Articles

Article

MLOps: You Train It, You Run It!

CI/CD & Operations für Machine Learning

Article

Software Reviews

Mehr als nur Clean Code

Blog Post

Good arguments for SPA frameworks

I love SPAs when they are used with a clear purpose. I hate them when they are not. This blog post tries to explain my personal conflict.

Article

Gut gesiebt

Von Usability und Features – Service Meshes im Vergleich

Blog Post

Anatomy of a Good Test

Article

Unbekannte Besonderheiten von Java

So gut wie jede Programmiersprache, die ich kenne, besitzt Dinge, die so erstaunlich sind, dass ich oft denke „Was? Das geht?“. In dieser Kolumne wollen wir uns acht solche Besonderheiten von Java anschauen und verstehen, wieso diese funktionieren und wozu sie gut sein können.

Article

Developers are Irresponsible and Childish!

About Respect and Trust

Blog Post

Why You Should Write Automated Tests

Article

Smart Contracts in Rust

Ethereum ist die erste öffentliche Kryptoplattform, die das Konzept der Smart Contracts popularisiert hat, und auch immer noch die erfolgreichste. Doch die gängige Programmiersprache Solidity leidet unter einer ganzen Reihe von systematischen Problemen, die des Öfteren zu spektakulären Sicherheitslücken führen. Eine neue Generation von Sprachen schickt sich an, diese Mankos auszugleichen. Besonders interessant ist dabei die – derzeit noch experimentelle – Möglichkeit, WebAssembly als Bytecode-Format für Smart Contracts zu benutzen. Passend dazu eignet sich Rust als Hochsprache, die WASM-Code erzeugen kann. Wir schauen uns an, wie das intern funktioniert und solche Verträge implementiert werden können.

Blog Post

Visualizing the Progress of a Refactoring into a Hexagonal Architecture using jQAssistant

Article

Images für Java-Anwendungen bauen

Das Runde muss ins Eckige

Blog Post

Ganz sichere Verbindungen

Blog Post

Cookie-based Spring Security Session

Blog Post

Ganz sichere Verbindungen

Ein Anwendungsfall für ein Hardware-Security-Modul

Article

Modernes funktionales Programmieren in Java

Erfahrene Java-Entwickler*innen können viele der Entwurfsmuster des „Gang of Four“-Buches aus dem Stand zitieren, identifizieren und anwenden. Trotzdem stehen diese praktisch seit der Erscheinung des Buches unter Kritik: da sie teils vage definiert sind, strotzen „moderne“ Codebasen nur so von Singletons, Factories und Buildern. Auf der anderen Seite stehen die Anhänger*innen der funktionalen Programmierung, die sich gerne über die objektorientierten Patterns lustig machen. Die Wahrheit liegt wie so oft in der Mitte: seit Version 8 lassen sich auch in Java die cleveren Gedanken aus der funktionalen Welt effektiv und komfortabel benutzen, ohne die Objektorientierung aufzugeben.

Blog Post

Happy without a Service Mesh

The basis for meaningful architecture decisions is the examination of the problem and a good overview of the options.

Article

Domain-driven Design in the Large

A Structured Approach to DDD

Article

Mit offenen Augen und offenem Geist

In Deutschland leben ca. 7,8 mio. schwerbehinderte Menschen. Hierbei handelt es sich um eine enorme Zahl potentieller künftiger Kunden. Software, die unter Missachtung ihrer Accessibility entwickelt wurde, schließt diese Menschen als Nutzer aus. Und nicht nur diese - Die barrierefreie Gestaltung von Software-Produkten birgt häufig übersehene Vorteile sowohl für Unternehmen als auch für sämtliche Nutzer.

Article

Machine Learning Daten in den Griff bekommen

Mehrdimensionale Arrays für Machine Learning

Blog Post

Sicher vernetzte Remote-Arbeit

Verteilte Knoten verbinden durch ein Nebula VPN

Blog Post

Does “Broken” Agility Help?

Agile software development is often insufficiently implemented and executed. Does it help anyway?

Blog Post

Automating Dependency Updates with GitHub Actions

Blog Post

Wenn Customizing zur Legacy wird

Analyse eines ERP-Systems mit Wardley Maps und strategischem Domain-driven Design

Article

Das Ammenmärchen der Verschlüsselung

Immer wieder liest man, wie stark die Verschlüsselung von Bitcoin und wie sicher dadurch die Nutzung der Kryptowährung sei. Aber was ist denn nun in Bitcoin tatsächlich verschlüsselt? Dieser Artikel soll etwas Licht ins Dunkel bringen.

Blog Post

Architektur, die mitwächst