IT-kurs
Du har valgt: Rud
Nullstill
Filter
Ferdig

-

Mer enn 100 treff ( i Rud ) i IT-kurs
 

Nettkurs 12 måneder 11 500 kr
ITIL® er det mest utbredte og anerkjente rammeverket for IT Service Management (ITSM) i verden, og ITIL® 4 Foundation er et introduksjonskurs til rammeverket. [+]
ITIL® 4 Foundation-kurset er en introduksjon til ITIL® 4. Kurset lar kandidater se på IT-tjenestestyring gjennom en ende-til-ende driftsmodell, som inkluderer oppretting, levering og kontinuerlig forbedring av IT-relaterte produkter og tjenester. E-læringskurset inneholder 12 timer med undervisning, og er delt inn i 8 moduler. Les mer om ITIL® 4 på AXELOS sine websider. Inkluderer: Tilgang til ITIL® 4 Foundation e-læring (engelsk) i 12 måneder. ITIL® Foundation online voucher til sertifiseringstest + digital ITIL Foundation bok Du vil motta en e-post med tilgang til e-læringen, sertifiseringsvoucher og digital bok fra Peoplecert. Du avtaler tid for sertifiseringen som beskrevet i e-posten fra Peoplecert. Sertifiseringen består av: 40 spørsmål Multiple Choice 60 minutter + 15 minutter til rådighet dersom du ikke har engelsk som morsmål For å bestå må du ha minimum 26 riktige (65%) Ingen hjelpemidler tillatt ITIL®/PRINCE2®/MSP®/MoP® are registered trademarks of AXELOS Limited, used under permission of AXELOS Limited. All rights reserved. [-]
Les mer
Nettstudie 12 måneder 5 000 kr
Learn to deliver an agreed quality of service by handling all predefined, user-initiated service requests in an effective and user-friendly manner. [+]
Understand the purpose and key concepts of the Continual Improvement Practice, elucidating its significance in fostering a culture of ongoing improvement and innovation within the organisation. This eLearning is: Interactive Self-paced   Device-friendly   2-3 hours content   Mobile-optimised   Practical exercises   Exam: 20 questions Multiple choise 30 minutes Closed book Minimum required score to pass: 65% [-]
Les mer
Nettstudie 12 måneder 5 000 kr
The purpose of this module is to provide best practice guidance on how to set clear, business-based targets for service utility, warranty and experience. [+]
Understand the purpose and key concepts of Information Security Management, elucidating its significance in safeguarding the confidentiality, integrity, and availability of organisational information assets. This eLearning is: Interactive Self-paced   Device-friendly   2-3 hours content   Mobile-optimised   Practical exercises   Exam: 20 questions Multiple choise 30 minutes Closed book Minimum required score to pass: 65% [-]
Les mer
Nettstudie 12 måneder 5 000 kr
Learn best practices for making new and changed services available for use, in line with your organisation's policies and any agreements between the organisation and its ... [+]
Understand the purpose and key concepts of Release Management, elucidating its significance in planning, scheduling, and controlling the build, test, and deployment of releases to ensure they deliver the expected outcomes. The eLearning course: Interactive Self-paced Device-friendly 2-3 hour content Mobile-optimised Practical exercises   Exam:   20 questions Multiple choise Closed book 30 minutes Minimum required score to pass: 65% [-]
Les mer
Nettstudie 2 semester 4 980 kr
På forespørsel
Innføring i datamodellering med EER og UML-notasjon. Design av relasjonsdatabase inkl. bruk av nøkler, referanseintegritet og enkel normalisering. Databasedefinisjon (DDL... [+]
  Studieår: 2013-2014   Gjennomføring: Høst og vår Antall studiepoeng: 5.0 Forutsetninger: IT Introduksjon eller tilsvarende. Innleveringer: Øvinger: 8 må være godkjent.  