Aujourd'hui, les entreprises misent sur les infrastructures dématérialisées pour exécuter leurs systèmes informatiques, car les technologies hybrides et multicloud sont désormais l
Introduction à l'analyse statistique en utilisant IBM SPSS Statistics fournit une introduction orientée application qui met l'accent sur le composant statistique d'IBM ® SPSS ® (…)
Cette formation d’IBM SPSS Statistics se focalise sur l'utilisation de nombreuses techniques de transformation qui permet de modifier les valeurs des données, la manipulation des (…)
Aujourd’hui de plus en plus d’entreprises ont recours au télétravail, ce qui augmente considérablement les besoins de sécuriser les services informatiques hébergés dans le cloud. L
Ce cours explique comment développer des modèles prédictifs à partir de données catégorielles ou continues en utilisant des techniques telles que les réseaux de neurones, les arbres de (…)
Toujours incontournable et critique, les opérations de sauvegarde/restauration bénéficient aujourd’hui d’unités de bandes très performantes, telles que les bandothèques.
Introduction à IBM SPSS Modeler et Data Mining est un cours de base qui donne un aperçu de l'exploration de données et les bases de l'utilisation d’IBM SPSS Modeler.
Maven est un logiciel Open Source qui permet de gérer l’ensemble du cycle de vie d’un projet Java, de la création à la mise en œuvre et l’automatisation.
À l’ère du tout numérique, les services cloud présentent de nombreux avantages pour les entreprises, mais ils comportent également des risques en matière de sécurité.
Joomla est un logiciel libre de gestion de contenu (content management system, CMS) permettant de réaliser des sites internet de haute qualité grâce à ses nombreux outils.
Malgré son omniprésence au sein des entreprises, le domaine de l'impression est, malgré les apparences, un sujet méconnu et complexe, qui pose au quotidien de nombreux problèmes de (…)
Destinée principalement aux professionnel de l’informatique, cette formation vous permettra de découvrir et de comprendre les différents éléments de cybersécurité présents dans les