首页 > 最新文献

Przegląd Teleinformatyczny最新文献

英文 中文
Analysis and classification of chosen social engineering methods in cybersecurity 网络安全中选择的社会工程方法的分析和分类
Pub Date : 2022-12-30 DOI: 10.5604/01.3001.0016.2880
Monika Olchowik
Cyberthreat landscape is everchanging and dynamically evolving. Tools, techniques and software are getting more and more intricate. In contrast social engineering methods have been used in various attacks long before computers have been created, yet they are as useful as before, even in cyberspace. Social engineering attacks are quite often successfully used by conmen and hackers, and as such are a constant part of cyberthreat landscape. In order to detect and prevent the usage of aforementioned techniques greater understanding and systematisation of the process is need. In this paper a classification of chosen social engineering methods has been proposed. The classification is based on Kevin Mitnicks Social Engineering Cycle. This classification allows for creation of attack patterns and could be used as a basis for a social engineering attack matrix. Moreover, the paper presents a collection of different methods used in each of the stages of the cycle, describes them and provides examples of their usage.
网络威胁形势不断变化和动态发展。工具、技术和软件变得越来越复杂。相比之下,早在计算机被创造出来之前,社会工程方法就已经被用于各种攻击,但它们和以前一样有用,甚至在网络空间中也是如此。社会工程攻击经常被骗子和黑客成功利用,因此是网络威胁领域的一个恒定部分。为了发现和防止使用上述技术,需要对这一过程有更深入的了解和系统化。本文对选择的社会工程方法进行了分类。分类是基于凯文·米特尼克的社会工程循环。这种分类允许创建攻击模式,并且可以用作社会工程攻击矩阵的基础。此外,本文还介绍了在循环的每个阶段使用的不同方法的集合,描述了它们并提供了它们的使用示例。
{"title":"Analysis and classification of chosen social engineering methods in cybersecurity","authors":"Monika Olchowik","doi":"10.5604/01.3001.0016.2880","DOIUrl":"https://doi.org/10.5604/01.3001.0016.2880","url":null,"abstract":"Cyberthreat landscape is everchanging and dynamically evolving. Tools, techniques and software are getting more and more intricate. In contrast social engineering methods have been used in various attacks long before computers have been created, yet they are as useful as before, even in cyberspace. Social engineering attacks are quite often successfully used by conmen and hackers, and as such are a constant part of cyberthreat landscape. In order to detect and prevent the usage of aforementioned techniques greater understanding and systematisation of the process is need. In this paper a classification of chosen social engineering methods has been proposed. The classification is based on Kevin Mitnicks Social Engineering Cycle. This classification allows for creation of attack patterns and could be used as a basis for a social engineering attack matrix. Moreover, the paper presents a collection of different methods used in each of the stages of the cycle, describes them and provides examples of their usage.","PeriodicalId":200683,"journal":{"name":"Przegląd Teleinformatyczny","volume":"40 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-12-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129168248","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Rekomendacje jako wynik oceny preferencji na podstawie wskazanych przykadw
Pub Date : 2022-12-30 DOI: 10.5604/01.3001.0016.2879
W. Kwiatkowski
Rozpatrywany jest problem wyznaczania rekomendacji na podstawie wskazanych przykadw decyzji akceptowalnych i przykadw decyzji nieakceptowalnych. Wskazanie przez decydenta tych przykadw jest podstaw oceny jego preferencji. Istota przedstawionego rozwizania polega na okreleniu preferencji jako klastra wyznaczonego poprzez uzupenianie wskazanych przykadw. W artykule zaproponowano procedur kolejnych przyblie bazujc na rozwizaniach zadania klasyfikacji na podstawie zadanych przykadw.
