Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences GmbH

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

Java & Generative AI – Wie KI die Softwareentwicklung verändert

14 Inhalte
Im letzten Teil haben wir uns mit einigen Vorarbeiten beschäftigt, um unser System, ein in die Jahre gekommenes hochverfügbares Lager, wieder „in den Griff“ zu bekommen. Dabei ging es vor allem darum, neben der „harten“ Informationsbeschaffung auch alle Projektbeteiligten einzubinden und auf die Änderungen vorzubereiten. Nun gilt es, das System vorzubereiten! Und auch hier gilt „Uptime matters!“ –..
Die 7 Schritte zum Software-Retrofit – Teil 3: Stabilisieren
Wie im Bereich anderer Technologien gilt auch für die Künstliche Intelligenz, dass Reifung des Marktes mit Demokratisierung der Technologie einhergeht. Rheinwerk stellt mit „Eigene KI-Anwendungen programmieren“ ein Lehrbuch zur Verfügung, das einen Überblick der im KI-Bereich anzutreffenden Technologien und Programmiermethoden zu geben sucht.
„Eigene KI-Anwendungen programmieren“ von Metin Karatas
Behavior-Driven Development, üblicherweise als BDD abgekürzt, stellt einen evolutionären Ansatz in der Softwareentwicklung dar, der die Prinzipien der testgetriebenen Entwicklung erweitert und dabei die Zusammenarbeit zwischen Entwicklern, Qualitätssicherungsfachleuten und nichttechnischen Stakeholdern betont.
Systematischer Einsatz von Behaviour-Driven Development in Java
Schaden kann es ja trotzdem nicht, einmal sein Gehirn anzustrengen, um eine „simple“ Rechnung auszuführen. Und genau dabei geht es in diesem Rätsel: Ersetze die Variablen durch die Antwort der jeweiligen Fragen. Tipp: Als Ergebnis X solltest du das Erscheinungsjahr von Java 8 erhalten – aber wann war das? Viel Spaß und bis dannThomas
„Mach dir keine Sorgen wegen deiner Schwierigkeiten mit der Mathematik. Ich kann dir versichern, dass meine noch größer sind“ (Albert Einstein)
Dass man bereits während der Entwicklung einer Anwendung Wert auf IT-Sicherheit legen sollte, hat sich wahrscheinlich mittlerweile herumgesprochen. Allerdings ist dieses Thema so komplex, dass es nicht mal eben „nebenbei“ durch einen Entwickler erledigt werden kann. Andererseits ist es gar nicht so einfach, typische Angriffsmuster reproduzierbar nachzustellen. Genau hier hilft nuclei, um das es in..
Conquest of paradise – Eroberung der (eigenen) Anwendung, Pentesting während der Entwicklung