登录/注册
已购课程
个人中心
已购课程
优惠券
我的收藏
播放记录
我的证书墙
内容中心
关注我们
进入关怀模式
APP下载
反馈
意见反馈
您有什么问题?告诉我们,我们会为你解决
选择问题类型:
新版本体验建议
视频画面花屏
音/视频画面花屏
播放不流畅
其他
请详细描述您的建议、意见、问题等。
提交
第9讲 非线性组合模型(上)
1372 播放
乒乓小球
乒乓球
收藏
课程免费缓存,随时观看~
下载
打开
网易公开课APP
扫码下载视频
分享
分享到
扫码分享到微信
通过代码可以让这个视频再其他地方播放哦!
复制HTML代码
复制页面代码
手机看
扫描二维码 用手机看
已观看至0分0秒
打开网易公开课APP-我的-右上角扫一扫,在手机上观看,还可以缓存视频,加入学习计划
还没有公开课客户端?
立即下载
登录
后可发评论
评论沙发是我的~
热门评论
(0)
全部评论
(0)
选集(71)
自动播放
[1] 第1讲 密码学的基本概念和基本编码...
1.0万播放
15:42
第1讲 密码学的基本概念和基本编码技术(上)
[2] 第1讲 密码学的基本概念和基本编码...
1896播放
15:43
第1讲 密码学的基本概念和基本编码技术(中)
[3] 第1讲 密码学的基本概念和基本编码...
1439播放
15:33
第1讲 密码学的基本概念和基本编码技术(下)
[4] 第2讲 完全保密的充要条件(上)
2412播放
15:23
第2讲 完全保密的充要条件(上)
[5] 第2讲 完全保密的充要条件(中)
1737播放
15:24
第2讲 完全保密的充要条件(中)
[6] 第2讲 完全保密的充要条件(下)
1536播放
15:24
第2讲 完全保密的充要条件(下)
[7] 第3讲 多余度和唯一解码量(上)
1771播放
13:29
第3讲 多余度和唯一解码量(上)
[8] 第3讲 多余度和唯一解码量(中)
854播放
13:38
第3讲 多余度和唯一解码量(中)
[9] 第3讲 多余度和唯一解码量(下)
1306播放
13:24
第3讲 多余度和唯一解码量(下)
[10] 第4讲 计算复杂性理论简介(上)
1737播放
12:05
第4讲 计算复杂性理论简介(上)
[11] 第4讲 计算复杂性理论简介(下)
1412播放
12:02
第4讲 计算复杂性理论简介(下)
[12] 第5讲 Walsh谱理论(1)(上...
1655播放
15:29
第5讲 Walsh谱理论(1)(上)
[13] 第5讲 Walsh谱理论(1)(中...
676播放
15:31
第5讲 Walsh谱理论(1)(中)
[14] 第5讲 Walsh谱理论(1)(下...
1385播放
15:23
第5讲 Walsh谱理论(1)(下)
[15] 第6讲 Walsh谱理论(2)(上...
862播放
15:31
第6讲 Walsh谱理论(2)(上)
[16] 第6讲 Walsh谱理论(2)(中...
1048播放
15:38
第6讲 Walsh谱理论(2)(中)
[17] 第6讲 Walsh谱理论(2)(下...
1049播放
15:25
第6讲 Walsh谱理论(2)(下)
[18] 第7讲 移位寄存器序列简介(上)
1304播放
16:59
第7讲 移位寄存器序列简介(上)
[19] 第7讲 移位寄存器序列简介(中)
1403播放
17:00
第7讲 移位寄存器序列简介(中)
[20] 第7讲 移位寄存器序列简介(下)
1096播放
17:00
第7讲 移位寄存器序列简介(下)
[21] 第8讲 序列密码的基本模型和滤波模...
1442播放
18:57
第8讲 序列密码的基本模型和滤波模型(上)
[22] 第8讲 序列密码的基本模型和滤波模...
1042播放
18:59
第8讲 序列密码的基本模型和滤波模型(中)
[23] 第8讲 序列密码的基本模型和滤波模...
1532播放
18:55
第8讲 序列密码的基本模型和滤波模型(下)
[24] 第9讲 非线性组合模型(上)
1372播放
待播放
第9讲 非线性组合模型(上)
[25] 第9讲 非线性组合模型(中)
1206播放
19:25
第9讲 非线性组合模型(中)
[26] 第9讲 非线性组合模型(下)
965播放
19:14
第9讲 非线性组合模型(下)
[27] 第10讲 钟控模型和有记忆变换模型...
956播放
14:55
第10讲 钟控模型和有记忆变换模型(上)
[28] 第10讲 钟控模型和有记忆变换模型...
1090播放
14:58
第10讲 钟控模型和有记忆变换模型(中)
[29] 第10讲 钟控模型和有记忆变换模型...
1157播放
14:54
第10讲 钟控模型和有记忆变换模型(下)
[30] 第11讲 分组密码与DES加密算法...
1197播放
14:22
第11讲 分组密码与DES加密算法(上)
[31] 第11讲 分组密码与DES加密算法...
816播放
14:24
第11讲 分组密码与DES加密算法(中)
[32] 第11讲 分组密码与DES加密算法...
1444播放
14:19
第11讲 分组密码与DES加密算法(下)
[33] 第12讲 DES算法分析(上)
1169播放
17:03
第12讲 DES算法分析(上)
[34] 第12讲 DES算法分析(中)
936播放
17:06
第12讲 DES算法分析(中)
[35] 第12讲 DES算法分析(下)
1320播放
16:56
第12讲 DES算法分析(下)
[36] 第13讲 IDEA算法(上)
1201播放
14:03
第13讲 IDEA算法(上)
[37] 第13讲 IDEA算法(中)
1465播放
14:03
第13讲 IDEA算法(中)
[38] 第13讲 IDEA算法(下)
956播放
14:03
第13讲 IDEA算法(下)
[39] 第14讲 高级加密标准(AES)(...
