0 r: `7 f* x8 A: B
李阿妹老师.202305.软考中级软件设计师# B5 i8 F0 E0 L. `! f
├──1. 计算机组成与体系结构
& g/ \: h# ]5 E. F% w, U| ├──1.1. 数据的表示
5 z Y4 e" D, O, {4 j1 b| | ├──1.1.1. 数据的表示概述.mp4 6.31M
: L/ O: h8 W9 e' Q| | ├──1.1.2. 进制转换.mp4 113.34M2 ~! A6 g8 q# x
| | ├──1.1.3. 码制.mp4 106.87M
: `, w0 N4 G9 K' ^| | ├──1.1.4. 浮点数表示.mp4 84.46M+ y0 y0 o; ?+ d
| | └──1.1.5. 逻辑运算.mp4 89.01M
$ o' i+ {/ N0 q; a1 Y| ├──1.2. 校验码
8 f5 p# b4 I8 @7 M% I) M" x: F: x| | ├──1.2.1. 校验码概述.mp4 5.03M
) h. i% q/ g$ j| | ├──1.2.2. 奇偶校验.mp4 45.63M
! l. F# j) h# k! j6 q1 n8 S| | ├──1.2.3. CRC循环冗余校验码.mp4 13.74M
' e# f. }( Y" i. G2 P, }| | └──1.2.4. 海明校验码.mp4 48.43M
$ I: x) Y) _" o| ├──1.7. 存储系统
" D" b* G. q0 C9 @& ~| | ├──1.7.1. 存储系统概述.mp4 5.44M
5 D( a- o/ D+ q7 o p! i9 Q% c| | ├──1.7.2. 层次化存储.mp4 102.66M0 C4 z- ~4 b- [2 _! R5 Y4 r8 j
| | ├──1.7.3. Cache.mp4 102.35M0 ]- S! \# ]: X) ]# A
| | └──1.7.4. 主存编址计算.mp4 63.41M
6 X# F, [, |6 n. o, h| ├──1.10. 可靠性-笔记.PanD 0.09kb U. r6 s& U5 ]
| ├──1.10. 可靠性.mp4 50.36M
9 ?" e; i3 j2 F# y8 h: {+ `& B8 F2 N0 `" x| ├──1.11. 性能指标.mp4 65.55M) y* X2 K( C( q3 e- u" w( b" M: X
| ├──1.12. 概述.mp4 31.72M
2 }- ^0 ~! ]: q* |9 C' T, k ]) I$ ~| ├──1.13. 回顾.mp4 23.79M
! t4 y1 {! b" G2 @| ├──1.3. CPU组成(运算器与控制器).mp4 77.57M
; q( @0 {: Y& x% T4 {( `| ├──1.4. 寻址方式.mp4 24.31M( }9 o( l* T. S3 k+ g$ P
| ├──1.5. CISC与RISC.mp4 29.68M8 b' l8 `- f9 `. }7 G' i
| ├──1.6. 流水线技术.mp4 113.62M5 m4 b' P+ b4 \. ^; u9 ^ S' Y
| ├──1.8. 输入输出技术.mp4 53.84M; p& o# T E9 Q# l8 ]5 p
| └──1.9. 总线.mp4 16.42M; p: {1 g0 p. {! ^' z8 ]" |; ?! N
├──10. 面向对象技术 + ]2 ?2 y6 X/ q
| ├──10.1. 面向对象基本概念
! `* T0 w( m# n4 d g| | ├──10.1.1. 面向对象基本概念介绍.mp4 4.97M- J3 Q- h. ]$ }$ {' v6 k
| | ├──10.1.2. 对象与类相关概念.mp4 74.28M! M# m! q. S7 Y4 l
| | ├──10.1.3. 继承与泛化的基本概念.mp4 47.90M* f" B% M+ g% S9 b' k- Q1 |$ l
| | ├──10.1.4. 多态与动态绑定的基本概念.mp4 28.34M% s* t( J7 k3 N$ ~& x7 T0 f
| | └──10.1.5. 面向对象基本概念汇总.mp4 48.69M6 ]5 L6 q# w0 j9 R: b
| ├──10.4. UML - I. A& N+ \4 B- a5 \' |
| | ├──10.4.1. UML知识点概述.mp4 8.44M
, W4 ~2 b, Q2 }% S| | ├──10.4.10. 部署图.mp4 7.34M
6 `# t0 ~: w: J1 n3 C3 a| | ├──10.4.2. UML概念.mp4 40.36M$ B) v! Z7 c9 t- V
| | ├──10.4.3. UML中的关系.mp4 73.08M
s% {! ~! v- p# Z. X% E; l8 d| | ├──10.4.4. UML类图与对象图.mp4 49.46M
; n O/ @4 n% ?9 ]' t| | ├──10.4.5. 用例图.mp4 26.50M
