IT-kurs
IT kompetanse
Du har valgt: Oslo
Nullstill
Filter
Ferdig

-

3 timer 2 500 kr
  Dave Wells: Practice Director, Data Management at Eckerson Group   Dave Wells is an advisory consultant, educator, and industry analyst dedicated to building ... [+]
  Dave Wells: Practice Director, Data Management at Eckerson Group    Dave Wells is an advisory consultant, educator, and industry analyst dedicated to building meaningful connections throughout the path from data to business value. More than forty years of information systems experience combined with over ten years of business management give him a unique perspective about the connections among business, information, data, and technology.   Managing data in an analytics- driven organization is complex and challenging. Abundant data sources, variety of data types, and multiple use cases result in many data pipelines—possibly as many as one distinct pipeline for each use case. Capabilities to find data, manage dataflow and workflow, and deliver the right data in the right forms for analysis are essential for all who seek to become analytics-driven organizations.    Multiple and complex data pipelines quickly become chaotic with pressures of agile, democratization, self-service, and organizational “pockets” of analytics. Increased difficulty of governance and uncertainty of data usage are only the beginning. From enterprise BI to self-service analysis, data pipeline management should ensure that data analysis results are traceable, reproducible, and of production strength. Robust pipeline management works across a variety of platforms from relational to Hadoop, and recognizes today’s bi-directional data flows where any data store may function in both source and target roles.    You Will Learn:    •The challenges and complexities of modern data pipelines •Why dataflow and workflow are critical parts of analytics architecture and how they fit into architecture •The roles and functions of metadata in pipeline management •The important relationships of pipeline management and data governance •How to define and design data pipelines •The state of tools and technologies to support pipeline management    OM CGI   CGI Group Inc. ble grunnlagt i 1976 og er verdens femte største uavhengige leverandør av tjenester innen IT- og forretningsprosesser. Med 74 000 medarbeidere over hele verden, leverer CGI en portefølje av ende-til-ende løsninger innen avanserte IT- og forretningskonsulenttjenester, systemintegrasjon og utsetting av IT- og forretningsprosesser. CGIs modell med kundenærhet, et globalt leveransenettverk og egne løsninger bidrar til at kundene hurtigere oppnår resultater og bidrar til deres digitale transformasjon. CGI har en samlet årlig omsetning på over 60 milliarder NOK. CGI-aksjene er notert på TSX (GIB.A) og NYSE (GIB). Hjemmeside: www.cginorge.no    [-]
Les mer
Nettstudier 1 semester 4 980 kr
På forespørsel
Datamaskinarkitektur: De viktigste komponentene og deres virkemåte og oppbygging: CPU, buss, lagerteknologier (cache og ulike typer primær- og sekundærlager), kontrollere... [+]
  Studieår: 2013-2014   Gjennomføring: Vår Antall studiepoeng: 5.0 Forutsetninger: Ingen Innleveringer: For å kunne gå opp til eksamen må 8 utvalgte øvingsoppgaver være godkjente. Det settes krav til at studenten har tilgang til en PC som kan brukes til praktiske maskinvare- og programvareendringer for å trene på feildiagnostisering og feilretting. Maskinen kan gjerne være en eldre og utdatert maskin, men den må virke. Personlig veileder: ja Vurderingsform: Skriftlig eksamen, individuell, 3 timer. Ansvarlig: Geir Ove Rosvold Eksamensdato: 20.12.13 / 23.05.14         Læremål: KUNNSKAPER:Kandidaten:- har innsikt i datamaskinens virkemåte både fra et teoretisk og praktisk ståsted- kjenner godt til de enkelte komponenter i datamaskinen og hvordan de virker sammen- kjenner til de grunnleggende matematikk- og informatikktema (tallsystemer, datarepresentasjon, lokalitet) som er relevante for emnets tekniske hovedtemaer FERDIGHETER:Kandidaten:- kan gjøre nytte av sine teoretiske kunnskaper inne emnets tema i relevant praktisk problemløsing- kan optimalisere, oppgradere og holde ved like en datamaskin, samt diagnostisere, feilsøke og reparere en datamaskin ved de vanligste feilsituasjoner GENERELL KOMPETANSE:Kandidaten:- har kompetanse til selvstendig både å