Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

SIGS DATACOM GmbH

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

Development

270 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Development.
Cloud ist mehr als nur ein Ort, wo wir unsere Anwendung laufen lassen können. Die Cloud stellt auch eine API dar, die wie jede andere Schnittstelle aus unseren Anwendungen heraus aufgerufen werden kann. So lassen sich etwa zur Laufzeit virtuelle Maschinen, Datenbanken oder eben beliebige andere Cloud-Ressourcen erstellen und verwalten. Wir schauen uns in dieser Folge von Wolkengeflüster die Verwen..
In der digitalen Wirtschaft sind APIs – Application Programming Interfaces – zu einem integralen Baustein geworden. Sie verbinden Systeme, ermöglichen den Zugriff auf Daten und Dienste und sind daher unerlässlich für die Entwicklung skalierbarer und flexibler Anwendungen. Um diese Komponenten effektiv zu nutzen, sind gut durchdachte Strategien erforderlich. Eine solche Strategie, die in den letzte..
Ist es im Zeitalter von Big Data noch möglich, Datenanalysen von Hunderten von Gigabyte auf dem eigenen Rechner durchzuführen, ohne ihn in die Knie zu zwingen? Ja, jetzt wieder, mittels DuckDB, dem neuesten Star in der Datenbankwelt. Diese leichtgewichtige, hocheffiziente Datenbank kann leicht in die eigenen Python-, Java-, Swift- oder andere Programme integriert werden und macht moderne SQL-Analy..
Seit ChatGPT die Welt Ende 2022 erobert hat, ist jedem klar geworden, dass Künstliche Intelligenz unsere Privat- und Arbeitswelt verändern wird. Systeme wir ChatGPT basieren auf sogenannten Large Language Models (LLM), das sind riesige, tiefe, neuronale Netzwerke, die mit Abermillionen von Texten aus unterschiedlichen Quellen, wie Internet und Wikipedia, gefüttert werden. Diese Modelle, die auf GP..
Viele Standard-Funktionen wie beispielsweise Logging werden in Anwendungen in der Regel nicht selbst implementiert, sondern es wird auf Bibliotheken zurückgegriffen. Und gerade in weitverbreiteten Bibliotheken sind Sicherheitslücken eine „gut dokumentierte“ Möglichkeit, eine Anwendung anzugreifen. Der DevSecOps-Ansatz, bei dem Entwicklung (Dev), Sicherheit (Sec) und Betrieb (Ops) eng miteinander v..