Mobile Apps

Java: So funktionieren dynamische Proxys

Zwar werden dynamische Proxys nicht jeden Tag benötigt, doch wenn es um die Entwicklung eines Test-Frameworks geht, kann diese Funktionalität von Nutzen sein. Der Artikel liefert ein praktisches Beispiel für den Einsatz dieses Proxy-Typs. weiter

Mit JNLP verteilte Anwendungen automatisch aktualisieren

Bei der Entwicklung von verteilten Java-Anwendungen bieten das Java Network Launching Protocol (JNLP) und Java Web Start attraktive Optionen, zum Beispiel die Möglichkeit der automatischen Installation und Aktualisierung. ZDNet erklärt, was es dabei zu beachten gilt. weiter

Visual Studio: Durch Refactoring den Code verbessern

Mit der Umgestaltung des Quellcodes per Refactoring wird er besser, schlanker und leichter lesbar, ohne an Funktionalität zu verlieren. Der Artikel nimmt die Umgestaltungsmöglichkeiten von Visual Studio unter die Lupe. weiter

JDBC: Bessere Performance durch kluge Treiberwahl

Die Wahl des richtigen Treibers kann den Austausch zwischen Java-Anwendungen und Datenbanken verbessern. Der Artikel erklärt, worauf es dabei ankommt, und macht die verschiedenen Treber-Typen verständlich. weiter

So erstellt man Doclets für Javadoc

Javadoc wird bekanntlich für die Erzeugung der Standard-Code-Dokumentation verwendet. Doch es lässt sich auch problemlos als angepasstes Dokumentationstool einsetzen. ZDNet zeigt, wie man selbst ein Doclet erstellt. weiter

Java-Sicherheit: Richtlinien und Berechtigungen besser verwalten

Mit Java 2 lässt sich der Standardsicherheits-Manager konfigurieren, was das Erstellen eines eigenen Sicherheits-Managers stark vereinfacht. ZDNet zeigt, worauf zu achten ist, wie der Zugriff-Controller funktioniert, und Zugriffsberechtigungen verwaltet werden. weiter

Referenz- und Wert-Typen: Was ist der Unterschied in .NET?

Selbst Profi-Entwickler sind nicht durchweg firm in den Grundlagen der .NET-Programmierung. Immer wieder gibt es beispielsweise Probleme mit der Unterscheidung von Referenz- und Wert-Typen. ZDNet gibt einen Überblick. weiter

Visual Studio 2008: Fehlersuche per Fernzugriff

Wer häufig Fehlersuchen in Anwendungen durchführt, die auf einem entfernten Rechner installiert sind, sollte die neue Remote-Debugger-Funktion in Visual Studio 2008 ausprobieren. ZDNet gibt eine Übersicht über Setup und Verwendung. weiter

StAX: So parst man XML-Code mit Java

StAX ist eine Programmierschnittstelle, die das Lesen und Schreiben von XML-Dokumenten in Java ermöglicht. Die reine Java-API basiert auf Schnittstellen, die von unterschiedlichen Parsern implementiert werden können. weiter

So lassen sich in Java OpenGL-Funkionen nutzen

Java OpenGL ist eine Wrapper-Bibliothek, die die Verwendung der plattformübergreifenden Standard-Grafik-API OpenGL in Java ermöglicht. Der Artikel erklärt den Einsatz der wichtigsten Funktionen von JOGL. weiter

Programmieren mit AJAX: Das sind die Stolperfallen

AJAX kombiniert die Leistungsfähigkeit vorhandener Web-Technologien mit Funktionen von Desktop-Anwendungen. Dabei treten allerdings bestimmte Probleme immer wieder auf. ZDNet zeigt, welche das sind. weiter

So lassen sich Bluetooth-Anwendungen mit J2ME entwickeln

Diese Einführung untersucht die Grundlagen der Java-Entwicklung für Bluetooth auf Mobilgeräten und zeigt anhand von Beispielen, wie sich eine Java-Applikation für Bluetooth-Verbindungen erstellen lässt. weiter

