Alle kategorier
Du har valgt: Östermalm
Nullstill
Filter
Ferdig

-

Mer enn 100 treff ( i Östermalm )
 

Nettstudie 12 måneder 5 000 kr
Learn how to improve user and customer experience, as well as the overall success of your service relationships. [+]
Understand the purpose and key concepts of the Service Desk practice, including how it serves as the central point of contact between the service provider and the users, facilitating effective communication. This eLearning is: Interactive Self-paced Device-friendly 2-3 hours content mobil-optimised practical exercises     Exam: 20 questions Multiple Choice 30 minutes Closed book Minimum required score to pass: (65%)   [-]
Les mer
1 dag 9 500 kr
14 Nov
AZ-1008: Administer Active Directory Domain Services [+]
AZ-1008: Administer Active Directory Domain Services [-]
Les mer
Virtuelt klasserom 150 minutter 5 990 kr
04 Sep
Seminaret tar for seg en rekke krevende faser og situasjoner som kan oppstå i forbindelse med styrearbeidet. [+]
Spesialseminar 2: «Generasjonsskifter - utfordringer og løsninger»    Dette spesialseminaret er åpent og kostnadsfritt for alle som er med i styrenettverksgrupper arrangert av Styreforeningen. For andre deltakere som er medlemmer av Styreforeningen koster seminaret kr. 4.990,-.For deltakere som ikke er med i styrenettverksgrupper og som ikke er medlemmer av Styreforeningen er prisen kr. 5.990,-   Seminaret tar for seg en rekke krevende faser og situasjoner som kan oppstå i forbindelse med styrearbeidet. Vi ser blant annet på:   hva undersøkeler som er gjort omkring generasjonsskifteprosesser forteller oss uventet aksjonær bortgang og ulike utfordringer det kan medføre fremtidsfullmakt i forbindelse med aksjeeierskap og aksjeovertakels viktigheten av vedtektsbestemmelser eventuelt aksjonæravtaler ved generasjonsskifter, og utfordringene som kan oppstå dersom situasjonen ikke er hensynttat i formalia styrets rolle i generasjonsskifteprosesser forberedelsene og tilretteleggingen i generasjonsskifteprosesser sjekkliste ved generasjonsskifteprosesser [-]
Les mer
Nettkurs 18 måneder 4 890 kr
I Matematikk R2 lærer du om integralregning, rekker, vektorer og trigonometri. Matematikk R2 er for deg som trenger realfagmatematikk for videre studier. [+]
I Matematikk R2 lærer du om integralregning, rekker, vektorer og trigonometri. Matematikk R2 er for deg som trenger realfagmatematikk for videre studier eller for å forbedre karakteren din. Faget er obligatorisk om du skal studere til ingeniør eller arkitekt. Matematikk R2 gir 1 realfagpoeng. Du må ha matematikk R1 for å ta dette faget. Gjennomføring NettstudierDu bestemmer hvor og når du vil lære. Her får du varierte leksjoner i form av tekster, video, quiz, podcast, veiledning og oppgaver. Du har alltid kontakt med din personlige lærer hos K2. Målet er å gjøre deg best mulig forberedt til eksamen. Eksamen Eksamen i Matematikk R2 er skriftlig. Som privatist må du selv melde deg opp til eksamen. Oppmeldingsfristene er normalt 15. september og 1. februar. Husk at betaling av eksamensavgiften skjer ved oppmelding. Veien videre Om du har generell studiekompetanse (GENS) og velger å ta fagene fysikk 1 og matematikk R1 og R2 som privatist, da oppfyller du opptakskravene til flere studier, inkludert ingeniørstudier. Se praktisk info for frister og opptak til universitet og høyskole. Gratis veiledning Er du usikker på hva som skal til for å få studiekompetanse, ta gjerne kontakt med oss for gratis veiledning. Vi har veiledere med mange års erfaring som står klare til å hjelpe deg!Ønsker du mer informasjon om kurset velg "Send meg info"-knappen under. Vil du chatte med oss, så klikk på ikonet nederst i høyre hjørne. Gratis veiledning Vi har veiledere med mange års erfaring som står klare til å hjelpe deg! Er du usikker på hva som skal til for å få studiekompetanse, ta gjerne kontakt med oss for gratis veiledning.  Ønsker du mer informasjon om kurset velg "Send meg info"-knappen under. Vil du chatte med oss, klikk på ikonet nederst i høyre hjørne. Lånekassestøtte Utdanningen er godkjent i lånekassen. Du søker direkte via lanekassen.no. Alt du må vite om lån og stipend fra Lånekassen som deltaker hos K2 utdanning Støtteordning Er du organisert i en fagforening, kan du i de fleste fagforeningene søke støtte til utdanning. Dersom du er organisert bør du sjekke med din fagforening om muligheter for støtte, frister og hvordan du søker. Forkunnskaper Du må ha fullført grunnskole eller tilsvarende opplæring. Minoritetsspråklige bør ha minimum B1-nivå i norsk muntlig og skriftlig. Dersom du har behov for å lære mere norsk før du starter på utdanning har vi norskkurs på forskjellig nivå (A1-B2). Språkkursene er digitale med personlig oppfølging fra lærer. Se alle norskkurs K2 tilbyr. Krav til utstyr Som deltaker hos K2 må du ha tilgang til pc på eksamen. I tillegg trenger du PC-versjonen av Office eller tilsvarende programmer. Se hva du har tilgang til av nettbaserte ressurser på eksamen. Praktisk info Du finner svar på ofte stilte spørsmål på nettsiden vår under praktisk info.     [-]