Personlig veileder: ja Vurderingsform: Skriftlig eksamen, 3 timer Ansvarlig: Tore Mallaug Eksamensdato: 09.12.13 / 08.05.14         Læremål: Etter å ha gjennomført emnet skal studenten ha følgende samlede læringsutbytte: KUNNSKAPER:Kandidaten skal:- kjenne sentrale begreper innen databaser og datamodellering, og kan gjøre rede for disse- forstå hvordan en relasjonsdatabase er bygd opp ved å se på relasjonene (tabellene) og tilhørende nøkler- forstå (tolke) et (E)ER-diagram modellert i fagets gjeldende notasjon, og vite hvordan dette kan oversettes til relasjonsmodellen- gjøre rede for hvordan databaser kan fungere i en klient/tjener-arkitektur. FERDIGHETER:Kandidaten skal kunne:- tegne sitt eget (E)ER-diagram for å oppnå en god databasestruktur- lage sin egen normaliserte relasjonsdatabase med nøkler og referanseintegritet, og opprette databasen i et valgt databaseverktøy (databasesystem)- utføre SQL-spørringer mot en gitt database- lage en relasjonsdatabase som støtter opp om funksjonaliteten til et gitt grafisk brukergrensesnitt GENERELL KOMPETANSEKandidaten- viser en bevisst holdning til strukturell lagring og representasjon av data i et informasjonssystem- viser en bevisst holdning til databasedesign for å unngå unødvendig dobbeltlagring av data i en database Innhold:Innføring i datamodellering med EER og UML-notasjon. Design av relasjonsdatabase inkl. bruk av nøkler, referanseintegritet og enkel normalisering. Databasedefinisjon (DDL) og datamanipulering (DML) i SQL. Bruk av et valgt databaseverktøy (MySQL), se sammenhengen mellom datamodell, databaseverktøy og applikasjon / web-grensesnitt (klient/tjener -arkitektur).Les mer om faget herDemo: Her er en introduksjonsvideo for faget Påmeldingsfrist: 25.08.13 / 25.01.14         Velg semester:  Høst 2013    Vår 2014     Fag Databaser 4980,-         Semesteravgift og eksamenskostnader kommer i tillegg.  [-]
Les mer
5 dager 20 000 kr
Machine Learning and Data Science in R with Microsoft SQL Server - with Rafal Lukawiecki [+]
Machine Learning and Data Science in R with Microsoft SQL Server - with Rafal Lukawiecki [-]
Les mer
Nettkurs 4 timer 549 kr
Dette kurset er laget for deg som vil lære å bruke Google Analytics 4, og få innsikt i hvordan kundene dine bruker nettstedet eller appen din. Kurset varer i 4 timer og 5... [+]
Ønsker du å mestre Google Analytics 4 for å få dybdeinnsikt i kundeadferden på nettstedet eller appen din? Da er kurset "Google Analytics 4: Komplett", ledet av Espen Faugstad, perfekt for deg. Dette kurset er designet for å gi deg en helhetlig forståelse av Google Analytics 4, slik at du kan jobbe profesjonelt med dette kraftige analyseverktøyet. Kurset starter med grunnleggende om hvordan Google Analytics 4 fungerer og veileder deg gjennom installasjonen på din nettside. Du vil lære å konfigurere Google Analytics for å maksimere dets potensial, administrere brukere, spore nettstedsøk, og mye mer. I tillegg gir kurset deg en detaljert gjennomgang av standardrapporter og utforskninger som er tilgjengelige i Google Analytics 4. Mot slutten av kurset vil du dykke inn i mer avanserte temaer som opprettelse og sporing av egendefinerte hendelser, konverteringssporing, og hvordan du kan utnytte innsikter fra brukerdata for å forbedre dine digitale strategier. Dette kurset er din vei til å bli en ekspert i Google Analytics 4.   Innhold: Kapittel 1: Introduksjon Kapittel 2: Installer Kapittel 3: Konfigurer Kapittel 4: Rapporter Kapittel 5: Utforsk Kapittel 6: Hendelser Kapittel 7: Avansert Kapittel 8: Avslutning   Varighet: 4 timer og 48 minutter   Om Utdannet.no: Utdannet.no tilbyr noen av landets beste digitale nettkurs. Tjenesten fungerer på samme måte som strømmetjenester for musikk eller TV-serier. Våre kunder betaler en fast månedspris og får tilgang til alle kursene som er produsert så langt. Plattformen har hatt en god vekst de siste årene og kan skilte med 30.000 registrerte brukere og 1,5 millioner videoavspillinger. Vårt mål er å gjøre kompetanseutvikling moro, spennende og tilgjengelig for alle – og med oss har vi Innovasjon Norge og Forskningsrådet. [-]
Les mer
1 dag 9 500 kr
22 Aug
08 Oct
AI-3025: Work smarter with AI [+]
AI-3025: Work smarter with AI [-]
Les mer
Nettkurs 3 timer 549 kr
Dette grunnleggende kurset om Microsoft Power BI gir deg en solid forståelse av hvordan du kan bruke dette kraftige verktøyet for datainnsamling, analyse og visualisering... [+]