) {( Y( z& {# U* @0 g0 ~| | ├──10.4.6. 顺序图与通信图.mp4 36.02M& |% T' A+ h+ _4 i+ i6 a- p/ ^1 w
| | ├──10.4.7. 活动图.mp4 18.51M; v* x) Y# _, b* w
| | ├──10.4.8. 状态图.mp4 29.27M5 R `$ v. T$ e6 A' E( v5 g7 x
| | └──10.4.9. 构件图.mp4 18.38M5 P- O. j) u3 ?8 J; ]# x$ j
| ├──10.5. 设计模式
, b6 L5 |2 w. G1 a5 b1 J, v| | ├──10.5.1. 设计模式知识点概述.mp4 5.83M/ X/ B; K% A0 I- l6 N. E% m
| | ├──10.5.2. 创建型设计模式.mp4 86.71M# `8 D7 I" h' T/ t& {
| | ├──10.5.3. 结构型设计模式.mp4 101.89M; Z% Y/ G# t3 s. G. E$ N, |( Q
| | ├──10.5.4. 行为型设计模式-01.mp4 108.73M
6 s1 C3 o5 ^. h ?! A$ ^; r| | ├──10.5.5. 行为型设计模式-02.mp4 90.43M, W: h$ b8 _/ m n+ @( u0 ~
| | └──10.5.6. 设计模式拼写及分类汇总.mp4 23.14M" r: s9 n* W, ~: l) A$ B
| ├──10.2. 面向对象分析.mp4 16.99M3 i- t w! t) N" y5 j1 q* \
| ├──10.3. 面向对象设计.mp4 102.60M' s3 d2 f0 s. m# D5 T7 L; L5 m3 J
| ├──10.6. 面向对象技术章节概述.mp4 37.75M" V/ M( p+ [; h! S- t5 [
| └──10.7. 面向对象技术章节回顾.mp4 23.96M
1 _. G" Q5 K. j) s3 b├──11. UML建模 + g0 i8 ~! f5 {$ q2 X, P" ^6 l* r
| ├──11.3. 例题
0 X5 C. T2 T. \; A$ S0 O5 u* k! `5 ?1 ?| | ├──11.3.1. 例题1用例图与类图.mp4 37.23M% v) j% m; V, \: C' m0 e- k# w
| | ├──11.3.2. 例题2状态图与类图.mp4 59.02M
1 A( f# Y3 K8 H2 g4 k6 i8 u" I| | └──11.3.3. 例题3通信图与类图.mp4 39.30M
. x6 l: O# `/ B7 T" v| ├──11.1. UML建模概述.mp4 7.21M
8 x6 V8 Z$ K4 t# J: z$ [| └──11.2. UML考查形式介绍.mp4 33.07M
" W: P4 a" B0 y; S* R├──12. 面向对象程序设计 0 b- x% e0 @% I% p/ i5 o
| ├──12.5. 例题(Java) " k' W- B P+ m! B9 d8 H4 Q$ U
| | ├──12.5.1. 例题1访问者模式 .mp4 30.47M! w- A' w1 I# E' w: }
| | ├──12.5.2. 例题2生成器模式 .mp4 39.64M* h0 ]+ W, N. }) ]
| | ├──12.5.3. 例题3适配器模式 .mp4 51.45M
7 Y+ O1 ? c% P) b0 h| | └──12.5.4. 例题4桥接模式 .mp4 39.64M, E- Z* \. ]& M/ o! v4 u. k
| ├──12.1. 面向对象程序设计概述 .mp4 17.75M* m6 ?! I/ p- G: i* t% I$ L
| ├──12.2. C++语法要点 .mp4 42.35M
" Z, ?% k/ F2 h# [, a| ├──12.3. JAVA语法要点 .mp4 54.62M
# S3 {5 \ [- o# z, b| └──12.4. 注意事项及代码填空技巧 .mp4 56.77M
+ W6 X' A7 j4 c# h├──13. 数据结构 1 k5 \5 J ~ [, F# z* d
| ├──13.1. 线性结构 $ m* x6 y% C/ G& n( ]# c
| | ├──13.1.1. 线性结构知识点概述.mp4 4.43M
; N4 m- N, l2 Q+ l| | ├──13.1.2. 顺序表与链表.mp4 133.11M( c6 t6 q* T& O. ^: |7 Z; E& n
| | ├──13.1.3. 队列与栈.mp4 95.37M/ H: Y" y! c; j- y2 f0 f, F; P
| | └──13.1.4. 串.mp4 129.87M
: J5 [$ n1 f- J9 Y# ]| ├──13.2. 数组与矩阵
5 N v) |' Z: R. ^: ^+ Q| | ├──13.2.1. 数组与矩阵知识点概述.mp4 3.69M