Les mer
Nettkurs 12 måneder 12 000 kr
ITIL® 4 Strategist: Direct, Plan and improve er en modul innen ITIL®. Modulen er en nøkkelkomponenten i både ITIL® 4 Managing Professional og ITIL® 4 Strategic Leader-løp... [+]
Modulen dekker bruk og effekt av Lean og agile arbeidsmåter, og hvordan dette kan utnyttes til fordel for organisasjonen. Kurset vil gi kandidatene en praktisk og strategisk metode for å planlegge og levere kontinuerlig forbedring med nødvendig smidighet.  E-læringskurset inneholder 18 timer med undervisning, og er delt inn i 12 moduler. Les mer om ITIL® 4 på AXELOS sine websider Du vil motta en e-post med tilgang til e-læringen, sertifiseringsvoucher og digital bok fra Peoplecert. Du avtaler tid for sertifiseringen som beskrevet i e-posten fra Peoplecert.   [-]
Les mer
2 dager 8 900 kr
Kurset gir en innføring i de delene av fiberoptikken som ligger til grunn for WDM-teknologi. [+]
  Dette er et todagers introduksjonskurs til fiberoptikk og WDM. Kurset gir en innføring i de delene av fiberoptikken som ligger til grunn for WDM-teknologi. CWDM blir gjennomgått relativt grundig med en målsetting om at man etter kurset kan planlegge og dimensjonere både enkle og mer avanserte løsninger. Det blir også en introduksjon til DWDM og en del tips til planlegging og drift av WDM-systemer.   Detaljert emneliste: Grunnleggende fiberoptikk     Introduksjon     Oppbyggingen av en fiber     Fibertyper     Konnektorer     Vanlige protokoller og bitrater     Sendere og mottakere     Desibel-skalaen     Dispersjon og demping     Dempingsbudsjett     Rekkevidde på multimodus fiber    Introduksjon til WDM     Hvorfor WDM     Grunnleggende prinsipper     Ulike typer WDM CWDM i praksis     Standarder og bølgelengder     Muligheter og begrensninger     Komponenter / byggeklosser     Design av et CWDM-nett     Regneeksempler     DWDM i praksis     Standarder og bølgelengder     Muligheter og begrensninger     Eksempler på komponenter og systemer     Dypdykk i WDM     Oppbygging og virkemåte for ulike komponenter     Ikke-lineære effekter     OTN / G.709   Passive Optiske Nett (PON)     Prinsipp og nettverkstopologi ved bruk av PON     Splitter som nettelement     Vanlige PON-teknologier (GPON, XG-PON etc.)     Planlegging og drift av WDM-systemer     Viktige vurderinger ved planlegging av et DWDM-system     Feilsøking av WDM-systemer     Nyttige måleinstrumenter     Levetid for ulike optiske komponenter   [-]
Les mer
Oslo 5 dager 46 000 kr
01 Dec
SFWIPF: Fundamentals of Cisco Firewall Threat Defense and Intrusion Prevention [+]
SFWIPF: Fundamentals of Cisco Firewall Threat Defense and Intrusion Prevention [-]
Les mer
Virtuelt klasserom 4 dager 28 000 kr
TOGAF® V9.2 is the foremost generic framework in the field of Enterprise Architecture (EA). [+]
COURSE OVERVIEW TOGAF® V9.2  is the foremost generic framework in the field of Enterprise Architecture (EA). This course provides guidance on what to do to establish an architecture practice and how to use it in connection with planning the longer-term transformation of the enterprise (strategic architecture), and designing capabilities to support and sustain the transformation. This course will benefit: Practicing architects from complex organizations looking for a set of defined processes to help in the organization, governance and management of architecture teams and multiple architecture projects. Experienced architects looking for details on the elements of sound architectural process and practice. Senior managers, such as Project Managers and Service Managers, who wish to gain a full appreciation of architecture practice. Aspiring architects commencing their career wishing to obtain recognized EA certification. This TOGAF® accredited course examines how practitioners can base their activities on a set of well-defined processes. It examines the framework as a whole, including the numerous techniques to assist in organizing, governing and now in this version, describing, architecture. It incorporates recommendations on how to adapt