Praca z kodem odziedziczonym (Legacy Code)

LICZBA DNI: 3 (24h)

KOD KURSU: LEGACY

Powiadom
o kolejnych terminach

# refactoring

Szkolenie na zamówienie

Szkolenie dostosowane do potrzeb Twojego zespołu. Dostępne wyłącznie na zamówienie.

  • Dostosowany program
  • Indywidualna wycena
  • Dowolny termin

O szkoleniu

DLA KOGO?

Szkolenie adresowane jest do programistów pracujących na co dzień z kodem odziedziczonym (Legacy Code) lub kodem drogim w utrzymaniu (w którym wprowadzenie drobnych zmian zajmuje wiele wysiłku i/lub skutkuje pojawieniem się wielu błędów).

WYMAGANIA

Od uczestników szkolenia wymagana jest umiejętność programowania w języku Java oraz znajomość frameworków do testowania jednostkowego (np. JUnit, TestNG).

ZALETY

Szkolenie prowadzone jest przez trenerów, którzy mają duże doświadczenie w pracy z kodem odziedziczonym. Przeprowadzają oni krok po kroku uczestników przez tajniki pracy z LC.

Zdecydowana przewaga zajęć warsztatowych pozwala uczestnikom zmierzyć się z nietrywialnymi przykładami LC (pod bacznym okiem trenera), nabyć praktyczne umiejętności refaktoryzacji i testowania trudnego kodu.

Cele szkolenia

Zapoznanie uczestników z zagrożeniami oraz problemami wynikającymi z pracy z kodem odziedziczonym oraz sposobu ich przezwyciężenia.

Wypracowanie algorytmu pracy z kodem Legacy.

Nauka pracy i wprowadzania zmiany w LC tak aby zminimalizować ryzyko wprowadzenia błędów.

Poznanie technik refaktoryzacji, pozwalających stopniowo podnosić jakość kodu odziedziczonego.

Program

  • czym jest refaktoryzacja,
  • kiedy (nie) refaktoryzować,
  • zapachy w kodzie (Code Smells),
  • katalog refaktoryzacji,
  • refaktoryzacja do wzorców,
  • wykorzystanie IDE.
  • czym jest Legacy Code,
  • ryzyka wynikające z pracy z LC,
  • dlaczego praca z LC jest taka trudna,
  • metody pracy z LC (Edit and Pray vs. Cover and Modify),
  • algorytm pracy z LC.
  • czym są szwy,
  • w jaki sposób szwy pomagają testować,
  • jak znajdować szwy.
  • jakie zależności są najbardziej kłopotliwe,
  • jak łamać zależności,
  • katalog technik łamania zależności,
    • ukryte i globalne zależności,
    • olbrzymie metody,
    • kłopotliwe zależności do zewnętrzych bibliotek,
    • zbyt wiele odpowiedzialności.
  • skutki łamania zależności.
  • wnioskowanie o efektach wprowadzanych zmian,
  • znajdowanie najbardziej optymalnych punktów testowania (Interception Poitns).
  • w jaki sposób wprowadzać zmiany aby nie wprowadzać błędów,
  • jak dobrać kontekst testów charakteryzacyjnych.

POLITYKA COOKIES:

Korzystamy z plików cookies, by móc jak najlepiej dostosować stronę do Twoich potrzeb oraz wyświetlać Ci przydatne i adekwatnych dla Ciebie reklamy w serwisie i poza nim. Możesz kontrolować ustawienia ciasteczek w swoich ustawieniach swojej przeglądarki. Odwiedzając tę stronę, wyrażasz zgodę na wykorzystywanie przez nas plików cookies.