IT-kurs
Du har valgt: Kurs i programvare og applikasjoner
Nullstill
Filter
Ferdig

-

Mer enn 100 treff i Kurs i programvare og applikasjoner
 

Virtuelt klasserom 2 timer 1 990 kr
20 Nov
10 Jan
Excel – Du trodde du kunne det? [+]
Excel – Du trodde du kunne det? [-]
Les mer
Virtuelt eller personlig Bærum 3 dager 12 480 kr
02 Dec
Kurset er for deg som skal konstruere elektroinstallasjonstegninger i Revit MEP. [+]
  Fleksible kurs for fremtidenNy kunnskap skal gi umiddelbar effekt, og samtidig være holdbar og bærekraftig på lang sikt. NTI AS har 30 års erfaring innen kurs og kompetanseheving, og utdanner årlig rundt 10.000 personer i Nord Europa innen CAD, BIM, industri, design og konstruksjon.     Revit MEP MagiCAD El Basis I   Her er et utvalg av temaene du vil lære på kurset: Introduksjon til BIM Link av Revit-modeller Koordinering av modeller Utarbeidelse av EL-installasjoner Snitt og detaljer Skjemaer og uttrekk til utprint   Dette er et populært kurs, meld deg på nå!   Tilpassete kurs for bedrifterVi vil at kundene våre skal være best på det de gjør - hele tiden.  Derfor tenker vi langsiktig om kompetanseutvikling og ser regelmessig kunnskapsløft som en naturlig del av en virksomhet. Vårt kurskonsept bygger på et moderne sett av ulike læringsmiljøer, som gjør det enkelt å finne riktig løsning uansett behov. Ta kontakt med oss på telefon 483 12 300, epost: salg@nticad.no eller les mer på www.nticad.no [-]
Les mer
Oslo Stavanger 2 dager 12 900 kr
12 Dec
12 Dec
05 Feb
Power BI Desktop – DAX formler [+]
Power BI Desktop – DAX formler [-]
Les mer
Virtuelt klasserom 5 dager 28 500 kr
This course teaches developers how to create end-to-end solutions in Microsoft Azure [+]
. Students will learn how to implement Azure compute solutions, create Azure Functions, implement and manage web apps, develop solutions utilizing Azure storage, implement authentication and authorization, and secure their solutions by using KeyVault and Managed Identities. Students will also learn how to connect to and consume Azure services and third-party services, and include event- and message-based models in their solutions. The course also covers monitoring, troubleshooting, and optimizing Azure solutions.   TARGET AUDIENCE Students in this course are interested in Azure development or in passing the Microsoft Azure Developer Associate certification exam.   COURSE CONTENT Module 1: Creating Azure App Service Web Apps Students will learn how to build a web application on the Azure App Service platform. They will learn how the platform functions and how to create, configure, scale, secure, and deploy to the App Service platform. Azure App Service core concepts Creating an Azure App Service Web App Configuring and Monitoring App Service apps Scaling App Service apps Azure App Service staging environments Module 2: Implement Azure functions This module covers creating Functions apps, and how to integrate triggers and inputs/outputs in to the app. Azure Functions overview Developing Azure Functions Implement Durable Functions Module 3: Develop solutions that use blob storage Students will learn how Azure Blob storage works, how to manage data through the hot/cold/archive blob storage lifecycle, and how to use the Azure Blob storage client library to manage data and metadata. Azure Blob storage core concepts Managing the Azure Blob storage lifecycle Working with Azure Blob storage Module 4: Develop solutions that use Cosmos DB storage Students will learn how Cosmos DB is structured and how data consistency is managed. Students will also learn how to create Cosmos DB accounts and create databases, containers, and items by using a mix of the Azure Portal and the .NET SDK. Azure Cosmos DB overview Azure Cosmos DB data structure Working with Azure Cosmos DB resources and data Module 5: Implement IaaS solutions This module instructs students on how to use create VMs and container images to use in their solutions. It