APP下载
反馈
11.5 信息安全与对抗技术性方法
1355 播放
收藏
下载
手机看
登录后可发评论

评论沙发是我的~

热门评论(0)
    全部评论(0)
      选集(57)
      自动播放
      [0] 3.2 信息系统功能组成
      1.1万播放
      37:05
      [1] 1.1 事物及其举例
      2170播放
      08:46
      [2] 1.2 信息概念的产生
      1110播放
      16:14
      [3] 1.3 数据驱动的信息安全与对抗
      1640播放
      49:01
      [4] 2.1 信息基本特征的认识
      1257播放
      12:56
      [5] 2.2 人类所感知的信息及其媒体
      1524播放
      19:30
      [6] 2.3 人类传递利用信息的历程
      889播放
      13:48
      [7] 3.1 信息系统定义及其理论特征
      1331播放
      31:06
      [8] 4.1 人类社会与信息科技发展基本...
      1302播放
      43:34
      [9] 4.2 在永存的矛盾和正反向作用中...
      844播放
      20:21
      [10] 4.3 信息系统发展的总体目标
      1395播放
      04:08
      [11] 4.4 信息科技和信息系统发展的多...
      850播放
      17:52
      [12] 5.1 前言
      1538播放
      12:33
      [13] 5.2 复杂系统与复杂巨系统
      2604播放
      20:39
      [14] 5.3 从定性到定量的综合集成方法
      1140播放
      11:07
      [15] 5.4 从定性到定量综合集成研讨厅...
      1587播放
      08:37
      [16] 5.5 综合举例
      930播放
      25:16
      [17] 5.6 结束语
      642播放
      00:34
      [18] 6.1 前言
      1330播放
      23:50
      [19] 6.2 事物存在(运动)总体条件表...
      995播放
      00:58
      [20] 6.3 表征事物存在动态变化的范畴...
      982播放
      17:29
      [21] 6.4 事物存在状态特征的范畴对偶
      1241播放
      14:58
      [22] 6.5 人与外部关联表征(各种各类...
      1501播放
      17:25
      [23] 6.6 结束语
      740播放
      02:01
      [24] 7.1 引言
      1677播放
      29:03
      [25] 7.2 暂立系统理论公理体系
      779播放
      10:07
      [26] 7.3 暂立系统理论理论公理体系的...
      1169播放
      18:58
      [27] 7.4 结束语
      1519播放
      01:32
      [28] 8.1 信息及信息系统安全对抗的基...
      1130播放
      15:00
      [29] 8.2 信息安全问题产生的根源
      1607播放
      02:48
      [30] 8.3 信息安全对抗中对立双方对抗...
      1569播放
      03:26
      [31] 8.4 信息安全对抗的系统特征
      1419播放
      00:51
      [32] 8.5 信息安全、信息攻击的防范
      1728播放
      02:30
      [33] 8.6 法律领域加强信息安全问题的...
      1017播放
      05:03
      [34] 9.1 引言
      1344播放
      14:20
      [35] 9.2 信息特殊性存在保持原理
      1117播放
      10:21
      [36] 9.3 信息存在相对性和时空域信息...
      881播放
      16:09
      [37] 9.4 信息安全对抗领域解决矛盾的...
      715播放
      09:40
      [38] 9.5 争夺制对抗信息权及快速响应...
      714播放
      10:55
      [39] 9.6 综合举例
      1081播放
      17:15
      [40] 9.7 结束语
      736播放
      01:01
      [41] 10.1 引言
      1581播放
      03:31
      [42] 10.2 系统层次原理的简要诠释
      1169播放
      36:22
      [43] 10.3 “共道-逆道”对抗博弈模...
      1465播放
      35:03
      [44] 10.4 结束语
      1464播放
      01:41
      [45] 11.1 信息系统的性能指标
      1531播放
      07:27
      [46] 11.2 信息系统安全对抗性能占位...
      1034播放
      03:20
      [47] 11.3 信息系统安全对抗问题的“...
      1340播放
      11:53
      [48] 11.4 信息安全与对抗系统性方法
      1429播放
      07:14
      [49] 11.5 信息安全与对抗技术性方法
      1355播放
      待播放
      [50] 12.1 移动通信系统的安全与对抗
      1466播放
      05:23
      [51] 12.2 广播电视系统的安全与对抗
      1231播放
      04:48
      [52] 12.3 雷达系统的安全与对抗
      1761播放
      03:31
      [53] 12.4 计算机网络的安全与对抗
      1706播放
      10:02
      [54] 12.5 账号密码安全常识
      947播放
      15:28
      [55] 12.6 案例分析:2015年网店...
      1686播放
      06:43
      [56] 12.7 案例分析:美国诱骗事件
      1426播放
      11:37
      为你推荐
      05:14
      第6集 敦煌壁画
      1804播放
      00:12
      敦煌壁画里居然藏着哪吒!榆林窟25...
      1310播放
      02:39
      国宝画重点丨沉浸式一览千年壁画风采
      791播放
      02:05
      雌黄:敦煌的神来之笔
      1357播放
      05:14
      【自信之源】只此敦煌
      802播放
      01:04
      一本值得放在家里的敦煌书,既实用又...
      1271播放
      01:22
      山西壁画到底有多牛?可能比你想象的...
      1313播放
      01:40
      用壁画打开山西,了解我们忽略的一面
      1150播放
      02:38
      响堂山石窟,没有一个中国人,能笑着...
      1093播放
      00:28
      #千年石窟匠心传承# 看张掖大佛寺...
      1406播放
      00:21
      女子耗时十天做长城浮雕壁画,操作看...
      1235播放
      05:25
      千年石窟 匠心传承
      1215播放
      01:53
      第3 个年头推荐敦煌日历,非常适合...
      1180播放