WinDev Mobile 28 - Programmation avancée

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Développer une application Android ou iOS évoluée.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

Contacter l'organisme

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Conception des interfaces

  • La gestion des configurations (multiplateforme)
  • Gestion des fenêtres filles
  • Les vues et barre de thèmes
  • Les fenêtres internes et coulissantes
  • Les fenêtres non maximisées
  • L'utilisation de l'effet parallaxe
  • Mise en place d'une signature
  • Les champs
    • "Jauge"
    • "Camera"
    • "Carte"
    • "Planning"
  • Les menus contextuels
  • Les champs
    • "Disposition"
    • "HTML"
    • "Jeton"

La programmation en WLangage

  • Gestion des "fenêtres filles"
  • Gestion du swipe et des gestures
    • Le rafraîchissement des tables et zones répétées par tirer / relâcher (pull to refresh)
    • Les zones répétées et tables infinies (Infinite Scroll)
    • Le déplacement rapide dans une table
    • Le balayage d'une ligne automatique et par programmation
    • Le changement de contenu par balayage dans les champs "fenêtres internes"
    • Défilement d'images
  • Le champ "Recherche" dans une Action Bar
  • Le code-cible conditionnel
  • Les notifications locales et push
  • Récupération des coordonnées GPS pour la mise en place d'une géolocalisation
  • Mise en place d'un suivi GPS au sein d'une application
  • Décodage des QR-Codes
  • Décodage des codes-barres à la chaîne
  • Utilisation des threads dans une application mobile
    • ThreadPersistant (Android)
    • TâcheEnArrièrePlan (iOS)
  • Authentification Facebook
  • Le Data Binding
  • Les structures
  • Les tableaux de structures
  • Le débogage sur les devices

Web Service

  • Mise en place d'une communication avec un serveur à travers les Web Services SOAP / REST
  • Création d'un Web Service sous WebDev
  • Déploiement d'un Web Service SOAP / REST sur un serveur d'application WebDev
  • Consommation d'un Web Service au sein de WinDev Mobile

Déploiement du projet

  • Création de l'APK pour installation sur Android
  • Déploiement d'une application sur le Google Play
  • Utilisation de Xcode pour iOS et déploiement sur l'Apple Store

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir suivi la formation

Public

Développeurs WinDev, WebDev et WinDev Mobile.

Ces formations pourraient vous intéresser

Objectifs de la formation

D’ici 2020, Gartner estime que plus de 80% des accès utilisateurs aux applications d’entreprises se feront via les mobiles. Le mobile est un univers différent et les entreprises font donc face à un véritable challenge pour sécuriser les applications mobiles et les données éventuellement de grande valeur qui y sont associées. Le développement mobile reste assez neuf et les développeurs peuvent être tentés de se consacrer au fonctionnel et à l’ergonomie sans intégrer dès la conception la dimension sécurité.

Cette formation sur la sécurité des applications mobiles vise à vous présenter dans un premier temps le panorama des vulnérabilités et des solutions spécifiques aux plates-formes mobiles. Ensuite différents chapitres sur les logiciels de gestion de flotte mobile au niveau matériel (MDM, Mobile Device Management), applicatif (MAM, Mobile Application Management), et contenu (MCM, Mobile Content Management) vous permettront de disposer d’un échantillon très précis de solutions pour sécuriser votre flotte mobile.

Enfin, et c’est incontournable vu le thème de la formation, nous abordons les risques et solutions liés à l’utilisation d’un équipement personnel dans l’entreprise (BYOD). Parmi les thèmes clefs nous retrouverons les concepts de VPN, firewall, authentification réseaux, cohabitation Wifi/4G/5G, etc. avant de terminer sur les orientations de demain en matière de sécurité mobile. A la fin de cette formation vous serez capable d’auditer la sécurité d’une architecture mobile existante et de proposer des solutions.

