Traitement de masse avec Spring

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire l'architecture Spring Batch
  • Identifier une problématique que peut résoudre Spring Batch
  • Configurer un Job et ses étapes (Step)
  • Contrôler le flow d'exécution d'un Step
  • Intercepter et traiter les erreurs d'exécution des batch.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

Contacter l'organisme

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

La problématique des traitements en masse

  • Principes et objectifs
  • Les solutions proposées par Java
  • Qu'est-ce qu'un "Batch Processing" ?

Contexte et architecture de Spring Batch

  • Problématiques habituelles rencontrées dans les "batch"
  • L'architecture fonctionnelle de Spring Batch
  • L'architecture technique

Les éléments constitutifs d'un Job

  • La notion
    • D'ItemReader
    • D'ItemProcessor
    • D'ItemWriter
  • Le JobRepository
  • Le JobLauncher
  • Les Step de type "tasklet" et "chunk"

Exemples de travaux pratiques (à titre indicatif)

  • Questions sur les généralités Spring et traitement de masse
  • Installer (ou vérifier) l'environnement des travaux pratiques
  • Charger un fichier CSV pour affichage dans une console

Jour 2

L'externalisation des paramètres d'un Job

  • Comment récupérer des paramètres extérieurs
  • Comment valider les paramètres extérieurs
  • La persistance des paramètres extérieurs

Les techniques de lecture par type de source (début)

  • Le traitement des fichiers :
    • CSV avec position délimité
    • CSV avec position fixe
    • CSV avec position hybride (délimité et position fixe)
    • XML

Exemples de travaux pratiques (à titre indicatif)

  • Charger un autre fichier CSV pour écriture en base
  • Externaliser le chemin du fichier CSV dans le TP précédent, tout en exécutant les contrôles sur ces paramètres
  • Charger un fichier plat avec séparateur identifié par position
  • Modifier le programme précédent pour traiter par lot (itemInterval) progressif (3, 5, 10) et faire ses propres constats des différents temps de traitement

Jour 3

Les techniques de lecture par type de source (fin)

  • La lecture des données depuis un moteur relationnel

Les types d'exécution d'un Step

  • Exécution
    • Séquentielle
    • Conditionnelle
    • En parallèle (partitionnement des données)

La reprise sur incident avec Spring Batch

  • Le monitoring des Jobs
  • Comment reprendre un traitement depuis le point d'arrêt
  • Les différents scripts SQL d'initialisation proposés par Spring Batch pour la persistance
  • La tolérance des erreurs avec Spring Batch

Tests unitaires (TU)

  • Comment isoler dans un TU l'exécution d'un Step / Job
  • Comment tester unitairement un Job (avec et sans paramètre)

Exemples de travaux pratiques (à titre indicatif)

  • Charger un fichier CSV hybride, c'est-à-dire embarquer les lignes à position fixe et délimité par un ";"
  • Refactorer le code afin de définir chaque Job issu des TP précédents en "Step"
  • Construire un Job qui appelle séquentiellement ces "Step", puis les appelle en parallèle
  • Reprendre le TP précédent et ajouter une erreur dans le fichier en entrée, afin de simuler une erreur pour un traitement qui sera relancé
  • Proposer quelques TU pour tester le Job précédent

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir suivi la formation

Public

Architectes techniques, développeurs, chefs de projets techniques.

Ces formations pourraient vous intéresser

F5

Proposé par M2I

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire le rôle du système BIG-IP en tant que proxy complet dans un réseau de distribution d'applications
  • Mettre en place, démarrer / redémarrer / arrêter, autoriser et approvisionner le système "out-of-the-box" BIG-IP
  • Créer une configuration de base du réseau sur le système BIG-IP, y compris les VLAN et les self IP
  • Utiliser l'utilitaire de configuration et TMSH pour gérer les ressources BIG-IP telles que les serveurs virtuels, les pools, les membres de pool, les noeuds, les profils et les moniteurs
  • Créer, restaurer et gérer des archives BIG-IP
  • Consulter l'état des ressources, leur disponibilité et les informations statistiques
  • Utiliser ces informations pour déterminer le fonctionnement du système BIG-IP en cours de traitement du trafic
  • Utiliser des profils pour manipuler la façon dont le système BIG-IP traite le trafic sur un serveur virtuel
  • Effectuer des activités de base de dépannage et de détermination des problèmes, notamment en utilisant l'outil de diagnostic iHealth
  • Prendre en charge et visualiser le flux de trafic à l'aide de TCPDUMP
  • Identifier et gérer les rôles et les partitions des utilisateurs
  • Configurer et gérer un groupe de dispositifs de synchronisation et de failover de plus de deux membres
  • Configurer le failover à états en utilisant les mirroring de la connexion et de la persistance.
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

Maîtriser le travail non destructif dans Photoshop - Savoir créer des montages et détourages complexes - Utiliser les outils d'automatisation en traitement par lot
Tarif

A partir de 875,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Optimiser la couche de persistance d'une application Java EE / JPA / Hibernate
Tarif

A partir de 1 250,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Maîtriser l'administration d'Alfresco GED
Tarif

A partir de 3 875,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Writer - Les bases

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Acquérir les fondamentaux sur le traitement de textes afin d'être en mesure de mettre en forme tout document commercial, de gérer des tableaux et des documents de plusieurs pages.

Tarif

Contacter l'organisme

Durée

2 jour(s)

Modes
  • Entreprise
  • Distance

Objectifs de la formation

  • Prétraiter des données textuelles
  • Construire des réseaux deep traitant du langage
  • Identifier les barrières techniques du Deep Learning
  • Identifier les mécanismes de regularisation
  • Traduire automatiquement des documents
  • Détecter la polarité (sentiment) de textes
  • Résumer automatiquement des documents
  • Générer du texte (Chatbots)
  • Extraire des résultats actionnables
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Word - Perfectionnement

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Toute personne utilisant quotidiennement Word qui souhaite perfectionner ses connaissances afin d'acquérir une entière autonomie dans le traitement de ses documents.

La formation pourra être validée par le passage de la certification TOSA.

À l'issue de la formation, le stagiaire sera capable de :

  • Utiliser toutes les fonctions avancées de Word ainsi que les techniques évoluées de présentation
  • Automatiser ses lettres-types, gérer des rapports
  • Gérer des documents complexes intégrant textes, images, tableaux
Tarif

Contacter l'organisme

Durée

2 jour(s)

Modes
  • Entreprise
  • Distance

Objectifs de la formation

Construire des applications Java EE sécurisées avec Spring Security
Tarif

A partir de 1 450,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Gérer les risques liés à la manipulation, à la collecte et au stockage des déchets dangereux
  • Préparer l'expédition des déchets dangereux conformément à la Réglementation (BSD, documents de transport, conformité du camion)
  • Connaître le principe des filières de traitement
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

SOC – Security Manager

Proposé par ENI Service

Objectifs de la formation

  • Identifier et comprendre les enjeux de la sécurité des systèmes d'information et des menaces actuelles
  • Maîtriser l'utilisation des Security Information and Event Management (SIEM) pour la détection des incidents de sécurité
  • Développer des compétences en matière de stratégie de détection et de traitement des alertes de sécurité
  • Acquérir des connaissances approfondies en Threat Hunting, OSINT, et Cyber Threat Intelligence pour anticiper et contrer les menaces
  • Analyser et réagir efficacement à des scénarios de compromission, comme les attaques par APT et ransomware
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...