{"title":"Rekomendacje jako wynik oceny preferencji na podstawie wskazanych przykadw","authors":"W. Kwiatkowski","doi":"10.5604/01.3001.0016.2879","DOIUrl":"https://doi.org/10.5604/01.3001.0016.2879","url":null,"abstract":"Rozpatrywany jest problem wyznaczania rekomendacji na podstawie wskazanych przykadw decyzji akceptowalnych i przykadw decyzji nieakceptowalnych. Wskazanie przez decydenta tych przykadw jest podstaw oceny jego preferencji. Istota przedstawionego rozwizania polega na okreleniu preferencji jako klastra wyznaczonego poprzez uzupenianie wskazanych przykadw. W artykule zaproponowano procedur kolejnych przyblie bazujc na rozwizaniach zadania klasyfikacji na podstawie zadanych przykadw.","PeriodicalId":200683,"journal":{"name":"Przegląd Teleinformatyczny","volume":"40 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-12-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124600282","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Ocena dokadnoci i powtarzalnoci pomiaru parametru RSSI w systemach BLE
Pub Date : 2022-12-30 DOI: 10.5604/01.3001.0016.2881
A. Arciuch
Systemy kontroli dostpu s powszechnie stosowane w organizacjach. Do kontroli dostpu wykorzystywane s specjalizowane karty oraz czytniki. Wykorzystanie w takich systemach kart oraz czytnikw wyposaonych w interfejs BLE eliminuje konieczno zblienia karty do czytnika w celu uzyskania dostpu do zasobu organizacji. W artykule dokonano oceny uytecznoci urzdze z interfejsem BLE w systemach automatycznej kontroli dostpu, opierajcej si na dokadnoci i powtarzalnoci pomiaru parametru RSSI.
{"title":"Ocena dokadnoci i powtarzalnoci pomiaru parametru RSSI w systemach BLE","authors":"A. Arciuch","doi":"10.5604/01.3001.0016.2881","DOIUrl":"https://doi.org/10.5604/01.3001.0016.2881","url":null,"abstract":"Systemy kontroli dostpu s powszechnie stosowane w organizacjach. Do kontroli dostpu wykorzystywane s specjalizowane karty oraz czytniki. Wykorzystanie w takich systemach kart oraz czytnikw wyposaonych w interfejs BLE eliminuje konieczno zblienia karty do czytnika w celu uzyskania dostpu do zasobu organizacji. W artykule dokonano oceny uytecznoci urzdze z interfejsem BLE w systemach automatycznej kontroli dostpu, opierajcej si na dokadnoci i powtarzalnoci pomiaru parametru RSSI.","PeriodicalId":200683,"journal":{"name":"Przegląd Teleinformatyczny","volume":"29 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-12-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116981275","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Recenzja ksiki Dariusza Jarugi Komunikacja sieciowa: rda informacji big data
Pub Date : 2022-12-30 DOI: 10.5604/01.3001.0016.2882
A. Donigiewicz
W artykule przedstawiono recenzj ksiki Komunikacja sieciowa: rda informacji big data. Przedstawiono rozdziay ksiki z krtk ich charakterystyk. Podstawowa cz ksiki to opis systemu Jazon wykorzystanego przez autora do bada.
本文对《网络传播:大数据信息市场》一书进行了评述。书中介绍了各章节的简要特点。该书的主要部分介绍了作者在研究中使用的 Jazon 系统。
{"title":"Recenzja ksiki Dariusza Jarugi Komunikacja sieciowa: rda informacji big data","authors":"A. Donigiewicz","doi":"10.5604/01.3001.0016.2882","DOIUrl":"https://doi.org/10.5604/01.3001.0016.2882","url":null,"abstract":"W artykule przedstawiono recenzj ksiki Komunikacja sieciowa: rda informacji big data. Przedstawiono rozdziay ksiki z krtk ich charakterystyk. Podstawowa cz ksiki to opis systemu Jazon wykorzystanego przez autora do bada.","PeriodicalId":200683,"journal":{"name":"Przegląd Teleinformatyczny","volume":"17 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-12-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125355419","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Ochrona informacji sterującej w sieciach i systemach przemysłowych – propozycja podstaw edukacyjnych
Pub Date : 2021-06-28 DOI: 10.5604/01.3001.0015.0604
K. Liderman
W artykule przedstawiono problematykę nauczania zagadnień bezpieczeństwa dla przemysłowych systemów sterowania. Po zwięzłym scharakteryzowaniu we wstępie sieci i systemów przemysłowych, w kolejnych punktach krótko opisano podstawowe dla tego obszaru problemowego normy i standardy (IEC 62443 oraz CIS Critical Security Controls for Effective Cyber Defense), framework MITRE ATT&CK oraz zbiór „dobrych praktyk” opublikowany przez Bundesamt für Sichercheit in der Informationstechnik.
