Java - Programmation avancée

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Distinguer les aspects avancés du langage Java
  • Appliquer les principaux frameworks et librairies Java
  • Reconnaître le modèle de sécurité et le chargement des classes Java
  • Réaliser des traitements parallèles
  • Gérer les accès concurrentiels (avec les sémaphores)
  • Mettre en place du code Java implémentant la notion de "promesse"
  • Tester, debugger et optimiser vos applications
  • Identifier les nouveautés Java.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 2 240,00 €

Durée 4 jours  (28h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 2 240,00 €

Durée 4 jours  (28h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1 - Matin

Aspects avancés de Java

  • La programmation concurrente
  • Les concepts de la programmation multi-thread :
    • Le modèle d'activités de Java (Runnable et Thread)
  • La création / destruction des threads
  • Ordonnancement des threads
  • La synchronisation des threads
  • Le verrouillage des méthodes et des instructions (synchronized)
  • Les moniteurs
  • Quelques problèmes du multi-thread
    • L'interblocage (caractérisation, évitement, prévention, détection), la famine
  • Les extensions du modèle introduites dans Java 5 (Callable, Future, ExecutorService), les nouvelles collections
Exemple de travaux pratiques (à titre indicatif)
  • Construction d'une application multi-thread avec contraintes de concurrence

Jour 1 - Après-midi

Aspects avancés : la programmation réflexive

  • Le modèle Fork/Join
  • Les extensions avec CompletableFuture
  • Les divers outils de gestion de la concurrence :
    • Les verrous partagés / exclusifs
    • Les sémaphores
    • Les barrières cycliques
  • Les objectifs et les principes
  • La découverte dynamique des informations relatives à une classe ou à un objet
  • L'instanciation et l'invocation dynamique
Exemples de travaux pratiques (à titre indicatif)
  • Mise en pratique sur :
    • La programmation parallèle
    • Le CompletableFuture
    • Les sémaphores

Jour 2 - Matin

Implémentation d'un ClassLoader chargeant des classes

  • Rôle du compilateur Java
  • Rôle des ClassLoaders
  • Les différentes zones mémoires de la JVM (Java Virtual Machine) et leur gestion par le GC (Garbage Collector)
  • Hiérarchie des différents ClassLoaders
  • Vérification du Bytecode
  • Chargement dynamique de classe
  • Implémenter un ClassLoader
  • Manipulation des énumérations
Exemples de travaux pratiques (à titre indicatif)
  • Quelques exemples de chargement de classes et traitements des annotations personnalisées

Jour 2 - Après-midi

Les nouveautés du switch et Record

  • Switch expressions
  • Pattern Matching instanceof
  • Record (classe de données simplifiée pour DTO)
Exemple de travaux pratiques (à titre indicatif)
  • Mise en oeuvre des instructions Switch

Jour 3 - Matin

La console JShell Java

  • Principe REPL (Read-Eval-Print Loop)
  • Présentation de JShell Java
  • Fonctionnement interne de JShell
  • Utilisation de JShell (exemples)

Process API, HTTP2 API

  • L'interface ProcessHandle
  • Gestion des processus depuis Java 9
  • Présentation de HTTP2 Client
Exemples de travaux pratiques (à titre indicatif)
  • Programmation d'un cas d'école avec la console JShell
  • Mise en pratique d'un client HttpClient avec Java 9

Jour 3 - Après-midi

Tester ses applications en Java

  • Test Driven Development - Découvrir les grands principes du TDD
  • Cycle de développement du TDD
  • Les 3A : Arrange, Act, Assert
  • Remaniement de code : techniques de refactoring en TDD
  • Conception émergeante
  • Gestion des exceptions
  • Gestion des scénarios
  • JUnit - Savoir utiliser le framework JUnit pour implémenter des tests
  • Tests unitaires
Exemple de travaux pratiques (à titre indicatif)
  • Utilisation de JUnit

Jour 4 - Matin

D'autres nouveautés Java

  • Lambda fonctions
  • Streams et Streams parallèles
  • La gestion des modules
Exemple de travaux pratiques (à titre indicatif)
  • Développement d'une application utilisant les Lambdas, Streams et modules

Jour 4 - Après-midi

Le processus d'optimisation

  • Analyser
  • Coder
  • Mesurer pour vérifier
  • Les outils
  • Profiling
  • JVisualVM
  • Eclipse MAT
  • SoapUI
  • JMeter
Exemple de travaux pratiques (à titre indicatif)
  • Utilisation d'outils de profiling

Gestion mémoire et optimisation

  • L'organisation de la mémoire
  • Le ramasse-miettes
  • Le cycle de vie des objets
  • Configurer la mémoire et le GC
  • Mesure de la mémoire
  • Off Heap
  • La gestion de la mémoire et les performances
  • Les options de la JVM HotSpot pour le suivi de l'activité du GC
  • Fuite de mémoire
  • Fuite de ressources
  • Optimiser l'utilisation de la mémoire
  • Optimiser l'occupation mémoire
Exemple de travaux pratiques (à titre indicatif)
  • Utilisation des outils d'optimisation mémoire

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir une connaissance pratique du langage Java ou avoir suivi le cours

