APP下载
反馈
12.4 计算机网络的安全与对抗(上)
1230 播放
收藏
下载
手机看
登录后可发评论

评论沙发是我的~

热门评论(0)
    全部评论(0)
      选集(97)
      自动播放
      [1] 3.2 信息系统功能组成(上)
      2995播放
      12:24
      [2] 3.2 信息系统功能组成(中)
      929播放
      12:33
      [3] 3.2 信息系统功能组成(下)
      1511播放
      12:25
      [4] 1.1 事物及其举例
      1068播放
      08:46
      [5] 1.2 信息概念的产生(上)
      1273播放
      08:09
      [6] 1.2 信息概念的产生(下)
      1187播放
      08:14
      [7] 1.3 数据驱动的信息安全与对抗(...
      602播放
      16:22
      [8] 1.3 数据驱动的信息安全与对抗(...
      1086播放
      16:33
      [9] 1.3 数据驱动的信息安全与对抗(...
      1511播放
      16:20
      [10] 2.1 信息基本特征的认识(上)
      685播放
      06:30
      [11] 2.1 信息基本特征的认识(下)
      555播放
      06:32
      [12] 2.2 人类所感知的信息及其媒体(...
      1444播放
      09:47
      [13] 2.2 人类所感知的信息及其媒体(...
      996播放
      09:50
      [14] 2.3 人类传递利用信息的历程(上...
      1031播放
      06:56
      [15] 2.3 人类传递利用信息的历程(下...
      543播放
      06:54
      [16] 3.1 信息系统定义及其理论特征(...
      1544播放
      10:25
      [17] 3.1 信息系统定义及其理论特征(...
      681播放
      10:33
      [18] 3.1 信息系统定义及其理论特征(...
      1235播放
      10:24
      [19] 4.1 人类社会与信息科技发展基本...
      1183播放
      14:34
      [20] 4.1 人类社会与信息科技发展基本...
      885播放
      14:40
      [21] 4.1 人类社会与信息科技发展基本...
      824播放
      14:30
      [22] 4.2 在永存的矛盾和正反向作用中...
      1368播放
      10:12
      [23] 4.2 在永存的矛盾和正反向作用中...
      849播放
      10:10
      [24] 4.3 信息系统发展的总体目标
      1411播放
      04:08
      [25] 4.4 信息科技和信息系统发展的多...
      1047播放
      08:58
      [26] 4.4 信息科技和信息系统发展的多...
      826播放
      09:02
      [27] 5.1 前言(上)
      963播放
      06:18
      [28] 5.1 前言(下)
      1029播放
      06:19
      [29] 5.2 复杂系统与复杂巨系统(上)
      1197播放
      10:21
      [30] 5.2 复杂系统与复杂巨系统(下)
      783播放
      10:23
      [31] 5.3 从定性到定量的综合集成方法...
      1304播放
      05:35
      [32] 5.3 从定性到定量的综合集成方法...
      872播放
      05:34
      [33] 5.4 从定性到定量综合集成研讨厅...
      948播放
      08:37
      [34] 5.5 综合举例(上)
      1394播放
      12:40
      [35] 5.5 综合举例(下)
      750播放
      12:44
      [36] 5.6 结束语
      829播放
      00:34
      [37] 6.1 前言(上)
      708播放
      11:57
      [38] 6.1 前言(下)
      685播放
      12:01
      [39] 6.2 事物存在(运动)总体条件表...
      607播放
      00:58
      [40] 6.3 表征事物存在动态变化的范畴...
      802播放
      08:46
      [41] 6.3 表征事物存在动态变化的范畴...
      831播放
      08:43
      [42] 6.4 事物存在状态特征的范畴对偶...
      1336播放
      07:31
      [43] 6.4 事物存在状态特征的范畴对偶...
      1437播放
      07:37
      [44] 6.5 人与外部关联表征(各种各类...
      677播放
      08:44
      [45] 6.5 人与外部关联表征(各种各类...
      713播放
      08:44
      [46] 6.6 结束语
      777播放
      02:01
      [47] 7.1 引言(上)
      1015播放
      14:33
      [48] 7.1 引言(下)
      1486播放
      14:31
      [49] 7.2 暂立系统理论公理体系(上)
      581播放
      05:05
      [50] 7.2 暂立系统理论公理体系(下)
      1241播放
      05:10
      [51] 7.3 暂立系统理论理论公理体系的...
      1416播放
      09:31
      [52] 7.3 暂立系统理论理论公理体系的...
      930播放
      09:31
      [53] 7.4 结束语
      859播放
      01:32
      [54] 8.1 信息及信息系统安全对抗的基...
