Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences GmbH

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

Java

416 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Java.
Künstliche Intelligenz ist in aller Munde. Was im Hype dieses Themas oft untergeht, ist eine nüchterne Betrachtung der theoretischen Machbarkeit: Was wird überhaupt jemals realisierbar sein, und wo setzt die Wissenschaft Obergrenzen? Anhand von einfachen, nachvollziehbaren Beispielen führt dieser Artikel den Grundbegriff der algorithmischen Komplexität ein und überträgt die daraus gewonnenen Konze..
Einführung in die Komplexität von Algorithmen
Die Erstellung und Pflege von Testdaten ist eine der zeitaufwendigsten und tristesten Aktivitäten der Softwareentwicklung. Existierende Daten, beispielsweise aus einer Produktionsdatenbank, zu verwenden, erscheint als Mittel der Wahl, doch die damit verbundenen Nachteile werden oftmals vergessen oder ignoriert. Insbesondere Komponententests benötigten verlässliche, einfach anzupassende und konsist..
Testdaten mit den Entwurfsmustern „Object Mother“ und „Builder“
Java

Parametrizität in Java

Author Image
Lars Hupel
So gut wie alle modernen Programmiersprachen erlauben es, Routinen über Werte und über Typen zu parametrisieren. In Java wird letzteres „Generics” genannt, in C++ hingegen „Templates”. Obwohl die Konzepte die gleichen sind, unterscheidet sich die Implementierung doch stark. In diesem Artikel möchte ich diese Art der Parametrisierung in Java unter die Lupe nehmen und erklären, warum „Type Erasure” ..
Parametrizität in Java
Beim Deployment von Containern reicht es zu Beginn, diese – mehr oder weniger – manuell auf einer einzelnen Maschine laufen zu lassen. Mit der Zeit entstehen dann immer weitere Anforderungen an Automatisierung, Ausfallsicherheit und Strategien zum Deployment. Ein Cluster zur Verwaltung von Containern muss her. Genau für diese Aufgabe wurde Kubernetes entwickelt, und aktuell ist es nahezu unmöglich..
Ein praxisorientierter Einstieg in Kubernetes
Am 17. Juni 2014 wurde die Firma Code Spaces Opfer einer Hacker-Attacke. Dem Unternehmen, das selbst mit Sicherheit und Stabilität warb, fehlte nach 12 Stunden jegliche Existenzgrundlage: Hacker hatten Zugriff auf die zentrale AWS-Console und löschten alle Daten und Backups der Kunden. Eine Wiederherstellung war mit vertretbarem Aufwand nicht möglich. Code Spaces musste den Betrieb einstellen. Die..
Modernes Secrets-Management