covers creating VMs, using ARM templates to automate resource deployment, create and manage Docker images, publishing an image to the Azure Container Registry, and running a container in Azure Container Instances. Provisioning VMs in Azure Create and deploy ARM templates Create container images for solutions Publish a container image to Azure Container Registry Create and run container images in Azure Container Instances Module 6: Implement user authentication and authorization Students will learn how to leverage the Microsoft Identity Platform v2.0 to manage authentication and access to resources. Students will also learn how to use the Microsoft Authentication Library and Microsoft Graph to authenticate a user and retrieve information stored in Azure, and how and when to use Shared Access Signatures. Microsoft Identity Platform v2.0 Authentication using the Microsoft Authentication Library Using Microsoft Graph Authorizing data operations in Azure Storage Module 7: Implement secure cloud solutions This module covers how to secure the information (keys, secrets, certificates) an application uses to access resources. It also covers securing application configuration information. Manage keys, secrets, and certificates by using the KeyVault API Implement Managed Identities for Azure resources Secure app configuration data by using Azure App Configuration Module 8: Implement API Management Students will learn how to publish APIs, create policies to manage information shared through the API, and to manage access to their APIs by using the Azure API Management service. API Management overview Defining policies for APIs Securing your APIs Module 9: Develop App Service Logic Apps This module teaches students how to use Azure Logic Apps to schedule, automate, and orchestrate tasks, business processes, workflows, and services across enterprises or organizations. Azure Logic Apps overview Creating custom connectors for Logic Apps Module 10: Develop event-based solutions Students will learn how to build applications with event-based architectures. Implement solutions that use Azure Event Grid Implement solutions that use Azure Event Hubs Implement solutions that use Azure Notification Hubs Module 11: Develop message-based solutions Students will learn how to build applications with message-based architectures. Implement solutions that use Azure Service Bus Implement solutions that use Azure Queue Storage queues Module 12: Monitor and optimize Azure solutions This module teaches students how to instrument their code for telemetry and how to analyze and troubleshoot their apps. Overview of monitoring in Azure Instrument an app for monitoring Analyzing and troubleshooting apps Implement code that handles transient faults Module 13: Integrate caching and content delivery within solutions Students will learn how to use different caching services to improve the performance of their apps. Develop for Azure Cache for Redis Develop for storage on CDNs [-]
Les mer
Virtuelt eller personlig 1 dag 5 950 kr
AutoCAD P&ID Grunnkurs er ment for deg som skal bruke AutoCAD P&ID som verktøy til P&I-diagrammer. [+]
Fleksible kurs for fremtidenNy kunnskap skal gi umiddelbar effekt, og samtidig være holdbar og bærekraftig på lang sikt. NTI AS har 30 års erfaring innen kurs og kompetanseheving, og utdanner årlig rundt 10.000 personer i Nord Europa innen CAD, BIM, industri, design og konstruksjon.   AutoCAD P&ID grunnkurs Her er et utvalg av temaene du vil lære på kurset: Opprette og håndtere P&ID-prosjekter Tegne og redigere P&ID-diagrammer Eksportere og Importere data via Excel Uttrekk av lister og rapporter Du vil lære å opprette og håndtere P&ID-prosjekter, tegne diagrammer med de verktøy og kommandoer som er designet til formålet, og bruke toolpalettenes utstyr, ventiler, fittings og instrumenter. I tillegg til å bruke valideringsverktøyet til å kvalitetssikre ditt prosjekt, eksportfunksjonen til å skape 'nøytrale' AutoCAD-kopier av dine P&ID-tegninger samt å lage forskjellige rapporter og datauttrekk for f.eks. utstyr, ventiler, instrumenter osv.   