      799播放
      07:32
      [55] 8.1 信息及信息系统安全对抗的基...
      557播放
      07:30
      [56] 8.2 信息安全问题产生的根源
      1426播放
      02:48
      [57] 8.3 信息安全对抗中对立双方对抗...
      905播放
      03:26
      [58] 8.4 信息安全对抗的系统特征
      874播放
      00:51
      [59] 8.5 信息安全、信息攻击的防范
      1124播放
      02:30
      [60] 8.6 法律领域加强信息安全问题的...
      1055播放
      05:03
      [61] 9.1 引言(上)
      1064播放
      07:12
      [62] 9.1 引言(下)
      1156播放
      07:14
      [63] 9.2 信息特殊性存在保持原理(上...
      715播放
      05:12
      [64] 9.2 信息特殊性存在保持原理(下...
      876播放
      05:14
      [65] 9.3 信息存在相对性和时空域信息...
      684播放
      08:06
      [66] 9.3 信息存在相对性和时空域信息...
      536播放
      08:03
      [67] 9.4 信息安全对抗领域解决矛盾的...
      1389播放
      09:40
      [68] 9.5 争夺制对抗信息权及快速响应...
      667播放
      05:29
      [69] 9.5 争夺制对抗信息权及快速响应...
      1321播放
      05:28
      [70] 9.6 综合举例(上)
      975播放
      08:39
      [71] 9.6 综合举例(下)
      1393播放
      08:38
      [72] 9.7 结束语
      710播放
      01:01
      [73] 10.1 引言
      839播放
      03:31
      [74] 10.2 系统层次原理的简要诠释(...
      1195播放
      12:10
      [75] 10.2 系统层次原理的简要诠释(...
      1405播放
      12:13
      [76] 10.2 系统层次原理的简要诠释(...
      871播放
      12:03
      [77] 10.3 “共道-逆道”对抗博弈模...
      1044播放
      11:44
      [78] 10.3 “共道-逆道”对抗博弈模...
      1236播放
      11:44
      [79] 10.3 “共道-逆道”对抗博弈模...
      1330播放
      11:35
      [80] 10.4 结束语
      521播放
      01:41
      [81] 11.1 信息系统的性能指标
      1464播放
      07:27
      [82] 11.2 信息系统安全对抗性能占位...
      705播放
      03:20
      [83] 11.3 信息系统安全对抗问题的“...
      727播放
      05:58
      [84] 11.3 信息系统安全对抗问题的“...
      1433播放
      06:01
      [85] 11.4 信息安全与对抗系统性方法
      928播放
      07:14
      [86] 11.5 信息安全与对抗技术性方法...
      1311播放
      06:21
      [87] 11.5 信息安全与对抗技术性方法...
      529播放
      06:23
      [88] 12.1 移动通信系统的安全与对抗
      1383播放
      05:23
      [89] 12.2 广播电视系统的安全与对抗
      1403播放
      04:48
      [90] 12.3 雷达系统的安全与对抗
      902播放
      03:31
      [91] 12.4 计算机网络的安全与对抗(...
      1230播放
      待播放
      [92] 12.4 计算机网络的安全与对抗(...
      1004播放
      05:07
      [93] 12.5 账号密码安全常识(上)
      898播放
      07:46
      [94] 12.5 账号密码安全常识(下)
      883播放
      07:42
      [95] 12.6 案例分析:2015年网店...
      519播放
      06:43
      [96] 12.7 案例分析:美国诱骗事件(...
      629播放
      05:50
      [97] 12.7 案例分析:美国诱骗事件(...
      1033播放
      05:51
      为你推荐
      07:36
      第二讲 计算机技术的应用带来的虚...
      615播放
      04:57
      【信息安全导论】计算机反病毒技术
      3384播放
      04:25
      【北京交通大学公开课:大学计算机—...
      3227播放
      09:45
      计算机怎么知道自己错了?
      1871播放
      03:16
      现在报计算机专业,四年以后出来工作...
      1711播放
      00:06
      和计算机相关的专业有哪些?
      2653播放
      15:11
      1.3计算机的性能评价-2015(...
      1448播放
      1:23:31
      【计算机专业】计算机应用基础//系...
      6307播放
      05:57
      计算机网络126集(上部 1-46...
      1960播放
      48:06
      15、第二章-计算机硬件1
      6659播放
      12:31
      3、第一章-计算机的分类,特点及应...
      1.6万播放
      05:41
      1.2计算机语言的分类
      2384播放
      35:59
      2.2 计算机网络体系结构(下)
      15.1万播放
      25:33
      如果人是计算机,那谁设计软件?(中...
      1781播放