信息系统与安全对抗理论
本课程共74集 翻译完 欢迎学习
课程列表
【第1集】3.2 信息系统功能组成(上) 译
【第2集】3.2 信息系统功能组成(中) 译
【第3集】3.2 信息系统功能组成(下) 译
【第4集】1.1 事物及其举例 译
【第5集】1.2 信息概念的产生(上) 译
【第6集】1.2 信息概念的产生(下) 译
【第7集】1.3 数据驱动的信息安全与对抗(上) 译
【第8集】1.3 数据驱动的信息安全与对抗(中) 译
【第9集】1.3 数据驱动的信息安全与对抗(下) 译
【第10集】2.1 信息基本特征的认识(上) 译
【第11集】2.1 信息基本特征的认识(下) 译
【第12集】2.2 人类所感知的信息及其媒体(上) 译
【第13集】2.2 人类所感知的信息及其媒体(下) 译
【第14集】2.3 人类传递利用信息的历程(上) 译
【第15集】2.3 人类传递利用信息的历程(下) 译
【第16集】3.1 信息系统定义及其理论特征(上) 译
【第17集】3.1 信息系统定义及其理论特征(中) 译
【第18集】3.1 信息系统定义及其理论特征(下) 译
【第19集】4.1 人类社会与信息科技发展基本概念(上) 译
【第20集】4.1 人类社会与信息科技发展基本概念(中) 译
【第21集】4.1 人类社会与信息科技发展基本概念(下) 译
【第22集】4.2 在永存的矛盾和正反向作用中信息与社会共同发展(上) 译
【第23集】4.2 在永存的矛盾和正反向作用中信息与社会共同发展(下) 译
【第24集】4.3 信息系统发展的总体目标 译
【第25集】4.4 信息科技和信息系统发展的多种庞大支持体系(上) 译
【第26集】4.4 信息科技和信息系统发展的多种庞大支持体系(下) 译
【第27集】5.1 前言(上) 译
【第28集】5.1 前言(下) 译
【第29集】5.2 复杂系统与复杂巨系统(上) 译
【第30集】5.2 复杂系统与复杂巨系统(下) 译
【第31集】5.3 从定性到定量的综合集成方法(上) 译
【第32集】5.3 从定性到定量的综合集成方法(下) 译
【第33集】5.4 从定性到定量综合集成研讨厅体系 译
【第34集】5.5 综合举例(上) 译
【第35集】5.5 综合举例(下) 译
【第36集】5.6 结束语 译
【第37集】6.1 前言(上) 译
【第38集】6.1 前言(下) 译
【第39集】6.2 事物存在(运动)总体条件表征的范畴对偶 译
【第40集】6.3 表征事物存在动态变化的范畴对偶(上) 译
【第41集】6.3 表征事物存在动态变化的范畴对偶(下) 译
【第42集】6.4 事物存在状态特征的范畴对偶(上) 译
【第43集】6.4 事物存在状态特征的范畴对偶(下) 译
【第44集】6.5 人与外部关联表征(各种各类)的范畴对偶(上) 译
【第45集】6.5 人与外部关联表征(各种各类)的范畴对偶(下) 译
【第46集】6.6 结束语 译
【第47集】7.1 引言(上) 译
【第48集】7.1 引言(下) 译
【第49集】7.2 暂立系统理论公理体系(上) 译
【第50集】7.2 暂立系统理论公理体系(下) 译
【第51集】7.3 暂立系统理论理论公理体系的诠释(上) 译
【第52集】7.3 暂立系统理论理论公理体系的诠释(下) 译
【第53集】7.4 结束语 译
【第54集】8.1 信息及信息系统安全对抗的基本描述(上) 译
【第55集】8.1 信息及信息系统安全对抗的基本描述(下) 译
【第56集】8.2 信息安全问题产生的根源 译
【第57集】8.3 信息安全对抗中对立双方对抗要点 译
【第58集】8.4 信息安全对抗的系统特征 译
【第59集】8.5 信息安全、信息攻击的防范 译
【第60集】8.6 法律领域加强信息安全问题的措施 译
【第61集】9.1 引言(上) 译
【第62集】9.1 引言(下) 译
【第63集】9.2 信息特殊性存在保持原理(上) 译
【第64集】9.2 信息特殊性存在保持原理(下) 译
【第65集】9.3 信息存在相对性和时空域信息有限尺度原理(上) 译
【第66集】9.3 信息存在相对性和时空域信息有限尺度原理(下) 译
【第67集】9.4 信息安全对抗领域解决矛盾的通用原理 译
【第68集】9.5 争夺制对抗信息权及快速响应原理(上) 译
【第69集】9.5 争夺制对抗信息权及快速响应原理(下) 译
【第70集】9.6 综合举例(上) 译
【第71集】9.6 综合举例(下) 译
【第72集】9.7 结束语 译
【第73集】10.1 引言 译
【第74集】10.2 系统层次原理的简要诠释(上) 译
【第75集】10.2 系统层次原理的简要诠释(中) 译
【第76集】10.2 系统层次原理的简要诠释(下) 译
【第77集】10.3 “共道-逆道”对抗博弈模型(上) 译
【第78集】10.3 “共道-逆道”对抗博弈模型(中) 译
【第79集】10.3 “共道-逆道”对抗博弈模型(下) 译
【第80集】10.4 结束语 译
【第81集】11.1 信息系统的性能指标 译
【第82集】11.2 信息系统安全对抗性能占位分析 译
【第83集】11.3 信息系统安全对抗问题的“关系”表征(上) 译
【第84集】11.3 信息系统安全对抗问题的“关系”表征(下) 译
【第85集】11.4 信息安全与对抗系统性方法 译
【第86集】11.5 信息安全与对抗技术性方法(上) 译
【第87集】11.5 信息安全与对抗技术性方法(下) 译
【第88集】12.1 移动通信系统的安全与对抗 译
【第89集】12.2 广播电视系统的安全与对抗 译
【第90集】12.3 雷达系统的安全与对抗 译
【第91集】12.4 计算机网络的安全与对抗(上) 译
【第92集】12.4 计算机网络的安全与对抗(下) 译
【第93集】12.5 账号密码安全常识(上) 译
【第94集】12.5 账号密码安全常识(下) 译
【第95集】12.6 案例分析:2015年网店刷单兼职骗局对抗 译
【第96集】12.7 案例分析:美国诱骗事件(上) 译
【第97集】12.7 案例分析:美国诱骗事件(下) 译
查看全部课程
相关推荐