Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences GmbH

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

Java

407 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Java.
Das Internet of Things (IoT) zieht Aufmerksamkeit auf sich. Das liegt nicht allein am technischen Fortschritt. So gut wie alles, was heute unter dem Namen IoT läuft, konnte ein erfahrener Elektroniker schon vor zehn Jahren realisieren. Das Interesse an IoT, „Lot Size One” oder Industrie 4.0 rührt vielmehr daher, dass die Technologie „demokratisiert“ wurde. Nach dem Ende der Kämpfe im Mobilbereich ..
IoT in der Cloud
Mit der zunehmenden Zahl an IoT-fähigen Geräten wachsen und verändern sich die Anforderungen an die Softwareentwicklung. Der Bedarf an entsprechenden Anwendungen ist so hoch, dass er oftmals mit traditionellen Entwicklungsmethoden nicht mehr gedeckt werden kann. Sinnvoll ist hier der Einsatz von Low-Code-Plattformen, mit deren Hilfe sich auch IoT-Anwendungen schnell und einfach realisieren lassen.
Wie IoT-Anwendungen von Low-Code-Plattformen profitieren
Seit einigen Jahren ist die Microservices-Architektur zum Quasistandard geworden und wird in vielen Projekten eingesetzt. Dass eine Lösung nicht für alle Probleme passt, ist bekannt. Aber welchen Einfluss haben Microservices auf den Lebenszyklus einer Applikation und welche Paradigmen sind auch für andere Architekturstile wichtig?
Der wahre Wert von Microservices
Bei der Entwicklung von Spring und Spring Boot wurde schon immer darauf geachtet, dass hiermit entwickelte Anwendungen testbar sind. Ab und zu reichen die im Standardumfang mitgelieferten Mittel jedoch nicht vollkommen aus. In diesem Artikel wollen wir uns deshalb an drei Anwendungsfällen aus der Praxis anschauen, wie sich die vorhandenen Mittel in Kombination mit JUnit5 erweitern lassen.
JUnit5 für das Testen von Spring Boot-Anwendungen
Beim Deployment von Anwendungen auf managed Kubernetes-Clustern ist der Betrieb für die Sicherheit zuständig, richtig? Nicht ganz! Zwar abstrahiert Kubernetes von der Hardware, seine Programmierschnittstelle bietet Entwicklern dennoch viele Möglichkeiten, die Sicherheit der darauf betriebenen Anwendungen gegenüber der Standardeinstellung zu verbessern. Dieser Artikel erklärt, gegen welche Angriffs..
Network Policies – Teil 1: Good Practices