Blog

  • E-Mail Validierung und Extraktion mittels Regex
    E-Mail Validierung und Extraktion mittels Regex
    Posted in: Java

    E-Mail Validierung und Extraktion mittels Regex Das Durchsuchen von Strings nach bestimmten Stellen oder das Ersetzen durch Textteile ist eine Standardaufgabe, die immer wieder bewältigt werden muss. Die E-Mail Validierung mithilfe von Regular Expressions ist eine bewährte Methode, wenn zum Beispiel bei einen Registrierungsprozess die Richtigkeit der eingegeben E-Mail überprüft werden muss. Ein weiterer Anwendungsfall wäre die Extraktion […]

  • OpenXava mit MySql oder IBM Db2
    OpenXava für MySQL oder andere Datenbanken konfigurieren
    Posted in: Java

    OpenXava Das quelloffene Framework OpenXava ermöglicht es Entwickler, schnell und einfach Business Webanwendungen zu erstellen. Anhand Datenstruktur, Businesslogik und Anzeigeinformationen wird automatisch eine Benutzeroberfläche generiert. Standardmäßig ist OpenXava für HyperSQL Datenbanken konfiguriert. Im nachfolgenden Artikel wird beschrieben, welche Schritte nötig sind, um OpenXava mit anderen Datenbanken zu verwenden.

  • Raspberry Pi Java 8
    Java 8 auf dem Raspberry Pi installieren und testen
    Posted in: Java, Raspberry Pi

    Java 8 auf dem Raspberry Pi Dank Android gibt es Millionen von Smartphones die Java verwenden. Gleichzeitig wird jeder Blu-ray Player der Welt mit Java ausgeliefert. Letzten Endes steht Java auch für den Raspberry Pi zur Verfügung und hat Einzug in das Repository der Rasperry Pi Foundation gefunden. Die Kompatibilität zu Oracle Java bedeutet eine bessere […]

  • Java objekte deep vs shallow clone
    Java Objekt clone – shallow vs. deep Beispiel und Alternativen
    Posted in: Java

    Clonen von Java Objekten Die clone() Methode führt eine flache Kopie (shallow copy) eines Objekts durch. Das bedeutet, dass zwar primitive Felder kopiert werden, aber Objekte innerhalb des geklonten Objekts nicht. Vielmehr zeigen die Verweise in dem neuen Objekt auf die Objekte, die auch schon von dem ursprünglichen Objekt referenziert wurden. Dies kann manchmal zu unerwarteten Ergebnissen führen. […]

  • Google Security Studie Phishing
    Phishing Studie und der Selbsttest
    Posted in: Security

    Phishing Studie von Google Einer Studie von Google zufolge fallen 14 Prozent der Benutzer auf Phishing-Webseiten herein und hinterlassen dort ihre Daten. Bei besonders gut gefälschten Webseiten und E-Mails erwischt es sogar knapp 45 Prozent der Benutzer. Phishing Als „Phishing“ werden Tricks bezeichnet, um Identitätsdiebstahl an ahnungslosen Internetnutzern zu begehen. Für diese Art des Social […]

  • Raspberry Pi 2 Server 24-7
    Raspberry Pi 2 im 24/7 Dauerbetrieb
    Posted in: Raspberry Pi

    Raspberry Pi 2 im Dauerbetrieb laufen lassen Verwendet man den Raspberry Pi als Server für eine Smart Home Steuerung oder ähnlichem, wird man wahrscheinlich den kleinen Computer nicht jedes Mal hochfahren sobald man ihn benötigt, sondern die ganze Zeit laufen lassen. Doch für einen permanenten und stabilen 24/7 Dauerbetrieb des Raspberry Pi´s gibt es einiges zu […]

  • Raspberry Pi einfaches Aufsetzen mit NOOBS
    Posted in: Raspberry Pi

    Einfaches Aufsetzen mit NOOBS Noobs steht für New Out Of the Box Software und ist ein einfacher Betriebssystem-Installationsmanager für den Raspberry Pi. Dieser ermöglicht es nicht nur, ein Betriebssystem mit sehr wenigen Klicks zu installieren, sondern erlaubt auch eine Installation Over-the-Air und auch die Installation mehrerer Betriebssysteme auf mehreren Partitionen. Über eine grafische Oberfläche können diese […]

  • Android Zero Permission App
    Android Zero-Permission App Beispiel
    Posted in: Android

    Zero-Permission Apps Im Zuge der Installation einer App auf einem Android-Gerät wird Benutzer aufgefordert, seine Zustimmung für die spezifischen Rechte, die diese benötigt zu geben. Aber was wäre, wenn eine App das Rechtesystem von Android austricksen oder umgehen könnte? Wenn Anwendungen nicht nach einer Erlaubnis fragen müssten? Was (wenn überhaupt) könnten sie auslesen und worauf könnten […]

  • Java properties File lesen, schreiben und sortieren
    Java Properties Beispiel lesen, schreiben und sortieren
    Posted in: Java

    Java Properties Jede komplexe Anwendung erfordert heutzutage irgendeine Art von Konfiguration. Manchmal müssen diese Konfigurationen schreibgeschützt sein (nur lesen) und manchmal müssen Konfigurationen geändert und abgespeichert werden können. Dieser Artikel soll zeigen, wie ein Konfigurationsmechanismus mittels Properties geladen, gelesen und geschrieben werden kann, um eine Java-Anwendungen einfach zu konfigurieren. Schlüssel und ihre Werte Die Eigenschaften werden im […]

  • Java Environment unter Windows und Linux installieren
    Java Environment unter Linux und Windows
    Posted in: Java

    Für gute Java Software Entwicklung bedarf es heutzutage schon eines korrekt installierten Environments. Dieses einzurichten kann schwierig sein und erfordert doch einiges an Wissen. Aus diesem Grund soll dieser Artikel eine Anleitung zum Einrichten eines solchen Environments auf Windows und Linux (Ubuntu, Linux Mint) und ebenfalls ein Nachschlagewerk für Entwickler sein, welche schnell ein laufendes […]

Unterstütz uns!

Folgt uns!

Diese Seite

wurde erstellt mit Ehrgeiz, Liebe und viel Koffein. Bei der Erstellung kamen keine jar-Dateien zu Schaden. Das Logo wurde erstellt von Star-seven.at.