Pro Tip: Implementing JUnit Test Cases in Xtend

  What makes a clean test? Three things. Readability, readability, and readability. Readability is perhaps even more important in unit tests than it is in production code. What makes tests readable? The same thing that makes all code readable: clarity, simplicity, and density of expression. Read more >

OpenPGP im Berufsalltag – Teil 2: Bevor es los geht

Im ersten Teil dieser Serie ging es um die theoretische Grundlagen zu OpenPGP. Bevor wir loslegen, fehlt noch etwas praktisches Rüstzeug, sozusagen einige Werkzeuge und Begriffe, die ich kurz – allerdings mit Fokus auf die Windows-Welt – vorstellen möchte. Wie verifiziere ich die Echtheit von Downloads? Wie benutze ich die Konsole – und was ist das überhaupt? Das Wissen wird später helfen, die Einrichtung von OpenPGP besser zu verstehen und bewerkstelligen zu können. Weiterlesen >

Swift-Tutorial Teil 1: Ich möchte Swift lernen und Apps entwickeln

„Papa, ich möchte Swift lernen und Apps entwickeln“, sagte mein vierzehnjähriger Sohn. Ich musste ein verblüfftes Gesicht gemacht haben, denn er schob direkt hinterher: „Du kannst mir doch helfen, oder?“ Klar, kann ich dir helfen, dachte ich, aber… Weiterlesen >

OpenPGP im Berufsalltag – Teil 1: Was ist das?

#efail sei Dank, hat E-Mail-Verschlüsselung mit OpenPGP (und S/MIME) in letzter Zeit ziemlich viel Aufmerksamkeit erhalten. Diese Gelegenheit möchte ich wahrnehmen, um eine kleine Serie von Überblicksartikeln zu schreiben, die sich mit dem Einsatz von OpenPGP in meiner täglichen Arbeit beschäftigen. Vor allem wird es darum gehen, wie man alles erfolgreich aufsetzt und maximal davon profitiert. Auch auf die Nutzung von Sicherheits-Tokens, wie z. B. Yubikey, werde ich eingehen. Weiterlesen >

Processing Enterprise Architect Models with the YAKINDU EA-Bridge

Previously, I presented how to tailor Enterprise Architect (EA) with MDG Technologies to define UML profiles and with add-ins to increase productivity. In this final article, I would like to develop the running example further to generate source code from the EA model. This means to transform the EA model into an Ecore model, the meta model of EMF. Read more >

Xtext 2.14 released!

The Xtext team proudly announces the availability of the 2.14 release. While the previous releases have focused on performance and internal improvements this release comes with a bunch of new features that will ease your life and make your DSLs even more valuable. We encourage to update to this release. Xtext 2.14 will also be part of the upcoming Eclipse Photon release scheduled for June 27. Read more >

New File Wizard – easy to generate with Xtext 2.14

We have already shown on our blog how to generate a new project wizard with Xtext 2.14. Now it's also possible to create a comparable wizard, also based on templates, for creating DSL files in existing projects. Read more >

Generating a new project wizard with Xtext 2.14

Anyone who implements DSLs with Eclipse Xtext benefits from the fact that the necessary infrastructure is generated automatically from the grammar. This gives you an environment in which everything is provided for developing your own DSL with minimum effort. A mere grammar and two buttons later, you can start Eclipse, full of anticipation. It first asks what kind of project you want to create. Xtext has not answered this question yet, so you have a choice. Read more >

Code Mining Support in Xtext

One of the most notable new APIs in Eclipse Photon is called Code Mining. A code mining represents content (i.e. labels and icons) that are shown within the text editor, but are not part of the text itself. For example, within a method call statement a mining could display the name of parameters, or an icon above unit test methods could be shown that runs the test on clicking it. Read more >

Security Engineering in the Automotive Industry

In a world where virtually everything is connected to the internet, security is essential. This is especially crucial in complex systems: complexity is the enemy of security. Today’s cars are examples of such systems, they have lots of components that can be a security risk. Some exploits require physical access, some can be exploited remotely, via networks; some are due to problems in the software, others result from flaws in the hardware. Read more >

COMMENTS

Popular posts