{"title":"Ochrona informacji sterującej w sieciach \u0000i systemach przemysłowych – propozycja podstaw edukacyjnych","authors":"K. Liderman","doi":"10.5604/01.3001.0015.0604","DOIUrl":"https://doi.org/10.5604/01.3001.0015.0604","url":null,"abstract":"W artykule przedstawiono problematykę nauczania zagadnień bezpieczeństwa dla przemysłowych systemów sterowania. Po zwięzłym scharakteryzowaniu we wstępie sieci i systemów przemysłowych, w kolejnych punktach krótko opisano podstawowe dla tego obszaru problemowego normy \u0000i standardy (IEC 62443 oraz CIS Critical Security Controls for Effective Cyber Defense), framework MITRE ATT&CK oraz zbiór „dobrych praktyk” opublikowany przez Bundesamt für Sichercheit in der Informationstechnik.\u0000\u0000","PeriodicalId":200683,"journal":{"name":"Przegląd Teleinformatyczny","volume":"57 26","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-06-28","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"113943203","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Wybrane metody rozpoznawania osób na podstawie odcisków palców
Pub Date : 2021-06-28 DOI: 10.5604/01.3001.0015.1624
L. Grad
W artykule przedstawiono zagadnienie rozpoznawania tożsamości osób na podstawie odcisków palców. Przedstawiono aktualny stan wiedzy, wybrane metody i techniki zarówno opisu obrazu linii papilarnych jak i metody klasyfikacji.
本文介绍了根据指纹识别人员身份的问题。文章介绍了指纹图像描述和分类方法的知识现状、选定的方法和技术。
{"title":"Wybrane metody rozpoznawania osób na podstawie odcisków palców","authors":"L. Grad","doi":"10.5604/01.3001.0015.1624","DOIUrl":"https://doi.org/10.5604/01.3001.0015.1624","url":null,"abstract":"W artykule przedstawiono zagadnienie rozpoznawania tożsamości osób na podstawie odcisków palców. Przedstawiono aktualny stan wiedzy, wybrane metody i techniki zarówno opisu obrazu linii papilarnych jak i metody klasyfikacji.\u0000\u0000","PeriodicalId":200683,"journal":{"name":"Przegląd Teleinformatyczny","volume":"27 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-06-28","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132084280","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Analiza użyteczności usługi wideokonferencji Microsoft Teams do nauczania zdalnego na uczelni wyższej
Pub Date : 2021-06-28 DOI: 10.5604/01.3001.0015.1555
Radosław Kister, Bartosz Konecki, Jakub Sychowiec, Rafał Twarowski
Usługa wideokonferencji, jaką jest Microsoft Teams, jest rodzajem usługi w modelu „cloud computing” typu SaaS (Software as a Service). W ramach tej usługi jej użytkownicy mogą przesyłać obraz ze swoich kamer, dźwięk ze swoich mikrofonów, tekst (chat) i załączniki (pliki). Udostępniane są też różne funkcje zarządzania komunikacją przez organizatora wideokonferencji. W artykule opisano wyniki badania użyteczności wybranych funkcji płatnej usługi, ze względu na przydatność w prowadzeniu nauczania zdalnego na uczelni wyższej.