formidle og å ta i bruk sine kunnskaper og ferdigheter innen emnets tema- kan i en praktisk driftssituasjon, forklare og gjøre bruk av sin kunnskap både innen hvert enkelt tema i faget og på tvers av temaene Innhold:Datamaskinarkitektur: De viktigste komponentene og deres virkemåte og oppbygging: CPU, buss, lagerteknologier (cache og ulike typer primær- og sekundærlager), kontrollere og io-utstyr, avbruddsmekanismen, DMA, brikkesett og moderne systemarkitektur, ulike maskinklasser. Prosessorarkitektur: Pipeline, superskalaritet, dynamisk utføring, mikrooperasjoner, kontrollenheten, hardkoding kontra mikroprogrammering, RISC og CISC. Teori-tema: Tallsystemer. Datarepresentasjon og -aritmetikk. Buss- og lagerhierarki. Cache og lokalitet. Høynivåspråk kontra assembly. Praktisk driftsarbeid: Kabinett, hovedkort, ulike prosessorer, buss, RAM, cache, BIOS. Lyd-, nettverks-og skjermkort. Sekundærminne (Harddisk, CD-ROM, DVD, tape og andre typer). Avbruddsmekanismen, I/O, DMA og busmastering. Å oppdage og rette feil. Boot-prosessen. Formatering, partisjonering.Les mer om faget her [-]
Les mer
Nettstudier 1 semester 4 980 kr
På forespørsel
Utviklingsprosesser. Modellering. UML. Verktøy. Objektorientert analyse Objektorientert design. Bruk av arkitektoniske stiler og design mønstre. Implementasjon og test. [+]
Studieår: 2013-2014   Gjennomføring: Høst Antall studiepoeng: 5.0 Forutsetninger: Erfaring fra et objektorientert programmeringsspråk, kjennskap til prosjektarbeid Innleveringer: Innleverte øvinger. Det blir gitt 10 øvinger, 8 må være godkjent for å kunne gå opp til eksamen. Personlig veileder: ja Vurderingsform: 4 timer skriftlig eksamen. Ansvarlig: Tore Berg Hansen Eksamensdato: 12.12.13         Læremål: Forventet læringsutbytte:Etter å ha gjennomført emnet Objektorientert systemutvikling skal studenten ha følgende samlete læringsutbytte: KUNNSKAPER:Kandidaten:- kan definere, gjenkjenne og forklare de grunnleggende konsepter for utvikling av store programvaresystemer basert på det objektorienterte paradigme- argumentere for betydningen av å følge en prosessmodell- argumentere for fordelene med smidige prosesser- argumentere for modellbasert utvikling- beskrive modellene som brukes i objektorientert systemutvikling og hvordan de henger sammen- forklare begrepene arkitektoniske stiler og designmønstre FERDIGHETER:Kandidaten:- kan demonstrere den systematiske gangen fra krav, via arkitektonisk og detaljert design, til ferdig kodet og implementert system GENERELL KOMPETANSE:Kandidaten:- er klar over at utvikling av store programvaresystemer er ingeniørarbeid- er seg bevisst at utvikling av komplekse programvaresystemer krever koordinert innsats av et velfungerende team som følger en definert, smidig prosess- er opptatt av tett kontakt med alle interessenter for å oppnå et godt resultat Innhold:Utviklingsprosesser. Modellering. UML. Verktøy. Objektorientert analyse Objektorientert design. Bruk av arkitektoniske stiler og design mønstre. Implementasjon og test.Les mer om faget her Påmeldingsfrist: 25.08.13 / 25.01.14         Dette faget går: Høst 2013    Fag Objektorientert systemutvikling 4980,-         Semesteravgift og eksamenskostnader kommer i tillegg.    [-]
Les mer
1 dag 8 500 kr
This 1-day workshop looks at the most essential aspects of Test Management, such as test estimation, monitoring and controlling testing, measuring the value of testing an... [+]
The workshop provides the test manager with essential skills to become an effective and efficient Test Manager, looking at ways or reducing the amount of test documentation to free up time to do that actual work of a test manager. During this workshop - Lloyd will present ways of estimating testing using quality and effort, providing the necessary information to stakeholders to make informed decisions and also to measure the value that testing provides. This workshop is a “hand-on” workshop where participants will learn why test estimation can be so painful, what information is important for reporting and proving that testing adds value and is cost saving to projects. Utilities and tools will be provided to help Test Managers estimate, monitor and control testing. [-]
Les mer
1 dag 7 500 kr
14 Oct
18 Nov
15 Dec
Data science og maskinlæring er blitt en viktig drivkraft bak mange forretnings beslutninger. Men fortsatt er mange usikre på hva begrepene innebærer og hvilke muligheter... [+]