Dette er et populært kurs, meld deg på nå!   Tilpassete kurs for bedrifterVi vil at kundene våre skal være best på det de gjør - hele tiden.  Derfor tenker vi langsiktig om kompetanseutvikling og ser regelmessig kunnskapsløft som en naturlig del av en virksomhet. Vårt kurskonsept bygger på et moderne sett av ulike læringsmiljøer, som gjør det enkelt å finne riktig løsning uansett behov. Ta kontakt med oss på telefon 483 12 300, epost: salg@nticad.no eller les mer på www.nticad.no [-]
Les mer
3 dager 1 500 kr
PowerPoint 2010 er et presentasjonsprogram som brukes når vi skal vise fram data – enten det er tekst, bilder, tall eller tegninger. [+]
PowerPoint 2010 er et presentasjonsprogram som brukes når vi skal vise fram data – enten det er tekst, bilder, tall eller tegninger. Programmet kan brukes til å lage lysark som skrives ut, eller vi kan vise presentasjonen ved hjelp av PC + videokanon. På kurset vil grunnleggende funksjoner vektlegges, men vi vil og se på hvordan en bygger opp og setter sammen en presentasjon. Forkunnskaper: Du må ha kunnskaper tilsvarende PC-begynnerkurs. Brukere av Powerpoint 2007 kan og følge dette kurset. [-]
Les mer
Bedriftsintern 1 dag 6 200 kr
Dette kurset gir en grunnleggende oversikt og innføring i noen av de viktigste delene av Microsoft 365, og hvordan du kan bruke det på en effektiv måte. [+]
Dette kurset tilbys som bedriftsinternt kurs   Deltakerne får god kjennskap til lagring og administrasjon av filer i sky, deling av filer, samt produktivitetsverktøy som To Do og OneNote. I tillegg gir vi en introduksjon til verktøy for samhandling via SharePoint og Teams.    Kursinnhold     • Grunnleggende innføring i hva Microsoft Office 365 er     • OneDrive - Lagring i sky     • SharePoint - Biblioteker, lister og samhandling     • Synkronisering av filer mellom pc og sky     • Deling av filer og dokumenter     • Introduksjon til produktivitetsverktøyene OneNote og To Do     • Teams - Navet i Microsoft 365    Målgruppe Alle som ønsker en grunnleggende forståelse av Microsoft 365 og som trenger en innføring i de viktigste delene.   Forkunnskaper Det er ikke krav til forkunnskaper, men det forventes at deltagerne har generell kjennskap til Windows, Office-pakken (Word, Excel, Outlook) og Internett.    [-]
Les mer
Oslo 2 dager 12 900 kr
09 Dec
15 Jan
15 Jan
Automatisering i Microsoft 365 med Power Automate [+]
Automatisering i Microsoft 365 med Power Automate [-]
Les mer
Virtuelt klasserom 5 dager 35 000 kr
The Implementing and Operating Cisco Security Core Technologies (SCOR) course helps you prepare for the Cisco® CCNP® Security and CCIE® Security certifications and for se... [+]
COURSE OVERVIEW In this course, you will master the skills and technologies you need to implement core Cisco security solutions to provide advanced threat protection against cybersecurity attacks. You will learn security for networks, cloud and content, endpoint protection, secure network access, visibility and enforcements. You will get extensive hands-on experience deploying Cisco Firepower Next-Generation Firewall and Cisco ASA Firewall; configuring access control policies, mail policies, and 802.1X Authentication; and more.  You will get introductory practice on Cisco Stealthwatch Enterprise and Cisco Stealthwatch Cloud threat detection features. Please note that this course is a combination of Instructor-Led and Self-Paced Study - 5 days in the classroom and approx 3 days of self study. The self-study content will be provided as part of the digital courseware that you will recieve at the beginning of the course and should be part of your preparation for the exam. TARGET AUDIENCE Security individuals who need to be able to implement and operate core security technologies including network security, cloud security, content security, endpoint