登录/注册
已购课程
个人中心
已购课程
优惠券
我的收藏
播放记录
我的证书墙
内容中心
关注我们
进入关怀模式
APP下载
反馈
意见反馈
您有什么问题?告诉我们,我们会为你解决
选择问题类型:
新版本体验建议
视频画面花屏
音/视频画面花屏
播放不流畅
其他
请详细描述您的建议、意见、问题等。
提交
第三节 网络支付的基本过程与基本模式(上)
1089 播放
魔法财经
财经
收藏
课程免费缓存,随时观看~
下载
打开
网易公开课APP
扫码下载视频
分享
分享到
扫码分享到微信
通过代码可以让这个视频再其他地方播放哦!
复制HTML代码
复制页面代码
手机看
扫描二维码 用手机看
已观看至0分0秒
打开网易公开课APP-我的-右上角扫一扫,在手机上观看,还可以缓存视频,加入学习计划
还没有公开课客户端?
立即下载
登录
后可发评论
评论沙发是我的~
热门评论
(0)
全部评论
(0)
选集(40)
自动播放
[1] 课程导论
1731播放
07:18
课程导论
[2] 第一节 网络支付的基本理论(上)
846播放
07:00
第一节 网络支付的基本理论(上)
[3] 第一节 网络支付的基本理论(下)
1322播放
07:03
第一节 网络支付的基本理论(下)
[4] 第二节 网络支付的支撑网络(上)
1054播放
05:18
第二节 网络支付的支撑网络(上)
[5] 第二节 网络支付的支撑网络(下)
1239播放
05:16
第二节 网络支付的支撑网络(下)
[6] 第三节 网络支付的基本过程与基本模...
1089播放
待播放
第三节 网络支付的基本过程与基本模式(上)
[7] 第三节 网络支付的基本过程与基本模...
805播放
06:36
第三节 网络支付的基本过程与基本模式(下)
[8] 网络支付中有哪些问题?(上)
577播放
05:50
网络支付中有哪些问题?(上)
[9] 网络支付中有哪些问题?(下)
628播放
05:47
网络支付中有哪些问题?(下)
[10] 第一节 防火墙技术(上)
1315播放
06:29
第一节 防火墙技术(上)
[11] 第一节 防火墙技术(下)
850播放
06:30
第一节 防火墙技术(下)
[12] 第二节 入侵检测技术(上)
810播放
05:52
第二节 入侵检测技术(上)
[13] 第二节 入侵检测技术(下)
930播放
05:51
第二节 入侵检测技术(下)
[14] 第一节 对称密钥加密法(上)
736播放
06:02
第一节 对称密钥加密法(上)
[15] 第一节 对称密钥加密法(下)
829播放
05:59
第一节 对称密钥加密法(下)
[16] 第二节 非对称密钥加密法(上)
1405播放
07:05
第二节 非对称密钥加密法(上)
[17] 第二节 非对称密钥加密法(下)
1450播放
07:03
第二节 非对称密钥加密法(下)
[18] 第三节 数字信封(上)
1492播放
05:52
第三节 数字信封(上)
[19] 第三节 数字信封(下)
1060播放
05:54
第三节 数字信封(下)
[20] 第一节 数字摘要(上)
1494播放
06:04
第一节 数字摘要(上)
[21] 第一节 数字摘要(下)
980播放
06:09
第一节 数字摘要(下)
[22] 第二节 数字签名(上)
613播放
07:51
第二节 数字签名(上)
[23] 第二节 数字签名(下)
975播放
07:48
第二节 数字签名(下)
[24] 第三节 数字时间戳
1156播放
08:29
第三节 数字时间戳
[25] 第四节 双重数字签名(上)
970播放
07:11
第四节 双重数字签名(上)
[26] 第四节 双重数字签名(下)
1440播放
07:13
第四节 双重数字签名(下)
[27] 第一节 身份认证有哪些方法?(一)...
1061播放
06:24
第一节 身份认证有哪些方法?(一)(上)
[28] 第一节 身份认证有哪些方法?(一)...
1060播放
06:21
第一节 身份认证有哪些方法?(一)(下)
[29] 第二节 身份认证有哪些方法?(二)...
735播放
07:37
第二节 身份认证有哪些方法?(二)(上)
[30] 第二节 身份认证有哪些方法?(二)...
515播放
07:33
第二节 身份认证有哪些方法?(二)(下)
[31] 第三节 数字证书(上)
1375播放
05:50
第三节 数字证书(上)
[32] 第三节 数字证书(下)
1138播放
05:48
第三节 数字证书(下)
[33] 第四节 数字证书认证机构CA(上)
665播放
06:55
第四节 数字证书认证机构CA(上)
[34] 第四节 数字证书认证机构CA(下)
1081播放
06:55
第四节 数字证书认证机构CA(下)
[35] 第五节 公钥基础设施PKI(上)
1160播放
05:10
第五节 公钥基础设施PKI(上)
[36] 第五节 公钥基础设施PKI(下)
974播放
05:11
第五节 公钥基础设施PKI(下)
[37] 第一节 TLS协议(上)
1341播放
06:54
第一节 TLS协议(上)
[38] 第一节 TLS协议(下)
619播放
06:52
第一节 TLS协议(下)
[39] 第二节 SET协议(上)
1212播放
05:46
第二节 SET协议(上)
[40] 第二节 SET协议(下)
1000播放
05:43
第二节 SET协议(下)
为你推荐
04:28
1.2 - 第2讲 系统分类和通...
2095播放
1.2 - 第2讲 系统分类和通信方式
06:00
[1]--Big6信息问题解决模式...
1318播放
[1]--Big6信息问题解决模式(上)
06:41
1-2 移动通信系统的工作方式和覆...
1135播放
1-2 移动通信系统的工作方式和覆盖区制(下)
15:41
3网络的性能与功能实现(上)(下)
1640播放
3网络的性能与功能实现(上)(下)
03:27
CMRI网络与IT之声:5G语音技...
2663播放
CMRI网络与IT之声:5G语音技术方案介绍
13:55
4第9讲 进程同步与通讯(上)(上...
1337播放
4第9讲 进程同步与通讯(上)(上)
13:47
LTE是一场架构变革(中)
1054播放
LTE是一场架构变革(中)
08:14
经典深度神经网络与数据增强(上)
1185播放
经典深度神经网络与数据增强(上)
05:26
7.2 传输指挥决策的途径(上)
548播放
7.2 传输指挥决策的途径(上)
20:12
【TED】走向兴盛的六大致命程序
2.2万播放
【TED】走向兴盛的六大致命程序
10:29
【51单片机开发板HC6800-E...
1577播放
【51单片机开发板HC6800-ES V2.0使用教程】串口通信(下)
22:04
S01E06 网络 The Web...
1128播放
S01E06 网络 The Web(下)
06:46
【TimBernersLee有关l...
1186播放
【TimBernersLee有关linked data的视频演讲】一张大的网络纸
01:54
网络上奇形怪状的人从何而来
982播放
网络上奇形怪状的人从何而来
评论沙发是我的~