Artikel

Blog-Post

Awesome presentations deserve beautiful code

Blog-Post

Cloud Security

Wie schaffe ich Sicherheit in einer Cloud-Umgebung?

Artikel

Iterierst du noch, oder streamst du schon?

Worin unterscheiden sich Streams und Iteratoren in Java? Man sollte denken, dass beide Ansätze dafür gedacht sind, Dinge wiederholt auszuführen, und dass Streams nur eine komfortablere Art und Weise sind, den Algorithmus auszudrücken. Die beiden APIs unterscheiden sich aber in mancher Hinsicht. Ziel dieses Artikels ist es, die beiden Ansätze zu vergleichen – zum einen mit Blick auf die Ergonomie eines Beispiels, zum anderen auf funktionale Unterschiede bei der Parallelisierung und Mutabilität.

Artikel

Java-HTTP-Clients im Vergleich

Viele Wege führen ins Web

Artikel

Die ökonomischen Vorteile von User Experience Design

Artikel

Geld statt Kohle

Viele Kryptowährungen nutzen Blockchains mit „Proof of Work“, aus dem ein enormer Energieverbrauch resultieren kann. „Proof of Stake“ löst dieses Problem, doch das Verfahren hat auch Nachteile. Ganz ohne Proof of Irgendwas lässt sich eine Kryptowährung aber kaum realisieren.

Blog-Post

Authoring Markdown with Zotero - My Workflow

Combining simple writing with powerful references

Artikel

What Does a Bundler Actually Do?

Artikel

Benutzerfreundlicher Äther

Smart Contracts, wie sie die Ethereum-Blockchain kennt, sind technisch eine feine Sache. Aber sie brauchen eine Bedienoberfläche, wenn sie nicht nur Entwicklern nützen sollen – dann werden daraus „dezentrale Applikationen“. Um so eine DApp zu programmieren braucht man nur etwas HTML und JavaScript.

Blog-Post

Setup für Hybrid-Workshops

So verbindet ihr „vor-Ort“ und „online“

Blog-Post

Data Mesh to Go: How to Get the Data Product

Using DDD artifacts to get a data product for data mesh

Artikel

HTTP-Feeds

Für asynchrone Schnittstellen braucht es nicht immer Apache Kafka oder RabbitMQ. Sie lassen sich auch ohne Middleware einfach über HTTP-APIs gestalten.

Artikel

MLOps und Model Governance

Blog-Post

The Way of the Request

Tracing a request through Play 2.7/2.8

Blog-Post

Das Test-driven Development für eine Conversational AI

Anlässlich meines kürzlichen Wechsels vom Student zum Consultant schreibe ich in diesem zweiten Blogpost über die Thematik meiner Masterarbeit.

Blog-Post

Softwarequalität im Kontext von Wertschöpfung und Evolution

Abbildung von Qualitätsmerkmalen auf einer Wardley Map zur fundierteren Beurteilung von Softwaresystemen

Blog-Post

Mein Weg als Werkstudent bei INNOQ

Blog-Post

Injecting environment variables into static websites using NGINX

Static site generation is a perfect fit for publishing documentation. In a recent project, we chose to use NGINX as a web server to host the HTML and CSS files. However, we also wanted to protect the site using SSO. This is where things get a bit difficult.

Artikel

Maven, das unbekannte Wesen – Teil 2

Noch mehr Themen rund um Maven

Artikel

Maven, das unbekannte Wesen - Teil 1

Weiterführende Themen zum Umgang mit Maven

Artikel

Widerstandsfähigen Java-Code mit Resilience4j schreiben

Eines ist beim Betrieb von Software sicher: Fehler und unerwartete Situationen werden eintreffen. Stabile Software sorgt deswegen vor und kann auch mit solchen Situationen umgehen. Diese mit Resilienz oder Widerstandsfähigkeit beschriebene Eigenschaft kann den Unterschied zwischen einer Anwendung, die nicht mehr reagiert oder erreichbar ist, und einer darstellen, die noch ihren Dienst tut. Dieser Artikel beschäftigt sich deshalb mit Stabilitätsmustern und zeigt, wie wir diese mit Resilience4j in Java umsetzen können.

Blog-Post

Die Vielseitigkeit eines Product Information Management-Systems

Artikel

Die Top 5 der Neuerungen in Scala 3

Artikel

Machine Learning Security – Teil 2

ML kommt immer mehr in sensiblen Entscheidungssystemen zum Einsatz - z.B. in autonomen Fahrzeugen, in der Gesundheitsdiagnostik oder der Kreditwürdigkeitsprüfung. Dies bringt nicht nur neue Möglichkeiten, sondern auch neue Schwachstellen mit sich, die gezielt von Angriffen ausgenutzt werden können. In Teil 2 dieser Artikelserie beschäftigen wir uns mit verschiedenen Angriffstypen in der ML-Security-Landschaft und den dazugehörigen Lösungsvorschlägen.

Artikel

Geld im Äther

Ein kleiner Praxisleitfaden zu Ethereum-Wallets