Oracle - Real Application Cluster

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Utiliser le Real Application Cluster (RAC)
  • Effectuer le déploiement d'un noeud RAC
  • Modifier les méthodes de bascules.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

Contacter l'organisme

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Présentation

  • Objectifs de l'architecture Real Application Cluster : la haute disponibilité, distribution de charges
  • Historique
  • Evolutions OPS vers RAC

Installation

  • Pré-requis matériel (disque, réseau) et système
  • Configuration
  • Grid Infrastructure
  • Oracle Clusterware
  • Composants : voting files, Oracle Cluster Registry (OCR), Oracle Local Registry (OLR)
  • Vérification du statut CRS, des ressources, des nœuds, de l'OCR, du voting disk
  • Les fichiers traces
  • Utilisation Automatic Storage Management
  • Création de la base

Architecture real application cluster

  • Ressources mémoire : cache fusion
  • Processus
  • Paramètres
  • Fichiers journaux et tablespace d'annulation
  • Parallélisation

Administration

  • Outil crsctl pour démarrer, vérifier, arrêter un noeud, gérer les voting files
  • Outil ocrconfig, ocrcheck
  • Ajout / suppression d'un noeud
  • Outil srvctl

Sauvegarde et restauration

  • Cas particulier : bascule avec "Transparent Application Failover"
  • Archivage des fichiers journaux
  • Restauration après simulation d'une perte de fichiers
  • Architecture Automatic Diagnostic Repository

Optimisation

  • Collecte des statistiques et exploitation

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Connaître les fondamentaux des SGBDR, le langage SQL, le langage PL/SQL, l'Administration.

Public

Administrateurs expérimentés.

Ces formations pourraient vous intéresser

Objectifs de la formation

This course helps you develop the skills that are necessary to implement various application requirements on IBM MQ versions up to and including IBM MQ V9.0.2. It focuses on procedural application development for IBM MQ.

The course begins by describing IBM MQ and the effect of design and development choices in the IBM MQ environment. It then covers IBM MQ application programming topics such as methods of putting and getting messages, identifying code that creates queue manager affinities, working with transactions, and uses of the publish/subscribe messaging style.

Finally, the course describes the IBM MQ Light interface, introduces Advanced Message Queuing Protocol (AMQP), and explains how to set up an AMQP channel and how to interface with IBM MQ Light.

Hands-on exercises throughout the course reinforce the lecture material and give you experience with IBM MQ clients.

Upon completion this course, you will be able to :

  • Describe key IBM MQ components and processes
  • Explain the effect of design and development choices in the IBM MQ environment
  • Describe common queue attributes and how to control these attributes in an application
  • Differentiate between point-to-point and publish/subscribe messaging styles
  • Describe the calls, structures, and elementary data types that compose the message queue interface
  • Describe how IBM MQ determines the queue where messages are placed
  • Explain how to code a program to get messages by either browsing or removing the message from the queue
  • Describe how to handle data conversion across different platforms
  • Explain how to put messages that have sequencing or queue manager affinities
  • Explain how to commit or back out messages in a unit of work
  • Describe how to code programs that run in an IBM MQ Client
  • Explain the use of asynchronous messaging calls
  • Describe the basics of writing publish/subscribe applications
  • Describe the Advanced Message Queuing Protocol (AMQP)
  • Differentiate among the various IBM MQ Light AMQP implementations
  • Explain how to use IBM MQ applications to interface with IBM MQ Light
Tarif

A partir de 2 390,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Développer une application Cross-plateform Android et iOS avec Flutter
  • Créer des widgets personnalisés et/ou spécifiques par plateforme
  • Architecturer l’application avec le pattern BLoC (Business Logic Component)
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Développement iOS pour Apple TV, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre le fonctionnement de SwiftUI
  • Avoir une vision d'ensemble du développement sur les plateformes Apple
  • Connaitre les similitudes et différences entre iOS, tvOS et watchOS
  • Savoir développer une application sur plusieurs platerforme Apple avec du code partagé
  • Connaitre les fonctionnalités récentes de Swift et des frameworks
Tarif

A partir de 2 260,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Découvrir l’UX Design et l’importance de l’expérience utilisateur
  • Connaître les exigences ergonomiques particulières d'une application mobile
  • S'approprier les bonnes pratiques pour concevoir une app mobile en co-conception avec les utilisateurs réels
  • Utiliser Figma pour réaliser des prototypes interactifs d'applications pur smartphone et tablette
Tarif