Maskinlæring handler om sette datamaskiner i stand til å lære fra og utvikle atferd basert på data. Det vil si at en datamaskin kan løse en oppgave den ikke er eksplisitt programmert for å håndtere. I stedet er den i stand til å automatisk lære gjenkjenning av komplekse mønstre i data og gjøre beslutninger basert på dette disse. Maskinlæring gir store muligheter, men mange bedrifter har problemer med å ta teknologien i bruk. Nøyaktig hvilke oppgaver kan maskinlæring utføre, og hvordan kommer man i gang? Dette kurset gir oversikt over mulighetene som ligger i maskinlæring, og hvordan i tillegg til kunnskap om hvordan teknologien kan løse oppgaver og skape resultater i praksis. Hva er maskinlæring, datavitenskap og kunstig intelligens og hvordan det er relatert til statistikk og dataanalyse? Hvordan å utvinne kunnskap fra dataene dine? Hva betyr Big data og hvordan analyseres det? Hvor og hvordan skal du bruke maskinlæring til dine daglige forretningsproblemer? Hvordan bruke datamønstre til å ta avgjørelser og spådommer med eksempler fra den virkelige verden? Hvilke typer forretningsproblemer kan en maskinen lære å håndtere Muligheter som maskinlæring gir din bedrift Hva er de teoretiske aspekter på metoder innen maskinlæring? Hvilke ML-metoder som er relevante for ulike problemstillinger innen dataanalyse? Hvordan evaluere styrker og svakheter mellom disse algoritmene og velge den beste? Anvendt data science og konkrete kunde eksempler i praksis Målsetning Kurset gir kunnskap om hvordan maskinlæring kan løse et bestemt problem og hvilke metoder som egner seg i en gitt situasjon. Du blir i stand til å kan skaffe deg innsikt i data, og vil kunne identifisere egenskapene som representerer dem best. Du kjenner de viktigste maskinlæringsalgoritmene og hvilke metoder som evaluerer ytelsen deres best. Dette gir grunnlag for kontinuerlig forbedring av løsninger basert på maskinlæring. [-]
Les mer
8 dager 8 925 kr
På forespørsel
Modul Operate omhandler nettverk og relaterte kommunikasjonstjenester innen en IT- infrastruktur, samt vedlikehold og brukerproblemstillinger i forhold til tjenestetilbud... [+]
Kursinnhold• Hardwarekomponenter og arkitektur• Operativsystemer  • Kommunikasjon og nettverk• Nettverkstjenester• Trådløs og mobil databehandling• Nettverksadministrasjon• Service og support   UndervisningsformKlasseromsundervisning med prosjektor hvor deltakerne får tildelt PC med nødvendig programvare installert. Praktisk trening med øvingsoppgaver for å aktivisere kunnskapen.   InstruktørerVi har erfarne instruktørene med høy kompetanse, lang erfaring og dyktige pedagogiske evner.   MålsetningModul Operate omhandler nettverk og relaterte kommunikasjonstjenester innen en IT- infrastruktur, samt vedlikehold og brukerproblemstillinger i forhold til tjenestetilbudet. Modulen krever at kandidaten skal kjenne til hardware komponenter, dataarkitekturer og forskjellige operativsystemer. Kandidaten skal også skille mellom ulike nivåer av kommunikasjonsprotokoller, og deres bruk i både kablede og trådløse nettverksteknologier. Dessuten skal kandidaten forstå Simple Network Management Protocol (SNMP), e-post og webtjenester, og de tilhørende sikkerhetstrusler og mottiltak. Kandidaten skal forstå betydningen av en klient-orientert tilnærming til IT-støtte, og kunne benytte noen av de grunnleggende prinsipper for IT-support.. [-]
Les mer
4 dager 4 865 kr
På forespørsel
Modul Operate omhandler nettverk og relaterte kommunikasjonstjenester innen en IT-infrastruktur, samt vedlikehold og brukerproblemstillinger i forhold til tjenestetilbude... [+]
Kursinnhold• Hardwarekomponenter og arkitektur• Operativsystemer  • Kommunikasjon og nettverk• Nettverkstjenester• Trådløs og mobil databehandling• Nettverksadministrasjon• Service og support   UndervisningsformKlasseromsundervisning med prosjektor hvor deltakerne får tildelt PC med nødvendig programvare installert. Praktisk trening med øvingsoppgaver for å aktivisere kunnskapen.   InstruktørerVi har erfarne instruktørene med høy kompetanse, lang erfaring og dyktige pedagogiske evner.   MålsetningModul Operate omhandler nettverk og relaterte kommunikasjonstjenester innen en IT- infrastruktur, samt vedlikehold og brukerproblemstillinger i forhold til tjenestetilbudet. Modulen krever at kandidaten skal kjenne til hardware komponenter, dataarkitekturer og forskjellige operativsystemer. Kandidaten skal også skille mellom ulike nivåer av kommunikasjonsprotokoller, og deres bruk i både kablede og trådløse nettverksteknologier. Dessuten skal kandidaten forstå Simple Network Management Protocol (SNMP), e-post og webtjenester, og de tilhørende sikkerhetstrusler og mottiltak. Kandidaten skal forstå betydningen av en klient-orientert tilnærming til IT-støtte, og kunne benytte noen av de grunnleggende prinsipper for IT-support.. [-]
