Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

SIGS DATACOM GmbH

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

Java

383 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Java.
Diese neue Kolumne stellt kleine Perlen aus der Java-Welt vor. Seit alle paar Monate eine neue JDK-Hauptversion das Licht der Welt erblickt, ist es schwerer geworden, die Übersicht zu behalten.
Als im Frühjahr 2018 das Buch „Java by Comparison“ von Simon Harrer, Jörg Lenhard und Linus Dietz [Harr18] bei den Pragmatic Programmers erschien, war ich sehr gespannt auf ihren Ansatz zur Wissensvermittlung. Ich selbst habe im Jahr 2000 eine Studienarbeit zu Refactoring geschrieben und seitdem ist mir Codequalität und die gute Nutzung von Sprach- und Strukturmitteln beim Entwickeln sehr wichtig.
Durch die systemgestützte Ausführung von Unternehmensprozessen fallen eine Menge von Prozessdaten an, deren Nutzung ein großes Potenzial für die Optimierung der Prozesse bietet. Der Artikel zeigt, welche Herausforderungen bei der Analyse von Prozessdaten bestehen und wie wir mithilfe von Java-Technologien eine leistungsfähige Pipeline zur Vorverarbeitung von Prozessdaten realisiert haben, um damit..
Java

Parametrizität in Java

Author Image
Lars Hupel
So gut wie alle modernen Programmiersprachen erlauben es, Routinen über Werte und über Typen zu parametrisieren. In Java wird letzteres „Generics” genannt, in C++ hingegen „Templates”. Obwohl die Konzepte die gleichen sind, unterscheidet sich die Implementierung doch stark. In diesem Artikel möchte ich diese Art der Parametrisierung in Java unter die Lupe nehmen und erklären, warum „Type Erasure” ..
Nicht einmal Klingelschilder und Wunschbaum-Aktionen sind von der Datenschutz-Grundverordnung (DSGVO) verschont geblieben. Ist das bei der sicheren Erstellung sicherer Software anders? Leider nicht – auch, wenn man nicht direkt daran denkt. Die DSGVO sieht jedenfalls mindestens drei gewichtige Eckpfeiler vor, die auch in die sichere Softwareerstellung hineinwirken können: den Grundsatz der Integri..