Dette grunnleggende kurset om Microsoft Power BI gir deg en solid forståelse av hvordan du kan bruke dette kraftige verktøyet for datainnsamling, analyse og visualisering. Med Power BI kan du effektivt samle inn, rense, transformere, analysere og presentere data fra forskjellige kilder. Dette kurset, ledet av data scientist Aina Øverås Skott, vil hjelpe deg med å mestre Power BI Desktop og Power BI Service, slik at du kan bruke dem effektivt i din profesjonelle karriere. Kurset dekker følgende emner: Kapittel 1: Introduksjon Kapittel 2: Behandle data Kapittel 3: Sette opp datamodell Kapittel 4: Case #1 Kapittel 5: Visualisere data Kapittel 6: Beregne og analysere data Kapittel 7: Publisere og dele rapporter Kapittel 8: Case #2 Kapittel 9: Veien videre   Varighet: 2 timer og 40 minutter   Om Utdannet.no: Utdannet.no tilbyr noen av landets beste digitale nettkurs. Vår tjeneste fungerer på samme måte som strømmetjenester for musikk eller TV-serier, der våre kunder betaler en fast månedspris for tilgang til alle kursene vi har tilgjengelig. Vi har opplevd betydelig vekst de siste årene, med over 30 000 registrerte brukere og 1,5 millioner videoavspillinger. Vårt mål er å gjøre kompetanseutvikling engasjerende, spennende og tilgjengelig for alle, og vi har støtte fra Innovasjon Norge og Forskningsrådet. [-]
Les mer
5 dager 16 200 kr
kurs for deg som skal jobbe med salg og markedsføring på nett [+]
Digital markedsføring   Dette er kurs for deg som skal jobbe med salg og markedsføring på nett. I løpet av 5 kursdager  vil du få god digital kompetanse, lære hva som er godt innhold og tilrettelegge dette for deling på nett. Du skal lære å engasjere kundene dine, lage godt innhold, optimalisere nettsidene for søk på nett, samt bruke google analytics for analyse av trafikken på nettstedet ditt. Etter kurset skal du være i stand til å planlegge og gjenomføre digital markedsføring, kartlegge og optimalisere underveis, og få relevant økt trafikk og konvertering på dine nettsider. Pris kr. 16200,- kurs er fra kl. 09 - 15. Kurs start 10. mai, digital markedsføring: Digital strategi, 10. mai Sosiale medier og innholdsmarkedsføring, 11. mai Skriv gode tekster og nettsider, 1. juni Google Analytics, 2. juni SEO – Søkemotoroptimalisering, 3. juni       [-]
Les mer
Virtuelt klasserom 1 dag 4 500 kr
Er du allerede en erfaren PowerPoint-bruker, men ønsker å lære deg mer om de avanserte mulighetene? Dette kurset egner seg for deg som skal markedsføre noe eller som ... [+]
Kursinstruktør   Geir Johan Gylseth Geir Johan Gylseth er utdannet ved Universitetet i Oslo med hovedvekt på Informatikk og har over 30 års erfaring som instruktør. Geir sin styrke ligger innenfor MS Office. Han har lang erfaring med skreddersøm av kurs, kursmanualer og oppgaver. Geir er en entusiastisk og dyktig instruktør som får meget gode evalueringer. Kursinstruktør   Jonny Austad Jonny Austad er utdannet som Adjunkt og har jobbet som lærer og instruktør siden 1989. Han har dessuten jobbet mye med support og drifting av nettverk og vet som oftest hva som er vanlige problemer ute i bedriftene. Han var den første Datakort-læreren i landet (høsten 1997), og har Office-pakken med spesielt Excel som sitt hjertebarn. Jonny er en meget hyggelig og utadvendt person som elsker å undervise med smarte løsninger på problemer samt vise smarte tips og triks i de ulike programmene. Kursinnhold Dette kurset lærer deg å håndtere ressurser, aktiviteter og budsjett. Du kan opprette, oppdatere og gjøre enkel oppfølging i et prosjekt. Vi går igjennom hvordan du, både grafisk og i tekst, ser effekten av forandringer i prosjekt og hvordan du kan skrive ut dine prosjektplaner. Målet med kurset er å gi deg en prossessorientert tilnærming i MS Project slik at du er i stand til å arbeide målrettet og effektivt med programvaren etter kurset. Sett opp Project for bruk i din bedrift – tips og triks. Lag egne kalendere for enkeltpersoner og/eller grupper. Hold oversikt over tids- og ressursbruk. Vit hvem som jobber hvor – på tvers av prosjekter. Kontroller kostnadene i prosjektet. Ta hensyn til lønnsøkningerog variable kostnader. Vis og kontroller hvordan prosjektet går i forhold til opprinnelig plan (Baseline). Presenter fremdrift på papir og på nett. Utnytt de nye rapportmulighetene. Ta hensyn til at arbeid noen ganger foregår på kvelden og i helger. Se hvordan du kan få vakre utskrifter med egendefinertekomponenter ved hjelp av Project 2016 sine rapportegenskaper. Lag dine egne tabeller og visninger, skreddersydd til ditt bruk. Gjør rapportering og oppfølging enkel slik at du kan konsentrere deg om å lede prosjektet. Bruk tidslinje for enkelkommunikasjon av fremdrift. Kommunikasjon med andre programmer. I tillegg får du en rekke tips og triks du kan bruke i din arbeidsdag.  