Filtrer par
ObjetObligatoire
LangueObligatoire
La langue utilisée tout au long du cours, tant dans l’enseignement que dans les évaluations.
Produit d'apprentissageObligatoire
NiveauObligatoire
DuréeObligatoire
Sous-titresObligatoire
ÉducateurObligatoire
Explorez le catalogue de cours de réseaux neuronaux
- Statut : Essai gratuit
Compétences que vous acquerrez: Cybersécurité, Réponse aux incidents, Normes et conduite éthiques, Éthique des données, Analyse du réseau, Gestion de la sécurité, Contrôles de sécurité, Stratégie de cybersécurité, Cyber-attaques, Gestion des informations et des événements de sécurité (SIEM), Risque cybernétique, Assurance de l'information
- Statut : Essai gratuit
DeepLearning.AI
Compétences que vous acquerrez: Algorithmes d'apprentissage automatique, Éthique des données, Protection de l'information, Intelligence artificielle, Réseaux neuronaux artificiels, IA générative, Vision par ordinateur, Apprentissage automatique, PyTorch (Bibliothèque d'Apprentissage automatique), Deep learning, Analyse d'images, Apprentissage non supervisé, Apprentissage automatique appliqué, Tests de performance
- Statut : Prévisualisation
IIMA - IIM Ahmedabad
Compétences que vous acquerrez: Intelligence Émotionnelle, Leadership, Transformateur de culture, L'autonomisation, Développement personnel, Communication, Conscience de soi, Direction d’entreprise, Gestion du changement, Prise de décision, Leadership et Management, La pleine conscience, Leadership d'équipe, Établissement de relations, Leadership organisationnel, Influencer, Éthique des affaires
- Statut : Essai gratuit
Compétences que vous acquerrez: Réponse aux incidents, Cybersécurité, TCP/IP, Gestion des incidents de sécurité informatique, Surveillance des événements, Analyse du réseau, Gestion des incidents, Sécurité réseau, Contrôle continu, Splunk, Gestion des documents, Détection des menaces, Surveillance du réseau, Documentation technique, Gestion des informations et des événements de sécurité (SIEM), Chasse aux cybermenaces, Détection et prévention des intrusions, Protocoles réseau
- Statut : Essai gratuit
Compétences que vous acquerrez: Durcissement, Cybersécurité, Gestion des incidents de sécurité informatique, Cryptage, Sécurité réseau, Assistance et services techniques, Détection des menaces, Technologies de l'information, Codage sécurisé, Sensibilisation à la sécurité, Sécurité des points finaux, Protocoles cryptographiques, Cyber-attaques, Cryptographie, Gestion des identités et des accès, Sécurité des données, Stratégie de cybersécurité, Data Encryption Standard, Infrastructure à clés publiques, Norme de chiffrement avancée (AES)
- Statut : Essai gratuit
Compétences que vous acquerrez: Linux, Assistance bureautique, Dépannage du matériel, Communication technique, Employé(e) du centre d’assistance, Matériel informatique, Architecture des ordinateurs, Réseaux informatiques, Installation du logiciel, Support technique, Microsoft Windows, Documentation technique, Documentation du logiciel, Soutien à la clientèle, Formation et assistance aux utilisateurs finaux, Technologies de l'information
- Statut : Essai gratuit
University of Toronto
Compétences que vous acquerrez: Algorithmes, Modélisation prédictive, Analyse des données spatiales, Réseaux neuronaux artificiels, Estimation, Deep learning, Apprentissage automatique, Vision par ordinateur, Systèmes de contrôle, Logiciels embarqués, Assurance de la sécurité, Test de scénario, Automatisation, Simulations, Visualisation (infographie), Systèmes de positionnement global, structures de données, Analyse d'images, Architecture logicielle, Infographie
- Statut : Prévisualisation
University of Pennsylvania
Compétences que vous acquerrez: Comportement du consommateur, Marketing de contenu, Narration, Psychologie du marketing, Campagnes sur les réseaux sociaux, Publicité, Communication, Stratégie des réseaux sociaux, Communication persuasive, Le marketing appliqué aux réseaux sociaux, Marketing, Réseaux Sociaux, Stratégie de marque, Influencer, Communication marketing
- Statut : NouveauStatut : Essai gratuit
Compétences que vous acquerrez: Large Language Modeling, Natural Language Processing, PyTorch (Machine Learning Library), Artificial Neural Networks, Tensorflow, Artificial Intelligence and Machine Learning (AI/ML), Deep Learning, Artificial Intelligence, Machine Learning Methods, Applied Machine Learning, Machine Learning
- Statut : Essai gratuit
Compétences que vous acquerrez: Cybersécurité, Modélisation des menaces, Stratégie de sécurité, Cadre ATT&CK de MITRE, Contrôles de sécurité, Cadre de gestion des risques, Autorisation (informatique), Gestion de la vulnérabilité, Détection des menaces, Cryptographie, Cyber Threat Intelligence, Protection contre les logiciels malveillants, Gestion des menaces, Sécurité des données, Gestion des identités et des accès, Risque cybernétique, Évaluations de la vulnérabilité, Authentifications, NIST 800-53, Cyber-attaques
- Statut : Essai gratuit
DeepLearning.AI
Compétences que vous acquerrez: Architecture de réseau, Réseaux neuronaux artificiels, Tensorflow, Deep learning, Vision par ordinateur, Traitement des données, Visualisation (infographie), Analyse d'images, Apprentissage automatique appliqué, Ingénierie des caractéristiques
- Statut : Essai gratuit
DeepLearning.AI
Compétences que vous acquerrez: Réseaux neuronaux artificiels, Tensorflow, Intelligence artificielle et apprentissage automatique (IA/ML), PyTorch (Bibliothèque d'Apprentissage automatique), Deep learning, Apprentissage automatique appliqué, Grand modèle de langage (LLM), Traitement du langage naturel (NLP)
En résumé, voici 10 de nos cours les plus populaires sur neural networks .
- Fondements de la cybersécurité: Google
- Réseaux antagonistes génératifs (GAN): DeepLearning.AI
- Compétences en matière de leadership: IIMA - IIM Ahmedabad
- Sonnez l'alarme : Détecter et réagir: Google
- Principes fondamentaux de la cybersécurité: IBM
- Fondamentaux de l’assistance technique: Google
- Voitures auto-conduites: University of Toronto
- Le marketing viral et la création de contenu contagieux: University of Pennsylvania
- Neural Models and Machine Translation: Edureka
- Assets, Menaces et Vulnérabilités: Google