+ A6 ^0 G |( ?+ a# m| | ├──13.2.2. 数组.mp4 71.66M, E: e; V& q* s% h1 z* @' B, _7 P
| | └──13.2.3. 矩阵.mp4 74.82M/ d$ O' N7 Q/ ~% S( @
| ├──13.3. 树
X% }- e o ], K W) u| | ├──13.3.1. 树知识点概述.mp4 6.69M4 U( a, |* b% D+ u
| | ├──13.3.2. 树与二叉树的特性-01.mp4 80.74M8 g: T- z/ h5 E) J& M
| | ├──13.3.3. 树与二叉树的特性-02.mp4 79.12M3 M& T3 Y! G9 g. [: e
| | ├──13.3.4. 二叉树的遍历.mp4 70.43M: p3 A1 g7 Q! q0 }5 x m A
| | ├──13.3.5. 二叉排序树.mp4 77.73M: J2 {# b1 R" o$ q
| | ├──13.3.6. 最优二叉树.mp4 109.98M8 [* F( I, I/ V9 |
| | └──13.3.7. 其他特殊的二叉树.mp4 48.43M
& F5 D9 e+ @6 x |8 y" M2 S| ├──13.4. 图
; X& K x+ r. T r& D6 U| | ├──13.4.1. 图知识点概述.mp4 5.75M
) }# W. S& L: [* W6 q| | ├──13.4.2. 图的定义与存储.mp4 67.97M: W9 m6 x8 ^. h! g' B
| | ├──13.4.3. 图的遍历.mp4 87.69M6 h/ Y6 z# l, ?. v
| | ├──13.4.4. 拓扑排序.mp4 26.29M2 M. J* G4 ^+ o! i. z5 c
| | └──13.4.5. 最小生成树与最短路径问题.mp4 82.64M) _3 B1 N* R7 J/ I
| ├──13.5. 章节概述.mp4 29.67M
, j I1 Z0 n2 Z9 g# F0 }& q| └──13.6. 章节回顾.mp4 19.95M
3 y. O" V7 c' F% @9 a& N├──14. 算法基础
7 O; D; x% k8 N' a9 p/ b5 K| ├──14.2. 时间复杂度与空间复杂度 * B a) S, F) p7 ?+ _5 w d
| | ├──14.2.1. 时间复杂度与空间复杂度-01.mp4 66.04M5 |$ X4 X( {2 G( P
| | └──14.2.2. 时间复杂度与空间复杂度-02.mp4 96.50M
; t- V; e+ P& G| ├──14.3. 常见算法策略
* C9 s6 }, C" [$ N| | ├──14.3.1. 算法策略知识点概述.mp4 5.79M$ X6 G; u. {- v+ V* x8 U0 J
| | ├──14.3.2. 算法策略概述.mp4 62.07M7 o2 C6 v2 z# O
| | ├──14.3.3. 分治法.mp4 30.76M1 s$ B: Z' O* g' i/ X( l
| | ├──14.3.4. 贪心法.mp4 75.06M
9 J* x9 q- e" T }+ @/ V0 s/ o| | ├──14.3.5. 动态规划法.mp4 76.62M4 Z) q9 c: Y) D8 K k- o
| | └──14.3.6. 回溯法.mp4 5.67M
% j" V: U5 O' {| ├──14.4. 查找算法 ( g# D. k! }9 U; O9 @# ~
| | ├──14.4.1. 查找算法知识点概述.mp4 6.00M
" j! U" e! _. J) Z$ x2 k| | ├──14.4.2. 顺序查找.mp4 20.69M$ G, z' O( V* I" U! f: w7 s
| | ├──14.4.3. 二分查找.mp4 54.77M) B4 k' @9 L2 H) T* U- z* U' W z
| | └──14.4.4. 哈希散列表.mp4 45.53M
5 x$ e( R6 h( o; r/ b9 k| ├──14.5. 排序算法
" [$ n( g) \9 q; E3 H5 A| | ├──14.5.1. 排序算法知识点概述.mp4 7.83M# k8 q6 U, ?+ I1 c, \: [. t
| | ├──14.5.2. 排序的基本概念.mp4 11.59M
& v h- F1 b8 q| | ├──14.5.3. 插入类排序.mp4 80.44M2 g9 x, c9 B0 E2 {$ Z; T
| | ├──14.5.4. 选择类排序.mp4 63.17M
2 G/ U' a7 q" _$ E# `9 H| | ├──14.5.5. 交换类排序.mp4 74.78M
" O" w* z* J0 J) ^1 @+ y) g. w1 v- {| | ├──14.5.6. 归并排序.mp4 60.28M3 ~. a- q* V4 M0 `" T
| | ├──14.5.7. 基数排序.mp4 12.83M
0 \( A1 R2 y8 w x0 G. k% Z| | └──14.5.8. 排序算法对.mp4 21.68M5 |. X& L% W/ N