Alt du lærer får du repetert gjennom aktiv oppgaveløsning slik at du husker det du har lært når du kommer tilbake på jobb. Kursdokumentasjon, lunsj og pausemat er selvsagt inkludert! Kursholderne har mer enn 20 års Project erfaring som de gjerne deler med deg! Meld deg på Project-kurs allerede i dag og sikre deg plass!  Av innhold kan vi nevne:   Innstilling av programvaren – en reprise fra grunnkurset Hva vil jeg ha ut av mine planer og hvordan får jeg det Effektiv og målrettet planlegging Bruk av ressurspool – Ressursstyring på tvers av prosjekter Integrasjon og kobling mot Excel i rapportering og kostnadsoppfølging En grundig gjennomgang av mulighetene i Project Bygg dine egne rapporter og visninger Bruk av flere kalendere Detaljert budsjettering og kostnadsoppfølging Få hjelp og råd med dine konkrete utfordringer i Project [-]
Les mer
Virtuelt klasserom 4 dager 23 000 kr
This course prepares students with the background to design and evaluate cybersecurity strategies in the following areas: Zero Trust, Governance Risk Compliance (GRC), se... [+]
. Students will also learn how to design and architect solutions using zero trust principles and specify security requirements for cloud infrastructure in different service models (SaaS, PaaS, IaaS). TARGET AUDIENCE IT professionals with advanced experience and knowledge in a wide range of security engineering areas, including identity and access, platform protection, security operations, securing data, and securing applications. They should also have experience with hybrid and cloud implementations. COURSE OBJECTIVES Design a Zero Trust strategy and architecture Evaluate Governance Risk Compliance (GRC) technical strategies and security operations strategies Design security for infrastructure Design a strategy for data and applications COURSE CONTENT Module 1: Build an overall security strategy and architecture Learn how to build an overall security strategy and architecture. Lessons M1 Introduction Zero Trust overview Develop Integration points in an architecture Develop security requirements based on business goals Translate security requirements into technical capabilities Design security for a resiliency strategy Design a security strategy for hybrid and multi-tenant environments Design technical and governance strategies for traffic filtering and segmentation Understand security for protocols Exercise: Build an overall security strategy and architecture Knowledge check Summary After completing module 1, students will be able to: Develop Integration points in an architecture Develop security requirements based on business goals Translate security requirements into technical capabilities Design security for a resiliency strategy Design security strategy for hybrid and multi-tenant environments Design technical and governance strategies for traffic filtering and segmentation Module 2: Design a security operations strategy Learn how to design a security operations strategy. Lessons M2 Introduction Understand security operations frameworks, processes, and procedures Design a logging and auditing security strategy Develop security operations for hybrid and multi-cloud environments Design a strategy for Security Information and Event Management (SIEM) and Security Orchestration, Evaluate security workflows Review security strategies for incident management Evaluate security operations strategy for sharing technical threat intelligence Monitor sources for insights on threats and mitigations After completing module 2, students will be able to: Design a logging and auditing security strategy Develop security operations for hybrid and multi-cloud environments. Design a strategy for Security Information and Event Management (SIEM) and Security Orchestration, A Evaluate security workflows. Review security strategies for incident management. Evaluate security operations for