登录/注册
已购课程
个人中心
已购课程
优惠券
我的收藏
播放记录
我的证书墙
内容中心
关注我们
进入关怀模式
APP下载
反馈
意见反馈
您有什么问题?告诉我们,我们会为你解决
选择问题类型:
新版本体验建议
视频画面花屏
音/视频画面花屏
播放不流畅
其他
请详细描述您的建议、意见、问题等。
提交
5.6 结束语
642 播放
高校_北京理工大学
收藏
课程免费缓存,随时观看~
下载
打开
网易公开课APP
扫码下载视频
分享
分享到
扫码分享到微信
通过代码可以让这个视频再其他地方播放哦!
复制HTML代码
复制页面代码
手机看
扫描二维码 用手机看
已观看至0分0秒
打开网易公开课APP-我的-右上角扫一扫,在手机上观看,还可以缓存视频,加入学习计划
还没有公开课客户端?
立即下载
登录
后可发评论
评论沙发是我的~
热门评论
(0)
全部评论
(0)
选集(57)
自动播放
[0] 3.2 信息系统功能组成
1.1万播放
37:05
3.2 信息系统功能组成
[1] 1.1 事物及其举例
2170播放
08:46
1.1 事物及其举例
[2] 1.2 信息概念的产生
1110播放
16:14
1.2 信息概念的产生
[3] 1.3 数据驱动的信息安全与对抗
1640播放
49:01
1.3 数据驱动的信息安全与对抗
[4] 2.1 信息基本特征的认识
1257播放
12:56
2.1 信息基本特征的认识
[5] 2.2 人类所感知的信息及其媒体
1524播放
19:30
2.2 人类所感知的信息及其媒体
[6] 2.3 人类传递利用信息的历程
889播放
13:48
2.3 人类传递利用信息的历程
[7] 3.1 信息系统定义及其理论特征
1331播放
31:06
3.1 信息系统定义及其理论特征
[8] 4.1 人类社会与信息科技发展基本...
1302播放
43:34
4.1 人类社会与信息科技发展基本概念
[9] 4.2 在永存的矛盾和正反向作用中...
844播放
20:21
4.2 在永存的矛盾和正反向作用中信息与社会共同发展
[10] 4.3 信息系统发展的总体目标
1395播放
04:08
4.3 信息系统发展的总体目标
[11] 4.4 信息科技和信息系统发展的多...
850播放
17:52
4.4 信息科技和信息系统发展的多种庞大支持体系
[12] 5.1 前言
1538播放
12:33
5.1 前言
[13] 5.2 复杂系统与复杂巨系统
2604播放
20:39
5.2 复杂系统与复杂巨系统
[14] 5.3 从定性到定量的综合集成方法
1140播放
11:07
5.3 从定性到定量的综合集成方法
[15] 5.4 从定性到定量综合集成研讨厅...
1587播放
08:37
5.4 从定性到定量综合集成研讨厅体系
[16] 5.5 综合举例
930播放
25:16
5.5 综合举例
[17] 5.6 结束语
642播放
待播放
5.6 结束语
[18] 6.1 前言
1330播放
23:50
6.1 前言
[19] 6.2 事物存在(运动)总体条件表...
995播放
00:58
6.2 事物存在(运动)总体条件表征的范畴对偶
[20] 6.3 表征事物存在动态变化的范畴...
982播放
17:29
6.3 表征事物存在动态变化的范畴对偶
[21] 6.4 事物存在状态特征的范畴对偶
1241播放
14:58
6.4 事物存在状态特征的范畴对偶
[22] 6.5 人与外部关联表征(各种各类...
1501播放
17:25
6.5 人与外部关联表征(各种各类)的范畴对偶
[23] 6.6 结束语
740播放
02:01
6.6 结束语
[24] 7.1 引言
1677播放
29:03
7.1 引言
[25] 7.2 暂立系统理论公理体系
779播放
10:07
7.2 暂立系统理论公理体系
[26] 7.3 暂立系统理论理论公理体系的...
1169播放
18:58
7.3 暂立系统理论理论公理体系的诠释
[27] 7.4 结束语
1519播放
01:32
7.4 结束语
[28] 8.1 信息及信息系统安全对抗的基...
1130播放
15:00
8.1 信息及信息系统安全对抗的基本描述
[29] 8.2 信息安全问题产生的根源
1607播放
02:48
8.2 信息安全问题产生的根源
[30] 8.3 信息安全对抗中对立双方对抗...
1569播放
03:26
8.3 信息安全对抗中对立双方对抗要点
[31] 8.4 信息安全对抗的系统特征
1419播放
00:51
8.4 信息安全对抗的系统特征
[32] 8.5 信息安全、信息攻击的防范
1728播放
02:30
8.5 信息安全、信息攻击的防范
[33] 8.6 法律领域加强信息安全问题的...
