Un besoin récurrent en JavaLangage de développement très populaire ! 8 est la mise à jour des données à l’intérieur du cache : on veut alors modifier une valeur pour une clé existant dans la Map. C’est à ça que sert la méthode computeIfPresent.
Nous avons vu dans l’article précédent que la méthode computeIfAbsent permettait de gérer facilement l’assignation d’une variable dans une Map si la valeur représentée par la clé n’était pas présente. Cette option est très pratique et permet de gagner énormément de temps lors de la création et de la gestion d’un cache applicatif.
Un autre besoin récurrent est la mise à jour des données à l’intérieur du cache : on veut alors modifier une valeur pour une clé existant dans la Map. C’est à ça que sert la méthode computeIfPresent.
La méthode prend en paramètre la clé, ainsi queV> remappingFunction qui en fonction de l’élément trouvé doit créer un nouvel élément.
La syntaxe est la suivante :
hashMap.computeIfPresent(key, (id, commande) -> new Commande(100));
Dans cet exemple, si la commande représentée par la clé est présente dans la Map, alors l’expression LAMBDA est appelée afin de mettre à jour la commande. Ceci peut par exemple être utile dans le cas où l’on souhaite récupérer la commande et lui appliquer un code promo. Auquel cas il suffit de d’appeler computeIfPresent avec la bonne expression LAMBDA. Ainsi on récupère la commande à jour et la mise à jour est aussi répercutée dans la Map.
On peut aussi imaginer si la commande est présente qu’il soit nécessaire de la remplacer par une nouvelle version, par exemple en la rechargeant depuis la base de données.
On vous explique la création de A à Z d’une application ReactJS avec API SpringBoot, avec création et déploiement sur AWS (S3, CloudFront, EC2, ECS, RDS, ELB) et CI/CD GitLab - 2/4
Avec Jboss AS 7 il est difficile de trouver un plugin simple permettant à la fois de remonter les informations de monitoring et des graphiques de performances.
Le premier élément de la sécurisation d’un environnement est la présence d’un firewall entre Internet, et votre environnement. Cet élément doit être le seul point d’entrée de votre environnement, protégeant ainsi toutes vos machines d’attaques possibles