23.04.2025 aktualisiert


Premiumkunde
100 % verfügbarVadym Korol
Dormagen, Deutschland
Deutschland
Technological University of Podillya (Ukraine)Skills
ProgrammierungIT BeratungOracleOracle WeblogicJ2EETibcoJavaSpringKotlin EntwicklerSpring-Boot 2.xSpring-Boot frameworkKubernetesDockerGit (GitHub)jenkinsJMSAmazon AWSAWS LambdaServerlessGoogle Cloud PlattformGolang GoPythonReact.jsreactive programming
25 Jahre Erfahrung in IT. Seit 2008 bin ich als selbständiger Freiberufler unterwegs.
Meine Kernkompetenzen:
Meine Kernkompetenzen:
- Software-Architektur und Entwicklung (Java, JEE, Spring Boot, Python, Go usw.) in der Cloud und On-Prem, Microservices und Monolith-Architekturen
- DevOps-Aktivitäten, CICD, Infrastructure as Code
- Tibco-Plattform (Entwicklung und Administration)
- Entwicklung und Administration von Java-Applikationsserver (Weblogic, Tomcat/TomEE, JBoss / Wildfly)
- Software-Testing (Unit-Tests, Komponententests, Integrationstests, Load-Tests, GUI-Tests)
Sprachen
DeutschverhandlungssicherEnglischverhandlungssicherFranzösischgutUkrainischMuttersprache
Projekthistorie
Software development in Moduna project at Deka Bank. Design and development of software components using Tibco BusinessWorks using SOAP (HTTP and JMS), Tibco EMS, MW, Oracle DB. Setup of monitoring using ELK (Elasticsearch, Kibana, Logstash, Filebeat), development of performance tests using JMeter. Development of batch processes
Design und Entwicklung serverloser Applikationen für die Gas- und Energie-Handelsplattform.
Die Applikationen wurden als Microservices implementiert (Java, Spring-Boot, Python, FastAPI, Go) und in der AWS-Cloud als serverlose Applikationen deployed (AWS Lambda, ECS Fargate Containers).
Als Backend wurde DynamoDB NoSQL Datenbank verwendet.
Die Kommunikation zwischen den Microservices lief über HTTP / REST, SQS, Kafka und DynamoDB.
Nach draußen hatte die Applikation HTTP / REST (über AWS API-Gateway) und Kafka Schnittstelle.
HTTP-Autorisierung wurde mittels AWS Cognito implementiert.
Deployment-Pipeline (CICD-Pipeline) wurde mit Azure Devops implementiert.
Alle notwendigen AWS-Ressourcen wurden mit Infrastruktur-Pipeline (Azure Devops, Terraform, Cloudformation, Serverless) aufgesetzt (Infrastructure as Code)
Die Überwachung wurde mit Datadog implementiert
Genutzte Technologien und Kenntnis Level (1-5)
AWS API-Gateway : 4
AWS Cognito : 3
AWS Lambda : 5
AWS EC2 Fargate : 5
AWS DynamoDB : 5
AWS SQS : 4
Java (11, 17, 21) : 5
Spring Boot : 5
Apache Camel : 5
Python (>= 3.9) : 5
FastAPI : 4
Go : 4
REST : 5
Docker : 5
Kubernetes : 4
Terraform : 4
AWS Cloudformation : 4
Datadog : 4
Die Applikationen wurden als Microservices implementiert (Java, Spring-Boot, Python, FastAPI, Go) und in der AWS-Cloud als serverlose Applikationen deployed (AWS Lambda, ECS Fargate Containers).
Als Backend wurde DynamoDB NoSQL Datenbank verwendet.
Die Kommunikation zwischen den Microservices lief über HTTP / REST, SQS, Kafka und DynamoDB.
Nach draußen hatte die Applikation HTTP / REST (über AWS API-Gateway) und Kafka Schnittstelle.
HTTP-Autorisierung wurde mittels AWS Cognito implementiert.
Deployment-Pipeline (CICD-Pipeline) wurde mit Azure Devops implementiert.
Alle notwendigen AWS-Ressourcen wurden mit Infrastruktur-Pipeline (Azure Devops, Terraform, Cloudformation, Serverless) aufgesetzt (Infrastructure as Code)
Die Überwachung wurde mit Datadog implementiert
Genutzte Technologien und Kenntnis Level (1-5)
AWS API-Gateway : 4
AWS Cognito : 3
AWS Lambda : 5
AWS EC2 Fargate : 5
AWS DynamoDB : 5
AWS SQS : 4
Java (11, 17, 21) : 5
Spring Boot : 5
Apache Camel : 5
Python (>= 3.9) : 5
FastAPI : 4
Go : 4
REST : 5
Docker : 5
Kubernetes : 4
Terraform : 4
AWS Cloudformation : 4
Datadog : 4
Administration mehrerer WEB-Portale bei der Bundespolizei.
Aufbau Applikationen in verschiedenen Umgebungen, Sicherstellung des Deployments.
Überwachung des Portals.
Aufbau des zentralisierten Logging-Systems basierend auf Kafka und ELK-Stack (Elasticsearch / Logstash / Kibana).
Das Portal lief als Weblogic-Cluster mit Oracle-HTTPD als Frontend-Schicht.
Als Backend wurde Oracle DB verwendet, als Shared-Cache - Oracle Coherence.
Genutzte Technologien und Kenntnis Level (1-5)
Weblogic : 5
J2EE, JEE : 4
Oracle DB : 4
Oracle HTTP : 4
Python, Jython : 4
Linux / Shell : 5
Elasticsearch : 4
Kafka : 4
Ansible : 4
Aufbau Applikationen in verschiedenen Umgebungen, Sicherstellung des Deployments.
Überwachung des Portals.
Aufbau des zentralisierten Logging-Systems basierend auf Kafka und ELK-Stack (Elasticsearch / Logstash / Kibana).
Das Portal lief als Weblogic-Cluster mit Oracle-HTTPD als Frontend-Schicht.
Als Backend wurde Oracle DB verwendet, als Shared-Cache - Oracle Coherence.
Genutzte Technologien und Kenntnis Level (1-5)
Weblogic : 5
J2EE, JEE : 4
Oracle DB : 4
Oracle HTTP : 4
Python, Jython : 4
Linux / Shell : 5
Elasticsearch : 4
Kafka : 4
Ansible : 4