A partir de 2 100,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise

Objectifs de la formation

  • La découverte des possibilités offertes par la norme Langage BPMN 2.0.
    (La connaîssance de cette norme permet aux entreprises qui font du BPM, d'écrire de façon structurée, rigoureuse et efficace leurs processus, avec des conséquences immédiates sur la qualité d'exécution de ces processus et les SLA liés, et sur la satisfaction client, externes ou internes.)
  • La présentation de la façon dont un processus d'entreprise devient une application d'entreprise.
  • La découverte d'une méthodologie et de "best practices" dans l'écriture de processus sur Langage BPMN 2.0.
  • La mise en pratique des éléments décrits dans le cours sur un logiciel de modélisation.
Tarif

A partir de 1 890,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Décrire le rôle du système BIG-IP en tant que proxy complet dans un réseau de distribution d’applications
  • Provisionnement du pare-feu d’application Web avancé F5
  • Définir un WAF (pare-feu d’application Web)
  • Décrire comment le pare-feu d’application Web avancé F5 protège une application web en sécurisant les types de fichiers, les URL et les paramètres
  • Définir les paramètres d’apprentissage, d’alarme et de blocage relatifs à la configuration du le pare-feu d’application Web avancé F5
  • Définir les signatures d’attaque et expliquer pourquoi la simulation des signatures d’attaque est importante
  • Déployer des campagnes de menace pour se protéger contre les menaces du CVE
  • Configurer le traitement de la sécurité au niveau des paramètres d’une application web
  • Déployer le pare-feu d’application Web avancé F5 en utilisant le générateur automatique de politiques
  • Régler une politique manuellement ou permettre l’élaboration automatique d’une politique
  • Intégrer les résultats d’un scan des vulnérabilités d’applications tierces dans une politique de sécurité
  • Configurer l’obligation de connexion pour le contrôle des flux
  • Atténuer les risques d’attaque de type « credential stuffing »
  • Configurer la protection contre les attaques par la force brute
  • Déployer une défense avancée contre le « scraping » web, tous les robots connus et les autres agents automatisés
  • Déployer DataSafe pour sécuriser les données côté client
Tarif

A partir de 3 300,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Formation QlikView Business Analyst

Proposé par PLB CONSULTANT

Objectifs de la formation

Plus concrètement, à l'issue de cette formation QlikView Business Analyst, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre et mettre en oeuvre l’architecture d’un modèle de données QlikView
  • Savoir construire efficacement une application QlikView
  • Comprendre l'utilisation de base des objets QlikView
  • Etre capable d"évaluer quel graphique fournira la meilleure représentation de données

Cette formation s'appuie sur la v12.

Tarif

A partir de 1 480,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Windows Server 2016 Stockage et Virtualisation, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Préparer et installer le serveur Nano, installer en mode Core et planifier les stratégies de mise à jour et de migration
  • Décrire les différentes options de stockage : formats de partition, disques de base / disques dynamiques, fichiers systèmes, disques durs virtuels, disques durs...
  • Expliquer comment gérer les disques et les volumes
  • Décrire les solutions de stockage d’entreprise; Sélectionner la meilleure solution pour une situation donnée
  • Mettre en œuvre et gérer les espaces de stockage et de déduplication de données
  • Installer et configurer Microsoft Hyper-V
  • Déployer, configurer et gérer Windows et les conteneurs Hyper-V
  • Décrire la haute disponibilité et les technologies de récupération d’urgence dans Windows Server 2016
  • Planifier, créer et gérer un cluster de basculement
  • Mettre en œuvre un cluster de basculement pour des machines virtuelles hyper-V
  • Configurer un cluster NLB (Network Load Balancing) et planifier la mise en œuvre NLB
  • Créer et gérer le déploiement des images
  • Gérer, surveiller et maintenir les installations des machines virtuelles
  • Identifier les nouveautés de la version 2019
Tarif

A partir de 2 990,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Enumérer les principales menaces et attaques courantes (DoS, DDoS, phishing...)
  • Nommer les outils de pentesting couramment utilisés
  • Décrire le cycle de vie d'une vulnérabilité
  • Expliquer les différences entre les attaques sur le Web, les attaques sans fil et les attaques sur le réseau
  • Démontrer l'utilisation d'outils pour découvrir des vulnérabilités
  • Appliquer des techniques pour escalader des privilèges ou échapper à la détection
  • Comparer et opposer différentes techniques d'attaque
  • Analyser les résultats d'un scan pour identifier les vulnérabilités potentielles
  • Concevoir un plan de test d'intrusion pour un système ou une application donnée
  • Formuler des recommandations pour remédier aux vulnérabilités découvertes
  • Evaluer la gravité et la criticité d'une vulnérabilité détectée
  • Juger de la pertinence des mesures correctives proposées pour un problème donné
  • Préparer et passer la certification "Réaliser des tests d'intrusion (Sécurité Pentesting)".
Tarif

A partir de 5 500,00 €

Durée

20j / 140h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Distance
  • Centre

Je cherche à faire...