Les mer
Oslo 5 dager 30 000 kr
På forespørsel
På forespørsel
På forespørsel
The Certified Ethical Hacker (C|EH v10) program is a trusted and respected ethical hacking training Program that any information security professional will need. [+]
This course in its 10th iteration, is updated to provide you with the tools and techniques used by hackers and information security professionals alike to break into any computer system. This course will immerse you into a “Hacker Mindset” in order to teach you how to think like a hacker and better defend against future attacks. It puts you in the driver’s seat with a hands-on training environment employing a systematic ethical hacking process. The Certified Ethical Hacker (C|EH v10) program is a trusted and respected ethical hacking training Program that any information security professional will need. Since its inception in 2003, the Certified Ethical Hacker has been the absolute choice of the industry globally. It is a respected certification in the industry and is listed as a baseline certification on the United States Department of Defense Directive 8570. The C|EH exam is ANSI 17024 compliant adding credibility and value to credential members. You are constantly exposed to creative techniques of achieving optimal information security posture in the target organization; by hacking it! You will learn how to scan, test, hack and secure target systems. The course covers the Five Phases of Ethical Hacking, diving into Reconnaissance, Gaining Access, Enumeration, Maintaining Access, and covering your tracks. The tools and techniques in each of these five phases are provided in detail in an encyclopedic approach and absolutely no other program offers you the breadth of learning resources, labs, tools and techniques than the C|EH v10 program.   Top 10 Critical Components of CEH v10 1. 100% Compliance to NICE 2.0 Framework CEH v10 maps 100 percent to NICE framework’s Protect and Defend specialty area 2. Inclusion of New Module Vulnerability Analysis: Learn how to perform vulnerability analysis to identify security loopholes in the target organization’s network, communication infrastructure, and end systems. This module covers the vulnerability management life cycle, and various approaches and tools used to perform the vulnerability assessment. IoT Hacking: Understand the potential threats to IoT platforms and learn how to defend IoT devices securely. 3. Focus on Emerging Attack Vectors (e.g., Cloud, AI, ML, etc.) C|EH provides an insight into cloud computing threats and cloud computing attacks. It discusses cloud computing security and the necessary tools. It provides an overview of pen-testing steps which an ethical hacker should follow to perform a security assessment of the cloud environment.Artificial Intelligence (AI) is an emerging solution used in defending networks against various attacks that an antivirus scan cannot detect. Learn how this can be deployed through the CEH course. 4. Hacking Challenges at the End of Each Module Challenges at the end of each modules ensures you can practice what you have learnt. They help student understand how knowledge can be transformed as skills and can be used to solve real-life issues. 5. Coverage of latest Malware The course is updated to include the latest ransomware, banking and financial malware, IoT botnets, Android malwares and more! 6. Inclusion of complete Malware Analysis Process Discover and learn how to reverse engineer malware in order to determine the origin, functionality, and potential impact of a malware. By performing malware analysis, the detailed information regarding the malware can be extracted, analysed and this is a crucial skill of an ethical hacker. 