technical threat intelligence. Monitor sources for insights on threats and mitigations. Module 3: Design an identity security strategy Learn how to design an identity security strategy. Lessons M3 Introduction Secure access to cloud resources Recommend an identity store for security Recommend secure authentication and security authorization strategies Secure conditional access Design a strategy for role assignment and delegation Define Identity governance for access reviews and entitlement management Design a security strategy for privileged role access to infrastructure Design a security strategy for privileged activities Understand security for protocols After completing module 3, students will be able to: Recommend an identity store for security. Recommend secure authentication and security authorization strategies. Secure conditional access. Design a strategy for role assignment and delegation. Define Identity governance for access reviews and entitlement management. Design a security strategy for privileged role access to infrastructure. Design a security strategy for privileged access. Module 4: Evaluate a regulatory compliance strategy Learn how to evaluate a regulatory compliance strategy. Lessons M4 Introduction Interpret compliance requirements and their technical capabilities Evaluate infrastructure compliance by using Microsoft Defender for Cloud Interpret compliance scores and recommend actions to resolve issues or improve security Design and validate implementation of Azure Policy Design for data residency Requirements Translate privacy requirements into requirements for security solutions After completing module 4, students will be able to: Interpret compliance requirements and their technical capabilities Evaluate infrastructure compliance by using Microsoft Defender for Cloud Interpret compliance scores and recommend actions to resolve issues or improve security Design and validate implementation of Azure Policy Design for data residency requirements Translate privacy requirements into requirements for security solutions Module 5: Evaluate security posture and recommend technical strategies to manage risk Learn how to evaluate security posture and recommend technical strategies to manage risk. Lessons M5 Introduction Evaluate security postures by using benchmarks Evaluate security postures by using Microsoft Defender for Cloud Evaluate security postures by using Secure Scores Evaluate security hygiene of Cloud Workloads Design security for an Azure Landing Zone Interpret technical threat intelligence and recommend risk mitigations Recommend security capabilities or controls to mitigate identified risks After completing module 5, students will be able to: Evaluate security postures by using benchmarks Evaluate security postures by using Microsoft Defender for Cloud Evaluate security postures by using Secure Scores Evaluate security hygiene of Cloud Workloads Design security for an Azure Landing Zone Interpret technical threat intelligence and recommend risk mitigations Recommend security capabilities or controls to mitigate identified risks Module 6: Understand architecture best practices and how they are changing with the Cloud Learn about architecture best practices and how they are changing with the Cloud. Lessons M6 Introduction Plan and implement a security strategy across teams Establish a strategy and process for proactive and continuous evolution of a security strategy Understand network protocols and best practices for network segmentation and traffic filtering After completing module 6, students will be able to: Describe best practices for network segmentation and traffic filtering. Plan and implement a security strategy across teams. Establish a strategy and process for proactive and continuous evaluation of security strategy. Module 7: Design a strategy for securing server and client endpoints Learn how to design a strategy for securing server and client endpoints. Lessons M7 Introduction Specify security baselines for server and client endpoints Specify security requirements for servers Specify security requirements for mobile devices and clients Specify requirements for