| ├──14.1. 算法的特性.mp4 21.55M/ j' X# B8 O9 i. d# U a8 H6 s
| ├──14.6. 章节概述.mp4 23.11M
1 f) F% U* L$ X# j" X| └──14.7. 章节回顾.mp4 19.19M0 @: m3 w0 r+ Z7 k! Q. d
├──15. 数据结构与算法应用 % H- s2 d# Q7 W @
| ├──15.2. 例题
2 f, l% E& }4 p, h+ n| | ├──15.2.5. 背包问题概述.mp4 46.40M
( l- W, }, u; Q6 `| | ├──15.2.6. 背包问题(贪心法).mp4 87.73M& i: Q n4 ?! D U% [9 t2 Y7 w# S2 r
| | ├──15.2.7. 背包问题(回溯法).mp4 86.14M' j# x! O& q$ Z) P) u
| | └──15.2.8. 背包问题(动态规划法).mp4 59.35M
& ~" [* }0 d& n2 c5 g1 w| └──15.1. 数据结构与算法应用-章节概述、理论基础和解题技巧.mp4 62.75M, d5 f5 `* D( L4 i7 R# W; I
├──16. 知识产权与标准化
9 k1 R8 N+ X% x! p| ├──16.3. 知识产权人确定
# M. W" K) T X" `4 Y( L. F) ?| | ├──16.3.1. 知识产权人确定.mp4 6.51M3 Z. U3 s8 V0 U; x9 j( F, s
| | ├──16.3.2. 职务作品.mp4 27.27M+ v4 t/ h3 I% B o: O7 U
| | └──16.3.3. 合作开发、委托开发与同时申请.mp4 34.75M
" b6 e1 O k( d/ ?# A| ├──16.5. 标准化 - Q! j! l8 _ w$ U
| | ├──16.5.1. 标准化知识点概述.mp4 3.98M
) G* I) p# s/ K; g) \| | ├──16.5.2. 标准化分类.mp4 9.48M0 n } n& K8 ^% k
| | └──16.5.3. 标准化代号.mp4 14.01M
: B5 r( @: [+ [6 M1 s| ├──16.1. 保护范围和对象.mp4 34.19M
& D9 h7 t1 a3 N k& B| ├──16.2. 保护期限.mp4 35.77M
4 o& R* b& k" C4 m7 B3 L; l| ├──16.4. 侵权判定.mp4 42.00M& M6 h2 c1 J5 u: @
| ├──16.6. 章节概述.mp4 16.71M
( \! V; L# a1 r% J| └──16.7. 章节回顾.mp4 13.90M
5 O6 h% T! t7 b: g* g0 K├──17. 程序设计语言与语言处理程序基础 4 Z4 A! {2 _1 G9 H" o5 S, K4 E
| ├──17.1. 程序设计语言概述 $ c b9 [: ^8 N! N6 u8 X, U
| | ├──17.1.1. 程序设计语言概述知识点概述 .mp4 13.45M( T' i2 B0 d8 I4 j) o/ n
| | ├──17.1.2. 编译程序与解释程序 .mp4 21.83M
' @+ u! y+ G8 {8 z2 N0 y6 J" Z| | ├──17.1.3. 多种程序设计语言特点 .mp4 18.37M6 s5 u) C6 g$ N) P0 b4 |
| | ├──17.1.4. 程序设计语言的基本成分 .mp4 17.94M
6 V f, n8 o+ T| | └──17.1.5. 函数调用方式 .mp4 68.20M1 s: [" o& i$ j
| ├──17.2. 编译程序基本原理 3 m0 Y9 m# c0 r& K
| | ├──17.2.1. 编译程序基本原理知识点概述 .mp4 17.36M) a7 t4 i f( S
| | ├──17.2.2. 编译过程概述 .mp4 77.64M
% F$ Y! {, e2 s( J& I& h% `4 s| | ├──17.2.3. 文法 .mp4 84.58M' j9 g5 O) |! [+ J! b# F
| | ├──17.2.4. 正规式与正规集 .mp4 32.07M
1 \/ `$ E+ X) I: V: V( J) y {| | ├──17.2.5. 有限自动机 .mp4 56.73M
2 q0 i" r- D b| | └──17.2.6. 后缀表达式 .mp4 24.52M# i" W1 Q1 Y0 W; g
| ├──17.3. 章节概述 .mp4 24.35M# Y/ M( n) @ z6 u4 K2 \! }% g" q
| └──17.4. 章节回顾 .mp4 14.99M# G( D6 X, y) ]1 p! w
├──2. 操作系统
- [6 {, D5 v+ Y8 j4 W r| ├──2.1. 操作系统概念
3 s! n+ ^ \ n8 H- ~3 T7 j. A. c3 a| | ├──2.1.1. 操作系统概念概述.mp4 2.66M
