课程目录:
├─1. 计算机组成与体系结构
│ │ 1.10. 可靠性-笔记.PanD
│ │ 1.10. 可靠性.mp4
│ │ 1.11. 性能指标.mp4
│ │ 1.12. 概述.mp4
│ │ 1.13. 回顾.mp4
│ │ 1.3. CPU组成(运算器与控制器).mp4
│ │ 1.4. 寻址方式.mp4
│ │ 1.5. CISC与RISC.mp4
│ │ 1.6. 流水线技术.mp4
│ │ 1.8. 输入输出技术.mp4
│ │ 1.9. 总线.mp4
│ │
│ ├─1.1. 数据的表示
│ │ 1.1.1. 数据的表示概述.mp4
│ │ 1.1.1. 数据的表示概述_ev.mp4
│ │ 1.1.2. 进制转换.mp4
│ │ 1.1.2. 进制转换_ev.mp4
│ │ 1.1.3. 码制.mp4
│ │ 1.1.3. 码制_ev.mp4
│ │ 1.1.4. 浮点数表示.mp4
│ │ 1.1.4. 浮点数表示_ev.mp4
│ │ 1.1.5. 逻辑运算.mp4
│ │ 1.1.5. 逻辑运算_ev.mp4
│ │
│ ├─1.2. 校验码
│ │ 1.2.1. 校验码概述.mp4
│ │ 1.2.2. 奇偶校验.mp4
│ │ 1.2.3. CRC循环冗余校验码.mp4
│ │ 1.2.4. 海明校验码.mp4
│ │
│ └─1.7. 存储系统
│ 1.7.1. 存储系统概述.mp4
│ 1.7.2. 层次化存储.mp4
│ 1.7.2. 层次化存储_ev.mp4
│ 1.7.3. Cache.mp4
│ 1.7.4. 主存编址计算.mp4
│
├─10. 面向对象技术
│ │ 10.2. 面向对象分析.mp4
│ │ 10.3. 面向对象设计.mp4
│ │ 10.6. 面向对象技术章节概述.mp4
│ │ 10.7. 面向对象技术章节回顾.mp4
│ │
│ ├─10.1. 面向对象基本概念
│ │ 10.1.1. 面向对象基本概念介绍.mp4
│ │ 10.1.2. 对象与类相关概念.mp4
│ │ 10.1.3. 继承与泛化的基本概念.mp4
│ │ 10.1.4. 多态与动态绑定的基本概念.mp4
│ │ 10.1.5. 面向对象基本概念汇总.mp4
│ │
│ ├─10.4. UML
│ │ 10.4.1. UML知识点概述.mp4
│ │ 10.4.10. 部署图.mp4
│ │ 10.4.2. UML概念.mp4
│ │ 10.4.3. UML中的关系.mp4
│ │ 10.4.4. UML类图与对象图.mp4
│ │ 10.4.5. 用例图.mp4
│ │ 10.4.6. 顺序图与通信图.mp4
│ │ 10.4.7. 活动图.mp4
│ │ 10.4.8. 状态图.mp4
│ │ 10.4.9. 构件图.mp4
│ │
│ └─10.5. 设计模式
│ 10.5.1. 设计模式知识点概述.mp4
│ 10.5.2. 创建型设计模式.mp4
│ 10.5.3. 结构型设计模式.mp4
│ 10.5.4. 行为型设计模式-01.mp4
│ 10.5.5. 行为型设计模式-02.mp4
│ 10.5.6. 设计模式拼写及分类汇总.mp4
│
├─11. UML建模
│ │ 11.1. UML建模概述.mp4
│ │ 11.2. UML考查形式介绍.mp4
│ │
│ └─11.3. 例题
│ 11.3.1. 例题1用例图与类图.mp4
│ 11.3.2. 例题2状态图与类图.mp4
│ 11.3.3. 例题3通信图与类图.mp4
│
├─12. 面向对象程序设计
│ │ 12.1. 面向对象程序设计概述.mp4
│ │ 12.2. C++语法要点.mp4
│ │ 12.3. JAVA语法要点.mp4
│ │ 12.4. 注意事项及代码填空技巧.mp4
│ │
│ └─12.5. 例题(Java)
│ 12.5.1. 例题1访问者模式.mp4
│ 12.5.2. 例题2生成器模式.mp4
│ 12.5.3. 例题3适配器模式.mp4
│ 12.5.4. 例题4桥接模式.mp4
│
├─13. 数据结构
│ │ 13.5. 章节概述.mp4
│ │ 13.6. 章节回顾.mp4
│ │
│ ├─13.1. 线性结构
│ │ 13.1.1. 线性结构知识点概述.mp4