Microsoft Teams 等视频会议服务是一种 "云计算 "SaaS(软件即服务)服务。作为该服务的一部分,用户可以通过摄像头发送视频、通过麦克风发送音频、发送文本(聊天)和附件(文件)。视频会议组织者还提供各种通信管理功能。本文介绍了对付费服务的某些功能进行可用性研究的结果,以了解这些功能在一所大学提供远程教学方面的实用性。
{"title":"Analiza użyteczności usługi wideokonferencji Microsoft Teams do nauczania zdalnego na uczelni wyższej","authors":"Radosław Kister, Bartosz Konecki, Jakub Sychowiec, Rafał Twarowski","doi":"10.5604/01.3001.0015.1555","DOIUrl":"https://doi.org/10.5604/01.3001.0015.1555","url":null,"abstract":"Usługa wideokonferencji, jaką jest Microsoft Teams, jest rodzajem usługi w modelu „cloud computing” typu SaaS (Software as a Service). W ramach tej usługi jej użytkownicy mogą przesyłać obraz ze swoich kamer, dźwięk ze swoich mikrofonów, tekst (chat) i załączniki (pliki). Udostępniane są też różne funkcje zarządzania komunikacją przez organizatora wideokonferencji. W artykule opisano wyniki badania użyteczności wybranych funkcji płatnej usługi, ze względu na przydatność w prowadzeniu nauczania zdalnego na uczelni wyższej.\u0000\u0000","PeriodicalId":200683,"journal":{"name":"Przegląd Teleinformatyczny","volume":"31 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-06-28","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127681067","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Badanie jakości działania użytkownika wykorzystującego urządzenie mobilne. Gesty pinch and stretch oraz wskazywanie w teście jednokierunkowym
Pub Date : 2021-06-28 DOI: 10.5604/01.3001.0015.2302
A. Arciuch, A. Donigiewicz
W artykule przedstawiono wyniki badań jakości wykonywania gestów przez użytkownika wykorzystującego urządzenie mobilne. Jako urządzenie mobilne wykorzystano smartfon Nokia Lumia 800. Wyniki badań dotyczą podstawowego gestu pinch and stretch oraz jednokierunkowego testu wskazywania. Badania obejmują czas wykonania gestu i precyzję wykonania gestu. Wyniki uwzględniają podział użytkowników na grupy wiekowe oraz grupy używające i nie używające smartfon na co dzień. Przedstawiono porównanie wyznaczonych charakterystyk pomiędzy grupami.
本文介绍了一项关于用户使用移动设备执行手势的质量的研究结果。研究使用诺基亚 Lumia 800 智能手机作为移动设备,研究结果涉及基本的 "捏 "和 "拉 "手势以及单向指向测试。测试包括手势的时机和手势的精确度。研究结果考虑到了将用户分为不同年龄组以及每天使用和不使用智能手机的组别。对各组之间确定的特征进行了比较。
{"title":"Badanie jakości działania użytkownika wykorzystującego urządzenie mobilne. Gesty pinch and stretch oraz wskazywanie w teście jednokierunkowym","authors":"A. Arciuch, A. Donigiewicz","doi":"10.5604/01.3001.0015.2302","DOIUrl":"https://doi.org/10.5604/01.3001.0015.2302","url":null,"abstract":"W artykule przedstawiono wyniki badań jakości wykonywania gestów przez użytkownika wykorzystującego urządzenie mobilne. Jako urządzenie mobilne wykorzystano smartfon Nokia Lumia 800. Wyniki badań dotyczą podstawowego gestu pinch and stretch oraz jednokierunkowego testu wskazywania. Badania obejmują czas wykonania gestu i precyzję wykonania gestu. Wyniki uwzględniają podział użytkowników na grupy wiekowe oraz grupy używające i nie używające smartfon na co dzień. Przedstawiono porównanie wyznaczonych charakterystyk pomiędzy grupami.\u0000\u0000","PeriodicalId":200683,"journal":{"name":"Przegląd Teleinformatyczny","volume":"120 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-06-28","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125057548","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Device authentication methods in Internet of Things networks 物联网网络中的设备认证方法
Pub Date : 2019-12-20 DOI: 10.5604/01.3001.0013.6595
M. Jarosz
The article describes the basic requirements of authentication systems used in Internet of Things networks, and problems and attacks that may hinder or even prevent the process of authentication. The current methods used in device authentication are also presented.
本文介绍了物联网网络中使用的认证系统的基本要求,以及可能阻碍甚至阻止认证过程的问题和攻击。介绍了目前在设备认证中使用的方法。
{"title":"Device authentication methods in Internet of Things networks","authors":"M. Jarosz","doi":"10.5604/01.3001.0013.6595","DOIUrl":"https://doi.org/10.5604/01.3001.0013.6595","url":null,"abstract":"The article describes the basic requirements of authentication systems used in Internet of Things networks, and problems and attacks that may hinder or even prevent the process of authentication. The current methods used in device authentication are also presented.\u0000\u0000","PeriodicalId":200683,"journal":{"name":"Przegląd Teleinformatyczny","volume":"43 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-12-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125916510","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Experimental research on the impact of similarity function selection on the quality of keyword spotting in speech signal 相似函数选择对语音信号关键字识别质量影响的实验研究
Pub Date : 2019-12-20 DOI: 10.5604/01.3001.0013.6598
Łukasz Laszko
The paper describes an evaluation of the application of selected similarity functions in the task of keyword spotting. Experiments were carried out in the Polish language. The research results can be used to improve already existing keyword spotting methods, or to develop new ones.
