Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences GmbH

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

Java

416 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Java.
Künstliche Intelligenz ist in aller Munde. Was im Hype dieses Themas oft untergeht, ist eine nüchterne Betrachtung der theoretischen Machbarkeit: Was wird überhaupt jemals realisierbar sein, und wo setzt die Wissenschaft Obergrenzen? Anhand von einfachen, nachvollziehbaren Beispielen führt dieser Artikel den Grundbegriff der algorithmischen Komplexität ein und überträgt die daraus gewonnenen Konze..
Einführung in die Komplexität von Algorithmen
Nicht erst seit Oracle seine Lizenzbedingungen geändert hat, sollte man wissen, was und in welcher Version Java auf der eigenen Infrastruktur läuft. Dabei ist es gar nicht so einfach, dies nachzuhalten. Sicherlich gibt es eine Menge Tools, die ein manuelles Dokumentieren der Infrastruktur erlauben, aber diese ändert sich schneller, als man gucken kann. Besonders Basistechnologien wie das JRE werde..
Auffinden von Java-Installationen
Anfang März wurde meine Timeline auf Twitter mit Tweets über das neue Java-Framework Quarkus überrollt. Bei soviel erzeugter Aufmerksamkeit sollten wir uns doch einmal genauer ansehen, was daran so besonders ist und warum wir Quarkus einsetzen sollten.
Cloud native Java-Anwendungen mit Quarkus
Durch die systemgestützte Ausführung von Unternehmensprozessen fallen eine Menge von Prozessdaten an, deren Nutzung ein großes Potenzial für die Optimierung der Prozesse bietet. Der Artikel zeigt, welche Herausforderungen bei der Analyse von Prozessdaten bestehen und wie wir mithilfe von Java-Technologien eine leistungsfähige Pipeline zur Vorverarbeitung von Prozessdaten realisiert haben, um damit..
Bpmn.ai – Prozesse lernen mithilfe von Java-Technologien
Erfolgreiche Angriffe auf Anwendungen und Unternehmen gehören in der öffentlichen Berichterstattung längst zum Alltag. Jeder erfolgreiche Angriff ist letztendlich auf einen menschlichen Fehler zurückzuführen. Wer allerdings glaubt, solche Fehler restlos ausräumen oder vermeiden zu können, der irrt. Stattdessen ist ein ganzheitlicher Umgang zur Minimierung von Ursachen, Identifikation von eingetret..
Nachhaltige Sicherheit von der Softwareentwicklung bis zur Unternehmenskultur