' w; t7 c/ h' P( t* B| | ├──2.1.2. 操作系统的作用.mp4 19.74M' ~/ G! {, L0 B6 |
| | └──2.1.3. 特殊的操作系统.mp4 24.50M$ d3 T$ |0 b- c
| ├──2.2. 进程的概念 $ D7 D: [9 S5 K( a% q0 T
| | ├──2.2.1. 进程的概念概述.mp4 2.16M
O. R2 l8 y: B/ X8 o/ [| | ├──2.2.2. 线程的概念.mp4 21.84M
x3 y# V9 P7 B, B| | └──2.2.3. 进程的状态.mp4 53.12M
, n) B/ c3 J: w& o( ?( C: y3 z, y| ├──2.3. 进程调度
: ], m x. a- [* X. ~9 i4 W3 v$ w| | ├──2.3.1. 进程调度概述.mp4 4.75M
, D$ J. Z4 c- V O; I) o| | ├──2.3.2. PV的概念.mp4 64.27M
6 i$ k- [, F- d/ d2 I6 y| | ├──2.3.3. 信号量与PV操作.mp4 96.62M; e' z9 Z5 L7 B) n' Q
| | └──2.3.4. 前趋图与PV操作.mp4 79.71M
! h- r2 @( A8 n- U6 H- i| ├──2.6. 段页式存储(从这开始) : B/ I" I( o! Z0 v) m. [
| | ├──2.6.1. 段页式存储概述.mp4 11.57M! R# ]" Z3 s+ v' X$ z1 E9 [
| | ├──2.6.2. 页式存储.mp4 118.14M5 p/ F% J" r, Y$ \3 ~/ r) Z2 A
| | ├──2.6.3. 段式存储.mp4 35.00M
/ V/ \$ T1 H" h; y| | └──2.6.4. 段页式存储.mp4 30.17M
8 k. @$ h& ]3 I* X$ `| ├──2.7. 磁盘管理
7 w. q2 y/ F0 m4 M7 O0 k| | ├──2.7.1. 磁盘管理-01.mp4 54.42M
4 o$ q# R0 R9 t/ C j| | └──2.7.2. 磁盘管理-02.mp4 85.18M- s. Y/ ` S+ L3 Q3 }: A( g
| ├──2.9. 文件管理
+ e7 P$ c" P$ b1 @0 {| | ├──2.9.1. 文件管理概述.mp4 4.03M
0 N8 `- K4 m: R| | ├──2.9.2. 文件相关概念.mp4 36.53M
( c$ U+ U$ X4 u( z3 v2 G| | ├──2.9.3. 树形目录结构.mp4 33.53M
3 ]7 X6 P7 {( o* E| | ├──2.9.4. 位示图.mp4 50.59M
1 H( {1 j6 `; q0 O| | └──2.9.5. 索引文件.mp4 77.67M& h. F& G" A4 q* w
| ├──2.10. 作业管理.mp4 28.53M
3 C6 U9 r0 v# p2 w| ├──2.11. 操作系统章节概述.mp4 35.92M4 h$ l* o4 @- y' T& {- J
| ├──2.12. 操作系统章节回顾.mp4 38.54M
% {3 U+ ]. L8 x| ├──2.4. 死锁资源数计算.mp4 69.29M
9 w& l o+ Q- V| ├──2.5. 进程资源图.mp4 33.09M! g0 C4 E3 D8 ~
| └──2.8. IO管理软件.mp4 19.19M, E0 O- b- a) _
├──3. 数据库系统
+ O' N6 q& Q# i- I4 s2 I| ├──3.1. 数据库的基本概念
! A6 N3 |* v* x& r4 ^. m. || | ├──3.1.1. 数据库的基本概念.mp4 3.60M% v4 _" h$ Z6 Y% _; T
| | ├──3.1.2. 数据库体系结构.mp4 53.72M& T- ^/ |; r( x, W3 J5 r
| | ├──3.1.3. 三级模式结构.mp4 54.86M
( S$ o6 |+ w# W: }5 Z: h+ Y| | └──3.1.4. 数据仓库.mp4 26.81M
+ s4 V l9 r1 b% t| ├──3.3. 概念设计阶段
) r! n% ?' \. M8 S6 h! w2 t. h| | ├──3.3.1. 概念设计阶段概述.mp4 2.54M
4 M# Q9 z0 |- F| | ├──3.3.2. 概念设计过程.mp4 20.17M
0 W7 a- t" @' t( d2 T+ w( q2 J| | └──3.3.3. E-R图.mp4 86.49M: \' \0 `5 k; ^( L" P
| ├──3.4. 逻辑结构设计
& s- E8 ] j) w7 M" P- F6 F| | ├──3.4.1. 逻辑结构设计概述.mp4 3.80M
4 _3 J8 r% t5 R& t; h; P! F6 D6 f3 j| | ├──3.4.2. 关系模式相关概念.mp4 63.31M