the framework to deal with issues such as Security and Service-oriented Architecture. The course prepares participants to take the combined TOGAF® 9.2 Foundation and Certified exams (Level 1 & 2). During the course, delegates will be helped to prepare for this combined exam. This TOGAF® for Practitioners Level 1&2 course is being run by Global Knowledge and is accredited by The Open Group. For full details of the TOGAF® certification scheme, visit the following link: www.opengroup.org COURSE OBJECTIVES This workshop has been designed to enable participants to: Understand the basic concepts of enterprise architecture and TOGAF® Explain the features of TOGAF® and its methodology Implement TOGAF® in their work to maximum effect Develop an understanding of the necessary body of knowledge to achieve certification by examination for TOGAF® COURSE CONTENT Day 1 Introduction TOGAF® Basic / Core Concepts Introduction to the ADM Enterprise Continuum ADM Phases ADM Guidelines Architecture Governance Daily Wrap up / Q&A Day Two Architecture Views, Viewpoints, and Stakeholders Building Blocks ADM Deliverables TOGAF® Reference Models Preliminary Phase The Architecture Governance Framework Architecture Content Framework TOGAF® Content Metamodel Stakeholder Management Architecture Implementation Techniques Daily Wrap up / Q&A Day Three Phase A: Architecture Business Scenarios Technique Phase B: Business Architecture Phase C: Information Systems Architectures – Data Architecture Phase C: Information Systems Architectures – Application Architecture TOGAF®Foundation Architecture: Technical Reference Model Integrated Information Infrastructure Reference Model Phase D: Technology Architecture Daily Wrap up / Q&A Day Four Phase E: Opportunities and Solutions Migration Planning Techniques Phase F: Migration Planning Phase G: Implementation Governance Phase H: Architecture Change Management ADM Requirements Management Architecture Partitioning Guidelines for Adapting the ADM: Iteration and Levels Guidelines for Adapting the ADM: Security Guidelines for Adapting the ADM: SOA Architecture Maturity Models Architecture Skills Framework Daily Wrap up / Q&A TEST CERTIFICATION Once you have completed the course and are ready to book your exam at a Test Centre, please contact Global Knowledge and we will email your exam voucher code so that you can redeem it.  Exams can also be sat online https://www.opengroup.org/certifications/online-proctored-exams Achieving this level of Certification also qualifies delegates to take the BCS Practitioner Certificate in Enterprise and Solution Architecture without the need for the BCS Intermediate Certificate. [-]
Les mer
Virtuelt klasserom 4 dager 23 000 kr
This course prepares students with the background to design and evaluate cybersecurity strategies in the following areas: Zero Trust, Governance Risk Compliance (GRC), se... [+]
. Students will also learn how to design and architect solutions using zero trust principles and specify security requirements for cloud infrastructure in different service models (SaaS, PaaS, IaaS). TARGET AUDIENCE IT professionals with advanced experience and knowledge in a wide range of security engineering areas, including identity and access, platform protection, security operations, securing data, and securing applications. They should also have experience with hybrid and cloud implementations. COURSE OBJECTIVES Design a Zero Trust strategy and architecture Evaluate Governance Risk Compliance (GRC) technical strategies and security operations strategies Design security for infrastructure Design a strategy for data and applications COURSE CONTENT Module 1: Build an overall security strategy and architecture Learn how to build an overall security strategy and architecture. Lessons M1 Introduction Zero Trust overview Develop Integration points in an architecture Develop security requirements based on business goals Translate security requirements into technical capabilities Design security for a resiliency strategy Design a security strategy for hybrid and multi-tenant environments Design technical and governance strategies for traffic filtering and segmentation Understand security for protocols Exercise: Build an overall security strategy and architecture Knowledge check Summary After completing module 1, students will be able to: Develop Integration points in an architecture Develop security requirements based on business goals Translate security requirements into technical capabilities Design security for a resiliency strategy