protection and detection, secure network access, visibility and enforcements. COURSE OBJECTIVES After completing this course you should be able to: Describe information security concepts and strategies within the network Describe common TCP/IP, network application, and endpoint attacks Describe how various network security technologies work together to guard against attacks Implement access control on Cisco ASA appliance and Cisco Firepower Next-Generation Firewall Describe and implement basic email content security features and functions provided by Cisco Email Security Appliance Describe and implement web content security features and functions provided by Cisco Web Security Appliance Describe Cisco Umbrella security capabilities, deployment models, policy management, and Investigate console Introduce VPNs and describe cryptography solutions and algorithms Describe Cisco secure site-to-site connectivity solutions and explain how to deploy Cisco IOS VTI-based point-to-point IPsec VPNs, and point-to-point IPsec VPN on the Cisco ASA and Cisco FirePower NGFW Describe and deploy Cisco secure remote access connectivity solutions and describe how to configure 802.1X and EAP authentication Provide basic understanding of endpoint security and describe AMP for Endpoints architecture and basic features Examine various defenses on Cisco devices that protect the control and management plane Configure and verify Cisco IOS Software Layer 2 and Layer 3 Data Plane Controls Describe Cisco Stealthwatch Enterprise and Stealthwatch Cloud solutions Describe basics of cloud computing and common cloud attacks and how to secure cloud environment   COURSE CONTENT Describing Information Security Concepts (Self-Study) Information Security Overview Managing Risk Vulnerability Assessment Understanding CVSS Describing Common TCP/IP Attacks (Self-Study) Legacy TCP/IP Vulnerabilities IP Vulnerabilities ICMP Vulnerabilities TCP Vulnerabilities UDP Vulnerabilities Attack Surface and Attack Vectors Reconnaissance Attacks Access Attacks Man-In-The-Middle Attacks Denial of Service and Distributed Denial of Service Attacks Reflection and Amplification Attacks Spoofing Attacks DHCP Attacks Describing Common Network Application Attacks (Self-Study) Password Attacks DNS-Based Attacks DNS Tunneling Web-Based Attacks HTTP 302 Cushioning Command Injections SQL Injections Cross-Site Scripting and Request Forgery Email-Based Attacks Describing Common Endpoint Attacks (Self-Study) Buffer Overflow Malware Reconnaissance Attack Gaining Access and Control Gaining Access via Social Engineering Gaining Access via Web-Based Attacks Exploit Kits and Rootkits Privilege Escalation Post-Exploitation Phase Angler Exploit Kit Describing Network Security Technologies Defense-in-Depth Strategy Defending Across the Attack Continuum Network Segmentation and Virtualization Overview Stateful Firewall Overview Security Intelligence Overview Threat Information Standardization Network-Based Malware Protection Overview IPS Overview Next Generation Firewall Overview Email Content Security Overview Web Content Security Overview Threat Analytic Systems Overview DNS Security Overview Authentication, Authorization, and Accounting Overview Identity and Access Management Overview Virtual Private Network Technology Overview Network Security Device Form Factors Overview Deploying Cisco ASA Firewall Cisco ASA Deployment Types Cisco ASA Interface Security Levels Cisco ASA Objects and Object Groups Network Address Translation Cisco ASA Interface ACLs Cisco ASA Global ACLs Cisco ASA Advanced Access Policies Cisco ASA High Availability Overview Deploying Cisco Firepower Next-Generation Firewall Cisco Firepower NGFW Deployments Cisco Firepower NGFW Packet Processing and Policies Cisco Firepower NGFW Objects Cisco Firepower NGFW NAT Cisco Firepower NGFW Prefilter Policies Cisco Firepower NGFW Access Control Policies Cisco Firepower NGFW Security