7. Hands-on Program More than 40 percent of class time is dedicated to the learning of practical skills and this is achieved through EC-Council labs. Theory to practice ratio for C|EH program is 60:40 providing students with a hands-on experience of the latest hacking techniques, methodologies, tools, tricks, etc. C|EH comes integrated with labs to emphasize the learning objectives. It also provides additional labs that students can practice post training on their own time, through EC-Council’s iLabs platform which students can purchase separately. 8. Lab environment simulates a real-time environment C|EH v10 lab environment consists of latest operating systems including Windows Server 2016 and Windows 10 configured with Domain Controller, firewalls, and vulnerable web applications for honing the skills of hacking. 9. Covers latest hacking tools (Based on Windows, MAC, Linux and Mobile) The C|EH v10 course includes a library of tools that is required by security practitioners and pentesters to find uncover vulnerabilities across different operation platforms. This provides a wider option to students than any other programs in the market.   10. ANSI Accreditation ANSI accreditation signifies that the certification holder has completed a prescribed course of study designed specifically to meet predefined industry requirements.  Course outline Introduction to Ethical Hacking Footprinting and Reconnaissance Scanning Networks Enumeration Vulnerability Analysis System Hacking Malware Threats Sniffing Social Engineering Denial-of-Service Session Hijacking Evading IDS, Firewalls, and Honeypots Hacking Web Servers and Web Applications SQL Injection Hacking Wireless Networks and Mobile Platforms IoT Hacking Cloud Computing Cryptography   What will you learn? 1. Key issues plaguing the information security world, incident management process, andpenetration testing.2. Various types of footprinting, footprinting tools, and countermeasures.3. Network scanning techniques and scanning countermeasures.4. Enumeration techniques and enumeration countermeasures.5. System hacking methodology, steganography, steganalysis attacks, and covering tracks.6. Different types of Trojans, Trojan analysis, and Trojan countermeasures.7. Working of viruses, virus analysis, computer worms, malware analysis procedure, andcountermeasures.8. Packet sniffing techniques and how to defend against sniffing.9. Social Engineering techniques, identify theft, and social engineering countermeasures.10. DoS/DDoS attack techniques, botnets, DDoS attack tools, and DoS/DDoS countermeasures.11. Session hijacking techniques and countermeasures.12. Different types of webserver attacks, attack methodology, and countermeasures.13. Different types of web application attacks, web application hacking methodology, and countermeasures.14. SQL injection attacks and injection detection tools.15. Wireless Encryption, wireless hacking methodology, wireless hacking tools, and Wi-Fi security tools.16. Mobile platform attack vector, android vulnerabilities, mobile security guidelines, and tools.17. Firewall, IDS and honeypot evasion techniques, evasion tools, and countermeasures.18. Various cloud computing concepts, threats, attacks, and security techniques and tools.19. Different types of cryptography ciphers, Public Key Infrastructure (PKI), cryptography attacks, and cryptanalysis tools.20. Various types of penetration testing, security audit, vulnerability assessment, and penetrationtesting roadmap.21. Perform vulnerability analysis to identify security loopholes in the target organization’s network, communication infrastructure, and end systems.22. Different threats to IoT platforms and learn how to defend IoT devices securely   [-]
Les mer
2 dager 15 000 kr
This live classroom course is new for 2018! It focuses on the newest technologies of Microsoft Machine Learning Server and SQL Server 2017. [+]
