Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

SIGS DATACOM GmbH

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

Java

379 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Java.
Beim strategischen Domain-Driven Design (DDD) fokussieren wir uns in der Modellierung sehr stark darauf, die Fachlichkeit möglichst passend zu identifizieren und im Design abzubilden. Leider verlieren wir Entwickler bei der technischen Umsetzung diesen fachlichen Fokus dann aber allzu oft wieder aus den Augen und lassen uns (zu) stark vom neusten hippen Framework begeistern, leiten und beeinflusse..
Java

Records in Java 14

Author Image
Michael Hunger
Wie die Zeit vergeht! Wenn Sie diesen Artikel lesen, wird Java 14 schon als finale Version verfügbar sein (Releasedatum 17. März 2020). Jetzt ist gerade der erste Release Candidate erschienen. Ein interessantes Preview Feature in dieser neuen Version sind Records. Preview Features müssen explizit aktiviert werden, sie sind vor allem zum Sammeln von Feedback gedacht und können in Syntax und Semanti..
Dass beim Einsatz parallel laufender Threads kritische Bereiche vor konkurrierenden Zugriffen geschützt werden müssen, ist unter Java-Programmierern hoffentlich bekannt. Weniger bekannt hingegen ist, dass Prozesssynchronisationen oft schon in Situationen notwendig werden, die es auf den ersten Blick gar nicht vermuten lassen. Dieser Artikel beschreibt derartige Fallstricke und zeigt die Grundwerkz..
Hallo, kennen Sie das auch. Man entwickelt so vor sich hin, stellt fest, dass man eine bestimmte Funktionalität braucht, die eine tolle Library zur Verfügung stellt, und bindet diese ein. Danach denkt man natürlich nicht mehr an diese und widmet sich weiter seinem Problem. So geht das immer weiter, bis man den Überblick verloren hat, welche Libraries man überhaupt eingebunden hat. Auf einmal frage..
Werden Anwendungen auf managed Kubernetes-Clustern betrieben, ist auch der Betreiber des Clusters (beispielsweise Amazon oder „der Betrieb”) für die Sicherheit zuständig, oder? Nicht ganz! Zwar abstrahiert Kubernetes von der Hardware, sein API bietet dennoch viele Möglichkeiten, die Sicherheit der darauf betriebenen Anwendungen gegenüber der Standardeinstellung zu verbessern. Dieser Artikel bietet..