Intelligence Cisco Firepower NGFW Discovery Policies Cisco Firepower NGFW IPS Policies Cisco Firepower NGFW Malware and File Policies Deploying Email Content Security Cisco Email Content Security Overview SMTP Overview Email Pipeline Overview Public and Private Listeners Host Access Table Overview Recipient Access Table Overview Mail Policies Overview Protection Against Spam and Graymail Anti-virus and Anti-malware Protection Outbreak Filters Content Filters Data Loss Prevention Email Encryption Deploying Web Content Security Cisco WSA Overview Deployment Options Network Users Authentication HTTPS Traffic Decryption Access Policies and Identification Profiles Acceptable Use Controls Settings Anti-Malware Protection Deploying Cisco Umbrella (Self-Study) Cisco Umbrella Architecture Deploying Cisco Umbrella Cisco Umbrella Roaming Client Managing Cisco Umbrella Cisco Umbrella Investigate Overview Explaining VPN Technologies and Cryptography VPN Definition VPN Types Secure Communication and Cryptographic Services Keys in Cryptography Public Key Infrastructure Introducing Cisco Secure Site-to-Site VPN Solutions Site-to-Site VPN Topologies IPsec VPN Overview IPsec Static Crypto Maps IPsec Static Virtual Tunnel Interface Dynamic Multipoint VPN Cisco IOS FlexVPN Deploying Cisco IOS VTI-Based Point-to-Point Cisco IOS VTIs Static VTI Point-to-Point IPsec IKEv2 VPN Configuration Deploying Point-to-Point IPsec VPNs on the Cisco ASA and Cisco Firepower NGFW Point-to-Point VPNs on the Cisco ASA and Cisco Firepower NGFW Cisco ASA Point-to-Point VPN Configuration Cisco Firepower NGFW Point-to-Point VPN Configuration Introducing Cisco Secure Remote Access VPN Solutions Remote Access VPN Components Remote Access VPN Technologies SSL Overview Deploying Remote Access SSL VPNs on the Cisco ASA and Cisco Firepower NGFW Remote Access Configuration Concepts Connection Profiles Group Policies Cisco ASA Remote Access VPN Configuration Cisco Firepower NGFW Remote Access VPN Configuration Explaining Cisco Secure Network Access Solutions Cisco Secure Network Access Cisco Secure Network Access Components AAA Role in Cisco Secure Network Access Solution Cisco Identity Services Engine Cisco TrustSec Describing 802.1X Authentication 802.1X and EAP EAP Methods Role of RADIUS in 802.1X Communications RADIUS Change of Authorization Configuring 802.1X Authentication Cisco Catalyst Switch 802.1X Configuration Cisco WLC 802.1X Configuration Cisco ISE 802.1X Configuration Supplicant 802.1x Configuration Cisco Central Web Authentication Describing Endpoint Security Technologies (Self-Study) Host-Based Personal Firewall Host-Based Anti-Virus Host-Based Intrusion Prevention System Application Whitelists and Blacklists Host-Based Malware Protection Sandboxing Overview File Integrity Checking Deploying Cisco AMP for Endpoints (Self-study) Cisco AMP for Endpoints Architecture Cisco AMP for Endpoints Engines Retrospective Security with Cisco AMP Cisco AMP Device and File Trajectory Managing Cisco AMP for Endpoints Introducing Network Infrastructure Protection (Self-Study) Identifying Network Device Planes Control Plane Security Controls Management Plane Security Controls Network Telemetry Layer 2 Data Plane Security Controls Layer 3 Data Plane Security Controls Deploying Control Plane Security Controls (Self-Study) Infrastructure ACLs Control Plane Policing Control Plane Protection Routing Protocol Security Deploying Layer 2 Data Plane Security Controls (Self-Study) Overview of Layer 2 Data Plane Security Controls VLAN-Based Attacks Mitigation STP Attacks Mitigation Port Security Private VLANs DHCP Snooping ARP Inspection Storm Control MACsec Encryption Deploying Layer 3 Data Plane Security Controls (Self-Study) Infrastructure Antispoofing ACLs Unicast Reverse Path Forwarding IP Source Guard Labs Configure Network Settings And NAT On Cisco ASA Configure Cisco ASA Access Control Policies Configure Cisco Firepower NGFW NAT Configure