Java
430 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Java.
Die Speicherung von Daten als Schlüssel-Wert-Paare war schon immer eine wichtige Anforderung, nicht erst seit Bibliotheksregistern mit Karteikarten. Auch Dateisysteme sind im Wesentlichen nichts anderes, mit dem vollständigen Pfad einer Datei bekommt man Zugriff auf deren Inhalt (und Metadaten). Mit Online-Speicherung wie S3 und den vielfältigen Key-Value-No-SQL-Datenbanken werden leicht Petabyte-..
Hallo, vielleicht erinnern Sie sich – vor ein paar Ausgaben habe ich schon einmal Websites herausgesucht, die im täglichen Business helfen können. Der große Vorteil ist natürlich, dass diese nicht installiert werden müssen.
Der Markt an Blockchain-Technologien ist hart umkämpft. Seit der Einführung von Bitcoin kam es zu einer Proliferation von Forks, Neuentwicklungen und Innovationen. Doch im Unternehmenskontext ist es selten sinnvoll, interne Geschäftsvorgänge auf öffentlichen Blockchains zu wollen. Daher etabliert sich im Moment eine neue Nische, die der privaten oder zugangsbeschränkten (permissioned) Blockchains.
Beim Deployment von Anwendungen auf managed Kubernetes-Clustern ist der Betrieb für die Sicherheit zuständig, richtig? Nicht ganz! Zwar abstrahiert Kubernetes von der Hardware, seine Programmierschnittstelle bietet Entwicklern dennoch viele Möglichkeiten, die Sicherheit der darauf betriebenen Anwendungen gegenüber der Standardeinstellung zu verbessern. Dieser Artikel erklärt, gegen welche Angriffs..
Das Internet of Things (IoT) zieht Aufmerksamkeit auf sich. Das liegt nicht allein am technischen Fortschritt. So gut wie alles, was heute unter dem Namen IoT läuft, konnte ein erfahrener Elektroniker schon vor zehn Jahren realisieren. Das Interesse an IoT, „Lot Size One” oder Industrie 4.0 rührt vielmehr daher, dass die Technologie „demokratisiert“ wurde. Nach dem Ende der Kämpfe im Mobilbereich ..