Design security strategy for hybrid and multi-tenant environments Design technical and governance strategies for traffic filtering and segmentation Module 2: Design a security operations strategy Learn how to design a security operations strategy. Lessons M2 Introduction Understand security operations frameworks, processes, and procedures Design a logging and auditing security strategy Develop security operations for hybrid and multi-cloud environments Design a strategy for Security Information and Event Management (SIEM) and Security Orchestration, Evaluate security workflows Review security strategies for incident management Evaluate security operations strategy for sharing technical threat intelligence Monitor sources for insights on threats and mitigations After completing module 2, students will be able to: Design a logging and auditing security strategy Develop security operations for hybrid and multi-cloud environments. Design a strategy for Security Information and Event Management (SIEM) and Security Orchestration, A Evaluate security workflows. Review security strategies for incident management. Evaluate security operations for technical threat intelligence. Monitor sources for insights on threats and mitigations. Module 3: Design an identity security strategy Learn how to design an identity security strategy. Lessons M3 Introduction Secure access to cloud resources Recommend an identity store for security Recommend secure authentication and security authorization strategies Secure conditional access Design a strategy for role assignment and delegation Define Identity governance for access reviews and entitlement management Design a security strategy for privileged role access to infrastructure Design a security strategy for privileged activities Understand security for protocols After completing module 3, students will be able to: Recommend an identity store for security. Recommend secure authentication and security authorization strategies. Secure conditional access. Design a strategy for role assignment and delegation. Define Identity governance for access reviews and entitlement management. Design a security strategy for privileged role access to infrastructure. Design a security strategy for privileged access. Module 4: Evaluate a regulatory compliance strategy Learn how to evaluate a regulatory compliance strategy. Lessons M4 Introduction Interpret compliance requirements and their technical capabilities Evaluate infrastructure compliance by using Microsoft Defender for Cloud Interpret compliance scores and recommend actions to resolve issues or improve security Design and validate implementation of Azure Policy Design for data residency Requirements Translate privacy requirements into requirements for security solutions After completing module 4, students will be able to: Interpret compliance requirements and their technical capabilities Evaluate infrastructure compliance by using Microsoft Defender for Cloud Interpret compliance scores and recommend actions to resolve issues or improve security Design and validate implementation of Azure Policy Design for data residency requirements Translate privacy requirements into requirements for security solutions Module 5: Evaluate security posture and recommend technical strategies to manage risk Learn how to evaluate security posture and recommend technical strategies to manage risk. Lessons M5 Introduction Evaluate security postures by using benchmarks Evaluate security postures by using Microsoft Defender for Cloud Evaluate security postures by using Secure Scores Evaluate security hygiene of Cloud Workloads Design security for an Azure Landing Zone Interpret technical threat intelligence and recommend risk mitigations Recommend security capabilities or controls to mitigate identified risks After completing module 5, students will be able to: Evaluate security postures by using benchmarks Evaluate security postures by using Microsoft Defender for Cloud Evaluate security postures by using Secure Scores Evaluate security hygiene of Cloud Workloads Design security for an Azure Landing Zone Interpret technical threat intelligence and recommend risk mitigations Recommend security capabilities or controls to mitigate identified risks Module 6: Understand architecture best practices and how they are changing with the Cloud Learn about architecture best practices and how they are changing with the Cloud. Lessons M6 Introduction Plan and implement a security strategy across teams Establish a strategy and process for