Cisco Firepower NGFW Access Control Policy Configure Cisco Firepower NGFW Discovery and IPS Policy Configure Cisco NGFW Malware and File Policy Configure Listener, HAT, and RAT on Cisco ESA Configure Mail Policies Configure Proxy Services, Authentication, and HTTPS Decryption Enforce Acceptable Use Control and Malware Protection Examine the Umbrella Dashboard Examine Cisco Umbrella Investigate Explore DNS Ransomware Protection by Cisco Umbrella Configure Static VTI Point-to-Point IPsec IKEv2 Tunnel Configure Point-to-Point VPN between the Cisco ASA and Cisco Firepower NGFW Configure Remote Access VPN on the Cisco Firepower NGFW Explore Cisco AMP for Endpoints Perform Endpoint Analysis Using AMP for Endpoints Console Explore File Ransomware Protection by Cisco AMP for Endpoints Console Explore Cisco Stealthwatch Enterprise v6.9.3 Explore CTA in Stealthwatch Enterprise v7.0 Explore the Cisco Cloudlock Dashboard and User Security Explore Cisco Cloudlock Application and Data Security Explore Cisco Stealthwatch Cloud Explore Stealthwatch Cloud Alert Settings, Watchlists, and Sensors TEST CERTIFICATION Recommended as preparation for the following exams: 350-701 - Implementing and Operating Cisco Security Core Technologies (SCOR 350-701)   This is the core exam for the Cisco CCNP Security certification, in order to gain the CCNP Security certification you will also need to pass one of the concentration exams. [-]
Les mer
Nettkurs 1 time
Instruktørbasert opplæring: Vi gir deg Excel kurs gratis, få en effektiv og god innføring i Excel! Godt egnet for deg som ikke kjenner til så mye mer enn Summer-knap... [+]
Vi gir deg Excel kurs gratis, få en effektiv og god innføring i Excel! Godt egnet for deg som ikke kjenner til så mye mer enn Summer-knappen, og ønsker å utvide horisonten litt. Om du trenger Excel hjelp, er vårt online Excel kurs på nett stedet å starte.   Kursinnhold:   Gjennomgang av båndet, programvinduet og viktige begreper  Kategorier, grupper, knapper, dialogboksvelger Vise / skjule båndet Navneboks, formlinje, statuslinje m.m.   Nyttig bruk av autofyll  Lage serier med ukedager og måneder Autofylle tall og datoer Kopiere tekst, tall, format, formler og funksjoner   Lage et enkelt «privatbudsjett»  Forklaring av de grunnleggende konseptene i Excel Funksjoner som SUMMER, GJENNOMSNITT Formatering av utsende   Grafisk fremstilling av data - stolpe diagram  Grunnleggende gjennomgang av diagramverktøy Oppdatering av data   Veien videre  Se hvor enkelt kan du opprette rapporter ved å bruke tabellfunksjonalitet og filter Se hvor raskt kan du opprette rapporter ved å bruke Pivottabell [-]
Les mer
Oslo 5 dager 31 500 kr
17 Feb
17 Feb
Oracle Database: Administration Workshop [+]
Oracle Database: Administration Workshop [-]
Les mer
Virtuelt klasserom Majorstuen 3 timer 1 750 kr
Tanken med dette kurset er å vise litt av hva makroer i Excel er og dermed gi deltakerne en forsmak på våre mer avanserte kurs i Visual Basic for Applications (VBA). Dett... [+]
Introduksjon til VBA   Det er fordelaktig å ha to skjermer - en til å følge kurset og en til å gjøre det kursholder demonstrerer. Kurset gjennomføres i sanntid med nettundervisning via Teams. Det blir mulighet for å stille spørsmål, ha diskusjoner, demonstrasjoner og øvelser. Du vil motta en invitasjon til Teams fra kursholder. [-]
Les mer
Klasserom + nettkurs Sentrum Hele landet 1 dag 4 490 kr
28 Nov
18 Dec
27 Jan
Dette kurset passer fro deg som ikke har jobbet med Word tidligere, men ønsker å komme i gang! [+]
