计算机革命
外观
llr.76
- 软件许可证
- 版权侵犯
- 常见的软件快捷键
- 操作系统
- 安装版与基于 Web 的软件
- 系统软件
- 应用程序软件
- 中间件
- 开源软件
- 计算机监控软件
- 图形软件
- CADD
- 画图
- Adobe Photoshop
- 文字处理
- 笔记软件
- 数据库
- Corel Draw
- 信息系统
- 基本结构
- 数据挖掘
- 数据库模型
- DBMS
- RDBMS-ORACLE 数据库
- 索引
- 犯罪数据库
- 管理信息系统
- 事务处理系统
- 限制
- 文件类型
- 数据仓库
- 民意调查
- 创建数据库
- 数据库分类
- 内容管理系统
- 实体和实体关系
- 云数据库
- 第一代
- 第二代
- OOP
- Programming_Languages_Used_Today
- 设计程序
- 编程的五个步骤
- 面向对象编程
- Python 入门
- 面向对象与结构化编程
- 系统分析与设计的六个阶段
- 在系统分析与设计中进行初步调查
- 面向切面编程
- JavaScript
- 网页制作软件
- 系统开发
- 过程式编程
- FORTRAN
- 应用程序生命周期管理
- 网络类型
- 组件
- 网络拓扑结构
- 网状
- 内联网
- 模型
- 四种无线通信类型
- 减少病毒攻击的方法
- 有线通信介质
- 用于个人局域网的短程无线
- 用于自动化网络的短程无线
- 数字和模拟手机
- Wi-Fi
- Wi-Fi 与 WiMAX
- 蓝牙
- VPN
- 全球定位系统 (GPS) 应用
- ZigBee
- 交付方式
- 连接设备和网络
- 概述
- 电子商务商业模式概览
- 好处
- 电子商务网站类型
- 缺点
- eBay
- 网上银行
- 广告
- B2C
- B2B
- 网上购物
- PayPal
- 网上求职
- 小企业
- 电子金融交易
- C2C
- B2G
- 网站设计
- 网站开发
- 移动商务
- 安全
- 攻击
- 防御
- 网络罪犯
- 密码
- 生物识别
- 计算机犯罪
- 加密
- 防火墙
- 防止身份盗窃
- 脏数据
- 网络威胁
- 网络欺凌
- 邪恶孪生攻击
- 恶意软件
- 技术滥用
- 隐私受到威胁
- 公平与准确信用交易法
- 妥善处理包含数据的硬件
- 监控系统
- 员工监控
- 数字伪造
- 什么是网络钓鱼
- 在场技术
在本节中,我们将列出并指明一些在电脑革命中最具影响力的人物。为了避免争议,以及过早地进行自我吹嘘和宣传,所有列出的名人必须已经过世,他们对计算领域的贡献必须超越其寿命。