Logo von Developer

Suche
  1. Vier Grundsätze der Kapazitätsplanung

    Vier Grundsätze der Kapazitätsplanung

    Was sind die Grundlagen moderner Kapazitätsplanung in der agilen Entwicklung, die das Erreichen der Geschäftsziele optimal unterstützen und die Wettbewerbsfähigkeit eines Unternehmens für die Zukunft sicherstellen? Ein Leitfaden für strategische Planer, wie sie realistische und anpassbare Aktionspläne aus ihrer Geschäftsstrategie ableiten können.

  2. Erste Praxiserfahrungen mit Backend as a Service

    Erste Praxiserfahrungen mit Backend as a Service

    Die BaaS-Provider Kinvey, Parse, Windows Azure Mobile Services und apiOmat wurden zu Testzwecken untersucht. Ziel war ein Querschnitt zwischen etablierten Playern, bekannten Softwarekonzernen und auch einem deutschen Anbieter mit leicht anderem Ansatz.

  3. Wie sich Kinect-1-Apps nach Kinect 2 portieren lassen

    Wie sich Kinect-1-Apps nach Kinect 2 portieren lassen

    Microsoft war in der Vergangenheit als Bastion der Abwärtskompatibilität bekannt: Im Rahmen der Auslieferung von Windows 95 arbeitete beispielsweise ein Team daran, störrische Win16-Apps zum Laufen zu bekommen. Kinect-Entwickler empfinden die Bilanz als weniger positiv: Sie stehen mittlerweile vor dem zweiten Bruch mit der Binärkompatibilität.

  4. BaaS: Was bedeutet Backend as a Service?

    BaaS: Was bedeutet Backend as a Service?

    Unter BaaS versteht man eine gehostete Backend-Infrastruktur, mit der App- oder Mobile-Web-Entwickler in wenigen Schritten ein individuelles Backend konfigurieren können. Der Artikel behandelt die grundsätzlichen Konzepte und den Status quo von Backend as a Service.

  5. Federlesen #18: Wie aktuell und trotzdem nachhaltig sind Apache-Produkte?

    Federlesen #18: Wie aktuell und trotzdem nachhaltig sind Apache-Produkte?

    Java 8 liegt seit einigen Monaten vor, und mit Java 8u20 wurden Mitte August neben weiteren Fehlerkorrekturen die ersten Funktionserweiterungen veröffentlicht. Mit Blick auf die Apache-Projekte sei deswegen der Stand der Aktualisierung auf Java 8 und etwaige Hindernisse hierbei untersucht.

  6. Sichere Java-Webanwendungen, Teil 2: Cross-Site Request Forgery

    Sichere Java-Webanwendungen, Teil 2: Cross-Site Request Forgery

    Eine durch Cross-Site Request Forgery (CSRF) verwundbare Webanwendung ermöglicht es dem Angreifer, einem Benutzer heimlich Requests unterzuschieben und sie von ihm ausführen zu lassen. Die Protokolle der Webanwendung enthalten dabei gewöhnlich keinen Hinweis auf einen erfolgten Angriff.

  7. Weltweit verteilte Entwicklung von Open-Source-Software

    Weltweit verteilte Entwicklung von Open-Source-Software

    Hinter einer Vielzahl an Open-Source-Programmen stehen engagierte Individualisten. Größere Projekte erfordern jedoch Entwicklergruppen, teils frei organisiert, teils in Unternehmen. Sind diese Mitwirkenden über den ganzen Erdball verteilt, gilt es, Herausforderungen besonderer Natur zu meistern. Die hierfür gefundenen Ansätze können auch Unternehmen bei der Durchführung ihrer Closed-Source-Projekte helfen.

  8. Sichere Java-Webanwendungen, Teil 1: Cross-Site Scripting

    Sichere Java-Webanwendungen, Teil 1: Cross-Site Scripting

    Viele Java-Webanwendungen enthalten auch heute noch kritische Sicherheitslöcher, für die es seit Jahren praktikable Gegenmaßnahmen gibt. Die Bedrohungen und Konsequenzen von Cross-Site Scripting, Cross-Site Request Forgery & Co. sind den meisten Java-Entwicklern zu wenig bekannt. Zeit für mehr Aufklärung.

Anzeige