Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences GmbH

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

Anwendungssoftware

190 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Anwendungssoftware.
Die leistungsfähige Container-Orchestrierungsplattform Kubernetes im Bereich Edge-Computing einzusetzen, klingt vielleicht auf den ersten Blick nach einer abgefahrenen Idee. Wozu soll das gut sein? Ein tieferer Blick offenbart die Sinnhaftigkeit sowie einen spannenden Bereich mit vielen Möglichkeiten.
Kubernetes und Edge-Computing – Teil 2: weitere Technologien im Umfeld
Die Vorteile von Function-as-a-Service liegen klar auf der Hand: Das Anwendungsmanagement erfolgt intuitiv, und durch die bedarfsgerechte Bereitstellung der benötigten Ressourcen werden auch weniger Kosten verursacht. Diese Wettbewerbsvorteile sorgen dafür, dass immer mehr Unternehmen in „FaaS“ eine zukunftsfähige Alternative zu den bisher von ihnen angewandten Umsetzungen der Anwendungslogik sehe..
Zustandslose Anwendungen überwachen
In den vergangenen Jahren hat sich bei der Entwicklung und Modernisierung von Anwendungen ein Trend hin zu Cloud-Native-Anwendungen ergeben. Dies bedeutet, dass Anwendungen nicht mehr als ein großer Monolith implementiert sind, sondern aus vielen containerbasierten Microservices bestehen. Dabei haben sich auch die Anforderungen an die Datenhaltung durch die Microservices geändert. Jeder Microservi..
Analytics-freundliche Microservices-Architektur
Bei der Entwicklung für verteilte Systeme reicht es häufig nicht, nur eine einzelne Komponente zu betrachten, da sich die unterschiedlichen Teilsysteme gegenseitig beeinflussen. Das sorgt für Mehraufwand bei der Einrichtung von Entwicklungsumgebungen. Abhilfe verspricht die Funktion „Bridge to Kubernetes“, mit der Kubernetes-Entwicklung dahingehend vereinfacht wird, dass die Entwicklung und Ausfüh..
Lokales Debuggen im Cluster-Kontext via „Bridge to Kubernetes“
Werden Anwendungen auf managed Kubernetes-Clustern betrieben, ist auch der Betreiber des Clusters (beispielsweise Amazon oder „der Betrieb”) für die Sicherheit zuständig, oder? Nicht ganz! Zwar abstrahiert Kubernetes von der Hardware, sein API bietet dennoch viele Möglichkeiten, die Sicherheit der darauf betriebenen Anwendungen gegenüber der Standardeinstellung zu verbessern. Dieser Artikel themat..
Pod Security Policies – Teil 2: Ausnahmen und Fehlersuche