Ich bin der Meinung, dass die Leute es vorziehen, wenn neue JEE-Projekte beginnen (wo diese Technologien anwendbar wären), eine Kombination aus Spring + Hibernate anstelle von EJB 3 zu verwenden. Es scheint, dass Junior-Programmierer sogar geraten werden , dies anstelle von EJB zu wählen. Ist dies eine persönliche Präferenz oder …
Ich bin relativ neu in Bezug auf Java-Webentwicklungsfähigkeiten. Ich habe ein Projekt, von dem ich denke, dass es ein guter Kandidat für einen RESTful-Service wäre, wenn ich nur wenig über APIs verstehe. Ich versuche, mich mit den Details zu befassen, wie dies strukturiert sein soll, komme aber in Bezug auf …
Ich habe gerade die Spring Cloud Netflix- Dokumentation gelesen, als ich herausgefunden habe, wie eine Schnittstelle zwischen einem HTTP-Server und seinem Client gemeinsam genutzt werden kann. Sie verwenden dieses Beispiel für Microservices, obwohl es keinen Grund gibt, warum es nicht auf die generische HTTP-Kommunikation ausgedehnt werden kann: // The shared …
Wir werden ein System mit der Benutzeroberfläche in javaFx erstellen, das auf über 2000 Computern bereitgestellt wird (mindestens 2000, aber es wird mehr sein - kann 5000 Computer erreichen). Aus anderen Gründen / Einschränkungen muss es auf dem Computer installiert sein, daher können wir dies nicht mit einer Webbrowser-Oberfläche tun. …
Geschlossen . Diese Frage basiert auf Meinungen . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage, damit sie durch Bearbeiten dieses Beitrags mit Fakten und Zitaten beantwortet werden kann . Geschlossen vor 2 Jahren . Das anämische Domänenmodell wurde vor langer Zeit von Evans …
Ich habe derzeit eine 15 Jahre alte monolithische Webanwendung mit fast 1 Million Benutzern, die ein selbst entwickeltes Autorisierungs- und Authentifizierungssystem verwendet: JAAS, Benutzernamen und pwds-Speicher in einer Datenbank mit grundlegendem Kennwort-Hashing, einige 2FA-Fragen zur persönlichen Überprüfung (mit unterschiedlichen Hashing-Algorithmen usw.). Ich werde die Anwendung in den nächsten 12 bis …
Diese Frage dient als Beispiel für einen Spring Boot-Dienst, kann jedoch eine beliebige Technologie sein. Angenommen, Folgendes: Umgebungen (dev / QA / prod) gehören verschiedenen Teams. Dies bedeutet, dass Entwickler keinen Zugriff auf die Produktkonfiguration haben dürfen. Die Konfiguration (sagen wir application.properties) ist externalisiert, dh nicht Teil der Binärdatei In …
Ich entwerfe ein System, von dem aus ich Geschäftsdaten vom mobilen Gerät (mit einer eingebetteten Anwendung) synchronisiere, das Daten generiert und an den Server zurücksendet. Jede synchronisierte Zeile generiert ein bestimmtes Geschäftsprotokoll in der Datenbank. Wenn das, was ich synchronisiere, Daten mit einem Datum (innerhalb der Synchronisierungsdaten) generiert, das unter …
Ich habe eine große Codebasis mit vielen "Anti-Pattern" -Singletons, Dienstprogrammklassen mit statischen Methoden und Klassen, die ihre eigenen Abhängigkeiten mithilfe von newSchlüsselwörtern erstellen . Es macht es sehr schwierig, einen Code zu testen. Ich möchte Code schrittweise in den Abhängigkeitsinjektionscontainer migrieren (in meinem Fall Guice, weil es sich um ein …
Irgendwo, wo ich gelesen habe, bietet Spring Komfort gegenüber Konfiguration. Aber die Leute von Spring bringen so viele Änderungen an der Konfiguration mit sich, dass ich jetzt wirklich verwirrt bin, die XML-Konfiguration oder die Annotation zu verwenden. Ich möchte, dass jeder eine todsichere Methode oder Faustregel für die Verwendung von …
Kurzer Hintergrund: Ich arbeite an der Entwicklung einer Schnittstelle, die von mir und anderen Entwicklern implementiert wird. Über diese Schnittstelle können Benutzer neuen Funktionscode zur neuen Verwendung in ein System "einstecken". Dieser neue Code wird von einem bereits laufenden Server / einer bereits laufenden Anwendung aufgerufen. (TLDR: Ich muss die …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.