Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences GmbH

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

Java

429 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Java.
Für kryptografische Aspekte – eine der Grundsäulen der IT-Sicherheit – ist es unabdingbar, dass ein Computer zufällige Zahlenwerte erzeugen kann. Allerdings ist ein Computer per definitionem eine rein deterministische Rechenmaschine, was dem Konzept des Zufalls elementar zu widersprechen scheint. Dieser Artikel beleuchtet die Hintergründe der Zufallszahlengenerierung und einige wichtige Kriterien ..
Theorie und Praxis von Zufallszahlengeneratoren
Unter dem Begriff Web Components wird eine Reihe unterschiedlicher Webtechnologien zusammengefasst, die es ermöglichen, benutzerdefinierte und wiederverwendbare HTML-Elemente zu implementieren. Ihre Funktionalität und Styling sind in sich gekapselt und damit vollständig getrennt vom restlichen Code der Webanwendungen, in denen sie eingesetzt werden. Sie funktionieren in allen modernen Webbrowsern ..
Web Components in einem Server-Side-Rendering-Webframework
Bei der Erstellung von Webseiten und Webanwendungen kann man eine Menge falsch machen. Nicht nur, dass die Spezifikationen immer komplexer geworden sind – oft ist man sich gar nicht bewusst, was das ein oder andere bei anderen Anwendern bewirkt. Sei es, dass die Seite falsch dargestellt wird, oder dass die Geschwindigkeit zu wünschen übrig lässt. Das Thema Sicherheit steht dabei noch auf einem gan..
Webhint: den Problemen auf der Spur
Beim Deployment von Containern reicht es zu Beginn, diese – mehr oder weniger – manuell auf einer einzelnen Maschine laufen zu lassen. Mit der Zeit entstehen dann immer weitere Anforderungen an Automatisierung, Ausfallsicherheit und Strategien zum Deployment. Ein Cluster zur Verwaltung von Containern muss her. Genau für diese Aufgabe wurde Kubernetes entwickelt, und aktuell ist es nahezu unmöglich..
Ein praxisorientierter Einstieg in Kubernetes
Die steigende Anzahl der mit dem Internet verbundenen Systeme und die ständig wachsende Bedrohungslandschaft haben zu einer – aus Sicherheitssicht – feindseligen Umgebung für Softwareprodukte geführt, die früher hinter Unternehmens-Firewalls geschützt waren. Diese neue Realität bedeutet, dass Sicherheit jeden Beteiligten am Software-Lebenszyklus betrifft. Um dieses Problem zu adressieren, haben wi..
„Secure By Design“ in Java