登录/注册
已购课程
个人中心
已购课程
优惠券
我的收藏
播放记录
我的证书墙
内容中心
关注我们
进入关怀模式
APP下载
反馈
意见反馈
您有什么问题?告诉我们,我们会为你解决
选择问题类型:
新版本体验建议
视频画面花屏
音/视频画面花屏
播放不流畅
其他
请详细描述您的建议、意见、问题等。
提交
3.1 信息系统定义及其理论特征
1331 播放
高校_北京理工大学
收藏
课程免费缓存,随时观看~
下载
打开
网易公开课APP
扫码下载视频
分享
分享到
扫码分享到微信
通过代码可以让这个视频再其他地方播放哦!
复制HTML代码
复制页面代码
手机看
扫描二维码 用手机看
已观看至0分0秒
打开网易公开课APP-我的-右上角扫一扫,在手机上观看,还可以缓存视频,加入学习计划
还没有公开课客户端?
立即下载
登录
后可发评论
评论沙发是我的~
热门评论
(0)
全部评论
(0)
选集(57)
自动播放
[0] 3.2 信息系统功能组成
1.1万播放
37:05
3.2 信息系统功能组成
[1] 1.1 事物及其举例
2170播放
08:46
1.1 事物及其举例
[2] 1.2 信息概念的产生
1110播放
16:14
1.2 信息概念的产生
[3] 1.3 数据驱动的信息安全与对抗
1640播放
49:01
1.3 数据驱动的信息安全与对抗
[4] 2.1 信息基本特征的认识
1257播放
12:56
2.1 信息基本特征的认识
[5] 2.2 人类所感知的信息及其媒体
1524播放
19:30
2.2 人类所感知的信息及其媒体
[6] 2.3 人类传递利用信息的历程
889播放
13:48
2.3 人类传递利用信息的历程
[7] 3.1 信息系统定义及其理论特征
1331播放
待播放
3.1 信息系统定义及其理论特征
[8] 4.1 人类社会与信息科技发展基本...
1302播放
43:34
4.1 人类社会与信息科技发展基本概念
[9] 4.2 在永存的矛盾和正反向作用中...
844播放
20:21
4.2 在永存的矛盾和正反向作用中信息与社会共同发展
[10] 4.3 信息系统发展的总体目标
1395播放
04:08
4.3 信息系统发展的总体目标
[11] 4.4 信息科技和信息系统发展的多...
850播放
17:52
4.4 信息科技和信息系统发展的多种庞大支持体系
[12] 5.1 前言
1538播放
12:33
5.1 前言
[13] 5.2 复杂系统与复杂巨系统
2604播放
20:39
5.2 复杂系统与复杂巨系统
[14] 5.3 从定性到定量的综合集成方法
1140播放
11:07
5.3 从定性到定量的综合集成方法
[15] 5.4 从定性到定量综合集成研讨厅...
1587播放
08:37
5.4 从定性到定量综合集成研讨厅体系
[16] 5.5 综合举例
930播放
25:16
5.5 综合举例
[17] 5.6 结束语
642播放
00:34
5.6 结束语
[18] 6.1 前言
1330播放
23:50
6.1 前言
[19] 6.2 事物存在(运动)总体条件表...
995播放
00:58
6.2 事物存在(运动)总体条件表征的范畴对偶
[20] 6.3 表征事物存在动态变化的范畴...
982播放
17:29
6.3 表征事物存在动态变化的范畴对偶
[21] 6.4 事物存在状态特征的范畴对偶
1241播放
14:58
6.4 事物存在状态特征的范畴对偶
[22] 6.5 人与外部关联表征(各种各类...
1501播放
17:25
6.5 人与外部关联表征(各种各类)的范畴对偶
[23] 6.6 结束语
740播放
02:01
6.6 结束语
[24] 7.1 引言
1677播放
29:03
7.1 引言
[25] 7.2 暂立系统理论公理体系
779播放
10:07
7.2 暂立系统理论公理体系
[26] 7.3 暂立系统理论理论公理体系的...
1169播放
18:58
7.3 暂立系统理论理论公理体系的诠释
[27] 7.4 结束语
1519播放
01:32
7.4 结束语
[28] 8.1 信息及信息系统安全对抗的基...
1130播放
15:00
8.1 信息及信息系统安全对抗的基本描述
[29] 8.2 信息安全问题产生的根源
1607播放
02:48
8.2 信息安全问题产生的根源
[30] 8.3 信息安全对抗中对立双方对抗...
1569播放
03:26
8.3 信息安全对抗中对立双方对抗要点
[31] 8.4 信息安全对抗的系统特征
1419播放
00:51
8.4 信息安全对抗的系统特征
[32] 8.5 信息安全、信息攻击的防范
1728播放
02:30
8.5 信息安全、信息攻击的防范
[33] 8.6 法律领域加强信息安全问题的...
1017播放
05:03
8.6 法律领域加强信息安全问题的措施
[34] 9.1 引言
1344播放
14:20
9.1 引言
[35] 9.2 信息特殊性存在保持原理
1117播放
10:21
9.2 信息特殊性存在保持原理
[36] 9.3 信息存在相对性和时空域信息...
881播放
16:09
9.3 信息存在相对性和时空域信息有限尺度原理
[37] 9.4 信息安全对抗领域解决矛盾的...
715播放
09:40
9.4 信息安全对抗领域解决矛盾的通用原理
[38] 9.5 争夺制对抗信息权及快速响应...
714播放
10:55
9.5 争夺制对抗信息权及快速响应原理
[39] 9.6 综合举例
1081播放
17:15
9.6 综合举例
[40] 9.7 结束语
736播放
01:01
9.7 结束语
[41] 10.1 引言
1581播放
03:31
10.1 引言
[42] 10.2 系统层次原理的简要诠释
1169播放
36:22
10.2 系统层次原理的简要诠释
[43] 10.3 “共道-逆道”对抗博弈模...
1465播放
35:03
10.3 “共道-逆道”对抗博弈模型
[44] 10.4 结束语
1464播放
01:41
10.4 结束语
[45] 11.1 信息系统的性能指标
1531播放
07:27
11.1 信息系统的性能指标
[46] 11.2 信息系统安全对抗性能占位...
1034播放
03:20
11.2 信息系统安全对抗性能占位分析
[47] 11.3 信息系统安全对抗问题的“...
1340播放
11:53
11.3 信息系统安全对抗问题的“关系”表征
[48] 11.4 信息安全与对抗系统性方法
1429播放
07:14
11.4 信息安全与对抗系统性方法
[49] 11.5 信息安全与对抗技术性方法
1355播放
12:39
11.5 信息安全与对抗技术性方法
[50] 12.1 移动通信系统的安全与对抗
1466播放
05:23
12.1 移动通信系统的安全与对抗
[51] 12.2 广播电视系统的安全与对抗
1231播放
04:48
12.2 广播电视系统的安全与对抗
[52] 12.3 雷达系统的安全与对抗
1761播放
03:31
12.3 雷达系统的安全与对抗
[53] 12.4 计算机网络的安全与对抗
1706播放
10:02
12.4 计算机网络的安全与对抗
[54] 12.5 账号密码安全常识
947播放
15:28
12.5 账号密码安全常识
[55] 12.6 案例分析:2015年网店...
1686播放
06:43
12.6 案例分析:2015年网店刷单兼职骗局对抗
[56] 12.7 案例分析:美国诱骗事件
1426播放
11:37
12.7 案例分析:美国诱骗事件
为你推荐
11:16
《红楼梦》的成书及版本(下)
4426播放
《红楼梦》的成书及版本(下)
2:27:25
《红楼梦》的诗歌理论:格调派之价值...
6.3万播放
《红楼梦》的诗歌理论:格调派之价值准则 (一)
01:32
如果说只能推荐一本书来学习《红楼梦...
1140播放
如果说只能推荐一本书来学习《红楼梦》,那么我推荐这本
07:58
学者自称从海外带回《红楼梦》后28...
1769播放
学者自称从海外带回《红楼梦》后28回手稿,专家:知道啥叫手稿吗
11:30
红楼梦中,她是最委屈最该被体谅的女...
3366播放
红楼梦中,她是最委屈最该被体谅的女人,平儿一句话给出答案
05:47
红楼梦中,她被儿子气死,却是对儿子...
1534播放
红楼梦中,她被儿子气死,却是对儿子期望最厚重的一位父亲
01:10
为什么中文很难翻译成其他语言? #...
1871播放
为什么中文很难翻译成其他语言? #传统文化 #中文翻译 #红楼梦 #传统色
00:29
跟着红楼梦学写作
1807播放
跟着红楼梦学写作
14:21
《红楼梦》中的满族文化(上)
1.0万播放
《红楼梦》中的满族文化(上)
04:17
红楼梦:短短9个字,点破3个处世禁...
1721播放
红楼梦:短短9个字,点破3个处世禁忌,说透人情世故
02:08
【忠信教育】21暨大考研705语言...
1192播放
【忠信教育】21暨大考研705语言文学基础理论之红楼梦
03:51
《红楼梦》最经典的4副对联,浓缩全...
1389播放
《红楼梦》最经典的4副对联,浓缩全书智慧,常读常新!
02:26
红楼梦为什么叫做石头记?这本书跟南...
1035播放
红楼梦为什么叫做石头记?这本书跟南京又有什么特殊关系呢?
05:55
时政微视频|在法国遇见《红楼梦》
1096播放
时政微视频|在法国遇见《红楼梦》
评论沙发是我的~