Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

SIGS DATACOM GmbH

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

Development

303 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Development.
Hintergrundprozesse sind notwendig. Speziell im Spring-Umfeld wird mit Spring Batch ein Rahmen vorgegeben, der bereits zahlreiche Funktionalitäten bietet. Trotz dieses Rahmens sollten bestimmte Best Practices eingehalten werden. Zur Verdeutlichung wird ein konkretes Beispiel implementiert, das das Zusammenspiel von zwei Batches zeigt. Ein Batch soll dabei von "außen" und der andere Batch periodisc..
JavaSPEKTRUM sprach mit Dr. Julia Freudenberg, der Leiterin der Hamburger Hacker School, über Ziele, Motivation und Herausforderungen für eine gemeinnützige Initiative, die sich auf die Fahnen geschrieben hat, "Jugendlichen die Fähigkeiten des 21. Jahrhunderts zu erschließen".
Zweifelsohne realisieren viele Unternehmen durch den großflächigen Einsatz von Cloud-Plattformen immense Mehrwerte, die auch die meisten hartnäckigen Kritiker mittlerweile überzeugt haben: schnellere Time-to-Market, verbesserte Skalierbarkeit, geringere Infrastrukturkosten, erhöhte Sicherheitsstandards. Gleichzeitig ist "die Cloud" aber natürlich kein Allheilmittel für sämtliche Probleme..
Der Urvogel aller Werkzeuge, die das Bauen von Software adressieren, ist make (1976). Es ist sehr universell, im Grunde lässt sich mit make alles verwalten und machen, was per Kommandozeile aufrufbar ist – zum Beispiel Java-Programme bauen. Für Programmiersprachen abseits von C/C++ ist es heute allerdings üblicher, spezifische Tools einzusetzen. Im Fall von Java beherrscht Apache Maven seit langem..
IAM-User und dazugehörige Access-Key-ID und Secret-Access-Key werden noch immer häufig verwendet, um den programmatischen Zugang zur Cloud von Amazon Web Services (AWS) zu ermöglichen. Diese meist langlebigen Credentials stellen jedoch durchaus ein Sicherheitsrisiko dar. Die deutlich sicherere Alternative wird immer noch nicht flächendeckend verwendet. Wir wollen uns in dieser Folge von Wolkengefl..