Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences gmbh

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)511/5352-100

service-sigs@heise.de

Java

443 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Java.
Für den Austausch von Daten zwischen Client und Server wird in vielen Fällen eine REST-Programmierschnittstelle eingesetzt. Eine mögliche Alternative dazu ist GraphQL, eine Sprache zur Abfrage von Daten, die mit dem Versprechen antritt, sowohl einfach in der Entwicklung als auch effizient zur Laufzeit zu sein. Dieser Artikel stellt die Sprache vor und zeigt, wie man dafür ein API für die eigene Ja..
Konzepte der Abfragesprache am Beispiel einer Java-Anwendung
Wie setzt man Optimierungsverfahren als „Software as a Service“-Lösung skalierbar und kostenoptimiert in einer Cloud-Umgebung um? Vor dieser Frage standen die Autoren dieses Artikels vor etwa einem Jahr. Nachdem der Go-Live erfolgreich absolviert wurde, ist es an der Zeit, die gewonnenen Erkenntnisse näher zu beleuchten. Im Fokus stehen dabei das Design einer angemessenen Cloud-Architektur, der Au..
Optimierung in der Wolke: Ein Praxisbericht
REST-APIs sind heute gang und gäbe – und ein beliebtes Mittel für ihre Absicherung ist OAuth2. Doch wenn unterschiedliche Zielgruppen auf gemeinsame REST-Ressourcen zugreifen, stößt klassisches Berechtigungsmanagement schnell an seine Grenzen. Eine bewährte Alternative ist die Auftrennung der APIs nach Zielgruppe oder „Request-Ursprung“. Dies kann Softwarearchitekten helfen, klare Regelwerke für A..
Zielgruppengerecht: Auftrennen von REST-APIs nach Ursprung
Java

Wer gehört zu wem?

Author Image
Sven Ruppert
Recht verbreitet ist es, zwei Java-Komponenten mittels Konstruktorparameter miteinander zu verbinden. Sehr deutlich sieht man das zum Beispiel bei dem Aufbau von grafischen Oberflächen.
Wer gehört zu wem?
Beim Deployment von Anwendungen auf managed Kubernetes-Clustern ist der Betrieb für die Sicherheit zuständig, richtig? Nicht ganz! Zwar abstrahiert Kubernetes von der Hardware, seine Programmierschnittstelle bietet Entwicklern dennoch viele Möglichkeiten, die Sicherheit der darauf betriebenen Anwendungen gegenüber der Standardeinstellung zu verbessern. Dieser Artikel thematisiert die fortgeschritt..
Network Policies – Teil 2: Fortgeschrittene Themen und Tipps