Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences GmbH

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

Java

425 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Java.
Die Erstellung und Pflege von Testdaten ist eine der zeitaufwendigsten und tristesten Aktivitäten der Softwareentwicklung. Existierende Daten, beispielsweise aus einer Produktionsdatenbank, zu verwenden, erscheint als Mittel der Wahl, doch die damit verbundenen Nachteile werden oftmals vergessen oder ignoriert. Insbesondere Komponententests benötigten verlässliche, einfach anzupassende und konsist..
Testdaten mit den Entwurfsmustern „Object Mother“ und „Builder“
Durch die systemgestützte Ausführung von Unternehmensprozessen fallen eine Menge von Prozessdaten an, deren Nutzung ein großes Potenzial für die Optimierung der Prozesse bietet. Der Artikel zeigt, welche Herausforderungen bei der Analyse von Prozessdaten bestehen und wie wir mithilfe von Java-Technologien eine leistungsfähige Pipeline zur Vorverarbeitung von Prozessdaten realisiert haben, um damit..
Bpmn.ai – Prozesse lernen mithilfe von Java-Technologien
Diese neue Kolumne stellt kleine Perlen aus der Java-Welt vor. Seit alle paar Monate eine neue JDK-Hauptversion das Licht der Welt erblickt, ist es schwerer geworden, die Übersicht zu behalten.
JDK/JVM – Stoff genug für eine neue Kolumne
Künstliche Intelligenz ist in aller Munde. Was im Hype dieses Themas oft untergeht, ist eine nüchterne Betrachtung der theoretischen Machbarkeit: Was wird überhaupt jemals realisierbar sein, und wo setzt die Wissenschaft Obergrenzen? Anhand von einfachen, nachvollziehbaren Beispielen führt dieser Artikel den Grundbegriff der algorithmischen Komplexität ein und überträgt die daraus gewonnenen Konze..
Einführung in die Komplexität von Algorithmen
Erfolgreiche Angriffe auf Anwendungen und Unternehmen gehören in der öffentlichen Berichterstattung längst zum Alltag. Jeder erfolgreiche Angriff ist letztendlich auf einen menschlichen Fehler zurückzuführen. Wer allerdings glaubt, solche Fehler restlos ausräumen oder vermeiden zu können, der irrt. Stattdessen ist ein ganzheitlicher Umgang zur Minimierung von Ursachen, Identifikation von eingetret..
Nachhaltige Sicherheit von der Softwareentwicklung bis zur Unternehmenskultur