securing Active Directory Domain Services Design a strategy to manage secrets, keys, and certificates Design a strategy for secure remote access Understand security operations frameworks, processes, and procedures Understand deep forensics procedures by resource type After completing module 7, students will be able to: Specify security baselines for server and client endpoints Specify security requirements for servers Specify security requirements for mobile devices and clients Specify requirements for securing Active Directory Domain Services Design a strategy to manage secrets, keys, and certificates Design a strategy for secure remote access Understand security operations frameworks, processes, and procedures Understand deep forensics procedures by resource type Module 8: Design a strategy for securing PaaS, IaaS, and SaaS services Learn how to design a strategy for securing PaaS, IaaS, and SaaS services. Lessons M8 Introduction Specify security baselines for PaaS services Specify security baselines for IaaS services Specify security baselines for SaaS services Specify security requirements for IoT workloads Specify security requirements for data workloads Specify security requirements for web workloads Specify security requirements for storage workloads Specify security requirements for containers Specify security requirements for container orchestration After completing module 8, students will be able to: Specify security baselines for PaaS, SaaS and IaaS services Specify security requirements for IoT, data, storage, and web workloads Specify security requirements for containers and container orchestration Module 9: Specify security requirements for applications Learn how to specify security requirements for applications. Lessons M9 Introduction Understand application threat modeling Specify priorities for mitigating threats to applications Specify a security standard for onboarding a new application Specify a security strategy for applications and APIs After completing module 9, students will be able to: Specify priorities for mitigating threats to applications Specify a security standard for onboarding a new application Specify a security strategy for applications and APIs Module 10: Design a strategy for securing data Learn how to design a strategy for securing data. Lessons M10 Introduction Prioritize mitigating threats to data Design a strategy to identify and protect sensitive data Specify an encryption standard for data at rest and in motion After completing module 10, students will be able to: Prioritize mitigating threats to data Design a strategy to identify and protect sensitive data Specify an encryption standard for data at rest and in motion [-]
Les mer
Virtuelt klasserom 3 dager 9 760 kr
Certificate of Cloud Security Knowledge (CCSK) [+]
  Certificate of Cloud Security Knowledge (CCSK)    CCSK er et bevis på at innehaveren forstår hovedkonseptene i de tre dokumentene CSA bruker som kunnskapsbase for CCSK: CSAs eget rammeverk for beste praksis innen skysikkerhet, «Security Guidance for Critical Areas of Focus in Cloud Computing, v4.0” ENISAs – det europeiske byrået for nettverks- og informasjonssikkerhet – white paper «Cloud Computing: Benefits, Risks and Recommendations for Information Security.» ENISA er EUs ekspertisesenter for internettsikkerhet i Europa. CSA har i en årrekke hatt et tett samarbeid med ENISA. «CSA Cloud Controls Matrix» er et verktøy for å evaluere skytjenester opp mot en lang rekke standarder og rammeverk, for enklere å forstå hvor godt den enkelte skytjeneste er egnet til å understøtte deg og din bedrift i deres forpliktelser. I tillegg til det offisielle materialet, får kursdeltakere fra kraftbransjen tilgang til Berigos egenutviklede materiale som utvider Cloud Controls Matrix til også å omfatte kraftberedskapsforskriften.   [-]
Les mer
Arne Rettedals Hus 3 timer 3 200 kr
15 Oct
OneNote er et program fra Microsoft som gir deg mulighet til å digitalisere dine notater, og på kurset viser vi deg hvordan du jobber med opprettelse og oppbygning av not... [+]