Har du lite eller ingen erfaring med Word og ønsker en innføring i programmet? På dette kurset lærer du hvordan du kan sette opp, skrive/redigere og formatere dokumenter på en fornuftig måte i Word. Du jobber i ditt eget tempo via et e-læringsprogram, med instruktør tilstede i rommet som hjelper deg om du står fast.   Kursinnhold:   Bli kjent med Word Oppstart Åpning Visninger Navigering Nye dokumenter Innskriving Lagring og lukking Alternativer Egenskaper Hjelpemuligheter   Redigering Merking Sletting og erstatting Symboler og spesialtegn Angremuligheter Sammenslåing og deling av avsnitt Flytting og kopiering Søking og erstatting   Formatering Hva er formatering? Tegnformatering Avstand mellom tegn Avsnittsformatering Avstand mellom linjer og avsnitt Justering Innrykk Punktlister og nummererte lister Tabulatorer Kantlinjer og skyggelegging Kopiering av format Stiler   Sideformatering Inndelinger Marger Papirretning og størrelse Spalter Topptekst og bunntekst Sidetall og dokumentinformasjon Forsider og tomme sider Hardt sideskift Dokumenttema   Språkverktøy Autokorrektur Byggeblokker Stave- og grammatikkontroll Synonymordbok Orddeling Ordtelling Dato og klokkeslett   Utskrift Utskriftsformat Forhåndsvisning Utskrift Konvolutter og etiketter   Tabeller Utforming av tabeller Merking Innsetting og sletting Flytting og kopiering Tabellstiler Radhøyde og kolonnebredde Justering Kantlinjer og skyggefarge   Bilder og objekter Bruk av bilder Utklipp og bildefiler Tekstbryting og plassering Formatering av bilder Figurer Tekstbokser Arbeid med objekter WordArt SmartArt Diagram   Fletting Utskriftsfletting Hoveddokument Datakilde Innsetting av flettefelt Fletting Fletteveiviseren   Internett og distribusjon Websider Hyperkoblinger Elektronisk post PDF- og XPS-format Dokumentinspeksjon Endelig versjon [-]
Les mer
Virtuelt klasserom Majorstuen 4 dager 17 200 kr
27 Nov
21 Jan
JavaScript er nå det eneste skript-språket som anvendes og støttes av alle nettlesere og er blitt en defacto standard for å bygge inn interaktivitet på websider. AJA... [+]
Kursinnhold JavaScript er nå det eneste skript-språket som anvendes og støttes av alle nettlesere og er blitt en defacto standard for å bygge inn interaktivitet på websider. AJAX, jQuery, Mootools, Node.js, Angular.js osv. bygger alle på JavaScript, og en grunnforståelse av hvordan dette språket virker er blitt essensielt for en webutvikler eller webansvarlig.     Målsetting Etter gjennomført grunnkurs skal deltakerne være fortrolige med JavaScripts grunnstruktur og funksjoner og skal kunne bruke JavaScript til å utvikle interaktive websider.   Kursinnhold Introduksjon til JavaScript og dets anvendelsesområder JavaScripts grunnleggende grammatikk JavaScripts innebygde funksjoner JavaScripts datatyper og variabler JavaScript og Dokumentobjektmodellen (DOM) JavaScripts kontrollstrukturer og betingelseslogikk Introduksjon til AJAX og kommunikasjon mellom klient og server Kort introduksjon til jQuery som AJAX-bibliotek   Gjennomføring Kurset gjennomføres med en kombinasjon av online læremidler, gjennomgang av temaer og problemstillinger og praktiske øvelser. Det er ingen avsluttende eksamen, men det er hands-on øvelsesoppgaver til hovedtemaene som gjennomgås.   [-]
Les mer
Virtuelt klasserom 3 timer 1 600 kr
På dette webinaret vil vi gå gjennom noen nyttige verktøy og funksjoner til bruk i en arbeidshverdag. [+]
Dette webinaret er for deg som har brukt Microsoft Excel tidligere, og som ønsker å lære mer! Etter kurset vil du kunne bruke flere nyttige verktøy når du jobber med Microsoft Excel. På dette webinaret vil vi gå gjennom noen nyttige verktøy og funksjoner til bruk i en arbeidshverdag.   Temaer på kurset:   Bruke tema i Excel – tilpass designet til bedriftens farger Jobbe med tekst Slå sammen tekst fra flere celler Splitt tekst inn i flere kolonner Rask utfylling Hente data fra tekstfiler og CSV-filer for analyse i Excel Formatering med ulike tallformater inkludert spesielle og egendefinerte formater HVIS-funksjon Oppslagsfunksjoner: FINN.RAD og XOPPSLAG HVISFEIL-funksjonen – når du får feilmeldinger i formler kan du bruke disse funksjonene til å overtrykke og håndtere feil med for eksempel en feilmeldingstekst som «Feil i beregning» Betinget formatering basert på verdier i andre celler   Pris: 1600 kroner (Ansatte og studenter ved UiS har egne betingelser)   [-]
Les mer