proactive and continuous evolution of a security strategy Understand network protocols and best practices for network segmentation and traffic filtering After completing module 6, students will be able to: Describe best practices for network segmentation and traffic filtering. Plan and implement a security strategy across teams. Establish a strategy and process for proactive and continuous evaluation of security strategy. Module 7: Design a strategy for securing server and client endpoints Learn how to design a strategy for securing server and client endpoints. Lessons M7 Introduction Specify security baselines for server and client endpoints Specify security requirements for servers Specify security requirements for mobile devices and clients Specify requirements for securing Active Directory Domain Services Design a strategy to manage secrets, keys, and certificates Design a strategy for secure remote access Understand security operations frameworks, processes, and procedures Understand deep forensics procedures by resource type After completing module 7, students will be able to: Specify security baselines for server and client endpoints Specify security requirements for servers Specify security requirements for mobile devices and clients Specify requirements for securing Active Directory Domain Services Design a strategy to manage secrets, keys, and certificates Design a strategy for secure remote access Understand security operations frameworks, processes, and procedures Understand deep forensics procedures by resource type Module 8: Design a strategy for securing PaaS, IaaS, and SaaS services Learn how to design a strategy for securing PaaS, IaaS, and SaaS services. Lessons M8 Introduction Specify security baselines for PaaS services Specify security baselines for IaaS services Specify security baselines for SaaS services Specify security requirements for IoT workloads Specify security requirements for data workloads Specify security requirements for web workloads Specify security requirements for storage workloads Specify security requirements for containers Specify security requirements for container orchestration After completing module 8, students will be able to: Specify security baselines for PaaS, SaaS and IaaS services Specify security requirements for IoT, data, storage, and web workloads Specify security requirements for containers and container orchestration Module 9: Specify security requirements for applications Learn how to specify security requirements for applications. Lessons M9 Introduction Understand application threat modeling Specify priorities for mitigating threats to applications Specify a security standard for onboarding a new application Specify a security strategy for applications and APIs After completing module 9, students will be able to: Specify priorities for mitigating threats to applications Specify a security standard for onboarding a new application Specify a security strategy for applications and APIs Module 10: Design a strategy for securing data Learn how to design a strategy for securing data. Lessons M10 Introduction Prioritize mitigating threats to data Design a strategy to identify and protect sensitive data Specify an encryption standard for data at rest and in motion After completing module 10, students will be able to: Prioritize mitigating threats to data Design a strategy to identify and protect sensitive data Specify an encryption standard for data at rest and in motion [-]
Les mer
Virtuelt klasserom 5 dager 33 000 kr
OFFICIAL (ISC)2 CERTIFIED INFORMATION SYSTEMS SECURITY PROFESSIONAL TRAINING - INCLUDING EXAM [+]
COURSE OVERVIEW The Certified Information Systems Security Professional (CISSP) is the most globally recognized certification in the cybersecurity market. CISSP validates a cybersecurity professional’s deep technical and managerial knowledge and experience to effectively design, engineer and manage an organization’s overall security posture. Please note an exam voucher is included as part of this course TARGET AUDIENCE Cybersecurity professionals with at least 5 years in the information security field. Member data has shown that amajority of CISSP holders are in middle management and a much smaller proportion are in senior or junior/entry-level positions. Roles include:• Chief Information Officer• Chief Information Security Officer• Chief Technology Officer• Compliance Manager / Officer• Director of Security• Information Architect• Information Manager / Information RiskManager or Consultant• IT Specialist / Director / Manager• Network / System Administrator• Security Administrator• Security Architect / Security Analyst• Security Consultant• Security Manager• Security Systems Engineer / Security EngineerSectorsCISSP is relevant across all sectors and industries, including:• Aerospace• Automotive• Banking, financial services, insurance (BFSI)• Construction• Cybersecurity• Energy• Engineering• Government• Healthcare, IT products, services, consulting• Manufacturing• Pharma• Retail• Telecom COURSE OBJECTIVESAfter completing this course you should be able to: Understand and apply fundamental concepts and methods related to the fields of information technology and security Align overall organizational operational goals with security functions and implementations. Understand how to protect assets of the organization as they go through their lifecycle. Understand the concepts, principles, structures and standards used to design, implement, monitor and secure operating systems, equipment, networks, applications and those controls used to enforce various levels of confidentiality, integrity and availability. Implement system security through the application of security design principles and application of appropriate security control mitigations for vulnerabilities present in common information system types and architectures. Understand the importance of cryptography and the security services it can provide in today’s digital and information age. Understand the impact of physical security elements on information system security and apply secure design principles to evaluate or recommend appropriate physical security protections. Understand the elements that comprise communication and network security coupled with a thorough description of how the communication and network systems function. List the concepts and architecture that define the associated technology and implementation systems and protocols at Open Systems Interconnection (OSI) model layers 1-7. Identify standard terms for applying physical and logical access controls to environments related to their security practice. Appraise various access control models to meet business security requirements. Name primary methods for designing and validating test and audit strategies that support business requirements. Enhance and optimize an organization’s operational function and capacity by applying and utilizing appropriate security controls and countermeasures. Recognize risks to an organization’s operational endeavours and assess specific threats, vulnerabilities and controls. Understand the System Lifecycle (SLC) and the Software Development Lifecycle (SDLC) and how to apply security to it; identify which security control(s) are appropriate for the development environment; and assess the effectiveness of software security. COURSE CONTENT Domain 1: Security and Risk Management Domain 2: Asset Security Domain 3: Security Architecture and Engineering Domain 4: Communication and Network Security Domain 5: Identity and Access Management (IAM) Domain 6: Security Assessment and Testing Domain 7: Security Operations Domain 8: Software Development Security TEST CERTIFICATION Recommended as preparation for the following exam: (ISC)2 Certified Information Systems Security Professional Gaining this accreditation is not just about passing the exam, there are a number of other criteria that need to be met including 5 years of cumulative, paid work experience in two or more of the eight domains of the (ISC)²® CISSP CBK . Full details can be found at https://www.isc2.org/cissp/default.aspx Those without the required experience can take the exam to become an Associate of (ISC)²  while working towards the experience needed for full certification Please note an exam voucher is included as part of this course   [-]
Les mer
1 dag 3 700 kr
Klasseromskurs små klasser maks 5 personer. Kurs kan holdes bedriftinternt i din bedrift, eller også via Zoom. Lær gode regnearkoppsett med formler, funksjoner og diagr..... [+]
Innhold: Bygge opp gode regnearkoppsett med formler, funksjoner og diagrammer. Summere flere regneark. Låse celler. Absolutt celle referanse, parenteser, hvis formler, Pivottabell. Kursholder Marianne Nylund er utdannet systemasvarlig/IKT-rådgiver fra forsvaret,Hun er sertifisert Microsoft-instruktør og har holdtMicrosoft Office-kurs siden 1998. Kursleder er tydelig, pedagogisk og flink til å forklare. Hun engasjerer sine kursdeltakere og gjør det underholdende å delta på våre kurs.Hun er meget tålmodig og tilpasser undervisningen etter hver enkelt deltagers behov, slik at alle skal få et stort utbytte av kursene.   [-]
