Artikel

Artikel

Geld statt Kohle

Warum Kryptowährungen auf Proof of Stake umstellen wollen

Blog-Post

Authoring Markdown with Zotero - My Workflow

Combining simple writing with powerful references

Artikel

What Does a Bundler Actually Do?

Frontend development without JavaScript is rarely possible. Seasoned backend developers are then confronted with a completely new toolchain overflowing with unknown technical terms. But there is method behind the complexity.

Artikel

Benutzerfreundlicher Äther

Smart Contracts in dezentrale Applikationen einbetten

Blog-Post

Setup für Hybrid-Workshops

So verbindet ihr „vor-Ort“ und „online“

Blog-Post

Data Mesh to Go: How to Get the Data Product

You know what a data mesh is? You understand its basic principles? But you don’t know how on earth to get the data product? Then I will show you how to extract your data product from your Domain-driven Design (DDD) artifacts.

Artikel

HTTP-Feeds

Asynchrone Schnittstellen ohne Kafka oder RabbitMQ

Artikel

MLOps und Model Governance

Blog-Post

The Way of the Request

The Play Framework is a web application framework for Scala and Java inspired by Ruby on Rails. Although I like the official documentation, I always found it lacking in how requests runs through the framework. This article takes the reader on a journey tracing a request through the framework.

Blog-Post

Das Test-driven Development für eine Conversational AI

Blog-Post

Softwarequalität im Kontext von Wertschöpfung und Evolution

Abbildung von Qualitätsmerkmalen auf einer Wardley Map zur fundierteren Beurteilung von Softwaresystemen

Blog-Post

Mein Weg als Werkstudent bei INNOQ

Anlässlich meines kürzlichen Wechsels vom Student zum Consultant werde ich in diesem Blogpost meine Erfahrungen mit euch teilen.

Blog-Post

Injecting environment variables into static websites using NGINX

Artikel

Maven, das unbekannte Wesen – Teil 2

Noch mehr Themen rund um Maven

Artikel

Maven, das unbekannte Wesen - Teil 1

In sehr vielen Java-Projekten wird heute zum Bauen Maven als Build-Tool verwendet. Die grundlegende Nutzung von Maven ist dabei in der Regel schnell erlernt und auch die erste pom.xml schnell geschrieben. Die nächsten Schritte bestehen dann meiner Meinung nach darin, sich mit weiteren Details zu beschäftigen. Dazu wollen wir uns in diesem Artikel vier ausgewählte Themen zur Vertiefung von Maven anschauen.

Artikel

Widerstandsfähigen Java-Code mit Resilience4j schreiben

Stabilitätsmuster in Java

Blog-Post

Die Vielseitigkeit eines Product Information Management-Systems

Artikel

Die Top 5 der Neuerungen in Scala 3

Schon seit geraumer Zeit arbeitet das Team um Martin Odersky an der nächsten großen Version von Scala. Deren Spitzname „Dotty“ leitet sich ab von „Dependent Object Types“, dem logischen Kalkül, welches dem Typsystem zugrunde liegt. Doch es gibt nicht nur Verbesserungen in den Eingeweiden des Compilers. Die aktuell in der Release-Candidate-Phase befindliche Vorschau auf Scala 3 verspricht, das Programmiererlebnis deutlich zu verbessern.

Artikel

Machine Learning Security – Teil 2

Eine neue Herausforderung

Artikel

Verträge im Äther

Eine Einführung in die Ethereum-Blockchain

Artikel

Den Äther programmieren

Bei Ethereum denken viele an eine Kryptowährung, dabei ­handelt es sich eigentlich um ein weltweit verteiltes Rechen­zentrum, das Programme – ­sogenannte Smart Contracts – auf einer Blockchain ausführt. Wir zeigen Ihnen, wie Sie einen solchen Smart Contract programmieren, um „Schere, Stein, Papier“ auf der Ethereum-­Blockchain zu spielen.

Artikel

Geld im Äther

Ein kleiner Praxisleitfaden zu Ethereum-Wallets

Artikel

Feature Flags mit FF4j, Togglz oder Unleash in Java einsetzen

Spaß mit Flaggen

Artikel

Machine Learning Security – Teil 1

Machine Learning kommt immer mehr in sensiblen Entscheidungssystemen zum Einsatz. Dies bringt nicht nur neue Möglichkeiten, sondern auch neue Schwachstellen mit sich, die gezielt von Angriffen ausgenutzt werden können. In Teil 1 dieses Artikels navigieren wir uns Stück für Stück durch die ML Security Taxonomie und nehmen die Perspektive des Angriffs ein.

Artikel

Quality Driven Software Architecture - Revised

Getting your product quality right