开放存取
问题
E3S网页汇编
卷积782019
2018年食品安全环境工程国际研讨会
文章号 0305
页数 4
段内 环境生物技术环境设备
多尔市 https://doi.org/10.1051/e3sconf/20197803005
在线发布 2019年1月15日
  1. 黄华贤、洪梁、微信中等GIS安全设计法视觉资讯48-11(2006年)[Google Scholar]
  2. Kotenko一号PolubelovaO号Saenko一号地理信息系统/信息聚合和地理信息系统安全管理逻辑推理框架(IF和GIS2013年)。springer柏林海德堡2014年203-218(2013)[Google Scholar]
  3. 春桥WU 桥LI XiaLU三维授权机制 网格GIS地质资源中国矿业杂志(2011年)[Google Scholar]
  4. tiangbinsingjieYang军数字地理信息系统安全基地Web查找并制作Schuan30码3:46-49(2007年)[Google Scholar]
  5. 广建雅地理信息系统基础科学出版社(2001年)[Google Scholar]
  6. 潘迪J地理信息系统SpringerUS(2001年)[Google Scholar]
  7. 徐江兴网络 Mimic Defense研究网络安全杂志一号4:1-10(2016年)[Google Scholar]
  8. 徐江兴感知计算和Mimic安全防御电信科学30码(7):1-7(2014)[Google Scholar]
  9. 徐江兴网络空间 Mimic Defense简介北京:科学出版社(2017年)[Google Scholar]
  10. Huhongchao,Chen Fucai,WangZhenpengDHR网络空间 Mimic Defense性能评价网络安全杂志一号(4) :40-512016[Google Scholar]
  11. 东清、张正、张微华等设计并实现Mic DefenseWe服务器软件杂志28码4:883-897(2017)[Google Scholar]
  12. Ma Hailong、Ii Peng、Jiang Yiming等动态异式冗余路由器架构网络安全杂志2(1):29-42(2017年)[Google Scholar]
  13. 王振浦 湖宏洲 成国设计和实施Mimic网络操作系统计算机研发杂志54号(10):2321-2333(2017年)[Google Scholar]
  14. 王振浦 湖宏洲 成国DNS架构基于Mimic安全防御Acta ElectraSinica112705-2714(2017)[Google Scholar]
  15. 里比 周Q 西XMimic计算密码恢复未来计算机系统(2018年)[Google Scholar]
  16. WEIShuai、YUHONGZEUUYUEZEUYUEZHANG新明模拟安全处理器架构行业控制系统网络安全杂志2(1):54-73(2017年)[Google Scholar]

当前用法度量显示文章视图累积计数(全文文章视图包括HTML视图、PDF和ePub下载,根据可用数据)和Vision4Press平台摘要视图

数据对应2015年后板状使用当前使用量度自在线发布后48-96小时提供并按周日每日更新

初始下载度量器可能花点时间

Baidu
map