1842播放
18:55
第14讲 高级加密标准(AES)(上)
[40] 第14讲 高级加密标准(AES)(...
1270播放
19:02
第14讲 高级加密标准(AES)(中)
[41] 第14讲 高级加密标准(AES)(...
1443播放
18:53
第14讲 高级加密标准(AES)(下)
[42] 第15讲 AES算法的简单分析(上...
1526播放
16:59
第15讲 AES算法的简单分析(上)
[43] 第15讲 AES算法的简单分析(中...
704播放
17:02
第15讲 AES算法的简单分析(中)
[44] 第15讲 AES算法的简单分析(下...
596播放
16:52
第15讲 AES算法的简单分析(下)
[45] 第16讲 分组密码工作模式(上)
1545播放
14:40
第16讲 分组密码工作模式(上)
[46] 第16讲 分组密码工作模式(中)
1342播放
14:46
第16讲 分组密码工作模式(中)
[47] 第16讲 分组密码工作模式(下)
959播放
14:39
第16讲 分组密码工作模式(下)
[48] 第18讲 RSA的安全性分析(上)
1608播放
12:20
第18讲 RSA的安全性分析(上)
[49] 第18讲 RSA的安全性分析(中)
652播放
12:30
第18讲 RSA的安全性分析(中)
[50] 第18讲 RSA的安全性分析(下)
972播放
12:16
第18讲 RSA的安全性分析(下)
[51] 第19讲 D-H密钥交换协议和El...
869播放
13:10
第19讲 D-H密钥交换协议和Elgamal公钥密码算法(上)
[52] 第19讲 D-H密钥交换协议和El...
682播放
13:12
第19讲 D-H密钥交换协议和Elgamal公钥密码算法(中)
[53] 第19讲 D-H密钥交换协议和El...
816播放
13:02
第19讲 D-H密钥交换协议和Elgamal公钥密码算法(下)
[54] 第20讲 椭圆曲线公钥密码体制(上...
1493播放
15:12
第20讲 椭圆曲线公钥密码体制(上)
[55] 第20讲 椭圆曲线公钥密码体制(中...
1273播放
15:12
第20讲 椭圆曲线公钥密码体制(中)
[56] 第20讲 椭圆曲线公钥密码体制(下...
731播放
15:11
第20讲 椭圆曲线公钥密码体制(下)
[57] 第21讲 数字签名(上)
1105播放
17:04
第21讲 数字签名(上)
[58] 第21讲 数字签名(中)
721播放
17:10
第21讲 数字签名(中)
[59] 第21讲 数字签名(下)
934播放
16:55
第21讲 数字签名(下)
[60] 第22讲 杂凑函数(上)
918播放
16:06
第22讲 杂凑函数(上)
[61] 第22讲 杂凑函数(中)
693播放
16:07
第22讲 杂凑函数(中)
[62] 第22讲 杂凑函数(下)
635播放
16:01
第22讲 杂凑函数(下)
[63] 第23讲 认证技术(上)
872播放
17:48
第23讲 认证技术(上)
[64] 第23讲 认证技术(中)
1112播放
17:51
第23讲 认证技术(中)
[65] 第23讲 认证技术(下)
677播放
17:45
第23讲 认证技术(下)
[66] 第24讲 随机数的产生与检验(上)
1572播放
18:04
第24讲 随机数的产生与检验(上)
[67] 第24讲 随机数的产生与检验(中)
1062播放
18:06
第24讲 随机数的产生与检验(中)
[68] 第24讲 随机数的产生与检验(下)
771播放
18:04
第24讲 随机数的产生与检验(下)
[69] 第25讲 密钥管理(上)
1053播放
12:15
第25讲 密钥管理(上)
[70] 第25讲 密钥管理(中)
1134播放
12:15
第25讲 密钥管理(中)
[71] 第25讲 密钥管理(下)
1298播放
12:09
第25讲 密钥管理(下)
为你推荐
05:35
13-3 模型估计(上)
1286播放
13-3 模型估计(上)
07:49
Try Django 1.8:模型...
625播放
Try Django 1.8:模型形式
10:02
第三节 立体像对的相对定向元素与模...
1434播放
第三节 立体像对的相对定向元素与模型的绝对定向元素(下)
05:23
13.2空间模型(上)
1155播放
13.2空间模型(上)
07:59
5.4构建RNN模型-part3(...
1079播放
5.4构建RNN模型-part3(上)
07:30
3-4-2 E-R模型转换为关系模...
1175播放
3-4-2 E-R模型转换为关系模型(上)
1:20:56
【【麻省理工公开课】数学在金融中的...
5157播放
【【麻省理工公开课】数学在金融中的应用】13.商品模型
09:54
4.6.构造几何模型(1)
2294播放
4.6.构造几何模型(1)
07:53
【几何】如何准确发现手拉手模型?(...
1842播放
【几何】如何准确发现手拉手模型?(中档)(上)
15:25
1.6使用模型来决定,策略化和设
5.8万播放
1.6使用模型来决定,策略化和设
07:01
【网络编程Socket 、TCP/...
1499播放
【网络编程Socket 、TCP/UDP传输协议讲解】02.网络模型
05:31
动力四法则:4. 二八分析法
7.9万播放
动力四法则:4. 二八分析法
02:34
3.2 通过认知行为模型看焦虑
3.1万播放
3.2 通过认知行为模型看焦虑
47:52
北京工业大学公开课:环境负荷的评价
2.1万播放
北京工业大学公开课:环境负荷的评价
评论沙发是我的~