Blog & Artikel

Blog-Post

Injecting environment variables into static websites using NGINX

Artikel

Maven, das unbekannte Wesen – Teil 2

Noch mehr Themen rund um Maven

Artikel

Maven, das unbekannte Wesen - Teil 1

In sehr vielen Java-Projekten wird heute zum Bauen Maven als Build-Tool verwendet. Die grundlegende Nutzung von Maven ist dabei in der Regel schnell erlernt und auch die erste pom.xml schnell geschrieben. Die nächsten Schritte bestehen dann meiner Meinung nach darin, sich mit weiteren Details zu beschäftigen. Dazu wollen wir uns in diesem Artikel vier ausgewählte Themen zur Vertiefung von Maven anschauen.

Artikel

Widerstandsfähigen Java-Code mit Resilience4j schreiben

Stabilitätsmuster in Java

Blog-Post

Die Vielseitigkeit eines Product Information Management-Systems

Artikel

Die Top 5 der Neuerungen in Scala 3

Schon seit geraumer Zeit arbeitet das Team um Martin Odersky an der nächsten großen Version von Scala. Deren Spitzname „Dotty“ leitet sich ab von „Dependent Object Types“, dem logischen Kalkül, welches dem Typsystem zugrunde liegt. Doch es gibt nicht nur Verbesserungen in den Eingeweiden des Compilers. Die aktuell in der Release-Candidate-Phase befindliche Vorschau auf Scala 3 verspricht, das Programmiererlebnis deutlich zu verbessern.

Artikel

Machine Learning Security – Teil 2

Eine neue Herausforderung

Artikel

Geld im Äther

Ein kleiner Praxisleitfaden zu Ethereum-Wallets

Artikel

Den Äther programmieren

Bei Ethereum denken viele an eine Kryptowährung, dabei ­handelt es sich eigentlich um ein weltweit verteiltes Rechen­zentrum, das Programme – ­sogenannte Smart Contracts – auf einer Blockchain ausführt. Wir zeigen Ihnen, wie Sie einen solchen Smart Contract programmieren, um „Schere, Stein, Papier“ auf der Ethereum-­Blockchain zu spielen.

Artikel

Verträge im Äther

Eine Einführung in die Ethereum-Blockchain

Artikel

Feature Flags mit FF4j, Togglz oder Unleash in Java einsetzen

Spaß mit Flaggen

Artikel

Machine Learning Security – Teil 1

Machine Learning kommt immer mehr in sensiblen Entscheidungssystemen zum Einsatz. Dies bringt nicht nur neue Möglichkeiten, sondern auch neue Schwachstellen mit sich, die gezielt von Angriffen ausgenutzt werden können. In Teil 1 dieses Artikels navigieren wir uns Stück für Stück durch die ML Security Taxonomie und nehmen die Perspektive des Angriffs ein.

Artikel

Quality Driven Software Architecture - Revised

Getting your product quality right

Artikel

Docker Server

Schnellere Tests durch einen dedizierten Docker-Server

Artikel

Accessibility – Die Basis für bessere User Experience

Wer sich mit der Barrierefreiheit bzw. Accessibility von Websites und mobilen Anwendungen beschäftigt, stößt früher oder später auf Mythen, die sich in diesem Bereich hartnäckig halten und eine weitere Verbreitung barrierefreier Designs erschweren. Wir greifen fünf dieser häufig verbreiteten Mythen auf und klären auf, warum sie nicht zutreffen.

Blog-Post

Test organization and naming

Artikel

Accessibility-Mythen aufgeklärt

Echtes Wissen über Accessibility

Blog-Post

What’s in a name: Legacy

The term „legacy“ has a negative connotation in IT, and stands for an old, somehow bad piece of software. In real-life, legacy has a completely different and often positive meaning.

Artikel

IT-Projekte: Kostenfaktor statt Wettbewerbsvorteil

Blog-Post

Test Strategy

Artikel

Innovation on steroids - Teil 2

Ging es in Teil 1 von „Innovation on Steroids” allgemein um die Innovationskraft von Machine Learning und die Identifizierung von ML Use Cases, beschäftigen wir uns im zweiten Teil mit der Frage, wie wir herausfinden, wo sich der Einsatz von ML/AI lohnt und wie wir danach strukturiert vorgehen.

Artikel

Stufe 3

Neuerungen in der dritten Version der Programmiersprache Scala

Blog-Post

Dezentralisierte Architektur: Was steckt hinter Blockchains

Artikel

Smart Contracts programmieren in Ethereum

Ethereum steht hinter einer der populärsten Kryptowährungen – und doch ist es noch sehr viel mehr. Damit kann kryptografisches Geld dank Algorithmen nämlich völlig autonom verwaltet werden. Aber wie funktionieren die sogenannten Smart Contracts und wo geht die Reise hin?

Blog-Post

INNOQ und Familie

Oder: Vorstellung vom Beruf als Consultant