PROTRANET GmbH: 1242 Produkte
Build Your Own Power Apps Solution in a Day
Einführung: Einrichtung Modul 1: Power BI Modul 2: Microsoft Teams Modul 3: Leistungsstarke virtuelle Agenten Modul 4: Power Apps Portale
Introduction to Cisco IOS XR
Cisco IOS XR Software Übersicht Überblick über die Plattform Cisco IOS XR Architektur Cisco IOS XR Hochverfügbarkeit Grundlagen der Konfigu…
Extreme Programming XP Komplettkurs
Einführung: Extreme Programming - Entwicklung agiler Software - Extreme Programming im Überblick - Abgrenzung zu anderen Systemen (Scrum) -…
Microsoft Customer Insights – Data
Erste Schritte mit Dynamics 365 Customer Insights Dateneinbindung in Customer Insights Ein vereinheitlichtes Kundenprofil in Dynamics 365 C…
Data-Driven Transformation with Google Cloud
Modul 01: Google Cloud Transformation Der Wert der Unternehmensumwandlung Die Bedeutung der Mission Wie die Cloud den Wandel ermöglicht Goo…
Workshop Microsoft PowerShell Grundlagen & Aufbau Bundle
Was kann die PowerShell wie navigieren wir in der PowerShell Die Hilfe Dateien (nach) -installieren die Hilfe sinnvoll nutzen get-command g…
Check Point Certified Security Administrator (CCSA) & Troubleshooting Administrator (CCTA) Bundle R81.20
Objectives CCSA: Describe the primary components of a Check Point Three-Tier Architecture and explain how they work together in the Check P…
Intrusion Detection - Intrusion Prevention - Training
Die Trainings-Schwerpunkte werden nach Ihrem persönlichen Beratungsgespräch festgelegt. In diesem Training sind folgende Themen vorgesehen:…
Migrating Snowflake Users to BigQuery
Modul 1 - Verständnis der BigQuery-Architektur Kurze Erinnerung an die Snowflake-Architektur Überblick über die BigQuery-Architektur Trennu…
Vue.js - Umstieg von Vue 2 auf Vue 3
Neuerungen in Vue.js 3 kennenlernen Entdecken der Neuerungen in Vue.js 3 Hintergründe zur Entwicklung von Vue.js 3 verstehen Vergleich zwis…
Analyse von Angreiferstrategien und Szenarien in der Cybersicherheit
Grundprinzipien: Anreize für Angreifer Informationsbeschaffung: Quellen von Daten Schwachstellen in Software und generelle binäre Ausnutzun…
Red Hat Security: Linux in Physical, Virtual, and Cloud
Verwaltung von Sicherheit und Risiken Strategien zur Verwaltung der Sicherheit auf Red Hat Enterprise Linux Servern definieren Automatisier…
Power Apps Fundamentals
Erstellen Sie eine erste Anwendung in Power Apps Erstellen einer modellgesteuerten Anwendung in Power Apps Erste Schritte mit dem Common Da…
Plattformübergreifende Entwicklung mit Qt - Vertiefung
Einstieg in die komplexeren GUI-Techniken Drag & Drop Interprozess-D & D Clipboard Widgets item-basiert model-view 2D-Grafikdarstellung Gra…
Aspektorientierte Programmierung mit AspectJ
'- Grundbegriffe Aspektorientierter Programmierung (AOP) -- Was ist ein Aspekt? -- Joinpoints, Pointcuts und Advices -- Crosscutting -- Cod…