本文对选择的相似度函数在关键词识别任务中的应用进行了评价。实验用波兰语进行。研究结果可用于改进现有的关键词识别方法,或开发新的关键词识别方法。
{"title":"Experimental research on the impact of similarity function selection on the quality of keyword spotting in speech signal","authors":"Łukasz Laszko","doi":"10.5604/01.3001.0013.6598","DOIUrl":"https://doi.org/10.5604/01.3001.0013.6598","url":null,"abstract":"The paper describes an evaluation of the application of selected similarity functions in the task of keyword spotting. Experiments were carried out in the Polish language. The research results can be used to improve already existing keyword spotting methods, or to develop new ones.\u0000\u0000","PeriodicalId":200683,"journal":{"name":"Przegląd Teleinformatyczny","volume":"74 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-12-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126772156","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
期刊
Przegląd Teleinformatyczny
全部 Acc. Chem. Res. ACS Applied Bio Materials ACS Appl. Electron. Mater. ACS Appl. Energy Mater. ACS Appl. Mater. Interfaces ACS Appl. Nano Mater. ACS Appl. Polym. Mater. ACS BIOMATER-SCI ENG ACS Catal. ACS Cent. Sci. ACS Chem. Biol. ACS Chemical Health & Safety ACS Chem. Neurosci. ACS Comb. Sci. ACS Earth Space Chem. ACS Energy Lett. ACS Infect. Dis. ACS Macro Lett. ACS Mater. Lett. ACS Med. Chem. Lett. ACS Nano ACS Omega ACS Photonics ACS Sens. ACS Sustainable Chem. Eng. ACS Synth. Biol. Anal. Chem. BIOCHEMISTRY-US Bioconjugate Chem. BIOMACROMOLECULES Chem. Res. Toxicol. Chem. Rev. Chem. Mater. CRYST GROWTH DES ENERG FUEL Environ. Sci. Technol. Environ. Sci. Technol. Lett. Eur. J. Inorg. Chem. IND ENG CHEM RES Inorg. Chem. J. Agric. Food. Chem. J. Chem. Eng. Data J. Chem. Educ. J. Chem. Inf. Model. J. Chem. Theory Comput. J. Med. Chem. J. Nat. Prod. J PROTEOME RES J. Am. Chem. Soc. LANGMUIR MACROMOLECULES Mol. Pharmaceutics Nano Lett. Org. Lett. ORG PROCESS RES DEV ORGANOMETALLICS J. Org. Chem. J. Phys. Chem. J. Phys. Chem. A J. Phys. Chem. B J. Phys. Chem. C J. Phys. Chem. Lett. Analyst Anal. Methods Biomater. Sci. Catal. Sci. Technol. Chem. Commun. Chem. Soc. Rev. CHEM EDUC RES PRACT CRYSTENGCOMM Dalton Trans. Energy Environ. Sci. ENVIRON SCI-NANO ENVIRON SCI-PROC IMP ENVIRON SCI-WAT RES Faraday Discuss. Food Funct. Green Chem. Inorg. Chem. Front. Integr. Biol. J. Anal. At. Spectrom. J. Mater. Chem. A J. Mater. Chem. B J. Mater. Chem. C Lab Chip Mater. Chem. Front. Mater. Horiz. MEDCHEMCOMM Metallomics Mol. Biosyst. Mol. Syst. Des. Eng. Nanoscale Nanoscale Horiz. Nat. Prod. Rep. New J. Chem. Org. Biomol. Chem. Org. Chem. Front. PHOTOCH PHOTOBIO SCI PCCP Polym. Chem.
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
0
微信
客服QQ
Book学术公众号 扫码关注我们
反馈
×
意见反馈
请填写您的意见或建议
请填写您的手机或邮箱
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
现在去查看 取消
×
提示
确定
Book学术官方微信
Book学术文献互助
Book学术文献互助群
群 号:604180095
Book学术
文献互助 智能选刊 最新文献 互助须知 联系我们:info@booksci.cn
Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。
Copyright © 2023 Book学术 All rights reserved.
ghs 京公网安备 11010802042870号 京ICP备2023020795号-1