Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences GmbH

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

Java

422 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Java.
Java

Tools aus dem Netz

Author Image
Thomas Ronzon
Hallo, vielleicht erinnern Sie sich – vor ein paar Ausgaben habe ich schon einmal Websites herausgesucht, die im täglichen Business helfen können. Der große Vorteil ist natürlich, dass diese nicht installiert werden müssen.
Tools aus dem Netz
Beim Deployment von Anwendungen auf managed Kubernetes-Clustern ist der Betrieb für die Sicherheit zuständig, richtig? Nicht ganz! Zwar abstrahiert Kubernetes von der Hardware, seine Programmierschnittstelle bietet Entwicklern dennoch viele Möglichkeiten, die Sicherheit der darauf betriebenen Anwendungen gegenüber der Standardeinstellung zu verbessern. Dieser Artikel erklärt, gegen welche Angriffs..
Network Policies – Teil 1: Good Practices
Mit der zunehmenden Zahl an IoT-fähigen Geräten wachsen und verändern sich die Anforderungen an die Softwareentwicklung. Der Bedarf an entsprechenden Anwendungen ist so hoch, dass er oftmals mit traditionellen Entwicklungsmethoden nicht mehr gedeckt werden kann. Sinnvoll ist hier der Einsatz von Low-Code-Plattformen, mit deren Hilfe sich auch IoT-Anwendungen schnell und einfach realisieren lassen.
Wie IoT-Anwendungen von Low-Code-Plattformen profitieren
Das Fork-Join-Framework ist seit Version 7 fester Bestandteil von Java. Um seine großen Vorteile zu demonstrieren, werden in diesem Artikel zeit- und rechenintensive Szenarien aufgesetzt und in einem einzelnen Thread, in einem Thread-Pool fixer Größe und auf zwei Arten mithilfe des Fork-Join-Frameworks abgearbeitet und miteinander verglichen.
Das Fork-Join-Framework
In den Medien ist immer öfter von „Hackerangriffen“ zu lesen, von gestohlenen Passwörtern und Zugangsdaten zu öffentlichen oder auch firmeninternen Systemen. Wir selbst entwickeln immer mehr Systeme und Anwendungen, die verteilt laufen oder sogar aus einer Vielzahl von Einzelkomponenten, auch Microservices genannt, bestehen. Diese Anzahl und Verteilung lassen das Thema Benutzerauthentifizierung un..
Single Sign-on mit OAuth2, OpenID-Connect und JWT