暂无课程咨询信息 [发表课程咨询]
第一单元 信息技术与计算科学 | 1.1 信息与信息技术 | 1.1 信息与信息技术 |
第一单元 信息技术与计算科学 | 1.2 信息的度量 | 1.2 信息的度量 |
第一单元 信息技术与计算科学 | 1.3 计算与计算科学 | 1.3 计算与计算科学 |
第一单元 信息技术与计算科学 | 1.4 数制及其转换 | 1.4 数制及其转换 |
第一单元 信息技术与计算科学 | 1.5 计算机的信息表示与编码 | 1.5 计算机的信息表示与编码 |
第二单元 计算机硬件系统 | 2.1 计算机发展史 | 2.1 计算机发展史 |
第二单元 计算机硬件系统 | 2.2 计算机系统组成 | 2.2 计算机系统组成 |
第二单元 计算机硬件系统 | 2.3 CPU和内存 | 2.3CPU和内存 |
第二单元 计算机硬件系统 | 2.4 外部设备 | 2.4 外部设备 |
第三单元 计算机软件系统 | 3.1 软件发展史 | 3.1 软件发展史 |
第三单元 计算机软件系统 | 3.2.1 操作系统概述 | 3.2.1 操作系统概述 |
第三单元 计算机软件系统 | 3.2.2 操作系统的功能 | 3.2.2 操作系统的功能 |
第三单元 计算机软件系统 | 3.2.3 常用操作系统 | 3,2,3 常用操作系统 |
第四单元 多媒体技术基础 | 4.1 多媒体的概念 | 4.1 多媒体的概念 |
第四单元 多媒体技术基础 | 4.2 模拟信号的数字化过程 | 4.2 模拟信号的数字化过程 |
第四单元 多媒体技术基础 | 4.3 音频信息处理 | 4.3 音频信息处理 |
第四单元 多媒体技术基础 | 4.4 图像信息处理 | 4.4 图像信息处理(1) |
第四单元 多媒体技术基础 | 4.4 图像信息处理 | 4.4 图像信息处理(2) |
第四单元 多媒体技术基础 | 4.4 图像信息处理 | 4.4 图像信息处理(3) |
第四单元 多媒体技术基础 | 4.5 视频信息处理 | 4.5 视频信息处理 |
第五单元 数据库基础 | 5.1 数据库概述 | 5.1 数据库概述 |
第五单元 数据库基础 | 5.2 数据模型 | 5.2 数据模型 |
第五单元 数据库基础 | 5.3 关系数据库的基本理论 | 5.3 关系数据库的基本理论 |
第五单元 数据库基础 | 5.4 数据库应用系统设计 | 5.4 数据库应用系统 |
第六单元 算法与程序 | 6.1 问题求解方法 | 6.1 问题求解方法(上) |
第六单元 算法与程序 | 6.1 问题求解方法 | 6.1 问题求解方法(下) |
第六单元 算法与程序 | 6.2 算法与程序设计 | 6.2 算法与程序设计 |
第六单元 算法与程序 | 6.3 程序设计的一般过程 | 6.3 程序设计的一般过程 |
第七单元 通信与网络技术 | 7.1 网络传输介质 | 7.1 网络传输介质 |
第七单元 通信与网络技术 | 7.2 网络拓扑结构 | 7.2 网络拓扑结构 |
第七单元 通信与网络技术 | 7.3 通信模型与信道容量 | 7.3 通信模型与信道容量 |
第七单元 通信与网络技术 | 7.4 网络协议 | 7.4 网络协议 |
第七单元 通信与网络技术 | 7.5 IP地址和DNS域名系统 | 7.5 IP地址和DNS域名系统 |
第八章 信息安全 | 8.1 信息系统安全架构 | 8.1 信息系统安全架构 |
第八章 信息安全 | 8.2 个人信息安全防护 | 8.2 个人信息安全防护(上) |
第八章 信息安全 | 8.2 个人信息安全防护 | 8.2 个人信息安全防护(下) |
第八章 信息安全 | 8.3 数据加密技术 | 8.3 数据加密技术(上) |
第八章 信息安全 | 8.3 数据加密技术 | 8.3 数据加密技术(下) |
第八章 信息安全 | 8.4 大数据时代的信息安全隐患 | 8.4 大数据时代的信息安全隐患 |
第八章 信息安全 | 8.4 大数据时代的信息安全隐患 | 8.4 大数据时代的信息安全隐患(拓展) |
第八章 信息安全 | 8.2 个人信息安全防护 | 8.2 个人信息安全防护(下) |
暂无课程评论信息 [发表课程评论]
暂无课程咨询信息 [发表课程咨询]