│ │ 13.1.2. 顺序表与链表.mp4
│ │ 13.1.3. 队列与栈.mp4
│ │ 13.1.4. 串.mp4
│ │
│ ├─13.2. 数组与矩阵
│ │ 13.2.1. 数组与矩阵知识点概述.mp4
│ │ 13.2.2. 数组.mp4
│ │ 13.2.3. 矩阵.mp4
│ │
│ ├─13.3. 树
│ │ 13.3.1. 树知识点概述.mp4
│ │ 13.3.2. 树与二叉树的特性-01.mp4
│ │ 13.3.3. 树与二叉树的特性-02.mp4
│ │ 13.3.4. 二叉树的遍历.mp4
│ │ 13.3.5. 二叉排序树.mp4
│ │ 13.3.6. 最优二叉树.mp4
│ │ 13.3.7. 其他特殊的二叉树.mp4
│ │
│ └─13.4. 图
│ 13.4.1. 图知识点概述.mp4
│ 13.4.2. 图的定义与存储.mp4
│ 13.4.3. 图的遍历.mp4
│ 13.4.4. 拓扑排序.mp4
│ 13.4.5. 最小生成树与最短路径问题.mp4
│
├─14. 算法基础
│ │ 14.1. 算法的特性.mp4
│ │ 14.6. 章节概述.mp4
│ │ 14.7. 章节回顾.mp4
│ │
│ ├─14.2. 时间复杂度与空间复杂度
│ │ 14.2.1. 时间复杂度与空间复杂度-01.mp4
│ │ 14.2.2. 时间复杂度与空间复杂度-02.mp4
│ │
│ ├─14.3. 常见算法策略
│ │ 14.3.1. 算法策略知识点概述.mp4
│ │ 14.3.2. 算法策略概述.mp4
│ │ 14.3.3. 分治法.mp4
│ │ 14.3.4. 贪心法.mp4
│ │ 14.3.5. 动态规划法.mp4
│ │ 14.3.6. 回溯法.mp4
│ │
│ ├─14.4. 查找算法
│ │ 14.4.1. 查找算法知识点概述.mp4
│ │ 14.4.2. 顺序查找.mp4
│ │ 14.4.3. 二分查找.mp4
│ │ 14.4.4. 哈希散列表.mp4
│ │
│ └─14.5. 排序算法
│ 14.5.1. 排序算法知识点概述.mp4
│ 14.5.2. 排序的基本概念.mp4
│ 14.5.3. 插入类排序.mp4
│ 14.5.4. 选择类排序.mp4
│ 14.5.5. 交换类排序.mp4
│ 14.5.6. 归并排序.mp4
│ 14.5.7. 基数排序.mp4
│ 14.5.8. 排序算法对.mp4
│
├─15. 数据结构与算法应用
│ │ 15.1. 数据结构与算法应用-章节概述、理论基础和解题技巧.mp4
│ │
│ └─15.2. 例题
│ 15.2.5. 背包问题概述.mp4
│ 15.2.6. 背包问题(贪心法).mp4
│ 15.2.7. 背包问题(回溯法).mp4
│ 15.2.8. 背包问题(动态规划法).mp4
│
├─16. 知识产权与标准化
│ │ 16.1. 保护范围和对象.mp4
│ │ 16.2. 保护期限.mp4
│ │ 16.4. 侵权判定.mp4
│ │ 16.6. 章节概述.mp4
│ │ 16.7. 章节回顾.mp4
│ │
│ ├─16.3. 知识产权人确定
│ │ 16.3.1. 知识产权人确定.mp4
│ │ 16.3.2. 职务作品.mp4
│ │ 16.3.3. 合作开发、委托开发与同时申请.mp4
│ │
│ └─16.5. 标准化
│ 16.5.1. 标准化知识点概述.mp4
│ 16.5.2. 标准化分类.mp4
│ 16.5.3. 标准化代号.mp4
│
├─17. 程序设计语言与语言处理程序基础
│ │ 17.3. 章节概述.mp4
│ │ 17.4. 章节回顾.mp4
│ │
│ ├─17.1. 程序设计语言概述
│ │ 17.1.1. 程序设计语言概述知识点概述.mp4
│ │ 17.1.2. 编译程序与解释程序.mp4
│ │ 17.1.3. 多种程序设计语言特点.mp4
│ │ 17.1.4. 程序设计语言的基本成分.mp4
│ │ 17.1.5. 函数调用方式.mp4
│ │
│ └─17.2. 编译程序基本原理
│ 17.2.1. 编译程序基本原理知识点概述.mp4
│ 17.2.2. 编译过程概述.mp4
