Hier werden regelmäßig aktuelle Technologiethemen besprochen.

Data-Access-Objekte (DAO) - BEST-P: Find-By-Example

​Der Zugriff auf die Datenbank ist für Enterprise-Anwendungen von zentraler Bedeutung. Neben der fachlichen Konsistenz spielen Aspekte wie Performance und Security eine wesentliche Rolle. Umfangreiche Anwendungen behandeln solche Aspekte in einer eigenen Persistenz-Schicht, die aus Data-Access-Objekten (DAOs) gebildet wird. In Java können diese Kla...
0
Weiterlesen
90 Hits
0 Kommentare

ORDIX® news 1/2017 - Data Mining in der Praxis (Teil I): Was ist Data Mining?

Daten sind das Unternehmenskapital der Zukunft. Wertvoll wird dieses Kapital allerdings erst, wenn es sinnvoll eingesetzt wird. Data Mining ist eine Ansammlung von Prozessen und Methoden, die dazu dienen, Erkenntnisse aus Daten zu ziehen und diese zur Wert­schöpfung einzusetzen. Diese neue Artikelserie zum Thema Data Mining gibt mit dem ersten Arti...
0
Weiterlesen
147 Hits
0 Kommentare

Oracle Spatial: funktionsbasierter Geo-Index

​Dieser Blog-Artikel soll die Möglichkeit vorstellen, einen funktionsbasierten Index auf Geodaten in der Oracle-Datenbank zu erstellen. Der Geo-Index, der sogenannte R-Tree-Index, wird auf eine Tabellenspalte mit dem Datentyp SDO_GEOMETRY gelegt. Das SDO_GEOMETRY-Objekt beinhaltet die Geodaten. Für die Arbeit mit diesen Geodaten stellt Oracle einig...
0
Weiterlesen
233 Hits
0 Kommentare

Make Single Sign-On Great Again

Im ersten Teil dieser Serie (https://blog.ordix.de/technologien/i-have-a-dream-single-sign-on-intro.html) wurden die Vor- und Nachteile von Single Sign-On (SSO) herausgestellt und die grundlegende Entscheidung für die Single Sign-On Enterprise Lösung „Central Authentication Service" kurz CAS getroffen. In diesem Beitrag wird der Aufbau des CAS un...
0
Weiterlesen
188 Hits
0 Kommentare

Oracle TEXT (Teil II): New Features Oracle TEXT 12c

In der letzten Ausgabe der ORDIX® news wurde die Volltextsuche mit Oracle TEXT vorgestellt. In diesem Artikel werden neue Performance Features von Oracle TEXT in der Oracle-Version 12c gezeigt.Performance beim Index anlegen Das Anlegen eines Oracle TEXT Index kann unter Umständen sehr lange dauern. Ein Grund dafür kann die Default-Memo...
0
Weiterlesen
329 Hits
0 Kommentare

Flashback – Reise in die Vergangenheit: Warum Oracle Zeitreisen anbieten kann, der Microsoft SQL Server aber nicht

Warum bietet Oracle die Funktionalität „Flashback-Query" und der MS SQL Server nicht? Wie sich die beiden Datenbankmanagementsysteme in ihrer Arbeitsweise und Funktionalität unterscheiden, werden wir näher erläutern. Dabei werden auch die Begriffe Lesekonsistenz und Isolationslevel behandelt.Wie sahen die Daten gestern aus?Der Blick zurück wird bei...
0
Weiterlesen
258 Hits
0 Kommentare

Neuheiten WebLogic Server 12.2.1 - Liebling Kreuzberg: die Mandanten warten

Manfred Krug († Oktober 2016) als Anwalt Liebling wusste es schon: Mandanten müssen unabhängig voneinander betreut werden und man sollte sie nicht zu lange warten lassen. Multitenant (Mandantenfähigkeit) ist der entsprechende einschlägige Begriff in der IT und dieser soll im vorliegenden Beitrag zur neuen WebLogic Server Version 12.2.1 die Hauptrol...
0
Weiterlesen
216 Hits
0 Kommentare

Newton: OpenStack endeckt die Gravitation

Spätestens mit dem aktuellen 14. Release, das unter dem Namen „Newton" veröffentlicht wurde, sollte OpenStack auf dem Plan jedes IT-Entscheiders stehen. Um die Möglichkeiten von OpenStack Newton einschätzen zu können, bietet dieser Artikel einen Überblick über die Architektur von OpenStack und erläutert das Aufgabengebiet der einzelnen Komponenten....
0
Weiterlesen
207 Hits
0 Kommentare

Docker Security Internals: Sind meine Container sicher und wenn ja warum?

In der ORDIX® news Ausgabe 2/2015 wurde Docker mit seinen Möglichkeiten vorgestellt und zum Thema Security von Containern kurz Stellung bezogen. Technisch bedingt erfordern Container vielfältige Maßnahmen, um sie voneinander abzugrenzen. Was das Thema Security im Umfeld von Docker bedeutet und welche Funktionen zur Verfügung stehen, damit die betr...
0
Weiterlesen
345 Hits
0 Kommentare

IT-Security – Worauf es ankommt (Teil II): Sichere Webanwendungen

Dieser Artikel führt die Reihe von Artikeln zum Thema IT-Security fort, die mit der Ausgabe 3/2015 begann. Er konkretisiert die Anforderungen und Vorgehensalternativen für die Realisierung von sicheren Webanwendungen, basierend auf der Definition von Sicherheit in dem vorangegangenen Artikel. Es folgen Hinweise zur Verifikation des erreichten Siche...
0
Weiterlesen
285 Hits
0 Kommentare

Unsere Autoren

Technologie Blogs

Tutorials

4 members

Webentwicklung

3 members

Java

3 members

Archiv | Blog-Beiträge

Login