OneNote er et program fra Microsoft som gir deg mulighet til å digitalisere dine notater. Programmet egner seg særlig for deg som har behov for å skrive møtenotater, foredragsnotater og arbeidsnotater. OneNote vil synkronisere dine notater på tvers av dine enheter, og kan benyttes på din PC, din smarttelefon eller nettbrett. Du kan bygge inn tekst og filer fra Outlook, Word, Excel og PowerPoint, samt film- og lydfiler. Har du oversikten over notater etter at møter er over? Føler du at de papirbaserte notatene over tid blir uoversiktlige og lite tilgjengelige. Du kan jobbe raskere, smartere og bedre ved å ta i bruk OneNote. I dine digitale notater i OneNote kan du inkludere tekst, bilder, lenker til filer og websider, lyd og film. Du kan ta notater fra din smarttelefon, ditt nettbrett eller din PC; alt etter hva du har tilgjengelig. Systemet vil synkronisere notatene på tvers av dine enheter. OneNote er en del av Microsoft Office og er tilgjengelig gratis for alle.  Kurset kan spesialtilpasses og holdes bedriftsinternt i deres eller våre lokaler. Deltakere må ha med egen datamaskin med relevant programvare. 6 gode grunner til å delta Du vil se hvor enkelt det er å ta raske notater Lær hvordan du finner igjen notater raskt og effektivt Du vil kunne koble notater til oppgaver i Outlook Lær å holde møtenotater koblet til avtaler og møter i Outlook Få en innføring i hvordan flere kan jobbe samtidig med notater Lær hvordan OneNote kobler lyd/videoopptak med notater Synkroniser dine notater mellom dine enheter (PC, mobil, nettbrett) Forkunnskap: Erfaring i bruk av Microsoft Office. Varighet:3 timer Pris:3200 kroner Ansatte ved UiS har egne betalingsbetingelser. [-]
Les mer
Nettstudie 1 semester 4 980 kr
På forespørsel
Datamaskinarkitektur: De viktigste komponentene og deres virkemåte og oppbygging: CPU, buss, lagerteknologier (cache og ulike typer primær- og sekundærlager), kontrollere... [+]
  Studieår: 2013-2014   Gjennomføring: Vår Antall studiepoeng: 5.0 Forutsetninger: Ingen Innleveringer: For å kunne gå opp til eksamen må 8 utvalgte øvingsoppgaver være godkjente. Det settes krav til at studenten har tilgang til en PC som kan brukes til praktiske maskinvare- og programvareendringer for å trene på feildiagnostisering og feilretting. Maskinen kan gjerne være en eldre og utdatert maskin, men den må virke. Personlig veileder: ja Vurderingsform: Skriftlig eksamen, individuell, 3 timer. Ansvarlig: Geir Ove Rosvold Eksamensdato: 20.12.13 / 23.05.14         Læremål: KUNNSKAPER:Kandidaten:- har innsikt i datamaskinens virkemåte både fra et teoretisk og praktisk ståsted- kjenner godt til de enkelte komponenter i datamaskinen og hvordan de virker sammen- kjenner til de grunnleggende matematikk- og informatikktema (tallsystemer, datarepresentasjon, lokalitet) som er relevante for emnets tekniske hovedtemaer FERDIGHETER:Kandidaten:- kan gjøre nytte av sine teoretiske kunnskaper inne emnets tema i relevant praktisk problemløsing- kan optimalisere, oppgradere og holde ved like en datamaskin, samt diagnostisere, feilsøke og reparere en datamaskin ved de vanligste feilsituasjoner GENERELL KOMPETANSE:Kandidaten:- har kompetanse til selvstendig både å formidle og å ta i bruk sine kunnskaper og ferdigheter innen emnets tema- kan i en praktisk driftssituasjon, forklare og gjøre bruk av sin kunnskap både innen hvert enkelt tema i faget og på tvers av temaene Innhold:Datamaskinarkitektur: De viktigste komponentene og deres virkemåte og oppbygging: CPU, buss, lagerteknologier (cache og ulike typer primær- og sekundærlager), kontrollere og io-utstyr, avbruddsmekanismen, DMA, brikkesett og moderne systemarkitektur, ulike maskinklasser. Prosessorarkitektur: Pipeline, superskalaritet, dynamisk utføring, mikrooperasjoner, kontrollenheten, hardkoding kontra mikroprogrammering, RISC og CISC. Teori-tema: Tallsystemer. Datarepresentasjon og -aritmetikk. Buss- og lagerhierarki. Cache og lokalitet. Høynivåspråk kontra assembly. Praktisk driftsarbeid: Kabinett, hovedkort, ulike prosessorer, buss, RAM, cache, BIOS. Lyd-, nettverks-og skjermkort. Sekundærminne (Harddisk, CD-ROM, DVD, tape og andre typer). Avbruddsmekanismen, I/O, DMA og busmastering. Å oppdage og rette feil. Boot-prosessen. Formatering, partisjonering.Les mer om faget her [-]
Les mer