Java Virtual Threads vs Go Goroutines: Project Loom ve Concurrency Performans Kıyaslaması
Java 21 ile gelen Virtual Threads (Project Loom) sonunda Go’nun concurrency modeline meydan okuyor. Gerçek testlerle farklarını görmek ister misiniz?...
Teknoloji & Yapay Zeka
Yazılım mimarisi, dağıtık sistemler ve yapay zeka odağında içerik üreten teknoloji meraklısı
Öne çıkanlar
Haftanın blog yazısını, son YouTube videosunu ve podcast bölümünü tek ekranda yakala.
Java 21 ile gelen Virtual Threads (Project Loom) sonunda Go’nun concurrency modeline meydan okuyor. Gerçek testlerle farklarını görmek ister misiniz?...
Yazılım dünyası ve AI baş döndürücü hızla değişiyor. SaaS’lar, yapay zeka araçları, framework’ler... Tümünü takip etmek zorlaşıyor. Peki...
https://youtu.be/ZUBrL_b12xM video içeriğinin ses kaydıdır. Daha fazlası için: https://mehmetcemyucel.com
Son yazılar
Önceki yazımızda girişini yaptığımız Spring Native nedir, nasıl çalışır gibi konuların uygulaması niteliğinde bir yazıyla devam ediyoruz. Bu yazımızda bahsettiğimiz konular hakkında örnek bir uygulama yaparken karşınıza çıkabilecek problemler ve...
“Spring ve Java Hantal Mı - GraalVM ve Quarkus’a Giriş” yazımızda Java’nın tüm platformlarda çalışabilmesi için göz yumduğu şeylerden ve buna bir çözüm olarak ortaya atılan GraalVM’den ve nasıl çalıştığından...
Önceki yazımızda Keycloak‘tan bahsettiğimiz Access Management serimizin son yazısında Spring Boot RestTemplate ve OpenFeign Client kullanarak Keycloak üzerinde kolaylıkla OpenIdConnect ve OAuth2 ile nasıl kimlik doğrulama yapılır bunu inceleyeceğiz.
Önceki yazılarımızda öğrendiğimiz terminolojilerin somut örneklerini bu yazımızda Keycloak üzerinden inceleyeceğiz. Beşinci ve son yazımızda da Spring Boot ile Keycloak’u kullanarak Authentication/Authorization örnekleri yapacağız.
İlk yazımızda bir uygulamaya erişim isteğinde bulunulduğunda gerçekleşen adımlardan bahsettik. Sonraki yazımızda farklı erişim senaryoları için kullandığımız teknolojilerin nasıl evrimleştiğinden bahsettik. Bugün Federated Authentication kullanan diğer bir sektör standardı olan...
İlk yazımızda Authorization ve Authetication kavramlarından bahsetmiştik. Bir uygulamaya gelen erişim isteğinin ne şekilde işlenerek sonuçlandığından bahsettik. Bu yazımızda geçmişte neler yaşandı, ihtiyaç duyuldu ve bugüne nasıl evrildik konusuna değineceğiz....
Uygulama erişim kontrolü başlıklarına değineceğimiz birkaç yazıdan oluşacak serimizin ilkinde mimari olarak erişim kontrolünün XACML ile nasıl ele alındığını inceleyeceğiz.
19 Aralık’ta JUG İstanbul ile yaptığımız sohbete Spotify veya ITunes Podcast’ler aracılığıyla aşağıdaki linklerden erişebilirsiniz. Ayrıca sohbette bahsi geçen teknolojilerin linklerini kaynakça olması amacıyla aşağıda topluyorum.