. n& u3 b6 I9 b8 i$ x; E% Q| | └──3.4.3. E-R图转关系模式.mp4 86.61M" P9 K: o' T: O% \
| ├──3.6. 规范化理论 - _& Y8 `" o }+ Z$ k
| | ├──3.6.1. 规范化理论概述.mp4 11.85M
# @ u, s, e0 a2 h5 b/ F| | ├──3.6.2. 规范化理论基本概念-01.mp4 50.92M7 l$ U |& g9 u6 t& H. [4 k
| | ├──3.6.3. 规范化理论基本概念-02.mp4 79.38M
* P3 v% Y( o" e| | ├──3.6.4. 范式判断-01.mp4 69.40M7 X3 S3 e7 \+ \7 _9 T
| | ├──3.6.5. 范式判断-02.mp4 67.69M
6 X6 |8 W2 `. t5 `0 O x$ k| | ├──3.6.6. 模式分解-01.mp4 106.39M
& Z7 B3 `, |9 W! W2 J9 G9 ^| | └──3.6.7. 模式分解-02.mp4 60.41M
! j$ ^% P \7 C| ├──3.7. SQL语言 0 A" v0 c$ `& y" Y T" Z3 t
| | ├──3.7.1. SQL语言概述.mp4 5.58M7 I* O7 N% M$ `8 ^: e" C
| | ├──3.7.2. 普通查询.mp4 26.35M
2 H0 ^" ~# k; W| | ├──3.7.3. 分组查询.mp4 36.38M
" M4 B* j/ P, O( ]4 O: `5 p: || | └──3.7.4. 权限控制.mp4 13.50M, |$ Q1 z [4 B b( N
| ├──3.8. 并发控制
% N/ S* K& v' b. p! a| | ├──3.8.1. 并发控制概述.mp4 4.27M$ S: y1 s! O( E Q
| | ├──3.8.2. 事务的特性.mp4 30.76M! D" O1 a! K& K, N
| | ├──3.8.3. 并发问题.mp4 25.28M B ?) k& \; b: J5 p+ s
| | └──3.8.4. 封锁协议.mp4 20.47M
, b* ~) @0 @$ d| ├──3.10. 数据库系统章节回顾.mp4 38.46M/ m+ `# j; f7 `/ K
| ├──3.2. 数据库设计过程.mp4 31.33M
! i; v, ?5 S8 m3 J4 A, j3 i( O| ├──3.5. 关系代数.mp4 106.75M
5 L5 `8 Y1 {. l9 L9 ?5 \) \| └──3.9. 数据库系统章节概述.mp4 40.50M
* o; i: G7 h2 Y/ L2 ~! M; ]├──4. 数据库设计 % w1 f; V9 w; Z9 W1 S- k; V1 H* L
| ├──4.3. 例题
; V/ x9 V, W& r9 v! j" F5 n| | ├──4.3.1. 例题-01 .mp4 72.13M; L2 r# v: ^8 u J! E0 S! b
| | ├──4.3.2. 例题-02 .mp4 60.41M
# d* J; d7 _) k, k( b3 n: K| | └──4.3.3. 例题-03 .mp4 42.30M
' @8 b1 z. @2 ?* {$ j( X| ├──4.1. 数据库设计概述 .mp4 12.60M
9 x/ q+ G3 k) A; f| └──4.2. 解题技巧介绍 .mp4 45.59M
D2 W! z) \) z1 k6 ?├──5. 计算机网络 ; W: b* l$ r4 X; M7 l) x. q# B
| ├──5.2. TCP-IP协议簇
; L+ ?* Z4 P9 `) y4 N7 N| | ├──5.2.1. TCP-IP协议簇概述.mp4 6.14M9 H8 n) T4 n+ j9 Y" {) r
| | ├──5.2.2. 常见协议功能基础.mp4 63.14M# n+ ` e- f S0 g
| | ├──5.2.3. TCP与UDP.mp4 25.95M
% z" g" j! l) E3 J* G m| | └──5.2.4. 协议应用提升.mp4 28.52M
" U9 z: |) f3 d( n| ├──5.4. IP地址与子网划分
* b& k- i0 I0 s( c3 F6 Q6 v| | ├──5.4.1. IP地址与子网划分概述.mp4 5.23M
6 H. H% c# s" g4 L3 || | ├──5.4.2. IP地址分类与特殊的IP地址.mp4 55.10M% B% m9 u# }9 G& j2 N3 }$ s
| | ├──5.4.3. 子网划分与路由汇聚.mp4 109.94M
: Z" X1 x9 E! j( m| | └──5.4.4. IPv6.mp4 55.58M
- I. k% N) _* _4 I| ├──5.7. WWW服务 l2 t# |: T0 C9 V( p [" X