This live classroom course is new for 2018! It focuses on the newest technologies of Microsoft Machine Learning Server and SQL Server 2017. This 2-day course introduces the most important concepts and Tools, and should be followed by the 3-day course: Intermediate Machine Learning in R on SQL Server and Microsoft ML Server. If you have attended a prior course on Machine Learning, like Rafals week-long class Practical Data Science course offered in 2015-2017, and if you are versed in model validity, accuracy, and reliability, then you should consider attending the Intermediate course only. Ask yourself these questions: Can I explain the difference between cross-validation and hold-out testing? Do I know which business metrics correspond to precision and which to recall? Is model accuracy more important than reliability? And how does a boosted decision tree work? If in doubt, please attend both the Introduction course (2 days) and Intermediate course (3 days).  To deliver the best possible training we follow the industry. The agenda and course content are subject to continuous improvement and revision without further notice. Machine Learning Fundamentals We begin with a thorough introduction of all of the key concepts, terminology, components, and tools. Topics include: Machine learning vs. data mining vs. artificial intelligence Tool landscape: open source R vs. Microsoft R, Python, SQL Server, ML Server, Azure ML Teamwork Algorithms There are hundreds of machine learning algorithms, yet they belong to just a dozen of groups, of which 5 are in very common use. We will introduce those algorithm classes, and we will discuss some of the most often used examples in each class, while explaining which technology tools (Azure ML, SQL, or R) provide their most convenient implementation. You will also learn how to find more algorithms on the Internet and how to figure out if they are any good for real use. Topics include: What do algorithms do? Algorithm classes in R, Python, ML Server, Azure ML, and SSAS Data Mining Supervised vs. unsupervised learning Classifiers Clustering Regressions Similarity Matching Recommenders Data Machine learning requires you to prepare your data into a rather unique, flat, denormalised format. While features (inputs) are always necessary, and you may need to engineer thousands of them, we do not need labels (predictive outputs) in all cases. Topics include: Cases, observations, signatures Inputs and outputs, features, labels, regressors, independent and dependent variables, factors Data formats, discretization/quantizing vs. continuous Indicator columns Feature engineering Azure ML data preparation and manipulation modules Moving data around and its storage, SQL vs. NoSQL, files, data lakes, BLOBs, and Hadoop Process of Data Science The process consists of problem formulation, data preparation, modelling, validation, and deployment—in an iterative fashion. You will briefly learn about the CRISP-DM industry-standard approach but the key subject of this module will teach you how to apply the scientific method of reasoning to solve real-world business problems with machine learning and statistics. Notably, you will learn how to start projects by expressing needs as hypotheses, and how to test them. Topics include: CRISP-DM Stating business question in data science term Hypothesis testing and experiments Students t-test Pearson chi-squared test Iterative hypothesis refinement Introduction to Model Building At the heart of every project we build machine learning models! The process is simple and it follows a well-trodden path. In this module you will build your first decision tree and get it ready for validation in the next module. Topics include: Connecting to data Splitting data to create a holdout Training a decision tree Scoring the holdout Plotting accuracy Introduction to Model Validation The most important aspect of any data science, artificial intelligence, and machine learning project is the iterative validation and improvement of the models. Without validation, your models cannot be reliably used. There are several tests of model validity, most importantly those that check accuracy and reliability. Topics include: Testing accuracy False positives vs. false negatives Classification (confusion) matrix Precision and recall Balancing precision with recall vs. business goals and constraints Introduction to lift charts and ROC curves Testing reliability Testing usefulness Format The course format is 50% lectures, 30% demos and 20% tutorials. You are encouraged to follow the demos on your machine, and you will be challenged to find answers to 3 larger problems during the tutorials. While they are a hands-on part of the course, if you prefer not to practice, you are welcome to use that time for additional Q&A, or to analyse your own data. We will provide you with all the necessary data sets, and we will explain what free or evaluation edition software needs to be installed to follow the course on your own laptop. In some training centres we are able to provide pre-built machines which you can use instead of your own—please enquire. You will need an Azure account (even a free one) during the course. You can copy course experiments and data into your workspace for learning and for future reference after the course.  [-]