1017播放
05:03
8.6 法律领域加强信息安全问题的措施
[34] 9.1 引言
1344播放
14:20
9.1 引言
[35] 9.2 信息特殊性存在保持原理
1117播放
10:21
9.2 信息特殊性存在保持原理
[36] 9.3 信息存在相对性和时空域信息...
881播放
16:09
9.3 信息存在相对性和时空域信息有限尺度原理
[37] 9.4 信息安全对抗领域解决矛盾的...
715播放
09:40
9.4 信息安全对抗领域解决矛盾的通用原理
[38] 9.5 争夺制对抗信息权及快速响应...
714播放
10:55
9.5 争夺制对抗信息权及快速响应原理
[39] 9.6 综合举例
1081播放
17:15
9.6 综合举例
[40] 9.7 结束语
736播放
01:01
9.7 结束语
[41] 10.1 引言
1581播放
03:31
10.1 引言
[42] 10.2 系统层次原理的简要诠释
1169播放
36:22
10.2 系统层次原理的简要诠释
[43] 10.3 “共道-逆道”对抗博弈模...
1465播放
35:03
10.3 “共道-逆道”对抗博弈模型
[44] 10.4 结束语
1464播放
01:41
10.4 结束语
[45] 11.1 信息系统的性能指标
1531播放
07:27
11.1 信息系统的性能指标
[46] 11.2 信息系统安全对抗性能占位...
1034播放
03:20
11.2 信息系统安全对抗性能占位分析
[47] 11.3 信息系统安全对抗问题的“...
1340播放
11:53
11.3 信息系统安全对抗问题的“关系”表征
[48] 11.4 信息安全与对抗系统性方法
1429播放
07:14
11.4 信息安全与对抗系统性方法
[49] 11.5 信息安全与对抗技术性方法
1355播放
12:39
11.5 信息安全与对抗技术性方法
[50] 12.1 移动通信系统的安全与对抗
1466播放
05:23
12.1 移动通信系统的安全与对抗
[51] 12.2 广播电视系统的安全与对抗
1231播放
04:48
12.2 广播电视系统的安全与对抗
[52] 12.3 雷达系统的安全与对抗
1761播放
03:31
12.3 雷达系统的安全与对抗
[53] 12.4 计算机网络的安全与对抗
1706播放
10:02
12.4 计算机网络的安全与对抗
[54] 12.5 账号密码安全常识
947播放
15:28
12.5 账号密码安全常识
[55] 12.6 案例分析:2015年网店...
1686播放
06:43
12.6 案例分析:2015年网店刷单兼职骗局对抗
[56] 12.7 案例分析:美国诱骗事件
1426播放
11:37
12.7 案例分析:美国诱骗事件
为你推荐
13:23
32.时序电路的动态特性分析2(中...
1304播放
32.时序电路的动态特性分析2(中)
09:29
3. 8086/8088 系统的工...
1394播放
3. 8086/8088 系统的工作模式和典型时序(下)
06:36
6.3 同步时序逻辑电路的设计-6...
1355播放
6.3 同步时序逻辑电路的设计-6.3.1 同步时序逻辑电路的设计方法(下)
06:15
3.4 时序数据的使用及规范(下)
1179播放
3.4 时序数据的使用及规范(下)
07:08
19.2 时序逻辑电路的图表描述...
1191播放
19.2 时序逻辑电路的图表描述(下)
11:03
模块六 6.2 异步时序逻辑电路的...
1294播放
模块六 6.2 异步时序逻辑电路的分析方法(上)
05:47
5.7 同步时序电路设计(2)(上...
1179播放
5.7 同步时序电路设计(2)(上)
03:17
模块二 2.7 CPU时序
4334播放
模块二 2.7 CPU时序
13:13
【哈尔滨工程大学公开课:无处不在的...
2.6万播放
【哈尔滨工程大学公开课:无处不在的物理现象】形形色色的光尺(上)
05:08
哈尔滨工业大学公开课:异步时序电路...
1471播放
哈尔滨工业大学公开课:异步时序电路的分析(下)
12:52
第2单元 时序逻辑电路概述与寄存器...
1010播放
第2单元 时序逻辑电路概述与寄存器(上)
09:11
模块五 5.17 DRX操作时序(...
645播放
模块五 5.17 DRX操作时序(下)
04:56
L.2 时序电路的HDL设计与实现...
1729播放
L.2 时序电路的HDL设计与实现(基础实验2)
06:37
3.2.1 预测编码的基本原理(下...
1252播放
3.2.1 预测编码的基本原理(下)
评论沙发是我的~