Java
422 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Java.
Die Herausforderung, in verteilten Teams an gemeinsamen Artefakten zu arbeiten, ist zwar in der Softwareentwicklung gelöst, nicht aber für Textdokumente. In vielen internationalen Open-Source-Projekten oder bei anderer ehrenamtlicher Entwicklung von Dokumenten ist die Mitarbeit der einzelnen Autorinnen und Autoren schwer planbar. Lesen Sie, wie sich binäre Bastelei an komplexen (Office-)Dokumenten..
Beim Deployment von Anwendungen auf managed Kubernetes-Clustern ist der Betrieb für die Sicherheit zuständig, richtig? Nicht ganz! Zwar abstrahiert Kubernetes von der Hardware, seine Programmierschnittstelle bietet Entwicklern dennoch viele Möglichkeiten, die Sicherheit der darauf betriebenen Anwendungen gegenüber der Standardeinstellung zu verbessern. Dieser Artikel erklärt, gegen welche Angriffs..
IoT ist seit Langem der Megatrend schlechthin. Plattformen, Geräte, Protokolle, Architekturen, weitere Trends wie Künstliche Intelligenz (KI) und Distributed-Ledger-Technik – alles, was benötigt wird, um IoT-Szenarien zu ermöglichen, wird uns von der Community und der Wirtschaft zur Verfügung gestellt. Dabei ist es nicht einfach, einen Überblick zu gewinnen. Dieser Artikel bietet einen einfachen E..
Bei der Entwicklung von Spring und Spring Boot wurde schon immer darauf geachtet, dass hiermit entwickelte Anwendungen testbar sind. Ab und zu reichen die im Standardumfang mitgelieferten Mittel jedoch nicht vollkommen aus. In diesem Artikel wollen wir uns deshalb an drei Anwendungsfällen aus der Praxis anschauen, wie sich die vorhandenen Mittel in Kombination mit JUnit5 erweitern lassen.
In den Medien ist immer öfter von „Hackerangriffen“ zu lesen, von gestohlenen Passwörtern und Zugangsdaten zu öffentlichen oder auch firmeninternen Systemen. Wir selbst entwickeln immer mehr Systeme und Anwendungen, die verteilt laufen oder sogar aus einer Vielzahl von Einzelkomponenten, auch Microservices genannt, bestehen. Diese Anzahl und Verteilung lassen das Thema Benutzerauthentifizierung un..