物联网工程技术人员基础理论知识
关注次数:431
主讲老师:
题库费用: 99元 /12
课程介绍
课程章节 
课程公告
交流咨询
1. 计算机组成原理 购买
1.1. 计算机的基本概念 购买
1.2. 计算机的主要特点 购买
1.3. 计算机的常见类型 购买
1.4. 冯诺依曼体系 购买
1.5. 计算机的发展历程 购买
1.6. 计算机的结构模型 购买
1.7. 微机与小型机的硬件架构 购买
1.8. 超级计算机(超算)的硬件架构 购买
1.9. 多处理机系统的特点 购买
1.10. 软硬件层次与逻辑等价性 购买
1.11. 基本字长与运算速度 购买
1.12. 带宽与存储器容量 购买
1.13. 数制及其相互转换 购买
2. 计算机操作系统 购买
2.1. 计算机系统概述 购买
2.2. 计算机硬件系统 购买
2.3. 计算机软件系统 购买
2.4. 计算机操作技术的发展 购买
2.5. 计算机操作系统 购买
2.6. 资源管理的角度 购买
2.7. 程序控制的角度 购买
2.8. 操作系统控制计算机的角度 购买
2.9. 人机交互的角度 购买
2.10. 程序接口的角度 购买
2.11. 系统结构的角度 购买
3. 数据结构与算法 购买
3.1. 数据结构与抽象数据类型 购买
3.2. 算法特性及分类 购买
3.3. 算法效率与度量 购买
3.4. 面向对象简介 购买
3.5. 类的特殊成员 购买
3.6. 模版函数与模版类 购买
3.7. 输入输出流 购买
3.8. 线性结构 购买
3.9. 链表 购买
3.10. 顺序表和链表的比较 购买
3.11. 栈 购买
3.12. 栈与递归 购买
3.13. 递归转非递归 购买
4. 计算机网络 购买
4.1. 什么是计算机网络 购买
4.2. 什么是网络协议 购买
4.3. 计算机网络结构 购买
4.4. Internet结构 购买
4.5. 电路交换 购买
4.6. 多路复用 购买
4.7. 计算机网络体系结构概述 购买
5. 大数据 购买
5.1. 初步认识大数据 购买
5.2. 理解大数据对分布式存储系统的需求 购买
5.3. 具体说明大数据对分布式存储系统的需求 购买
5.4. 大规模分布式存储的挑战 购买
6. 云计算与大数据 购买
6.1. 云计算的起源与技术特征 购买
6.2. 大规模云计算数据中心 购买
6.3. 云计算与其他热门技术 购买
6.4. 重要的商用云计算平台 购买
6.5. 代表性开源云计算平台 购买
7. 人工智能 购买
7.1. 什么是人工智能 购买
7.2. 人类智能与人工智能 购买
7.3. 人工智能的研究与应用领域 购买
7.4. 人工智能的发展阶段与未来 购买
7.5. 总结人工智能概论 购买
8. 计算机密码学 购买
8.1. 密码学基础1 购买
8.2. 密码学基础2 购买
8.3. 密码学基础3 购买
8.4. 密码学基础4 购买
8.5. 身份认证 购买
8.6. 消息完整性 购买
8.7. 数字签名 购买
8.8. 密钥分发中心 购买
8.9. 公钥认证中心 购买
9. 软件工程 购买
9.1. 软件的概念 购买
9.2. 软件危机与软件工程 购买
9.3. 获取需求 购买
9.4. 快速原型 购买
9.5. 数据封装与信息隐藏 购买
9.6. 编程语言 购买
9.7. 良好的编程习惯 购买
9.8. 实现与集成 购买
9.9. 维护的必要性 购买
9.10. 对维护人员的要求 购买
9.11. 软件生命周期模型 购买
10. 单片机、嵌入式开发 购买
10.1. 单片机简介 购买
10.2. 发展概况 购买
10.3. 发展趋势 购买
10.4. 技术指标 购买
10.5. 运算基础 购买
10.6. 结构框图 购买
10.7. 功能介绍 购买
10.8. 硬件介绍 购买
10.9. 硬件系统结构(1) 购买
10.10. 硬件系统结构(2) 购买
10.11. 硬件系统结构(3) 购买
10.12. 存储器结构(1) 购买
10.13. 存储器结构(2) 购买
10.14. 存储器结构(3) 购买
10.15. 存储器结构(4) 购买
10.16. 什么是嵌入式系统 购买
10.17. 嵌入式系统应用 购买
10.18. 嵌入式处理器 购买
10.19. 嵌入式操作系统 购买
10.20. 嵌入式系统结构 购买
11. 物联网信息安全技术 购买
11.1. 引言 购买
11.2. 物联网信息安全概念 购买
11.3. 物联网信息安全隐患及攻击类别 购买
11.4. 物联网信息安全体系 购买
11.5. 信息安全防护技术 购买
11.6. 小结 购买
12. 物联网信息安全防控 购买
12.1. 联网的安全问题分析 购买
12.2. 物联网安全体系 购买
12.3. RFID的安全与隐私保护(上) 购买
12.4. RFID的安全与隐私保护(下) 购买
12.5. 物联网的传输安全-对称加密 购买
12.6. 物联网的传输安全-非对称加密 购买
12.7. 物联网的传输安全-单向哈希函数 购买
12.8. 物联网的传输安全=安全协议 购买
12.9. 物联网应用安全 购买
12.10. 物联网的隐私保护 购买
13. 职业素养 购买
13.1. 敬业 购买
13.2. 主动 购买
13.3. 责任 购买
13.4. 执行 购买
13.5. 品格 购买
13.6. 绩效 购买
13.7. 协作 购买
13.8. 智慧 购买