Les mer
7 timer 1 950 kr
Sikkerhetsopplæring for bruk av personløfter A tilhengermontert/manuell flyttbar, B selvgående bom/saks [+]
Opplæringen dekker den teoretiske og praktiske sikkerhetsopplæringen som kreves for bruker av personløfter klasse A Manuelt flyttbar eller tilhengermontert, Klasse B Selvgående.Praksisdelen for de forskjellige personløfterklasser er beskrevet i opplæringsplanen. Den teoretiske opplæringen avsluttes med en skriftlig prøve.Når eleven har bestått prøven i de aktuelle personløfterklassene, og har deltatt i praktisk bruk av personløftere med veiledere i aktuelle klasser kan det utstedes kompetansebevis for bruker av personløfter. Vedkommende må være fylt 18 år. [-]
Les mer
Nettstudie 1 semester 4 980 kr
På forespørsel
Adresser og pekere, pekere og tabeller, det frie lageret, operator overloading, konstruktører og destruktører, templates, introduksjon til STL, RTTI og exceptions. [+]
Studieår: 2013-2014   Gjennomføring: Høst Antall studiepoeng: 5.0 Forutsetninger: Programmeringserfaring i et eller flere objektorienterte programmeringsspråk Innleveringer: 8 bestemte øvinger kreves godkjent for å få gå opp til eksamen. Personlig veileder: ja Vurderingsform: 4 timer skriftlig eksamen. Ansvarlig: Else Lervik Eksamensdato: 05.12.13         Læremål: KUNNSKAPERKandidaten:- kan definere begrepene pekere og referanser og forholdet mellom pekere og tabeller- kan redegjøre for hva konstruktører og destruktører er, og kan forklare når det er nødvendig å lage dem.- kan gjøre rede for «overloading» av operatorer- kan forklare begrepet «templates» og hvordan det brukes- kan forklare behovet for Standard Template Library og hva det inneholder- kan forklare bruken av RTTI og Exceptions FERDIGHETER:Kandidaten:- kan lage programmer i C++ som demonstrerer bruk av pekere, «overloading», templates, RTTI, exceptions og elementer fra Standard Template Library- kan lage programmer i C++ som bruker pekere og det frie lageret på en forsvarlig måte og med nødvendig opprydding GENERELL KOMPETANSE:Kandidaten:- er opptatt av at som profesjonell yrkesutøver skal man lage programmer som skal lette arbeidet for andre yrkesutøvere eller generelt være til nytte for folk og samfunn Innhold:Adresser og pekere, pekere og tabeller, det frie lageret, operator overloading, konstruktører og destruktører, templates, introduksjon til STL, RTTI og exceptions.Les mer om faget her Påmeldingsfrist: 25.08.13 / 25.01.14         Dette faget går: Høst 2013    Fag C++ for programmerere 4980,-         Semesteravgift og eksamenskostnader kommer i tillegg.    [-]
Les mer
5 dager 25 500 kr
MS-100: Microsoft 365 Identity and Services [+]
MS-100: Microsoft 365 Identity and Services [-]
Les mer
Klasserom + nettkurs 1 dag 4 900 kr
Få en innføring i og forståelse av maskindirektivets og maskinforskriftens funksjon og virkemåte. [+]
I samarbeid med KranTeknisk Forening som også er faglig ansvarlig.       Maskinforskriften retter seg mot produsenter, deres representanter, importører, leverandører og andre forhandlere av maskiner. Forskriften gjelder også for virksomheter som ikke sysselsetter arbeidstakere.Forskriften gjelder ved konstruksjon, bygging og omsetning av maskiner, utskiftbart utstyr, sikkerhetskomponenter, løfteredskap, kjettinger, kjeder, tau og stropper, avtagbare mekaniske kraftoverføringsinnretninger og delvis ferdigstilte maskiner.For maskiner som er unntatt fra forskriftene etter § 1 nr. 2, følger produktkravene i utgangspunktet av annet regelverk – eksempelvis produsentforskriften og kjøretøyforskriften. Maskinforskriften gjelder for de farer ved maskinene som ikke dekkes opp av de andre regelverkene.Formålet med maskinforskriften er å sikre at maskiner og sikkerhetskomponenter bygges slik at arbeidstakere, forbrukere, dyr og gjenstander er vernet mot skader på liv og helse, og ikke blir utsatt for uheldige belastninger.     Foreleser: Hermod PettersenNorsk Kraninspeksjon AS Hermod har drevet med opplæring på og kontroll av arbeids¬utstyr i 26 år. Han ble valgt inn som leder av KTF i 2011 og satt før det to år som styremedlem av foreningen. Hermod var tidliger fagleder for sakkyndig virksomhet og teknisk kontrollorgan for personheis i Inspecta AS. Han er leder av fagrådet i Norsk Sertifisering, samt fast representant i Arbeidstilsynets fagforum og i kontrollrådet for personheis. Hermod er også godkjent som sakkyndig person iht. sjøfartsdirektoratets regelverk.   Teknisk arrangør: Quality Norway AS [-]
Les mer