| | ├──5.7.1. WWW服务概述.mp4 3.96M/ ?, c* G+ K4 k8 s0 }" X
| | ├──5.7.2. URL.mp4 28.12M* p4 i A9 h$ n4 C
| | └──5.7.3. HTM.mp4 12.61M# L( Z" U ^: h! i+ L* Y3 U2 r7 R9 c
| ├──5.1. 开放互连参考模型.mp4 71.64M
/ d8 F2 l2 e6 K, p8 y* \" J, u| ├──5.3. 网络诊断命令.mp4 32.03M
$ s5 d; l0 h$ V- e, {7 _) F| ├──5.5. 网络规划与设计.mp4 31.16M {5 e! p; k! D
| ├──5.6. 网络接入技术.mp4 41.51M9 W2 y, @% L! K8 Q! E6 f
| ├──5.8. 计算机网络章节概述.mp4 31.60M
2 N/ J3 v! C% c) G) h& l) H| └──5.9. 计算机网络章节回顾.mp4 15.33M }0 Q0 i5 x' [# P/ {
├──6. 信息安全
* }- `1 J( d1 C| ├──6.1. 加密技术与认证技术 " \, A! a0 n J3 Z. O, x$ Y8 a9 u
| | ├──6.1.1. 加密技术与认证技术知识点概述.mp4 6.65M; y& D2 U3 V( {! u* `2 i, D" F/ U
| | ├──6.1.2. 对称与非对称加密技术.mp4 68.03M
( `6 i3 r+ y; U I| | ├──6.1.3. 数字签名与信息摘要.mp4 64.89M: P) d. K1 N! Z# V2 `/ C8 l% [
| | └──6.1.4. 数字证书应用.mp4 46.13M, w4 K$ f2 }4 t; W% X8 l6 B6 l5 w4 G8 F
| ├──6.3. 网络威胁 5 O. K a1 r" }, |; x# d9 F
| | ├──6.3.1. 网络安全威胁知识点概述.mp4 4.27M
: H% G! p% {) b+ R| | ├──6.3.2. 网络攻击.mp4 67.56M% ^) ]* |; [: E2 [. O
| | └──6.3.3. 计算机病毒与木马.mp4 39.25M
: X: H4 ]% C7 D5 L5 c, y2 K! `| ├──6.4. 网络安全控制技术 * }# D4 c9 a4 p$ b) ^; W
| | ├──6.4.1. 安全控制策略知识点概述.mp4 4.31M
1 E t9 X" f3 u0 V$ u6 O1 ?| | ├──6.4.2. 防火墙技术.mp4 46.47M- a! b9 p0 x* B: K0 h4 P
| | └──6.4.3. 其他安全控制技术.mp4 21.04M
R* S [/ x0 l+ g8 W# ~! Y! N| ├──6.2. 网络安全协议.mp4 48.11M1 W7 o9 _& ], \% `4 B8 N
| ├──6.5. 安全防范体系分级.mp4 25.32M# @! L% E( |- o2 k! m6 v3 Z
| ├──6.6. 信息安全章节概述.mp4 13.62M
* ^) o- C: Y; t: U ^| └──6.7. 信息安全章节回顾.mp4 13.09M+ b4 E; f2 D8 X: r2 x
├──7. 系统开发基础
( R: E/ |. U: R| ├──7.1. 软件工程概述 3 m f9 w9 ]+ t- M# s+ ]6 e
| | ├──7.1.1. 软件工程概述.mp4 4.34M
% k8 @. M* ~( E8 e9 K0 n: C| | ├──7.1.2. 软件的基本生存周期.mp4 29.82M6 [1 r) E$ L* x0 S9 u8 x0 ]
| | └──7.1.3. 软件过程.mp4 63.99M3 M6 h* V) X! G# F. J, Z: F# X
| ├──7.3. 软件开发模型
% W! \8 J; M3 P| | ├──7.3.1. 软件开发模型知识点概述.mp4 9.92M" p; k5 i1 P% r! o5 V% S7 B K9 Z
| | ├──7.3.2. 瀑布模型与V模型.mp4 28.82M
2 s2 u2 `5 n S9 l& F| | ├──7.3.3. 演化模型(原型模型、螺旋模型).mp4 57.96M
3 |6 y) A" R8 b) a+ J0 M+ {7 ]$ ~3 \| | ├──7.3.4. 增量模型.mp4 22.66M& I# L- h2 a" J( q
| | ├──7.3.5. 喷泉模型.mp4 12.76M# O. \" V( ~$ Z: o9 u
| | ├──7.3.6. 统一过程UP.mp4 29.31M
" H1 h) z' E" T. `( g| | └──7.3.7. 敏捷方法.mp4 78.64M
]/ H, Y& U2 b; h% s| ├──7.4. 需求分析 " c+ a! r1 a, ~ Z3 v% G% w9 H
| | ├──7.4.1. 需求分析知识点概述.mp4 10.62M, l- `* d2 |+ ~