Public

Développeurs, architectes et chefs de projets techniques.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Décrire le noyau et les périphériques
  • Paramétrer le noyau
  • Améliorer les performance du stockage
  • Décrire et optimiser le système de fichiers
  • Gérer les volumes logiques
  • Mettre en place les bases de la sécurité du noyau SELinux
  • Configurer un réseau
  • Utiliser les outils d'analyse
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire l'architecture d'un environnement Control-M typique, les concepts de Control-M et la terminologie
  • Créer des jobs dans un espace de travail
  • Créer des dépendances de jobs
  • Définir et gérer des conditions
  • Déterminer les options de planification disponibles pour les définitions de jobs, y compris l'utilisation de calendriers
  • Créer et utiliser des calendriers
  • Travailler avec les points de vue par défaut et personnalisés
  • Décrire les différentes options de planification pour les jobs cycliques
  • Planifier un job / dossier SMART pendant une période donnée
  • Gérer les alertes à partir de l'interface Control-M
  • Décrire l'objectif et la fonction des notifications et des actions On-Do
  • Travailler avec différents types de variables de Control-M
  • Ajouter des variables à une définition de job
  • Utiliser la sortie d'un job pour créer une variable
  • Travailler avec des ressources de contrôle et des ressources quantitatives
  • Définir des politiques de charge de travail
  • Utiliser le domaine "Historique" pour ouvrir un point de vue archivé
  • Créer et modifier des modèles
  • Définir des fonctions dans les modèles
  • Identifier les améliorations et les possibilités de Control-M Reports
  • Gérer Control-M Reports.
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Distance

SketchUp - Perfectionnement

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Utilisateurs du logiciel SketchUp souhaitant maîtriser les fonctions de modélisation avancée de SketchUp Pro, les composants dynamiques et le LayOut.

Possibilité de passage de la certification ICDL PCIE en fin de formation

À l'issue de la formation, le stagiaire sera capable de :

  • Construire un projet complexe en 3D
  • Créer des documents côtés (LayOut)
  • Générer des rendus qualitatifs (animations, visites virtuelles…)
Tarif

A partir de 1 140,00 €

Durée

3 jour(s)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

À l'issue de la formation Configuring F5 Advanced WAF vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire le rôle du système BIG-IP en tant que périphérique proxy complet dans un réseau de distribution d’applications
  • Configurer le pare-feu d’application Web avancé F5
  • Définir un pare-feu d’application Web
  • Décrire comment F5 Advanced Web Application Firewall protège une application Web en sécurisant les types de fichiers, les URL et les paramètres
  • Déployez F5 Advanced Web Application Firewall à l’aide du modèle Déploiement rapide (et d’autres modèles) et définissez les contrôles de sécurité inclus
  • Définir les paramètres d’apprentissage, d’alarme et de blocage en ce qui concerne la configuration du pare-feu d’applications Web avancé F5
  • Définir les signatures d’attaque et expliquer pourquoi la mise en scène des signatures d’attaque est importante
  • Déployer des campagnes de menaces pour vous protéger contre les menaces CVE
  • Opposer la mise en œuvre positive et négative de la politique de sécurité et expliquer les avantages de chacune
  • Configurer le traitement de la sécurité au niveau des paramètres d’une application Web
  • Déployer F5 Advanced Web Application Firewall à l’aide du Générateur automatique de stratégies
  • Régler une stratégie manuellement ou autoriser la création automatique de stratégies
  • Intégrer la sortie de l’analyseur de vulnérabilités d’applications tierces dans une stratégie de sécurité
  • Configurer l’application de connexion pour le contrôle de flux
  • Atténuer le bourrage d’informations d’identification
  • Configurer la protection contre les attaques par force brute
  • Déployez Advanced Bot Defense contre les scrapers Web, tous les bots connus et autres agents automatisés
Tarif

A partir de 3 800,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Mettre en oeuvre la gestion des identités et des accès dans Microsoft Entra ID, la sécurisation des utilisateurs, des groupes et des identités externes, l'implémentation des contrôles d'authentification et d'autorisation, la gestion de l'accès et de la sécurité des applications
  • Déterminer les complexités de la sécurisation des réseaux Azure, y compris les réseaux virtuels, le chiffrement, la configuration du pare-feu, l'accès privé et la protection DDoS, avec cette formation complète
  • Sécuriser des ressources de calcul, de stockage et de bases de données Azure, notamment les mesures de sécurité avancées, le chiffrement, le contrôle d'accès et la protection des bases de données
  • Gérer des opérations de sécurité dans Azure, de la gouvernance et la création de stratégies à la sécurité de l'infrastructure, la gestion des clés, la posture de sécurité, la protection contre les menaces, et la supervision et l'automatisation avancées de la sécurité.
Tarif

A partir de 2 840,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Maîtriser les requêtes SQL
  • Gérer les interactions avec le serveur, les requêtes simples et avancées
  • Maîtriser la programmation côté serveur
  • Savoir optimiser MySQL
Tarif

A partir de 1 800,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Développer, déployer et maintenir un site Internet / Intranet
  • Mettre en place des interactions fortes avec les utilisateurs finaux
  • Réaliser un site référençable.
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Automatiser les tableaux, les calculs ou le traitement de données dans Excel
  • Gérer les bases de la programmation en Visual Basic
  • Enregistrer, modifier et écrire des macros VBA
Tarif

A partir de 1 390,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Business Objects Webi 4 - Niveau 2

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Acquérir une méthodologie de création et d'optimisation de documents complexes via l'utilisation de Business Objects BI4.

Tarif

A partir de 1 500,00 €

Durée

2 jour(s)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

  • Accéder depuis une application Java à une base de données en utilisant Hibernate
  • Effectuer des requêtes avec le langage SQL et l’API Criteria
Tarif

A partir de 1 590,00 €

Durée

2j / 14h

Modes
  • Entreprise

Je cherche à faire...