首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1411篇
  免费   100篇
  国内免费   88篇
安全科学   687篇
废物处理   8篇
环保管理   81篇
综合类   576篇
基础理论   48篇
污染及防治   30篇
评价与监测   29篇
社会与环境   38篇
灾害及防治   102篇
  2024年   20篇
  2023年   79篇
  2022年   53篇
  2021年   71篇
  2020年   65篇
  2019年   50篇
  2018年   34篇
  2017年   40篇
  2016年   38篇
  2015年   45篇
  2014年   165篇
  2013年   65篇
  2012年   102篇
  2011年   99篇
  2010年   87篇
  2009年   67篇
  2008年   74篇
  2007年   66篇
  2006年   50篇
  2005年   59篇
  2004年   47篇
  2003年   99篇
  2002年   27篇
  2001年   18篇
  2000年   12篇
  1999年   14篇
  1998年   10篇
  1997年   9篇
  1996年   10篇
  1995年   4篇
  1994年   6篇
  1993年   4篇
  1992年   2篇
  1991年   3篇
  1990年   1篇
  1989年   3篇
  1986年   1篇
排序方式: 共有1599条查询结果,搜索用时 15 毫秒
31.
湖泊水质参数空间分析中异常值的识别与处理   总被引:2,自引:0,他引:2  
异常值的存在对湖泊水质参数局部估计精度产生重要影响 ,制约了地统计学在湖泊水质研究中的应用。文章以太湖为例 ,介绍了在湖泊水质参数研究中的三种异常值识别和处理的方法。应用这些方法可以有效地降低异常值的影响水平  相似文献   
32.
灰色理论模型预测城市垃圾量   总被引:5,自引:0,他引:5  
利用灰色理论模型 ,采用非线性微分方程拟合 ,可较好地预测城市垃圾的产生量。运用最小二乘法 ,通过MATALAB程序求出了模型中的参数 ,假设检验结果表明 ,该模型有较高的预测精度。根据上述模型 ,预测娄底市未来30a的总垃圾预测量为 80 4 90万t  相似文献   
33.
胡不归 《安防科技》2003,(5):23-24,55
1 生物技术综述 信息安全的保密性、完整性、真实性、不可否认性及可控性是安全的要素。人类在浏览资料、交易和物品安全保护的有效性、方便性上经历了三个阶段的发展: (1)第一阶段是最初的方法,采用大家早已熟悉的机械钥匙。 (2)第二阶段是由机械钥匙发展到数字密钥,如登录上网的Password以及ATM机所需的PIN、ID卡、IC卡或条形码等,  相似文献   
34.
1 概述 基于虹膜的身份识别思想最早可以追溯到19世纪80年代。1885年,ALPHONSE BERTILLON将利用生物特征识别个体的思路应用在巴黎的刑事监狱中,当时所用的生物特征包括:耳朵的大小、脚的长度、虹膜等。受技术的限制,当时的虹膜识别主要依据颜色和形状信息,而且信息通过人的观察获取。1987年,眼科专家ARAN SAFIR和LEONARDFLOM首次提出利用虹膜图像进行自动  相似文献   
35.
论安全的社会属性   总被引:2,自引:3,他引:2  
安全不仅是一种物质技术的状态和条件 ,而且也是一种社会现象和过程。安全是社会性的人的生存和发展需要。这种需要渗透在社会结构的各个层面 ,表现为安全的生产力属性、利益关系属性、社会生活属性、文化属性和政治属性。笔者分析了上述 5种安全社会属性的产生、内容、演化及其相互联系 ,提出对安全社会原理的若干看法。研究有关安全的社会现象、过程和规律 ,有利于认识安全工作的社会地位、作用、目标和社会调整机制 ,形成安全技术进步的动力和保障条件 ,对于当前社会实践和学科建设有重要意义。  相似文献   
36.
防伪原理及防伪技术的发展趋势   总被引:5,自引:0,他引:5  
李清杨 《安防科技》2003,(1):19-20,22
近年来,我国伪造、假冒犯罪案件日益增多,已形成困扰我国国民经济发展的一大公害。权威人士曾指出,假冒伪劣如不能制止,中国没有希望。当前国内假冒活动极为猖獗,已经由手工制假、低科技制假,发展到高科技制假。21世纪初防伪形势必将更为严峻,必须大力加强防伪技术的研究,应用现代科学技术最新方法发展我国独特的、难以攻破的防伪技术,重在发展防伪技术并应大力发展仪器识别。由于假冒产品的外部形象将会不断演变,因而对于辨伪技术也提出了更高的要求。某些假冒制品在总体质量上可能与真品媲美,而且还带有足以令人信以为真的防伪标识复制品。  相似文献   
37.
白石 《安防科技》2003,(1):36-37
不少人都有过这样或那样的尴尬经历:在丢失了身份证或密码之后,而对ATM机束手无策;而现在,利用生物认证技术就可以解决传统认证所不能解决的问题,让人们忘掉那些令人讨厌的密码与口令。 1 生物特征识别全观察 生物特征识别技术是指通过计算机利用人类自身的生理或行为特征进行身份认定的一种技术。 生物特征的特点是人各有异、终生不变(几乎)、随身携带。这些身体特征包括指纹、虹膜、掌纹、面相、声音、视网膜和DNA等人体的生理特征,以及签名的动作、行走的步态、击打  相似文献   
38.
如果你需要确认是否把养老金发放到位,或者需要构建暂住人口信息大厦,或者你是一个虚拟银行的筹建者,那么你会考虑用哪一种更稳定便捷的个人识别系统来确保信息处理的安全性?是继续沿用具有缺陷的身份证件识别系统,还是用传统的密码?  相似文献   
39.
《林业劳动安全》2003,16(3):35-38
根据《中华人民共和国安全生产法》的有关规定 ,为加强生产经营单位新建、改建、扩建工程项目 (矿山建设项目除外 )安全设施“三同时”工作 ,规范建设项目安全预评价行为 ,确保安全评价的科学性、公正性和严肃性 ,国家安全生产监督管理局编制了《安全预评价导则》 ,于 2 0 0 3年 5月 2 1日以安监管技装字[2 0 0 3]77号文印发 ,要求各地认真遵照执行。  相似文献   
40.
灾害经济学中的害利互变原理表明,灾害也有“利”的一面。它在给人类造成巨大损失的同时,也塑造了奇异独特的灾害旅游资源,其开发利用效用是其他旅游资源无法代替的。本文系统阐述了灾害旅游资源的基本属性、特性、类型及可持续开发利用的设想,以便使灾害旅游资源可以发挥更大的社会和经济效益。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号