Formations Informatique

Page 239 sur 632Voir tout le catalogue
Openska
MongoDB AdministrationPar Openska

MongoDB est peut être la base « NoSQL » la plus utilisée à ce jour. Elle permet de stocker de grands volumes de données et de les interroger de manière à la fois simple et efficace, sans qu’il soit nécessaire de maîtriser un langage supplémentaire comme c’est le cas avec les bases de données relationnelles. Il existe en effet un grand nombre de pilotes offrant une API simple et intuitive.
Cette formation expose comment effectuer, sous MongoDB, les tâches d’administration essentielles à toute base de données : installation, paramétrage, sécurisation, sauvegarde et réplication. Chacune de ces parties fait l’objet de travaux pratiques.

Demos
Business Objects Information Design Tool BI4 Niveau 2Par Demos
  • acquérir les compétences nécessaires pour utiliser les fonctionnalités avancées de l'outil de conception d'univers Information Design Tool
  • créer un univers multi-sources en utilisant les données de différents systèmes sources (SAP et non SAP)
Ambient IT
Clean Architecture .NET CorePar Ambient IT

Créez une application faiblement couplée, à dépendance inversée !

La clean architecture permet de rendre une application indépendante des frameworks , testable, indépendante de la base de données, indépendante de l’extérieur.
La clean architecture est souvent appelée Onion architecture ou architecture hexagonale ou même port & adapter. Le mot clé clean architecture vient d’Uncle Bob.
Dans cette formation, comme dans toutes nos formations que nous vous proposons nous utiliserons la dernière version stable (ASP.NET Core 3.1 et ASP.NET Core 5 avec le nouveau langage C# 9 à la date de cet article).

Orsys
PHP 7 et 5, perfectionnementPar Orsys

Vous étudierez, dans ce cours, les aspects avancés du langage PHP liés à l'authentification et aux manipulations des bases de données. L'ouverture vers les nouvelles perspectives (Web 2.0) est abordée au travers d'une introduction à Ajax et par l'utilisation de clients riches communiquant en flux XML avec le serveur. Vous utiliserez enfin quelques briques logicielles comme PEAR ou PHPLib pour optimiser vos développements.Vous pourrez valider vos compétences avec la certification AVIT® proposée en option.

Feel Europe
SharePoint UtilisateurPar Feel Europe
  • Maitriser les connaissances fondamentales pour alimenter la base de documents SharePoint : présentation des bibliothèques et listes, utilisation et personnalisation de ces listes
  • Savoir gérer des documents, créer une page Web de base, personnaliser des sites et espaces de travail
M2i Formation
Cisco - BGP : Mise en oeuvrePar M2i Formation
  • Comprendre les fondamentaux du protocole
  • Assurer la connectivité client-opérateur
  • Injecter et filtrer les routes internes ou externes
  • Construire la table de routage
  • Optimiser la configuration BGP
  • Mettre en oeuvre la politique de routage à l'aide des attributs
  • Monitorer et maintenir le protocole.
Dawan
Master Data ManagementPar Dawan

Comprendre la notion de donnée de référence - créer un référentiel - spécifier un modèle de données de référence - créer et maintenir un MDM

IB Formation
Linux administration niveau 3 - Dépannage et optimisationPar IB Formation

La réputation des systèmes d’exploitation du monde Open Source n’est plus à faire. Preuve en est l'adoption croissante des systèmes Linux par les entreprises. Cette utilisation implique une parfaite maîtrise en interne des différentes possibilités offertes : qu'il s'agisse du choix du bon moyen de stockage, ou encore de surveillance avancée du système. Les participants à cette formation disposeront des clés nécessaires à la mise en oeuvre de serveurs Linux fiable, performants et sécurisés tout en maîtrisant l’impact des choix techniques.

SQLI Institut
Sécurité LinuxPar SQLI Institut
  • Disposer de l'ensemble des fondamentaux nécessaires à la sécurisation de ses réseaux grâce à Linux : firewall, filtrage, …
Orsys
Introduction à la sécurité informatiquePar Orsys

Avec l’évolution d’Internet, la sécurité des SI devient de plus en plus importante aussi bien dans un cadre privé que professionnel. Cette introduction à la sécurité des SI, vous présentera les risques et les menaces portant atteinte à la sécurité du système d'information.