Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

SIGS DATACOM GmbH

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

Development

270 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Development.
Mit der zunehmenden Bedeutung von Verfahren des maschinellen Lernens (ML) in der Wirtschaft zeigen sich schnell auch viele Herausforderungen hinsichtlich der Integration der gewonnenen Erkenntnisse und Artefakte in den Arbeitsalltag des Unternehmens und insbesondere der Fachabteilungen. Die Überführung von Software aus Entwicklungsabteilungen in produktive Umgebungen ist für IT-Abteilungen nichts ..
So gut wie jedes Softwaresystem hat Schnittstellen zu anderer Software und anderer Hardware. Auch wenn diese oft nur marginal betrachtet werden, falls sie keinerlei Business-Logik beinhalten, sind sie doch für den Betrieb der Software unabdingbar. Deshalb sollen hier einmal Dinge vorstellgestellt werden, die in der Praxis immer wieder unterkommen.
ChatGPT und Co. gaben der populärwissenschaftlichen Presse Futter. Mittlerweile sind Textgeneratoren auch zur Ausgabe von Quellcode befähigt, was beim einen oder anderen Entwickler zu „Jobangst“ führt. Callaghan liefert mit „P-ai-r Programming” – das Wortspiel im Titel ist durchaus gelungen – ein frühes Buch, das anhand von ChatGPT und GitHub Copilot eine „Analyse“ verspricht, was künstliche Intel..
Ist es im Zeitalter von Big Data noch möglich, Datenanalysen von Hunderten von Gigabyte auf dem eigenen Rechner durchzuführen, ohne ihn in die Knie zu zwingen? Ja, jetzt wieder, mittels DuckDB, dem neuesten Star in der Datenbankwelt. Diese leichtgewichtige, hocheffiziente Datenbank kann leicht in die eigenen Python-, Java-, Swift- oder andere Programme integriert werden und macht moderne SQL-Analy..
Viele Standard-Funktionen wie beispielsweise Logging werden in Anwendungen in der Regel nicht selbst implementiert, sondern es wird auf Bibliotheken zurückgegriffen. Und gerade in weitverbreiteten Bibliotheken sind Sicherheitslücken eine „gut dokumentierte“ Möglichkeit, eine Anwendung anzugreifen. Der DevSecOps-Ansatz, bei dem Entwicklung (Dev), Sicherheit (Sec) und Betrieb (Ops) eng miteinander v..