Java
422 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Java.
Java
Software-Architektur
Anwendungssoftware
Wie IoT-Anwendungen von Low-Code-Plattformen profitieren
Mit der zunehmenden Zahl an IoT-fähigen Geräten wachsen und verändern sich die Anforderungen an die Softwareentwicklung. Der Bedarf an entsprechenden Anwendungen ist so hoch, dass er oftmals mit traditionellen Entwicklungsmethoden nicht mehr gedeckt werden kann. Sinnvoll ist hier der Einsatz von Low-Code-Plattformen, mit deren Hilfe sich auch IoT-Anwendungen schnell und einfach realisieren lassen.
Die Cloud verändert nicht nur die Art, wie wir Software entwickeln, sondern auch wie wir Daten verarbeiten. Mit Apache Kafka und Kubernetes stehen skalierbare Plattformen für das schnelle Verarbeiten von Daten zur Verfügung. In diesem Artikel wird gezeigt, wie sich beide miteinander kombinieren lassen. Die Nutzung von Streaming Data hat im Bereich IoT überproportional zugenommen.
Die Speicherung von Daten als Schlüssel-Wert-Paare war schon immer eine wichtige Anforderung, nicht erst seit Bibliotheksregistern mit Karteikarten. Auch Dateisysteme sind im Wesentlichen nichts anderes, mit dem vollständigen Pfad einer Datei bekommt man Zugriff auf deren Inhalt (und Metadaten). Mit Online-Speicherung wie S3 und den vielfältigen Key-Value-No-SQL-Datenbanken werden leicht Petabyte-..
Das Fork-Join-Framework ist seit Version 7 fester Bestandteil von Java. Um seine großen Vorteile zu demonstrieren, werden in diesem Artikel zeit- und rechenintensive Szenarien aufgesetzt und in einem einzelnen Thread, in einem Thread-Pool fixer Größe und auf zwei Arten mithilfe des Fork-Join-Frameworks abgearbeitet und miteinander verglichen.
In den Medien ist immer öfter von „Hackerangriffen“ zu lesen, von gestohlenen Passwörtern und Zugangsdaten zu öffentlichen oder auch firmeninternen Systemen. Wir selbst entwickeln immer mehr Systeme und Anwendungen, die verteilt laufen oder sogar aus einer Vielzahl von Einzelkomponenten, auch Microservices genannt, bestehen. Diese Anzahl und Verteilung lassen das Thema Benutzerauthentifizierung un..