Java
422 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Java.
Beim Deployment von Anwendungen auf managed Kubernetes-Clustern ist der Betrieb für die Sicherheit zuständig, richtig? Nicht ganz! Zwar abstrahiert Kubernetes von der Hardware, seine Programmierschnittstelle bietet Entwicklern dennoch viele Möglichkeiten, die Sicherheit der darauf betriebenen Anwendungen gegenüber der Standardeinstellung zu verbessern. Dieser Artikel erklärt, gegen welche Angriffs..
Seit einigen Jahren ist die Microservices-Architektur zum Quasistandard geworden und wird in vielen Projekten eingesetzt. Dass eine Lösung nicht für alle Probleme passt, ist bekannt. Aber welchen Einfluss haben Microservices auf den Lebenszyklus einer Applikation und welche Paradigmen sind auch für andere Architekturstile wichtig?
Der Markt an Blockchain-Technologien ist hart umkämpft. Seit der Einführung von Bitcoin kam es zu einer Proliferation von Forks, Neuentwicklungen und Innovationen. Doch im Unternehmenskontext ist es selten sinnvoll, interne Geschäftsvorgänge auf öffentlichen Blockchains zu wollen. Daher etabliert sich im Moment eine neue Nische, die der privaten oder zugangsbeschränkten (permissioned) Blockchains.
Bei der Entwicklung von Spring und Spring Boot wurde schon immer darauf geachtet, dass hiermit entwickelte Anwendungen testbar sind. Ab und zu reichen die im Standardumfang mitgelieferten Mittel jedoch nicht vollkommen aus. In diesem Artikel wollen wir uns deshalb an drei Anwendungsfällen aus der Praxis anschauen, wie sich die vorhandenen Mittel in Kombination mit JUnit5 erweitern lassen.
Neben der unvermeidlichen Diskussion um checked versus unchecked Exceptions – mir sind unchecked Exceptions viel lieber – gibt es viele Mythen rund um Javas Methode zur Ausnahmebehandlung. Einiges davon möchte ich selbst behandeln, für anderes ziehe ich Expertenmeinungen heran.