Artikel

Die Erziehung der Künstlichen Intelligenz und die Rolle der Qualitätssicherung

KI-basierte Anwendungen schicken sich an, die Welt, wie wir sie kennen, nachhaltig zu verändern. Nicht nur an der Oberfläche, sprich den Eingabe- und Ausgabe-Tools für die Kommunikation mit der Maschine, sondern noch viel tiefer, dort, wo automatisierte Entscheidungen mit erheblicher Reichweite getroffen werden. Aber die Intelligenz der Maschinen fällt nicht vom Himmel. Sie müssen trainiert und getestet werden. Das ist alles andere als trivial.

EnterpriseTales: Wenn der Client das API spezifiziert

Wie teste ich eigentlich das Zusammenspiel in meiner Microservices-Landschaft? Wie stelle ich sicher, dass jeweils die richtige Version eines Service auf der richtigen Stage deployt ist? Wie behalte ich die Abhängigkeiten meiner Microservices im Blick? Und wie stelle ich bei der Weiterentwicklung meiner APIs sicher, dass alle Clients weiterhin funktionieren? Wie kann ich sicher sein, dass eine alte Version einer Schnittstelle nicht mehr benötigt wird und deshalb entfernt werden kann? Consumer-driven Contracts versprechen eine Lösung für alle diese Fragen, kommen aber mit einer erheblichen Komplexität und haben ihrerseits Grenzen.

Robotic Process Automation: Vorhersagen für das Jahr 2020 (und darüber hinaus)

Das Jahr 2020 wird möglicherweise das Jahr sein, in dem die intelligente Automatisierung (Robotic Process Automation) verstärkt in Unternehmen implementiert und eingesetzt wird. Die Technologie bringt Organisationen weiterhin ein enormes Potenzial, um Geschäftsprozesse komplett zu automatisieren. Hier sind die Top 5 Vorhersagen von Per Stritich, Vice President Central & Eastern Europe bei Automation Anywhere.

Java Magazin 1.20 erschienen: GraalVM und die Jagd nach der Performance

Abenteuer, oder Âventiure, wie es im Mittelhochdeutschen noch hieß, sind die Grundlage für viele Geschichten und Sagen: Von höfischen Dichtungen, die von Artus und den Rittern der Tafelrunde erzählen, über die Helden aus Jules Vernes Romanen bis hin zu modernen Vertretern auf der Leinwand und in Videospielern wie Lara Croft oder Indiana Jones. Ikonisch dabei sind Gefahren, die überstanden werden müssen, und Schätze, die es zu bergen gilt. Der Grundtenor ist also die Spannung.

Reaktive Programmierung und SQL: R2DBC 0.8 veröffentlicht

Vor fast zwei Jahren begannen die ersten Arbeiten an der R2DBC-Spezifikation (Reactive Relational Database Connectivity) mit der Idee, SQL-Datenbanken mit reaktiver Programmierung zugänglich zu machen. Nach mehreren Meilensteinen wurde nun die erste Version der Spezifikation nebst einer Reihe von Implementierungen veröffentlicht. Grund genug, sich die Geschichte von R2DBC und den aktuellen Stand der Spezifikation einmal genauer anzuschauen.

EnterpriseTales: Micro Frontend Frameworks

Spotify, Zalando, DAZN: Alle tun es. Micro Frontends sind in der Industrie etabliert. Mittlerweile gibt es verschiedene Frameworks, die bei der Umsetzung dieses architektonischen Ansatzes für Web-Frontends verwendet werden können.

Planet Android: WorkManager wird Standard & fieser Bug in Googles Foto-App

Bleibt der Bildschirm schwarz? Dann ist vermutlich die Batterie alle. In Zukunft könnte dies seltener der Fall sein, wenn das neue WorkManager API zum einheitlichen Standard wird. Ob dies je auf dem Honor View 30 zum Einsatz kommen wird, das gerade in China vorgestellt wurde? Zweifel sind gestattet. Was es sonst noch Neues aus dem Android-Universum gibt, haben wir uns angesehen.

Deep Learning: Training von TensorFlow-Modellen mit JVM-Sprachen

Zwar gibt es mit Frameworks wie DL4J mächtige und umfangreiche Machine-Learning-Lösungen für die JVM, dennoch kann es in der Praxis vorkommen, dass der Einsatz von TensorFlow notwendig wird. Das kann beispielsweise der Fall sein, wenn es einen bestimmten Algorithmus nur in einer TensorFlow-Implementierung gibt und der Portierungsaufwand in ein anderes Framework zu hoch ist. Zwar interagiert man mit TensorFlow über ein Python API, die zugrunde liegende Engine jedoch ist in C++ geschrieben. Mit Hilfe der TensorFlow-Java-Wrapper-Bibliothek kann man deshalb sowohl Training als auch Inferenz von TensorFlow-Modellen aus der JVM heraus betreiben, ohne auf Python angewiesen zu sein. So können bestehende Schnittstellen, Datenquellen und Infrastruktur mit TensorFlow integriert werden, ohne die JVM zu verlassen.

Kubernetes und seine CI/CD-Generationen

Der neue Kubernetes Cluster ist eingerichtet, die Softwarearchitektur ist ganz modern auf Basis von Microservices geplant, jetzt fehlt nur noch eine Continuous Integration oder Continuous Delivery (CI/CD) Pipeline. Diese ist schnell mit dem Jenkins gebaut, der schließlich schon seit Jahren einen guten Dienst verrichtet. Alles nur noch eine Kleinigkeit, oder? Aber ist das eigentlich eine gute Idee?

DevSecOps: „Die logische Fortführung der Automatisierung auf Security-Checks“

Sicherheit geht vor! Das gilt auch und vor allem im DevOps-Umfeld. DevSecOps ist das nicht mehr ganz so neue Schlagwort. Wir sprachen mit Christian Schneider, freiberuflicher Whitehat-Hacker, Trainer und Securitycoach, über die Definition von DevSecOps, beliebte Sicherheitslücken und Best Practices, um den Sicherheitsaspekt möglichst holistisch im Entwicklungsprozess abzubilden.

Podman: Container ohne Daemon und Root-Rechte

Podman ist seit seinem ersten Release im Februar 2018 [1] rasant gewachsen und wird mittlerweile vielerorts als Ersatz für Docker gehandelt. Das eine durch das andere zu ersetzen, klingt logisch. Jedoch ist eine Synergie oft besser – gemeinsam mehr erreichen! Es gibt durchaus gute Gründe, Podman einzusetzen. Allerdings kann Podman alleine nicht alle Möglichkeiten von Docker direkt ersetzen. Was funktioniert, was ist möglich und wie lässt sich das Meiste aus Podman herausholen? In diesem Artikel beantworten wir diese Fragen.

IT-Forensik: „Software kann Tatort oder Tatmittel sein“

Das Ziel, möglichst sichere IT-Systeme zu bauen, ist Entwicklern nicht fremd – zumindest theoretisch. Was aber, wenn das Kind schon in den Brunnen gefallen ist und die Software bereits angegriffen wurde? Dann helfen IT-Forensiker wie Martin Wundram, der uns im Interview eine kleine Einführung gibt und erklärt, warum IT-Forensik auch Entwickler und Software-Architekten angeht.