Visual Studio 2005: Programmieren mit Codebausteinen

Mit der Entwicklungsumgebung Visual Studio 2005 hat Microsoft die Autovervollständigung von Codeschnipseln auch in C#, J# und XML eingeführt. In Visual Basic gab es sie schon länger. Wie es funktioniert, zeigt dieser Artikel. weiter

Microsoft sucht den Paradigmenwechsel

Im Zentrum von Microsofts aktueller Vision stehen Multithreading, funktionale Sprachen und Mobile Computing. Diese Kombination soll nun den Entwicklern schmackhaft gemacht werden. Kann der Durchbruch gelingen? weiter

So lassen sich mit dem nice-Befehl Prozessprioritäten festlegen

Unter modernen Betriebssystemen können sich mehrere Benutzer und vielfältige Aufgaben der Rechnerleistung bedienen. ZDNet erklärt, wie sich die Prioritäten unter Linux festlegen lassen, um für eine sinnvolle Zuweisung von CPU-Zeit zu sorgen. weiter

Open NTPD zur Zeitsynchronisation nutzen

Bislang sorgte ntpdate für die Zeitsynchronisation von Linux-Systemen. Doch die Entwickler von Open SSH haben jetzt einen sicheren, schlanken, kostenlosen und leicht konfigurierbaren NTP-Dienst erarbeitet. ZDNet stellt den Zeitmanager vor. weiter

Mit Fetchmail flexibel E-Mails abrufen

Der textbasierte E-Mail-Client Fetchmail kann auf beliebig viele E-Mail-Konten zugreifen und die Nachrichten überall hin weiterleiten. ZDNet zeigt, wie er eingerichtet wird und was er alles kann. weiter

Java RTS 2.0: Bei Echtzeit-Anwendungen Prioritäten setzen

Mit Java RTS 2.0 lässt sich die zeitliche Abfolge von Prozessen entsprechend ihrer Wichtigkeit festlegen. Von Java-Anwendungen wird das normalerweise nicht unterstützt. Der Artikel stellt die zentralen Elemente der neuen RTS-Version vor. weiter

Qooxdoo: Was hat das AJAX-Framework zu bieten?

Die Open-Source-Bibliothek Qooxdoo soll das Erstellen von Internet-Benutzerschnittstellen erleichtern. ZDNet hat das AJAX-Framework genauer unter die Lupe genommen und erklärt, was es leistet. weiter

So lassen sich mit Java-3D Grafikanwendungen erstellen

Die Java-3D-API ermöglicht das Entwickeln von Applikationen, die optisch äußerst realistisch wirken. Der Artikel erläutert detailliert die Funktionsweise von Java-3D und liefert anschauliche Beispiele. weiter

Mehr Übersicht mit DataPager-Steuerelement

Wie das ListView-Steuerelement ist auch DataPager ein neuer Bestandteil von Microsofts .NET 3.5. Der Artikel erläutert, wie sich DataPager verwenden lässt, um eine seitenweise Anzeige von ListView-Daten zu ermöglichen. weiter

Werkzeuge zur Codeanalyse: Sicherheits- oder Hackertools?

Drei Viertel aller Webapplikationen gelten als Einfallstor für Malware. Um Sicherheitslücken zu finden, fahren spezielle Tools Zufallstests. ZDNet zeigt, wie sie eingesetzt, aber auch von Kriminellen missbraucht werden - mit Erfolg. weiter

Ordnen der Datenanzeige mit ListView

Mit dem in .NET 3.5 eingeführten Steuerelement ListView lässt sich über Vorlagen die Ausgabe von Daten kontrollieren. So wird eine Steuerung relevanter Datenwiedergaben möglich. Der Artikel zeigt, wie es geht. weiter

So wehrt man arglistige Log-in-Attacken per OpenSSH ab

Die Beliebtheit von OpenSSH, verbunden damit, dass ssh sowohl auf Server- als auch auf Clientseite in fast jedem Betriebssystem verfügbar ist, macht es zum Ziel häufiger Attacken. ZDNet gibt ein paar einfache Tipps zur Abwehr. weiter