Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences GmbH

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

Development

338 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Development.
Neue Anforderungen, gesetzliche Änderungen, Modernisierung – die Gründe für Anpassungen einer Software sind vielseitig. Um trotz Veränderung die Qualität und Stabilität zu sichern, ist eine ausreichende Testabdeckung durch (Unit-)Tests unerlässlich. Die Erstellung von Testobjekten kann dabei schnell unübersichtlich werden. Unzählige Hilfsmethoden und -klassen unterschiedlicher Stile sind die Folge..
Testobjekt-Befüllung leicht gemacht
Hintergrundprozesse sind notwendig. Speziell im Spring-Umfeld wird mit Spring Batch ein Rahmen vorgegeben, der bereits zahlreiche Funktionalitäten bietet. Trotz dieses Rahmens sollten bestimmte Best Practices eingehalten werden. Zur Verdeutlichung wird ein konkretes Beispiel implementiert, das das Zusammenspiel von zwei Batches zeigt. Ein Batch soll dabei von "außen" und der andere Batch periodisc..
Spring Batch erklärt
JavaSPEKTRUM sprach mit Dr. Julia Freudenberg, der Leiterin der Hamburger Hacker School, über Ziele, Motivation und Herausforderungen für eine gemeinnützige Initiative, die sich auf die Fahnen geschrieben hat, "Jugendlichen die Fähigkeiten des 21. Jahrhunderts zu erschließen".
"Wir wollen, dass Unternehmen ein permanenter Teil des lebenslangen Lernens werden"
Der Urvogel aller Werkzeuge, die das Bauen von Software adressieren, ist make (1976). Es ist sehr universell, im Grunde lässt sich mit make alles verwalten und machen, was per Kommandozeile aufrufbar ist – zum Beispiel Java-Programme bauen. Für Programmiersprachen abseits von C/C++ ist es heute allerdings üblicher, spezifische Tools einzusetzen. Im Fall von Java beherrscht Apache Maven seit langem..
Das Build-Management-Tool Maven
IAM-User und dazugehörige Access-Key-ID und Secret-Access-Key werden noch immer häufig verwendet, um den programmatischen Zugang zur Cloud von Amazon Web Services (AWS) zu ermöglichen. Diese meist langlebigen Credentials stellen jedoch durchaus ein Sicherheitsrisiko dar. Die deutlich sicherere Alternative wird immer noch nicht flächendeckend verwendet. Wir wollen uns in dieser Folge von Wolkengefl..
Mehr Security in AWS