│ 17.2.3. 文法.mp4
│ 17.2.4. 正规式与正规集.mp4
│ 17.2.5. 有限自动机.mp4
│ 17.2.6. 后缀表达式.mp4
│
├─2. 操作系统
│ │ 2.10. 作业管理.mp4
│ │ 2.11. 操作系统章节概述.mp4
│ │ 2.12. 操作系统章节回顾.mp4
│ │ 2.4. 死锁资源数计算.mp4
│ │ 2.5. 进程资源图.mp4
│ │ 2.8. IO管理软件.mp4
│ │
│ ├─2.1. 操作系统概念
│ │ 2.1.1. 操作系统概念概述.mp4
│ │ 2.1.2. 操作系统的作用.mp4
│ │ 2.1.3. 特殊的操作系统.mp4
│ │
│ ├─2.2. 进程的概念
│ │ 2.2.1. 进程的概念概述.mp4
│ │ 2.2.2. 线程的概念.mp4
│ │ 2.2.3. 进程的状态.mp4
│ │
│ ├─2.3. 进程调度
│ │ 2.3.1. 进程调度概述.mp4
│ │ 2.3.2. PV的概念.mp4
│ │ 2.3.3. 信号量与PV操作.mp4
│ │ 2.3.4. 前趋图与PV操作.mp4
│ │
│ ├─2.6. 段页式存储(从这开始)
│ │ 2.6.1. 段页式存储概述.mp4
│ │ 2.6.2. 页式存储.mp4
│ │ 2.6.3. 段式存储.mp4
│ │ 2.6.4. 段页式存储.mp4
│ │
│ ├─2.7. 磁盘管理
│ │ 2.7.1. 磁盘管理-01.mp4
│ │ 2.7.2. 磁盘管理-02.mp4
│ │
│ └─2.9. 文件管理
│ 2.9.1. 文件管理概述.mp4
│ 2.9.2. 文件相关概念.mp4
│ 2.9.3. 树形目录结构.mp4
│ 2.9.4. 位示图.mp4
│ 2.9.5. 索引文件.mp4
│
├─3. 数据库系统
│ │ 3.10. 数据库系统章节回顾.mp4
│ │ 3.2. 数据库设计过程.mp4
│ │ 3.5. 关系代数.mp4
│ │ 3.9. 数据库系统章节概述.mp4
│ │
│ ├─3.1. 数据库的基本概念
│ │ 3.1.1. 数据库的基本概念.mp4
│ │ 3.1.2. 数据库体系结构.mp4
│ │ 3.1.3. 三级模式结构.mp4
│ │ 3.1.4. 数据仓库.mp4
│ │
│ ├─3.3. 概念设计阶段
│ │ 3.3.1. 概念设计阶段概述.mp4
│ │ 3.3.2. 概念设计过程.mp4
│ │ 3.3.3. E-R图.mp4
│ │
│ ├─3.4. 逻辑结构设计
│ │ 3.4.1. 逻辑结构设计概述.mp4
│ │ 3.4.2. 关系模式相关概念.mp4
│ │ 3.4.3. E-R图转关系模式.mp4
│ │
│ ├─3.6. 规范化理论
│ │ 3.6.1. 规范化理论概述.mp4
│ │ 3.6.2. 规范化理论基本概念-01.mp4
│ │ 3.6.3. 规范化理论基本概念-02.mp4
│ │ 3.6.4. 范式判断-01.mp4
│ │ 3.6.5. 范式判断-02.mp4
│ │ 3.6.6. 模式分解-01.mp4
│ │ 3.6.7. 模式分解-02.mp4
│ │
│ ├─3.7. SQL语言
│ │ 3.7.1. SQL语言概述.mp4
│ │ 3.7.2. 普通查询.mp4
│ │ 3.7.3. 分组查询.mp4
│ │ 3.7.4. 权限控制.mp4
│ │
│ └─3.8. 并发控制
│ 3.8.1. 并发控制概述.mp4
│ 3.8.2. 事务的特性.mp4
│ 3.8.3. 并发问题.mp4
│ 3.8.4. 封锁协议.mp4
│
├─4. 数据库设计
│ │ 4.1. 数据库设计概述.mp4
│ │ 4.2. 解题技巧介绍.mp4
│ │
│ └─4.3. 例题
│ 4.3.1. 例题-01.mp4
│ 4.3.2. 例题-02.mp4
│ 4.3.3. 例题-03.mp4
│
├─5. 计算机网络
│ │ 5.1. 开放互连参考模型.mp4
│ │ 5.3. 网络诊断命令.mp4
│ │ 5.5. 网络规划与设计.mp4
│ │ 5.6. 网络接入技术.mp4
│ │ 5.8. 计算机网络章节概述.mp4
│ │ 5.9. 计算机网络章节回顾.mp4
│ │
