estamos formando

Programando con Python II

Descrição

Este programa permite que os participantes ao final de ambas as Lições possam usar a linguagem de programação Python para operar bancos de dados, concorrência e usar protocolos para acesso a dados.

Endereçado a

  • Profissionais de TI de várias disciplinas que precisam realizar tarefas essenciais de administração do Linux; Isso inclui instalação, estabelecimento de conectividade de rede, gerenciamento de armazenamento físico e administração básica de segurança

Duração

40 horas

Modalidades

  • Cara a cara

  • Ao vivo virtual através de plataformas digitais

  • no local

Cursos Relacionados

  • Programando com Python I

Inclui

  • 40 horas de treinamento

  • Instrutores treinados

  • Manual do participante em formato digital

  • Comprovante de participação

temário


Lição 1: Persistência e Bancos de Dados

  • Serialização (texto simples e CSV)

  • Aulas de DBM

  • Interface Berkeley DB

  • API de banco de dados Python (DBAPI) 2.0

  • Usando ETL

  • Lendo arquivos de planilhas

Lição 2: Usando Bancos de Dados Relacionais

  • Acesso a bancos de dados relacionais

  • Estendendo a API de banco de dados Python

  • Uso do Mapeador Relacional de Objetos (ORM)

  • Uso de bancos de dados NoSQL

Lição 3: Exploração de dados

  • Vantagens de usar Python para manipulação de dados

  • Notebook Jupyter

  • pandas

  • Agregação de dados

  • Plotar com matplotlib

  • Normalização, limpeza e ordenação de dados

Lição 4: Controle de Execução

  • Personalizações de sites e usuários

  • Funções de rescisão

  • execução dinâmica e exec

  • tipos internos

  • Coleta de lixo

Lição 5: Threads e processos

  • Tópicos em Python

  • lição de encadeamento

  • fila de aula

  • aula de multiprocessamento

  • lição concorrente.futuros

  • Arquitetura de programa encadeado

  • ambiente de processo

  • Executando outros programas

  • lição mmap

Lição 6: Redes

  • Princípios de rede

  • Interface de soquete Berkeley

  • Segurança da camada de transporte (TLS, SSL)

Lição 7: Alternativas Assíncronas

  • Arquitetura assíncrona de corrotina

  • lição assíncrona

  • seletores de lições

Lição 8: Lições de protocolos de rede do cliente

  • protocolos de e-mail

  • Cliente HTTP e URL

  • Outros protocolos de rede

Lição 9: Usando HTTP

  • WSGI

  • Estruturas Web Python

  • Recuperação de arquivos via FTP/SFTP, SSH/SCP e HTTPS

  • Acessando dados por meio de APIs

  • Formato de arquivo estruturado: JSON e XML

  • MIME e cabeçalhos de e-mail

  • Codificando dados binários como ASCII

Comparte esta capacitación

Share on facebook
Share on linkedin
Share on twitter
Share on email

Si estás interesado en capacitarte envíanos tu CV

Al enviar este mensaje estás de acuerdo con nuestros términos y condiciones

Otros cursos

Intranet

Energías Renovables

¿Qué es?

Ofrecemos servicios especializados de energía solar fotovoltaica que se obtiene directamente de la radiación solar mediante un panel solar que a su vez la transforma en  energía eléctrica.

¿A quién va dirigido?

Todas aquellas empresas, comercios y hogares que en su día a día quiera reducir los costos y deseen tener un plan de sustentabilidad para apoyo al medio ambiente así como su economía.

¿Por qué elegirnos?

1.- Apoyo de un equipo comprometido con el medio ambiente.
2.- GSB te brindará la mejor solución acorde a tus necesidades
3.- Control y seguimiento así com reportes de operación, mantenimiento de equipos preventivo y correctivo.

Cyberseguridad

¿Qué es?

Ofrecemos servicios especializados en Cyber Seguridad en tiempo real con las mejores herramientas, alianzas y tecnología para la protección de su información y operación.

¿A quién va dirigido?

Todas aquellas empresas que en su día a día utilicen tecnología y deseen tener la garantía de un equipo con vasta experiencia, conocimiento, amabilidad, eficacia y rapidez.

¿Por qué elegirnos?

1.- Identificamos sus necesidades y procedemos a definir las acciones requeridas, mediante el uso de herramientas de análisis como: entrevistas de diagnóstico, pruebas de concepto, simuladores y cuestionarios.

2.- Contamos con los mejores especialistas en el mercado, lo cual nos permite brindarte un servicio que te garantice tu protección ante amenazas.

3.- Implementamos procesos que permiten una retroalimentación oportuna, mediante la cual logramos mitigar riesgos y resguardar la seguridad informática de tu empresa.