Blog

  • Java 8 Lambdas und Methoden Referenzen
    Posted in: Java

    Als Fortsetzung zum Artikel Java 8 Default Methods, werden in diesem Artikel Lambdas erläutert. Generell sind Lambdas anonyme Methoden bzw. Closures, das heißt Methoden ohne einen Namen, weshalb diese auch nicht in einer Klasse deklariert werden müssen. Dabei sind Lambdas eine Möglichkeit auf einfache Art und Weise Code zu exekutieren.

  • iText – PDF generieren in Java
    Posted in: Java

    PDF generieren in Java mit iText iText ist eine Bibliothek, die unter Anderem das Erstellen und Überprüfen von Dokumenten im Portable Document Format, kurz PDF, in Java bzw. Android ermöglicht. So können zum Beispiel Dokumente und Berichte auf Grundlage von Daten aus einer XML-Datei oder einer Datenbank erstellt oder Lese- und Wasserzeichen in bestehende PDF-Dokumente […]

  • Raspberry Pi mit OwnCloud als Dropbox-Clone einrichten
    Posted in: Raspberry Pi

    Raspberry Pi und OwnCloud Mit Hilfe von OwnCloud können Daten einfach auf einem eigenen Server gespeichert werden. Ähnlich wie bei anderen großen Cloud-Diensten reicht schon ein Browser als Client, jedoch mit dem großen Unterschied, dass es sich um eine freie und quelloffene Software handelt. Aber auch bei Einsatz eines entsprechenden Clients kann dieser automatisch mit […]

  • Cloudspeicher als Repository für Git
    Cloudspeicher als Repository für Git
    Posted in: Allgemein, Anleitung

    Cloudspeicher, wie Google Drive oder Dropbox, als Repository für Git Es gibt viele Möglichkeiten seine privaten Repositories zu hosten. Abgesehen von Github, Bitbucket oder Ähnlichem, gibt es eine weitaus einfachere Möglichkeit, um seinen Sourcecode zu versionieren. Im folgenden Tutorial wird gezeigt, wie man seinem Lieblings Cloud Speicher dazu verwendet, um seine Repositories zu hosten. Das Tutorial […]

  • Hackintosh: Einen Mac selber bauen
    Posted in: Anleitung

    Einen Mac selber bauen Apple Produkte haben ihren Preis, und zwar einen relativ hohen. Die Alternative? Selber machen! Einen Mac selber bauen, also einen sogenannten „HackMac“ bzw. „CustoMac“ zusammenzustellen, bedeutet eigentlich nichts anderes als Apples Betriebssystem OSX auf „Nicht-Apple-Hardware“ zu installieren. Natürlich ist das von Apple nicht unterstützt und auch nicht so vorgesehen. Deshalb muss möglichst Hardware […]

  • Iinstallation von Gitlab unter Ubuntu Bild
    Installation von Gitlab CE unter Ubuntu
    Posted in: Anleitung, Server

    Gitlab CE ist ein web-basiertes Git Management mit Wiki und Issue Tracking Features. Dabei stellt Gitlab eine Konkurrenz zu Github dar, da es ein open-source basiertes Projekt ist und somit von jeder Person kostenlos installiert werden kann. Diese Installation wird anhand von zwei Wegen erklärt, einerseits mittels des Omnibus Paketes und andererseits ohne ein Paket, also […]

  • Spielerisch Programmieren lernen
    Spielerisch Programmieren lernen
    Posted in: Allgemein

    Spielerisch Programmieren lernen Wenn man sich entscheidet, eine neue Programmiersprache zu lernen, gibt es eine Menge an Anlaufstellen im Netz. Angefangen bei E-Books, Youtube Videos oder Web Tutorials ist die Auswahl an Quellen fast unzählbar. Die Zeiten in denen man sich durch dicke Bücher wälzen musste um eine neue Programmiersprache zu lernen sind zum Glück […]

  • Multiton / Nton
    Multiton Pattern Beispiel und Test
    Posted in: Java

    Das Multiton Pattern Dieses Beispiel zeigt die Implementierung des Nton bzw. Multiton Patterns. Dadurch können innerhalb einer Anwendung eine definierte Anzahl von Instanzen einer bestimmten Klasse instanziert werden. Jeder Aufruf der getInstance-Methode wird mit einer der verfügbaren Instanzen im Round-Robin-Prinzip serviert. Die Anzahl der Instanzen, welche für die Anwendung verfügbar sind, ist konfigurierbar.

  • Java 8 Default Methoden
    Posted in: Java

    Die neueste Java Version, Java 8, wurde von Oracle endlich veröffentlicht. Nun stellt sich nicht nur die Frage, welche sprachlichen Erneuerungen es in Java 8 gibt, sondern auch wie diese anzuwenden sind. Im Internet kursieren deshalb viele verschiedene Artikel oder Tutorials, wovon die meisten eher kompliziert und deshalb schwer zu verstehen sind. Als der Erste […]

  • Mobile Security Umfrage
    Ergebnisse der Mobile Security Umfrage
    Posted in: Android, Security

    Vorstellung der Ergebnisse der Mobile Security Umfrage Im Rahmen einer wissenschaftlichen Arbeit im Bereich Mobile Security wurde, um Behauptungen dieser Arbeit zu stärken beziehungsweise zu widerlegen, eine 72 Fragen große Umfrage ausgearbeitet. In dieser galt es hauptsächlich Fragen über das aktuell verwendete mobile Gerät des Benutzers bzw. der Benutzerin, hinsichtlich des Umganges mit Apps und deren Verhalten […]

Unterstütz uns!

Folgt uns!

Diese Seite

wurde erstellt mit Ehrgeiz, Liebe und viel Koffein. Bei der Erstellung kamen keine jar-Dateien zu Schaden. Das Logo wurde erstellt von Star-seven.at.