Development
337 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Development.
Development
Artikelreihen
Die 7 Schritte zum Software-Retrofit – Teil 1: Softskills und Hardskills Hand-in-Hand
Die Software eines hochverfügbaren Lagers ist mittlerweile in die Jahre gekommen und nicht mehr erweiterbar. Der Hersteller ist auch nicht mehr am Markt. Du wurdest beauftragt, eine neue Lösung für die Lagerverwaltung einzuführen. Herzlich willkommen zu diesem Szenario für unsere neue Artikelreihe.
Development
Artikelreihen
Glosse: Von Java über Groovy nach Kotlin, und nun wieder zurück? Ein Reisebericht
Es war ein regnerischer Herbsttag im Jahr 2008, als ich zum ersten Mal vor einem Bildschirm saß und die Zeile public static void main(String[] args) tippte. Java war (nach einigen entnervenden Abenteuern mit C und C++) meine erste große Liebe in der Welt der Programmierung – streng, vorhersagbar und manchmal frustrierend „verbos“, aber dennoch zuverlässig wie ein alter Freund.
Grafische Benutzeroberflächen sind von Natur aus reaktiv und damit asynchron. Traditionelle imperative Programmieransätze, bei denen der Zustand einer Anwendung manuell verfolgt und aktualisiert wird, führen schnell zu komplexem und fehleranfälligem Code. Dieser Artikel beleuchtet die Vorteile eines deklarativen Ansatzes durch den Einsatz von „Signals“ und „Streams“, die deterministische, verständ..
Development
Artikelreihen
Doctor Jones [1] – (Legacy-)Architekturen analysieren und dokumentieren in einem Schritt
Wäre es nicht toll, von einem unbekannten System direkt zu wissen, welche Teile es gibt, welche Schnittstellen diese verwenden und – neben ein paar anderen technischen Daten – sogar wer sich damit auskennt? Und wenn sich, ohne viel Zeit zu verwenden, diese Information auch noch an Kollegen dokumentiert weitergeben ließe? Genau darum soll es in dieser Folge von Tool Talk gehen?
„Tool Talk“ beschäft..
Der erste Teil hat gezeigt, wie große Sprachmodelle in Unternehmen eingesetzt werden können, und er hat die ersten fünf Risiken aus den OWASP Top 10 für LLMs ausführlich erläutert. Der zweite Teil widmet sich den verbleibenden Risiken und stellt Schutzmaßnahmen vor.