Formations Informatique

Page 164 sur 673Voir tout le catalogue
Arkesys
SharePoint 2013 - Microsoft SharePoint Foundation 2013 pour les utilisateurs et les collaborateursPar Arkesys
  • Définir le périmètre fonctionnel des technologies SharePoint
  • Utiliser les technologies SharePoint au quotidien
Orsys
Flexera Installshield, packager et distribuer des applications WindowsPar Orsys

Flexera InstallShield 2014 permet de créer facilement des programmes d'installation Windows. Ce stage vous montrera comment l'utiliser pour packager vos applications au format MSI. Vous apprendrez à l'installer, à gérer les correctifs, à convertir vos anciens packages ainsi qu'à personnaliser les packages des éditeurs.

Feel Europe
DB2 : techniques de bases pour développeursPar Feel Europe
  • Acquérir l’autonomie dans la pratique de DB2
Arkesys
Windows 10 - Déployer Windows 7, 8.1 ou 10 avec Microsoft Deployment Toolkit (MDT) 2013 SP2 Lite TouchPar Arkesys

Cette formation fournit aux participants les connaissances et les compétences nécessaires pour planifier et mettre en œuvre le déploiement de Windows 7, 8.1 ou 10 avec Microsoft Deployment Toolkit (MDT) 2013 SP2 Lite Touch.

SQLI Institut
BO Utilisateur Web Intelligence XI 4 Niveau 1Par SQLI Institut
  • Permettre aux utilisateurs de SAP BI 4 de comprendre les concepts de la solution et de maîtriser les fonctions d'interrogation, d'analyse, de reporting en vue de suivre, comprendre et piloter leur activité métier
XXL Formation
MySQL - ClusterPar XXL Formation
  • Savoir mettre en œuvre l'installation et la configuration d'un cluster, l'optimisation de performance et l'administration d'une architecture en cluster
Ambient IT
Introduction au Deep Reinforcement LearningPar Ambient IT

Le Reinforcement Learning met en œuvre un système large où un agent doit apprendre à résoudre un problème à partir de récompenses. Si ce domaine existe depuis un certain temps, l’arrivée du Deep Learning l’a bouleversé en mettant à disposition de nouveaux outils, approximant des outils (Q function, policy, etc.) par des réseaux de neurones. De nombreuses réussites ont démontré que malgré sa difficulté particulière, cette approche peut révolutionner certains problèmes : jeu vidéo, optimisation de process, jeu de go, contrôle continu ou robotique.

L’objectif ici est de présenter les bases du Reinforcement Learning, puis les principales avancées apparues ces dernières années : Deep Q Learning, Rainbow, Policy gradients (A3C, PPO), exploration (World models, Imagination augmented agents) jusqu’à une étude détaillée d’AlphaGo et AlphaGo Zero.

Global Knowledge
Présentation d'IBM i à de nouveaux utilisateursPar Global Knowledge

Dans cette formation d'une journée, vous apprendrez les concepts de base et les compétences dont vous avez besoin pour être un utilisateur productif sur Power Systems avec IBM i.

Grace à de nombreux exercices, vous apprendrez à vous identifier sur les interfaces utilisateurs disponibles; l'écran vert en mode caractères System i Navigator, et IBM Navigator pour i.

Vous apprendrez comment les objets sont gérés dans le système et comment afficher ces objets. Vous apprendrez à utiliser les commandes du langage de contrôle (Control Language ou CL) et comment travailler avec, et comment gérer les messages sur le système. Nous aborderons également la façon dont le système gère les travaux et la façon dont vous gérez vos impressions.

Nous allons également fournir une vue d'ensemble de la sécurité.

Ce contenu est lié à l'ERC 12.1.

Formation inscrite à l'inventaire de la CNCP, éligible au Compte Personnel de Formation (CPF), permettant de préparer la Certification IBM Certified Associate System Administrator – IBM i. Attention, différents Codes CPF existent selon le secteur métier de l'entreprise. Nous consulter.

Global Knowledge
CISSP Préparation à la Certification sécuritéPar Global Knowledge

La formation GK9840 constitue une excellente préparation à la Certification sécurité CISSP. En 2019, notre formation de préparation CISSP a recueilli la note de satisfaction de 4,9 sur 5!

L’international Information Systems Security Certification Consortium – l’ISC2 a développé la certification CISSP, certification internationale reconnue mondialement par les experts en sécurité informatique, dans le but de valider les connaissances des experts et d’assurer qu’ils continuent leur formation. L’ISC2 définit un tronc commun de connaissances en sécurité (CBK = Common Body of Knowledge) qui représente les savoirs spécifiques que tous les professionnels du domaine ont en commun et qu’ils utilisent couramment dans l’exercice de leurs tâches. La certification CISSP permet d’étalonner son niveau de compétences tant au niveau des connaissances techniques qu’au niveau analyse des risques et audit des systèmes dans une optique gouvernance des systèmes d’informations.

M2i Formation
Office 365 - Utiliser OneDrivePar M2i Formation
  • Comprendre le concept OneDrive
  • Maîtriser l'espace de travail
  • Créer et gérer les documents et les dossiers
  • Synchroniser avec votre poste de travail
  • Partager avec d'autres utilisateurs
  • Utiliser efficacement OneDrive et Office Online
  • Utiliser OneDrive sur votre appareil mobile.
Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. En cliquant sur ”J’ai compris”, vous acceptez l’utilisation de ces cookies.