Les mer
Nettkurs 1 semester 6 000 kr
Introduksjon til informasjonsteknologi, maskinvare og en datamaskins oppbygging, programvare og operativsystemer. [+]
Etter å ha gjennomført emnet skal studenten ha følgende læringsutbytte:    KUNNSKAPERStudenten har:- kunnskap om datamaskinens oppbygning og virkemåte;- kunnskap om begreper, prosesser og verktøy som anvendes i et operativsystem- innsikt i forskjellige tallsystemer og hvorfor vi benytter oss av disse- innsikt i ulike virtualiseringsteknologier og skyløsninger- kunnskap om begreper og bruk av kommandobasert grensesnitt og script  FERDIGHETERStudenten kan:- anvende faglig kunnskap til å analysere egen pc- anvende faglig kunnskap til å sikre egen maskin og data mot kjente trusler- kan anvende kjente skyløsninger for samskriving, filutveksling, kommunikasjon og lignende- anvende script til å utføre enkle og repeterende operasjoner    Eks. nettverkskonfigurasjon     Eks. prosessoversikt- kan finne og henvise til informasjon og fagstoff innenfor sikkerhet og vurdere relevansen     GENERELL KOMPETANSEStudenten kan:- forståelse for yrkes- og bransjeetiske prinsipper - kan utveksle synspunkter med andre med bakgrunn innenfor bransjen/ yrket- kan bygge relasjoner med fagfeller gjennom aktiv deltakelse i ulike digitale kanaler [-]
Les mer
9 500 kr
Praktisk maskinlæring med eksempler i R, Python og Azure ML. [+]
Maskinlæring inngår som en naturlig del av faget kunstig intelligens (AI), og har de senere årene fått stor oppmerksomhet. I dette kurset vil du bli kjent med mange av metodene som benyttes i maskinlæring. Kurset har en praktisk tilnærming der du anvender metodene på forskjellige case. Hver kursdeltager har tilgang på egen kursPC, og velger selv om han/hun vil arbeid i R, Python, Azure ML, eller bare være passiv deltager. Kursinnhold Lineær og ulineær regresjon Logistisk regresjon Trebaserte metoder (Random forrest) Support vector machines og Kernels Nevrale nettverk (prediksjon og læring) Avanserte nevrale nettverk Ikke-veiledet læring K-means clustering Prinsipal komponentanalyse (PCA) Overparameterisering og hyperparametertilpasning Dimensjonsreduksjon og regularisering Eksempler i R, Python og Azure ML [-]
Les mer
4 dager 4 865 kr
På forespørsel
Modul Build består av de tradisjonelle, tekniske aspektene ved design, spesifikasjon, utvikling, testing, integrering og anvendelse av IT-systemer [+]
Kursinnhold• Systemutvikling, prosess og metode• Datahåndteringe og databaser  • Programmering• Brukergrensesnitt og webdesign   UndervisningsformKlasseromsundervisning med prosjektor hvor deltakerne får tildelt PC med nødvendig programvare installert. Praktisk trening med øvingsoppgaver for å aktivisere kunnskapen.   InstruktørerVi har erfarne instruktørene med høy kompetanse, lang erfaring og dyktige pedagogiske evner.   Målsetning Modul Build består av de tradisjonelle, tekniske aspektene ved design, spesifikasjon, utvikling, testing, integrering og anvendelse av IT-systemer. Det krever at kandidaten forstår systemutviklingens livssyklus, kjenner til den typiske utviklingsprosessen og er klar over de nyeste utviklingstrekk innen programvare. Kandidaten skal også kunne benytte relevante metoder og verktøy. Kandidaten skal kjenne til designprinsipper knyttet til brukergrensesnitt, websider og hypermedia, så vel som de som brukes i relasjonsdatabaser og datavarehus. Kandidaten vil også få en grunnleggende kunnskap om søkespråk og være oppmerksom på noen viktige databaseadministrasjonsproblemer. I tillegg skal kandidaten være i stand til å anvende typiske datastrukturer og algoritmer, gjenkjenne ulike programmeringsspråk og konstruksjoner, vurdere problemer med å opprettholde systemer, samt kjenne til dokumentasjon og testing av software systemer. [-]
Les mer
6 dager 7 525 kr
På forespørsel
Modul Plan, ser på organisasjoner og deres bruk av IT, både som en tilrettelegger for effektive informasjonsystemer, og som en plattform for innovasjon [+]
