Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

SIGS DATACOM GmbH

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

Anwendungssoftware

159 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Anwendungssoftware.
Die Zeiten, in denen man als Entwickler, wie zum Beispiel in C, selbst Speicher anfordern und wieder freigeben muss, kennen Java-Entwickler nur vom "Hörensagen". Trotzdem muss auch hier sich jemand darum kümmern. Diese Aufgabe löst ein eigener Prozess auf der JVM – der Garbage Collector (GC). Im einfachsten Fall stoppt er bei seinem Aufruf einfach alle Aktivitäten auf der JVM und schaut, welche Ob..
Mit dem Open-Source-Tool Kubecost können Unternehmen einen tiefen Einblick in die Kostenverteilung gewinnen und Kostentreiber ausfindig machen. Mithilfe umfassender Analyse und historischer Daten kann Kubecost den optimalen Bedarf ermitteln und die Kostenoptimierung stark vereinfachen.
Digitalisierung findet sich heutzutage in fast allen Bereichen des öffentlichen Lebens. Dennoch gibt es eine Vielzahl an Dokumenten, die nicht digital zur Verfügung stehen, zum Beispiel der Fahrzeugschein oder Ausweisdokumente. In der Versicherungsbranche spielen diese Dokumente aber oft eine wichtige Rolle, insbesondere beim Abschluss eines neuen Vertrages. So erfordert das Geldwäschegesetz die I..
Obwohl verschiedene Computer-Vision-Anwendungen völlig unterschiedliche fachliche Fragestellungen beantworten, sind die Herausforderungen in Hinblick auf Infrastruktur und Methodik zumeist sehr ähnlich. Die Wahl der passenden Plattform kann durch das richtige Toolkit und standardisierte Prozessschritte dafür sorgen, dass die sich daraus ergebenden Synergien projektübergreifend nutzbar sind. Im Fol..
Im Allgemeinen ist Java eine vergleichsweise sichere Programmiersprache. Allerdings ist sie für eine Klasse von äußerst gefährlichen Schwachstellen anfällig, die in anderen Sprachen seltener auftauchen: Schwachstellen im Umgang mit serialisierten Objekten, das heißt, Objekte, von deren Speicherbereich ein Abzug zur Ablage oder Übertragung erstellt wurde. Diese Schwachstellenkategorie erlaubt außer..