APP下载
反馈
信息系统与安全对抗理论
本课程共74集 翻译完 欢迎学习
立即播放
用手机看
课程免费缓存,随时观看~
扫码下载网易公开课APP
收藏
课程列表
【第1集】3.2 信息系统功能组成(上)
【第2集】3.2 信息系统功能组成(中)
【第3集】3.2 信息系统功能组成(下)
【第4集】1.1 事物及其举例
【第5集】1.2 信息概念的产生(上)
【第6集】1.2 信息概念的产生(下)
【第7集】1.3 数据驱动的信息安全与对抗(上)
【第8集】1.3 数据驱动的信息安全与对抗(中)
【第9集】1.3 数据驱动的信息安全与对抗(下)
【第10集】2.1 信息基本特征的认识(上)
【第11集】2.1 信息基本特征的认识(下)
【第12集】2.2 人类所感知的信息及其媒体(上)
【第13集】2.2 人类所感知的信息及其媒体(下)
【第14集】2.3 人类传递利用信息的历程(上)
【第15集】2.3 人类传递利用信息的历程(下)
【第16集】3.1 信息系统定义及其理论特征(上)
【第17集】3.1 信息系统定义及其理论特征(中)
【第18集】3.1 信息系统定义及其理论特征(下)
【第19集】4.1 人类社会与信息科技发展基本概念(上)
【第20集】4.1 人类社会与信息科技发展基本概念(中)
【第21集】4.1 人类社会与信息科技发展基本概念(下)
【第22集】4.2 在永存的矛盾和正反向作用中信息与社会共同发展(上)
【第23集】4.2 在永存的矛盾和正反向作用中信息与社会共同发展(下)
【第24集】4.3 信息系统发展的总体目标
【第25集】4.4 信息科技和信息系统发展的多种庞大支持体系(上)
【第26集】4.4 信息科技和信息系统发展的多种庞大支持体系(下)
【第27集】5.1 前言(上)
【第28集】5.1 前言(下)
【第29集】5.2 复杂系统与复杂巨系统(上)
【第30集】5.2 复杂系统与复杂巨系统(下)
【第31集】5.3 从定性到定量的综合集成方法(上)
【第32集】5.3 从定性到定量的综合集成方法(下)
【第33集】5.4 从定性到定量综合集成研讨厅体系
【第34集】5.5 综合举例(上)
【第35集】5.5 综合举例(下)
【第37集】6.1 前言(上)
【第38集】6.1 前言(下)
【第39集】6.2 事物存在(运动)总体条件表征的范畴对偶
【第40集】6.3 表征事物存在动态变化的范畴对偶(上)
【第41集】6.3 表征事物存在动态变化的范畴对偶(下)
【第42集】6.4 事物存在状态特征的范畴对偶(上)
【第43集】6.4 事物存在状态特征的范畴对偶(下)
【第44集】6.5 人与外部关联表征(各种各类)的范畴对偶(上)
【第45集】6.5 人与外部关联表征(各种各类)的范畴对偶(下)
【第47集】7.1 引言(上)
【第48集】7.1 引言(下)
【第49集】7.2 暂立系统理论公理体系(上)
【第50集】7.2 暂立系统理论公理体系(下)
【第51集】7.3 暂立系统理论理论公理体系的诠释(上)
【第52集】7.3 暂立系统理论理论公理体系的诠释(下)
【第54集】8.1 信息及信息系统安全对抗的基本描述(上)
【第55集】8.1 信息及信息系统安全对抗的基本描述(下)
【第56集】8.2 信息安全问题产生的根源
【第57集】8.3 信息安全对抗中对立双方对抗要点
【第58集】8.4 信息安全对抗的系统特征
【第59集】8.5 信息安全、信息攻击的防范
【第60集】8.6 法律领域加强信息安全问题的措施
【第61集】9.1 引言(上)
【第62集】9.1 引言(下)
【第63集】9.2 信息特殊性存在保持原理(上)
【第64集】9.2 信息特殊性存在保持原理(下)
【第65集】9.3 信息存在相对性和时空域信息有限尺度原理(上)
【第66集】9.3 信息存在相对性和时空域信息有限尺度原理(下)
【第67集】9.4 信息安全对抗领域解决矛盾的通用原理
【第68集】9.5 争夺制对抗信息权及快速响应原理(上)
【第69集】9.5 争夺制对抗信息权及快速响应原理(下)
【第70集】9.6 综合举例(上)
【第71集】9.6 综合举例(下)
【第74集】10.2 系统层次原理的简要诠释(上)
【第75集】10.2 系统层次原理的简要诠释(中)
【第76集】10.2 系统层次原理的简要诠释(下)
【第77集】10.3 “共道-逆道”对抗博弈模型(上)
【第78集】10.3 “共道-逆道”对抗博弈模型(中)
【第79集】10.3 “共道-逆道”对抗博弈模型(下)
【第81集】11.1 信息系统的性能指标
【第82集】11.2 信息系统安全对抗性能占位分析
【第83集】11.3 信息系统安全对抗问题的“关系”表征(上)
【第84集】11.3 信息系统安全对抗问题的“关系”表征(下)
【第85集】11.4 信息安全与对抗系统性方法
【第86集】11.5 信息安全与对抗技术性方法(上)
【第87集】11.5 信息安全与对抗技术性方法(下)
【第88集】12.1 移动通信系统的安全与对抗
【第89集】12.2 广播电视系统的安全与对抗
【第90集】12.3 雷达系统的安全与对抗
【第91集】12.4 计算机网络的安全与对抗(上)
【第92集】12.4 计算机网络的安全与对抗(下)
【第93集】12.5 账号密码安全常识(上)
【第94集】12.5 账号密码安全常识(下)
【第95集】12.6 案例分析:2015年网店刷单兼职骗局对抗
【第96集】12.7 案例分析:美国诱骗事件(上)
【第97集】12.7 案例分析:美国诱骗事件(下)
查看全部课程
相关推荐
11:53
011.小学英语第四章 试讲解析-...
1288播放
12:33
胡乔木任主席秘书25年,修改对主席...
1011播放
03:37
可数与不可数,一网打尽!初中英语名...
1405播放
03:25
猫天天要和2233一起维护和平?(...
641播放
03:27
徐誉滕的《天使的翅膀》完整版,忧伤...
1742播放
19:23
历史考古纪录片:天下第一宫 阿房...
888播放
11:12
爱课程-诗经·氓(三)(上)
3688播放
01:37
徒手美背塑形|减后背赘肉!告别含胸...
786播放
05:41
电子科技大学公开课:四个场景的特点...
5768播放
05:18
49递增递减函数-例题1(上)
951播放
06:32
视频3.3_1 条件分布(离散型)...
833播放
12:17
刘喜波-高数基础-10(上)
893播放
09:38
英国航母激荡20年:耗费40亿美元...
724播放