| | ├──7.4.2. 需求分析的基本概念.mp4 28.42M
8 Z# ]2 o3 Y. O| | ├──7.4.3. 需求的分类.mp4 29.21M& t1 x. [ T1 S6 _# p
| | └──7.4.4. 需求分析的工具.mp4 110.49M V' v: H: F9 C% b' i# |
| ├──7.5. 系统设计 8 ^) R1 H# |' r9 K3 [
| | ├──7.5.1. 系统设计知识点概述.mp4 6.41M
# x( W! g% r) ~1 K; x5 l$ [| | ├──7.5.2. 系统设计概述.mp4 64.18M
( |6 T3 ]4 v( l3 k) o; [- u+ b% e| | ├──7.5.3. 模块设计.mp4 98.69M/ H) L* K2 L6 j* O9 h% R- O
| | ├──7.5.4. 人机界面设计.mp4 24.30M1 [: B" n1 d3 {+ W! F, `
| | └──7.5.5. 架构设计.mp4 98.98M
0 g) \8 t3 V& ]$ Y. o% x; \| ├──7.6. 系统测试 % G+ \4 R9 {. u$ v5 b
| | ├──7.6.1. 软件测试概述.mp4 7.59M
+ _( p, N- @# C& U| | ├──7.6.2. 软件测试的基本概念及分类.mp4 72.33M
* A" N7 I" O/ {& k% q! `| | ├──7.6.3. 黑盒测试.mp4 24.32M
- w# k9 C6 A. C7 Z| | ├──7.6.4. 白盒测试.mp4 100.38M
, c% _4 a; ~& Y4 r! ^& ^' S5 O| | ├──7.6.5. 系统测试阶段.mp4 55.05M" z* B; i2 L6 G& ^! u; H, c6 B
| | └──7.6.6. McCabe环路复杂度计算.mp4 64.15M
" G9 y& N$ N4 I| ├──7.10. 章节概述.mp4 24.56M
9 Y2 W. O3 H9 p9 O A: E& P| ├──7.11. 章节回顾.mp4 24.03M* q* [* J. j/ F9 r% V
| ├──7.2. 软件开发方法.mp4 46.27M
% \& `1 n; u& b| ├──7.7. 软件维护.mp4 52.20M
* q; F# A9 ~: t8 o) ^; l& S| ├──7.8. 软件文档.mp4 19.92M2 l v/ { N6 Y2 i
| └──7.9. 软件质量保证模型.mp4 37.19M
9 J. E9 P r9 `├──8. 项目管理
+ R1 n# }# V5 J1 R: l5 Y| ├──8.1. 进度管理 : C$ A, |$ p9 h- k9 a# v3 b
| | ├──8.1.1. 进度管理知识点概述.mp4 3.97M
* P' Y6 |' @! f" X& R% C3 o, K8 `| | ├──8.1.2. Gantt图.mp4 14.67M9 r0 M$ G0 `& w
| | ├──8.1.3. PERT图-01.mp4 121.11M( Q8 R) X8 H3 ?5 q/ M' D
| | └──8.1.4. PERT图-02.mp4 56.23M
0 N& S/ q8 G) ]. U| ├──8.2. 风险管理.mp4 49.66M- @. B7 u: X. F: t1 u2 s8 C( S. Z4 |2 [
| ├──8.3. 沟通管理.mp4 31.00M+ K7 a$ p& D9 e* ]+ G
| ├──8.4. 成本管理.mp4 11.32M( _7 Y: C" ^: ]/ [
| ├──8.5. 项目管理章节概述.mp4 16.92M
$ L$ r# w7 a2 i| └──8.6. 章节回顾.mp4 8.31M4 N/ ~" h) a( s, a$ M$ k1 m+ I$ A
└──9. 数据流图
p" c4 \+ t% ]! r( }& M! m6 O! F| ├──9.4. 例题
' l$ } R* \' A4 J| | ├──9.4.1. 例题1.mp4 66.58M
# \) m! H! U5 V8 ?3 C2 |2 F% I- c/ ]| | ├──9.4.2. 例题2.mp4 34.81M
* p$ T2 M% p! N| | └──9.4.3. 例题3.mp4 55.57M; a8 v9 w6 {" y" ^+ T, [2 t1 Z
| ├──9.1. 数据流图概述.mp4 22.54M
4 X/ ]9 L; q# s1 Y$ C| ├──9.2. 数据平衡原则.mp4 47.92M
9 E- q9 O3 `! n% X( B1 L| └──9.3. 解题技巧.mp4 40.85M
$ g- `% D& ]1 c$ b; I# o: d+ J. I4 j$ _! u2 X
永久至尊VIP回复即可下载学习,非至尊VIP暂不支持下载此资源!
5 Y s) q5 W2 T! R2 c- t9 c! u1 a; }( `5 F5 k
|
5 u* M* K3 {: e6 n) n1 y7 f. W |