JAXenter

Aktuelles

GitHub Container Registry: Container Images schneller finden

Die Entwickler-Community nutzt Container-Technologien mehr denn je zuvor. Damit der Überblick nicht verloren geht und die Anwendungen einfach installierbar bleiben, ist es sinnvoll, eine Paketverwaltung zu verwenden. Ist eine Container Registry direkt mit den Repositorys integriert, können Entwickler-Teams ihre Container-Images sinnvoll verwalten.

Web Components API: Mach’s dir nicht so schwer!

Die Enterprise-Welt ist geprägt von webbasierten Formularanwendungen. Wenn man sich dann überlegt, mehrfach in unterschiedlichen Anwendungen die gleichen UI-Komponenten zu verwenden, ist der Einsatz von Framework-agnostischen Web Components als technische Grundlage naheliegend. Web Components ermöglichen eine einfache Wiederverwendung und Integration, doch es lauern auch ein paar Stolpersteine, die es zu vermeiden gilt.

Die Golumne: Im Schnitt, ja

Schnittstellen als Sprachmittel haben sich von Beginn an in Go etabliert und bewährt. Sie abstrahieren Erwartungshaltungen an Typen. Mit einem definierten Interface kann ich festlegen, zu was ein Argument einer meiner Funktionen beziehungsweise Methoden fähig sein soll. Oder im Gegenteil die Rückgabe einer Funktion. Sie kann auf einem Interface basieren, auf das sich der nutzende Code verlassen kann. Die Implementierung basiert dabei auf Argumenten der Funktion. Letzteres habe ich auf meinem Berufsweg mehrfach bei der Kapselung von Cloud-APIs kennenlernen dürfen.

EnterpriseTales Kolumne: Web Components API – Mach’s dir nicht so schwer!

Die Enterprise-Welt ist geprägt von webbasierten Formularanwendungen. Wenn man sich dann überlegt, mehrfach in unterschiedlichen Anwendungen die gleichen UI-Komponenten zu verwenden, ist der Einsatz von Framework-agnostischen Web Components als technische Grundlage naheliegend. Web Components ermöglichen eine einfache Wiederverwendung und Integration, doch es lauern auch ein paar Stolpersteine, die es zu vermeiden gilt.

„Machine Learning kann klassische Security-Ansätze ergänzen“

Machine Learning zur Absicherung von IT-Systemen: Gegen welche sicherheitskritischen Angriffe kann ML ein wirksames Mittel sein, welche Methoden sind dafür relevant und wie können Firmen sie implementieren? Und welche Rolle spielt Machine Learning im Vergleich zu klassischen Sicherheitsmechanismen? Das alles erfuhren wir im Interview mit Daniel Etzold, IT-Security-Architekt bei der 1&1 Mail & Media Development & Technology GmbH.