Descrizione In questo corso sarai in grado di sviluppare una visione sistemica per la valutazione e la gestione del dolore nell'ambito delle cure palliative. Alla fine del corso sarai in grado di: 1) descrivere il problema del dolore nel contesto delle cure palliative; 2) Valutare il dolore di una persona, 3) Spiegare i vantaggi dell'integrazione...
Descrizione In questo corso imparerai come le malattie gravi e pericolose per la vita spesso influenzano il benessere emotivo e spirituale. Le malattie possono aumentare lo stress poiché i pazienti e le famiglie imparano a convivere con una "nuova normalità" che spesso può concentrarsi sulla malattia. Imparerai a capire quando la normale tristezza (o dolore) diventa qualcosa di più serio e deve...
Descrizione Questo corso avanzato si concentra su due obiettivi principali: (1) valutare come ebrei, cristiani e musulmani hanno modellato la storia della Spagna medievale e (2) padroneggiare l'arte della paleografia spagnola, l'abilità di identificare la calligrafia spagnola dall'XI al XV secolo manoscritti ottocenteschi. Attraverso la lente della storia medievale di Burgos, dedichiamo il 11% per cento...
Descrizione Questo è il corso finale della specializzazione Programmazione C# per Unity Game Development. In questo corso, implementerai il tuo piccolo gioco utilizzando C# e Unity dall'idea iniziale all'implementazione completa. Potresti già avere un'idea in mente, ma in caso contrario, ti fornirò una serie di giochi suggeriti per un...
Descrizione Questo è il quarto corso della specializzazione Data Warehouse for Business Intelligence. Idealmente, i corsi dovrebbero essere seguiti in sequenza. In questo corso acquisirai le conoscenze e le competenze per utilizzare i data warehouse per scopi di business intelligence e per lavorare come sviluppatore di business intelligence. Avrai l'opportunità di lavorare con…
Descrizione In questo MOOC, impareremo il concetto di base di TOR e vedremo come proteggono la sicurezza e la privacy degli utenti e resistono alla censura. Esamineremo come TOR realizza l'anonimato e utilizza il suo servizio scaricando e utilizzando il software del browser Tor. Un recente attacco al controllo del flusso delle applicazioni di TOR chiamato attacchi da cecchino...
Descrizione In questo corso, tracciamo l'evoluzione delle reti e identifichiamo i concetti e le funzioni chiave che costituiscono la base dell'architettura a strati. Introduciamo esempi di protocolli e servizi familiari agli studenti e spieghiamo come questi servizi sono supportati dalle reti. Inoltre, spieghiamo concetti fondamentali nella comunicazione digitale,...