│ ├─5.2. TCP-IP协议簇
│ │ 5.2.1. TCP-IP协议簇概述.mp4
│ │ 5.2.2. 常见协议功能基础.mp4
│ │ 5.2.3. TCP与UDP.mp4
│ │ 5.2.4. 协议应用提升.mp4
│ │
│ ├─5.4. IP地址与子网划分
│ │ 5.4.1. IP地址与子网划分概述.mp4
│ │ 5.4.2. IP地址分类与特殊的IP地址.mp4
│ │ 5.4.3. 子网划分与路由汇聚.mp4
│ │ 5.4.4. IPv6.mp4
│ │
│ └─5.7. WWW服务
│ 5.7.1. WWW服务概述.mp4
│ 5.7.2. URL.mp4
│ 5.7.3. HTM.mp4
│
├─6. 信息安全
│ │ 6.2. 网络安全协议.mp4
│ │ 6.5. 安全防范体系分级.mp4
│ │ 6.6. 信息安全章节概述.mp4
│ │ 6.7. 信息安全章节回顾.mp4
│ │
│ ├─6.1. 加密技术与认证技术
│ │ 6.1.1. 加密技术与认证技术知识点概述.mp4
│ │ 6.1.2. 对称与非对称加密技术.mp4
│ │ 6.1.3. 数字签名与信息摘要.mp4
│ │ 6.1.4. 数字证书应用.mp4
│ │
│ ├─6.3. 网络威胁
│ │ 6.3.1. 网络安全威胁知识点概述.mp4
│ │ 6.3.2. 网络攻击.mp4
│ │ 6.3.3. 计算机病毒与木马.mp4
│ │
│ └─6.4. 网络安全控制技术
│ 6.4.1. 安全控制策略知识点概述.mp4
│ 6.4.2. 防火墙技术.mp4
│ 6.4.3. 其他安全控制技术.mp4
│
├─7. 系统开发基础
│ │ 7.10. 章节概述.mp4
│ │ 7.11. 章节回顾.mp4
│ │ 7.2. 软件开发方法.mp4
│ │ 7.7. 软件维护.mp4
│ │ 7.8. 软件文档.mp4
│ │ 7.9. 软件质量保证模型.mp4
│ │
│ ├─7.1. 软件工程概述
│ │ 7.1.1. 软件工程概述.mp4
│ │ 7.1.2. 软件的基本生存周期.mp4
│ │ 7.1.3. 软件过程.mp4
│ │
│ ├─7.3. 软件开发模型
│ │ 7.3.1. 软件开发模型知识点概述.mp4
│ │ 7.3.2. 瀑布模型与V模型.mp4
│ │ 7.3.3. 演化模型(原型模型、螺旋模型).mp4
│ │ 7.3.4. 增量模型.mp4
│ │ 7.3.5. 喷泉模型.mp4
│ │ 7.3.6. 统一过程UP.mp4
│ │ 7.3.7. 敏捷方法.mp4
│ │
│ ├─7.4. 需求分析
│ │ 7.4.1. 需求分析知识点概述.mp4
│ │ 7.4.2. 需求分析的基本概念.mp4
│ │ 7.4.3. 需求的分类.mp4
│ │ 7.4.4. 需求分析的工具.mp4
│ │
│ ├─7.5. 系统设计
│ │ 7.5.1. 系统设计知识点概述.mp4
│ │ 7.5.2. 系统设计概述.mp4
│ │ 7.5.3. 模块设计.mp4
│ │ 7.5.4. 人机界面设计.mp4
│ │ 7.5.5. 架构设计.mp4
│ │
│ └─7.6. 系统测试
│ 7.6.1. 软件测试概述.mp4
│ 7.6.2. 软件测试的基本概念及分类.mp4
│ 7.6.3. 黑盒测试.mp4
│ 7.6.4. 白盒测试.mp4
│ 7.6.5. 系统测试阶段.mp4
│ 7.6.6. McCabe环路复杂度计算.mp4
│
├─8. 项目管理
│ │ 8.2. 风险管理.mp4
│ │ 8.3. 沟通管理.mp4
│ │ 8.4. 成本管理.mp4
│ │ 8.5. 项目管理章节概述.mp4
│ │ 8.6. 章节回顾.mp4
│ │
│ └─8.1. 进度管理
│ 8.1.1. 进度管理知识点概述.mp4
│ 8.1.2. Gantt图.mp4
│ 8.1.3. PERT图-01.mp4
│ 8.1.4. PERT图-02.mp4
│
└─9. 数据流图
│ 9.1. 数据流图概述.mp4
│ 9.2. 数据平衡原则.mp4
│ 9.3. 解题技巧.mp4
│
└─9.4. 例题
9.4.1. 例题1.mp4
9.4.2. 例题2.mp4
9.4.3. 例题3.mp4
网盘截图: