咨询与建议
文献资源导航

限定检索结果

文献类型

  • 292,592 篇 期刊文献
  • 101,620 篇 会议
  • 62,604 篇 学位论文
  • 6,374 篇 报纸
  • 4,027 册 图书
  • 1,104 篇 成果

日期分布

学科分类号

  • 468,321 篇 工学
    • 468,321 篇 网络空间安全
    • 280,895 篇 计算机科学与技术...
    • 119,944 篇 信息与通信工程
    • 91,095 篇 控制科学与工程
    • 62,667 篇 软件工程
    • 47,951 篇 电气工程
    • 31,614 篇 电子科学与技术(可...
    • 23,312 篇 机械工程
    • 22,495 篇 仪器科学与技术
    • 15,769 篇 交通运输工程
    • 15,298 篇 安全科学与工程
    • 10,893 篇 石油与天然气工程
    • 9,555 篇 动力工程及工程热...
    • 4,952 篇 环境科学与工程(可...
    • 4,714 篇 材料科学与工程(可...
  • 90,104 篇 管理学
    • 61,553 篇 管理科学与工程(可...
    • 31,005 篇 图书情报与档案管...
    • 8,959 篇 公共管理
    • 6,389 篇 工商管理
  • 51,153 篇 理学
    • 29,357 篇 数学
    • 14,436 篇 化学
    • 11,045 篇 物理学
    • 2,872 篇 统计学(可授理学、...
  • 25,937 篇 军事学
    • 25,391 篇 军队指挥学
  • 13,824 篇 法学
    • 7,345 篇 社会学
    • 2,972 篇 法学
  • 10,025 篇 经济学
    • 9,865 篇 应用经济学
  • 8,935 篇 医学
    • 6,146 篇 公共卫生与预防医...
  • 5,896 篇 文学
    • 5,604 篇 新闻传播学
  • 5,652 篇 教育学
    • 5,303 篇 教育学
  • 2,612 篇 艺术学
  • 1,116 篇 农学
  • 439 篇 哲学
  • 202 篇 历史学

语言

  • 337,594 篇 中文
  • 101,208 篇 英文
  • 27,144 篇 其他
  • 765 篇 西班牙文
  • 625 篇 德文
  • 295 篇 罗马尼亚文
  • 233 篇 葡萄牙文
  • 147 篇 法文
  • 73 篇 克罗地亚文
  • 43 篇 俄文
  • 40 篇 土耳其文
  • 22 篇 乌克兰文
  • 6 篇 意大利文
  • 5 篇 荷兰文
  • 5 篇 塞尔维亚文
  • 3 篇 阿拉伯文
  • 3 篇 斯洛伐克文
  • 2 篇 加泰罗尼亚文
  • 2 篇 日文
  • 1 篇 立陶宛文
检索条件"学科二级分类=网络空间安全"
468321 条 记 录,以下是4861-4870 订阅
邢国春  浅谈计算机病毒检测与消除 [J].长春师范学院学报,1997,5(16):47-50.
收藏 引用
来源 详细信息 评论
姜勇  计算机网络服务器日常安全与维护 [J].信息系统工程,2016,10(29):69-69.
收藏 引用
来源 详细信息 评论
ADSL防御黑客进攻手册 [J].计算机与网络,2005,9:34-35.
收藏 引用
来源 详细信息 评论
Sorby, H.C  Method of qualitative analysis of animal and vegetable coloring matters by the spectrum microscope [J].Journal of the Franklin Institute,1868,4(85):272-276.
收藏 引用
来源 详细信息 评论
三星K2200以高性价比迎接“创业春天” [J].个人电脑,2013,12(19):59-59.
收藏 引用
来源 详细信息 评论
观安 [J].信息网络安全,2019,10:2.
收藏 引用
来源 详细信息 评论
鲍宗胜 叶军辉  医院医保网络安全管理 [J].数字通信世界,2016,4:141-141.
收藏 引用
来源 详细信息 评论
赵以立  对调查分析师职业证书的考试培训体系的思考 [J].统计教育,2008,4:63-64.
收藏 引用
来源 详细信息 评论
张卒  堵住防火墙上的小“漏洞” [J].办公自动化,2006,10(15):64-64.
收藏 引用
来源 详细信息 评论
田俊峰 李天乐  基于TPA云联盟的数据完整性验证模型 [J].通信学报,2018,8(39):113-124.
收藏 引用
来源 详细信息 评论