Tarif

A partir de 1 770,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Concevoir et mettre en œuvre des tables
  • Assurer l'intégrité des données via les contraintes
  • Décrire les différents types d'index
  • Utiliser les outils nécessaires au bon choix d'index
  • Concevoir et mettre en œuvre les vues
  • Concevoir et mettre en œuvre les procédures stockées
  • Concevoir et mettre en œuvre les fonctions
  • Concevoir et mettre en œuvre les triggers
  • Concevoir et mettre en œuvre les tables " in-memory "
  • Mettre en œuvre le code géré (CLR) dans SQL Server
  • Effectuer des requêtes sur les données XML
  • Travailler avec les données spatiales
  • Gérer les verrous et les transactions
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

18 jours (126 heures)

Modes
  • Distance
  • Centre

Blender - Initiation à Blender

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Gérer la modélisation avancée en 3D avec le logiciel libre Blender
  • Gérer son interface et son workflow
  • Découvrir les bases de l'animation
Tarif

A partir de 1 390,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre les éléments de base de la programmation en JavaScript et interaction avec la page web
  • Maîtriser les concepts importants de JavaScript (types, objets, fonctions, syntaxe, etc)
  • Connaître des idiomes de la programmation JavaScript moderne (promesses, programmation fonctionnelle, etc)
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement à l'isue de cette formation Hacking et Sécurité niveau Expert vous aurez acquis les connaissances et compétences nécessaires pour :

  • Acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques
  • En déduire des solutions de sécurité avancées.
Tarif

A partir de 4 650,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise

Objectifs de la formation

  • Savoir administrer un site web avec le CMS Joomla!
  • Mettre en place un environnement de travail local, installer Joomla! sur un serveur de test
  • Configurer le CMS, comprendre sa structure
  • Gérer les médias, travailler avec les menus et la page d'accueil
  • Travailler avec des extensions recommandées et natives, avec des templates
  • Savoir sauvegarder et transférer le site
Tarif

A partir de 1 950,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Mettre en œuvre les modélisations avancées (taux)
  • Mettre en œuvre les techniques de CVA et les risques de contrepartie
  • Etudier les principes de gestion des risques avancés
  • Assimiler les stratégies quantitatives de gestion d'actif
  • Pratiquer les outils du contrôle optimal stochastique
Tarif

A partir de 4 800,00 €

Durée

80 heures

Modes
  • Entreprise

Objectifs de la formation

Concrètement, à l'issue de cette formation KONG, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Découvrir l’API Management avec KONG
  • Exposer ses APIs dans KONG
  • Sécuriser ses APIs dans KONG
  • Savoir mettre en œuvre les différents cas d’usage : API d’administration, statistiques d’usage, quotas, etc.
  • Développer un plugin dans KONG
  • Mettre en place KONG pour manager une API selon les bonnes pratiques d'architecture
  • Percevoir les capacités de KONG à administrer le trafic pour des cas d'usage liés à l'intelligence artificielle (LLM)
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise

Objectifs de la formation

Concrètement, à l'issue de cette formation Cisco Email Security Appliance, vous serez en mesure de :

  • Décrire et administrer le Cisco Email Security Appliance (ESA)
  • Contrôler les domaines expéditeur et destinataire
  • Contrôler le spam avec Talos SenderBase et l'anti-spam
  • Utiliser des filtres anti-virus et outbreak
  • Utiliser les politiques de mail
  • Utiliser des filtres de contenu
  • Utiliser des filtres de messages pour appliquer les politiques mail
  • Prévenir la perte de données
  • Effectuer des requêtes LDAP
  • Authentifier les sessions SMTP (Simple Mail Transfer Protocol)
  • Authentifier les e-mails
  • Chiffrer les e-mails
  • Utiliser des systèmes de quarantaine et des méthodes de diffusion
  • Effectuer une gestion centralisée à l'aide de clusters
  • Tester et dépanner
Tarif

A partir de 3 590,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...