APP下载
反馈
信息系统与安全对抗理论
本课程共74集 翻译完 欢迎学习
立即播放
用手机看
课程免费缓存,随时观看~
扫码下载网易公开课APP
收藏
课程列表
【第1集】3.2 信息系统功能组成(上)
【第2集】3.2 信息系统功能组成(中)
【第3集】3.2 信息系统功能组成(下)
【第4集】1.1 事物及其举例
【第5集】1.2 信息概念的产生(上)
【第6集】1.2 信息概念的产生(下)
【第7集】1.3 数据驱动的信息安全与对抗(上)
【第8集】1.3 数据驱动的信息安全与对抗(中)
【第9集】1.3 数据驱动的信息安全与对抗(下)
【第10集】2.1 信息基本特征的认识(上)
【第11集】2.1 信息基本特征的认识(下)
【第12集】2.2 人类所感知的信息及其媒体(上)
【第13集】2.2 人类所感知的信息及其媒体(下)
【第14集】2.3 人类传递利用信息的历程(上)
【第15集】2.3 人类传递利用信息的历程(下)
【第16集】3.1 信息系统定义及其理论特征(上)
【第17集】3.1 信息系统定义及其理论特征(中)
【第18集】3.1 信息系统定义及其理论特征(下)
【第19集】4.1 人类社会与信息科技发展基本概念(上)
【第20集】4.1 人类社会与信息科技发展基本概念(中)
【第21集】4.1 人类社会与信息科技发展基本概念(下)
【第22集】4.2 在永存的矛盾和正反向作用中信息与社会共同发展(上)
【第23集】4.2 在永存的矛盾和正反向作用中信息与社会共同发展(下)
【第24集】4.3 信息系统发展的总体目标
【第25集】4.4 信息科技和信息系统发展的多种庞大支持体系(上)
【第26集】4.4 信息科技和信息系统发展的多种庞大支持体系(下)
【第27集】5.1 前言(上)
【第28集】5.1 前言(下)
【第29集】5.2 复杂系统与复杂巨系统(上)
【第30集】5.2 复杂系统与复杂巨系统(下)
【第31集】5.3 从定性到定量的综合集成方法(上)
【第32集】5.3 从定性到定量的综合集成方法(下)
【第33集】5.4 从定性到定量综合集成研讨厅体系
【第34集】5.5 综合举例(上)
【第35集】5.5 综合举例(下)
【第37集】6.1 前言(上)
【第38集】6.1 前言(下)
【第39集】6.2 事物存在(运动)总体条件表征的范畴对偶
【第40集】6.3 表征事物存在动态变化的范畴对偶(上)
【第41集】6.3 表征事物存在动态变化的范畴对偶(下)
【第42集】6.4 事物存在状态特征的范畴对偶(上)
【第43集】6.4 事物存在状态特征的范畴对偶(下)
【第44集】6.5 人与外部关联表征(各种各类)的范畴对偶(上)
【第45集】6.5 人与外部关联表征(各种各类)的范畴对偶(下)
【第47集】7.1 引言(上)
【第48集】7.1 引言(下)
【第49集】7.2 暂立系统理论公理体系(上)
【第50集】7.2 暂立系统理论公理体系(下)
【第51集】7.3 暂立系统理论理论公理体系的诠释(上)
【第52集】7.3 暂立系统理论理论公理体系的诠释(下)
【第54集】8.1 信息及信息系统安全对抗的基本描述(上)
【第55集】8.1 信息及信息系统安全对抗的基本描述(下)
【第56集】8.2 信息安全问题产生的根源
【第57集】8.3 信息安全对抗中对立双方对抗要点
【第58集】8.4 信息安全对抗的系统特征
【第59集】8.5 信息安全、信息攻击的防范
【第60集】8.6 法律领域加强信息安全问题的措施
【第61集】9.1 引言(上)
【第62集】9.1 引言(下)
【第63集】9.2 信息特殊性存在保持原理(上)
【第64集】9.2 信息特殊性存在保持原理(下)
【第65集】9.3 信息存在相对性和时空域信息有限尺度原理(上)
【第66集】9.3 信息存在相对性和时空域信息有限尺度原理(下)
【第67集】9.4 信息安全对抗领域解决矛盾的通用原理
【第68集】9.5 争夺制对抗信息权及快速响应原理(上)
【第69集】9.5 争夺制对抗信息权及快速响应原理(下)
【第70集】9.6 综合举例(上)
【第71集】9.6 综合举例(下)
【第74集】10.2 系统层次原理的简要诠释(上)
【第75集】10.2 系统层次原理的简要诠释(中)
【第76集】10.2 系统层次原理的简要诠释(下)
【第77集】10.3 “共道-逆道”对抗博弈模型(上)
【第78集】10.3 “共道-逆道”对抗博弈模型(中)
【第79集】10.3 “共道-逆道”对抗博弈模型(下)
【第81集】11.1 信息系统的性能指标
【第82集】11.2 信息系统安全对抗性能占位分析
【第83集】11.3 信息系统安全对抗问题的“关系”表征(上)
【第84集】11.3 信息系统安全对抗问题的“关系”表征(下)
【第85集】11.4 信息安全与对抗系统性方法
【第86集】11.5 信息安全与对抗技术性方法(上)
【第87集】11.5 信息安全与对抗技术性方法(下)
【第88集】12.1 移动通信系统的安全与对抗
【第89集】12.2 广播电视系统的安全与对抗
【第90集】12.3 雷达系统的安全与对抗
【第91集】12.4 计算机网络的安全与对抗(上)
【第92集】12.4 计算机网络的安全与对抗(下)
【第93集】12.5 账号密码安全常识(上)
【第94集】12.5 账号密码安全常识(下)
【第95集】12.6 案例分析:2015年网店刷单兼职骗局对抗
【第96集】12.7 案例分析:美国诱骗事件(上)
【第97集】12.7 案例分析:美国诱骗事件(下)
查看全部课程
相关推荐
05:58
【用Python玩转数据】集合P2...
960播放
01:17
带你走近古老的神秘之境!质感十足的...
781播放
06:23
美国历史速成班:1812年美英战争...
1438播放
08:38
2.2 函数的性质(下)
1286播放
04:42
彭德怀访问东欧,发现他们的生活非常...
1214播放
00:43
做好这四点,宝宝肠胃好!
941播放
14:29
2021年文运法硕法理学精讲班李彬...
580播放
02:01
清朝时的北海公园 现存最悠久最完整...
1196播放
10:05
2.1 导数的定义(中)
5623播放
07:54
重点难点之一——状态、状态函数和状...
769播放
12:08
【中国文学批评史】宋代诗法论(下)
880播放
06:48
组合结构【练习题2-77】(哈尔滨...
1196播放
05:29
模块二 第四讲 连续及其性质(1)...
1255播放