Formations Informatique

Page 25 sur 673Voir tout le catalogue
Global Knowledge
Developing Rule Solutions in IBM Operational Decision Manager V8.10Par Global Knowledge

Cette formation présente aux développeurs IBM Operational Decision Manager (ODM). Il enseigne les concepts et les compétences dont ils auront besoin pour concevoir, développer et intégrer une solution de règles métier avec Operational Decision Manager.

Le cours commence par une présentation d'IBM Operational Decision Manager, qui se compose de deux environnements principaux : Decision Server pour les utilisateurs techniques et Decision Center pour les utilisateurs professionnels. Le cours décrit la collaboration entre les équipes de développement et commerciales pendant le développement du projet.

Grâce aux présentations de l'instructeur et à des exercices pratiques, vous en apprendrez davantage sur les principales fonctionnalités de Decision Server, qui est le principal environnement de travail des développeurs. Vous concevez des services de décision et travaillez avec les modèles d'objet requis pour créer et exécuter des artefacts de règle. Vous acquérez de l'expérience avec le déploiement et l'exécution, et travaillez beaucoup avec Rule Execution Server. De plus, vous vous familiarisez avec la création de règles afin de pouvoir aider les utilisateurs professionnels à configurer et personnaliser les environnements de création et de validation de règles. Vous apprendrez également à utiliser les fonctionnalités d'Operational Decision Manager pour prendre en charge la gouvernance des décisions.

L'environnement de labs utilise Windows Server 2012 R2 Standard Edition.

ArrowECS
On Tap AdministrationPar ArrowECS
Configurer et administrer les baies de stockage NetApp avec Clustered Data ONTAP.
Identifier les composants réseau. Gérer les ressources physiques et virtuelles d'un Cluster.
Cette formation prépare à l'examen NS0-158 de la certification Netapp Certified Data management Administrator (NCDA).
Un voucher de passage de cet examen NS0-158 est inclus dans le cout de ce cours.
M2i Formation
Stormshield Management Center - ExpertPar M2i Formation
  • Déployer et maintenir le produit SMC
  • Connecter et superviser un grand nombre d'appliances SNS
  • Déployer des règles de filtrage et de NAT sur un grand nombre d'appliances SNS
  • Mettre en place facilement des tunnels VPN IPsec site à site
  • Configurer un grand nombre d'appliances SNS via des scripts CLI.
Dawan
Windows Server 2016 Administration : Initiation + ApprofondissementPar Dawan

Apprendre à installer et à administrer Windows Server - Gérer les utilisateurs - Découvrir NTFS - Configurer une imprimante réseau - Gérer la sécurité de Windows Server - Protéger et surveiller son serveur - Installer et configurer Terminal Server

Global Knowledge
Mise à jour des compétences vers Windows Server 2016 - niveau MCSAPar Global Knowledge

Cette formation permet aux participants d’acquérir les compétences et connaissances nécessaires pour mettre en œuvre et configurer les nouvelles fonctionnalités de Windows Server 2016. Cette formation s’adresse aux professionnels de l’IT qui souhaitent mettre à jour leurs compétences de Windows Server 2008 ou Windows Server 2012 vers Windows Server 2016.

La formation impose des connaissances élevées sur les technologies et compétences Windows Server équivalentes à la certification MCSA (Microsoft Certified Solutions Associate) Windows Server et Windows Server 2012.

La formation n’est pas une formation sur la mise à jour du produit, détaillant les pré requis de configuration et de mise à jour de l’environnement vers Windows Server 2016.

Formation éligible au Compte Personnel de Formation (CPF), permettant de préparer la Certification Microsoft Mise à niveau de vos compétences MCSA : Windows serveur 2016 (70-743), inscrite à l'inventaire de la CNCP.

ENI SERVICE
Les technologies sans fil : Wi-Fi et BluetoothPar ENI SERVICE
  • Décrire les concepts, mode et type de fonctionnement des réseaux Wi-Fi et Bluetooth
  • Décrire les problématiques de mise en œuvre des réseaux Wi-Fi et Bluetooth
  • Mettre en œuvre un réseau sans fil opérationnel
  • Configurer le processus d'authentification
  • Exploiter les solutions de chiffrement avancé
SQLI Institut
Oracle BI développeur – Construire un repositoryPar SQLI Institut
  • Modéliser ou mettre en oeuvre un repository dans OBIEE afin de mettre à
  • disposition des utilisateurs toutes les données et métadonnées métiers leur
  • permettant de constituer leur reporting sous OBIEE.
Dawan
Talend Cloud - EssentielsPar Dawan

À l’issue de cette formation, vous pourrez : - Créer des jeux de données et des préparations - Exécuter une préparation de données définie personnalisée dans un Job Talend - Utiliser Talend Management Console pour planifier des plans d’exécution et promouvoir des environnements. - Définir des projets distants et utiliser les fonctionnalités de base de Git dans le Studio Talend.

ENI SERVICE
Robot Framework – Automatiser les tests d’acceptationPar ENI SERVICE
  • Comprendre la philosophie et l’intérêt des tests logiciels et plus particulièrement des tests d’acceptation.
  • Comprendre le rôle et le fonctionnement de Robot Framework.
  • Installer une plateforme de développement et d'exécution pour Robot Framework.
  • Définir des scénarios de tests et leur périmètre.
  • Comprendre l'organisation des tableaux Robot Framework.
  • Utiliser les mots-clés de Robot Framework pour implémenter les tests.
  • Organiser les fichiers de tests et les fichiers de ressources.
  • Définir de nouveaux mots-clés pour masquer la complexité des tests.
  • Utiliser les bibliothèques standard de Robot Framework.
  • Installer de nouvelles bibliothèques de mots-clés pour étendre les possibilités de Robot Framework.
  • Étendre le vocabulaire de Robot Framework en définissant de nouveaux mots-clés.
M2i Formation
Stormshield Network - AdministrateurPar M2i Formation
  • Prendre en main un firewall SNS et connaître son fonctionnement
  • Configurer un firewall dans un réseau
  • Définir et mettre en oeuvre des politiques de filtrage et de routage
  • Configurer un contrôle d'accès aux sites Web en HTTP et HTTPS (proxy)
  • Configurer des politiques d'authentification
  • Mettre en place différents types de réseaux privés virtuels (VPN IPSec et VPN SSL).
Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. En cliquant sur ”J’ai compris”, vous acceptez l’utilisation de ces cookies.