Formations Formations par éditeur

Page 85 sur 98
StartX
RH135 - Red Hat System Administration II + examen RHCSAPar StartX

Le cours Red Hat System Administration II s'adresse principalement aux administrateurs système qui ont la charge à temps plein de systèmes Red Hat Enterprise Linux. Il est le complément et la suite de la formation RH124 (Red Hat System Administration I) dont il reprend les concepts mais les aborde cette fois-ci uniquement en ligne de commande depuis le shell.
A l'issue de ce cours, les étudiants sont capables d'administrer les systèmes de fichiers, les volumes logiques LVM, de contrôler les accès au système, de gérer les packages logiciels RPM et de résoudre les problèmes rencontrés.

Ceux qui ont suivis les cours I (RH124) et II (RH134) sont prêts pour se présenter à la certification Red Hat Certified System Administration (RHCSA). Cet examen est d'ailleurs inclus dans le cours RH135.

Le Pont Learning
ElasticSearch - ELK pour administrateursPar Le Pont Learning

Cette formation vous permet de :

  • Comprendre le fonctionnement d'Elasticsearch
  • Installer et configurer Elasticsearch
  • Gérer la sécurité
  • Installer et configurer kibana pour le mapping sur les données Elasticsearch.
Orsys
Oracle, prise en mainPar Orsys

Un cours intensif qui vous permettra d'acquérir toutes les compétences nécessaires à l'utilisation efficace et fiable du produit : principes du relationnel, concepts et pratique du langage SQL, organisation physique et gestion des transactions. Les principales commandes seront analysées et mises en œuvre.

Global Knowledge
IBM Case Manager 5.2 : Personnaliser et étendre les fonctionnalitésPar Global Knowledge

Ce cours de 3 jours explore les différentes options pour personnaliser et étendre les fonctionnalités d'IBM Case Manager y compris le développement de widgets.

M2i Formation
Struts 2Par M2i Formation
  • Décrire le MVC à la Struts
  • Passer de Struts A à Struts 2
  • Utiliser les Taglibs Struts
  • Définir une chaîne d'interception
  • Traiter un formulaire de bout en bout
  • Intégrer Ajax dans une application Struts 2.
Lemon skills
Google Workspace s'initierPar Lemon skills

Google Drive, Google Sheet, Google Form, Google Docs, Google Slides...Une offre complète et performante.

Global Knowledge
Introduction to Machine Learning Models Using IBM SPSS Modeler (V18.2)Par Global Knowledge

Ce cours fournit une introduction aux modèles supervisés, aux modèles non supervisés et aux modèles d'association. Il s'agit d'un cours orienté vers les applications et les exemples incluent la prédiction de la résiliation de l'abonnement par les clients, la prédiction de la valeur des propriétés, la segmentation des clients en fonction de leur utilisation et l'analyse du panier de la ménagère.

Ce cours fournit les bases de l'utilisation d'IBM SPSS Modeler et introduit le participant à la science des données. Les principes et la pratique de la science des données sont illustrés à l'aide de la méthodologie CRISP-DM. Le cours fournit une formation sur les bases de l'importation, de l'exploration et de la préparation des données avec IBM SPSS Modeler v18.2, ainsi que sur les éléments suivants

Feel Europe
Optimisation de SQL serveurPar Feel Europe
  • Apprendre aux administrateurs de bases de données travaillant dans un environnement d'entreprise comment identifier et résoudre les problèmes de performances sous Microsoft SQL Server
Global Knowledge
IBM Data Privacy PassportsPar Global Knowledge

Data privacy is critical to you, but it has never been more challenging to maintain. Applications are spread across on-premises and cloud platforms, including sensitive data that needs to be protected everywhere. How can you protect your data after it leaves the system of record?

  • Your sensitive data might already be protected with encryption on a trusted system of record, such as the IBM® Z. However, as soon as that data leaves the confines of the trusted system of record, several questions immediately come to mind:
  • Can data privacy and protection be maintained and enforced?
  • Your system of record is trusted to maintain data privacy and protection. When shared, sensitive data that was encrypted is decrypted, copied, and may or may not be reencrypted before it is stored. After it is taken from that system, data protections must remain intact. Adequate controls to retain end-to-end data privacy and protection must be available.
  • Can access to data be revoked?
  • Your sensitive data must always be protected, compliance must be guaranteed, and consent must be respected. If conditions that are related to your sensitive data change, such as access or use, the ability to respond and comply must be possible.
  • Is data privacy and protection provable?
  • Information about data access, use, and policies must be readily available for auditing purposes. In addition, time that is spent by your security staff, auditors, and developers to administer and prove proper data privacy and protection is in place, should be minimized.
  • To help you safeguard your sensitive data and provide ease of auditability and control, IBM introduced a new capability for IBM Z® called IBM Data Privacy Passports. It can help minimize the risk and impact of data loss and privacy breaches when collecting and storing sensitive data. Data Privacy Passports can manage how data is shared securely through a central control of user access.
  • Data Privacy Passports can protect data wherever it goes. Security policies are kept and honored whenever the data is accessed. Future data access may be revoked remotely via Data Privacy Passports, long after data leaves the system of record, and sensitive data may even be made unusable simply by destroying its encryption key.
  • Data Privacy Passports is designed to help reduce the time that is spent by staff to protect data and ensure privacy throughout its lifecycle via a central point of control.
  • IBM Data Privacy Passports extends your data security in several ways. This includes protecting sensitive data, even when it is shared over diverse environments, preventing unauthorized access, and enhancing data privacy within a trusted environment.

• This course will demonstrate how Data Privacy Passports will provide privacy protection to your environment and assist with your security strength in depth strategy.

• In this course you will learn how leveraging the Data Centric Audit and Protection (DCAP) capabilities of IBM Data Privacy Passports can help safeguard all sensitive data to comply with data privacy regulations, minimize the amount of sensitive data needlessly shared within the organization and to 3rd parties, ease the burden of manual and cumbersome audits, revoke access to sensitive data, and ultimately have full control over the protection of your data wherever it goes.

Important
This course consists of several independent modules. The modules, including the lab exercises, stand on their own and do not depend on any other content.

Exercises and recorded demos reinforce the concepts and technologies being covered in the lectures.

Global Knowledge
IBM SPSS Modeler (v18.1.1) : Segmentation clientsPar Global Knowledge

Ce cours se concentre sur l'utilisation de modèles analytiques pour prédire un champ catégorique, tel que le churn, la fraude, la réponse à un mailing, les examens réussis/échecs, et les pannes de machine. Les étudiants sont initiés aux arbres de décision tels que CHAID et C&R Tree, aux modèles statistiques traditionnels tels que la régression logistique et aux modèles d'apprentissage automatique tels que les réseaux neuronaux. Les étudiants apprendront à connaître les options importantes des boîtes de dialogue, à interpréter les résultats et à expliquer les principales différences entre les modèles.