betrieb für die Sicherheit zuständig, richtig? Nicht ganz! Zwar abstrahiert Kubernetes von der Hardware, seine Programmierschnittstelle bietet Entwicklern dennoch viele Möglichkeiten, die Sicherheit der darauf betriebenen Anwendungen gegenüber der Standardeinstellung zu verbessern. Dieser Artikel thematisiert die fortgeschritt..
Network Policies – Teil 2: Fortgeschrittene Themen und Tipps