Cursos de Varios
En este vÃdeo de 1 hora se explica cómo usar esta herramienta de Google para dar clases virtuales por ordenador de forma gratuita. |
En este manual de 22 páginas encontrarás las cosas más importantes para mantener el control de tus datos personales en Intenet. También sobre seguridad, identificar timos, etc. Todo en forma de fichas y esquemas muy sencillos y fáciles de entender. |
Lista de YouTube con 34 vÃdeo cortos donde se explican los conceptos básicos de SEO (Posicionamiento web). Muy interesante para saber qué es lo que más influye en que una página web sea fácil de encontrar en los buscadores. |
Un manual para aprender los conceptos básicos de informática, como componentes del ordenador, codificación, sistemas operativos, ... |
En esta serie de vÃdeos se explica cómo configurar y trabajar con Yii 2-0, el framework de PHP. VÃdeos muy bien explicados, paso a paso y con ejemplos. |
GuÃa oficial de Yii 2.0, realizada por los autores de este framework de PHP. Imprescindible para aprender Yii, esta escrita en inglés. |
Las redes sociales (Facebbok, G+, Twitter, ...) han creado una nueva profesión: Community Manager. En este texto se habla sobre funciones, estrategias y herramientas del Community Manager |
En esta serie de 28 videos Jesús Conde nos explica Openshift, la PAAS (Plataforma como un Servicio) desarrollada por RedHat Enterprise Linux, que aúna todas las ventajas de los Servers basados en Linux y del desarrollo en la nube que se está imponiendo de forma indiscutible en los últimos años. |
Es este interesante documento PDF se tratan los temas: Herramientas de gestión de proyectos, control de versiones CVS, sistemas de seguimiento de fallos con Bugzilla, listas de correo y gestión de proyectos. Realizado por la UOC. |
Este curso inicia a los estudiantes de IngenierÃa Informática en el mundo de la seguridad informática mostrando las distintas áreas que abarca esta disciplina. Concretamente, se presentan: los principales problemas de seguridad que puede sufrir un sistema informático y la forma de resolverlos, la normativa, los estándares y la legislación existentes en materia de seguridad informática, las técnicas criptográficas actuales y sus aplicaciones, asà como las metodologÃas para la verificación de la seguridad informática. Realizado por la Universidad de Cádiz (España) |
|
|