Kursinnhold     * Organisasjoner og bruk av IT    * IT- ledelse                     * Verdsettelse av IT    * Den globale nettverksøkonomien    * Prosjektledelse    * Samarbeid og kommunikasjon    * Juridiske og etiske problemstillinger   UndervisningsformKlasseromsundervisning med prosjektor hvor deltakerne får tildelt PC med nødvendig programvare installert. Praktisk trening med øvingsoppgaver for å aktivisere kunnskapen.     InstruktørerVi har erfarne instruktørene med høy kompetanse, lang erfaring og dyktige pedagogiske evner.     MålsetningModul Plan, ser på organisasjoner og deres bruk av IT, både som en tilrettelegger for effektive informasjonsystemer, og som en plattform for innovasjon. Modulen krever at kandidaten skal ha en grundig forståelse av organisasjoner, deres strategier og forretningsprosesser, samt de globale trender og muligheter som er involvert. Kandidaten skal kjenne igjen de viktigste problemstillinger knyttet til styringen av IT, som for eksempel å velge riktig teknologi, eller å velge mellom utvikling av interne systemer eller outsourcing. Kandidaten skal også kunne begrunne IT-investeringer og få kjennskap til noen av de juridiske og etiske aspekter ved bruken av IT.   Kandidaten skal bli oppmerksom på kravet om en profesjonell tilnærming til prosjektledelse og kvalitetsikring. Kandidaten skal også forstå betydningen av teambygging og effektivt kommunikasjon når man presenterer sin analyse eller beslutning for organisasjonen.   [-]
Les mer
3 dager 4 515 kr
På forespørsel
Kandidaten skal bl.a. kunne begrunne IT-investeringer og få kjennskap til noen av de juridiske og etiske aspekter ved bruken av IT [+]
Kursinnhold• Organisasjoner og bruk av IT• IT- ledelse  • Verdsettelse av IT• Den globale nettverksøkonomien• Prosjektledelse• Samarbeid og kommunikasjon• Juridiske og etiske problemstillinger   UndervisningsformKlasseromsundervisning med prosjektor hvor deltakerne får tildelt PC med nødvendig programvare installert. Praktisk trening med øvingsoppgaver for å aktivisere kunnskapen.   InstruktørerVi har erfarne instruktørene med høy kompetanse, lang erfaring og dyktige pedagogiske evner.   MålsetningModul Plan, ser på organisasjoner og deres bruk av IT, både som en tilrettelegger for effektive informasjonsystemer, og som en plattform for innovasjon. Modulen krever at kandidaten skal ha en grundig forståelse av organisasjoner, deres strategier og forretningsprosesser, samt de globale trender og muligheter som er involvert. Kandidaten skal kjenne igjen de viktigste problemstillinger knyttet til styringen av IT, som for eksempel å velge riktig teknologi, eller å velge mellom utvikling av interne systemer eller outsourcing. Kandidaten skal også kunne begrunne IT-investeringer og få kjennskap til noen av de juridiske og etiske aspekter ved bruken av IT. Kandidaten skal bli oppmerksomm på kravet om en profesjonell tilnærming til prosjektledelse og kvalitetsikring. Kandidaten skal også forstå betydningen av teambygging og effektivt kommunikasjon når man presenterer sin analyse eller beslutning for organisasjonen. [-]
Les mer
1 dag 6 200 kr
Data genereres i stadig større mengder - av mennesker, av sensorer og av innebygde dataenheter. Mottak, behandling og analyse av store datamengder krever distribuerte tek... [+]
Data genereres i stadig større mengder - av mennesker, av sensorer og av innebygde dataenheter. Mottak, behandling og analyse av store datamengder krever distribuerte teknologier og lagringsformater. Big Data er blitt et fellesbegrep på disse teknologiene og dataene de behandler. Det er i dag forretningskritisk innenfor flere og flere bransjer å kunne håndtere Big Data. Men hvor skal man begynne? Kursinnhold Hvordan defineres Big Data? Hvilke problemstillinger kan løses med Big Data Hvilke Big Data teknologier finnes og hvilke bør vi satse på? Hva er hovedutfordringene med å ta i bruk Big Data? Kurset gjennomføres som en serie foredrag med rom for spørsmål og utdypninger innen hvert emne. De mest brukte teknologiene innen Big Data lagring, datahåndtering og analyse blir gjennomgått og vurdert, inkludert Hadoop, Spark, Hive, HBase, Cassandra, Kafka, MongoDB og en rekke andre. [-]
Les mer

Lukk Denne siden benytter seg av informasjonskapsler (cookies).
Du kan fortsette å bruke siden som vanlig hvis du godtar dette. Les mer om bruk av informasjonskapsler i vår personvernerklæring.