全文获取类型
收费全文 | 1413篇 |
免费 | 104篇 |
国内免费 | 81篇 |
专业分类
安全科学 | 722篇 |
废物处理 | 4篇 |
环保管理 | 68篇 |
综合类 | 545篇 |
基础理论 | 44篇 |
污染及防治 | 28篇 |
评价与监测 | 34篇 |
社会与环境 | 34篇 |
灾害及防治 | 119篇 |
出版年
2024年 | 22篇 |
2023年 | 72篇 |
2022年 | 65篇 |
2021年 | 75篇 |
2020年 | 69篇 |
2019年 | 51篇 |
2018年 | 28篇 |
2017年 | 47篇 |
2016年 | 39篇 |
2015年 | 46篇 |
2014年 | 156篇 |
2013年 | 72篇 |
2012年 | 101篇 |
2011年 | 99篇 |
2010年 | 77篇 |
2009年 | 62篇 |
2008年 | 67篇 |
2007年 | 66篇 |
2006年 | 50篇 |
2005年 | 60篇 |
2004年 | 44篇 |
2003年 | 94篇 |
2002年 | 27篇 |
2001年 | 23篇 |
2000年 | 14篇 |
1999年 | 16篇 |
1998年 | 12篇 |
1997年 | 9篇 |
1996年 | 8篇 |
1995年 | 4篇 |
1994年 | 6篇 |
1993年 | 4篇 |
1992年 | 4篇 |
1991年 | 5篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1986年 | 1篇 |
排序方式: 共有1598条查询结果,搜索用时 0 毫秒
11.
1 生物技术综述 信息安全的保密性、完整性、真实性、不可否认性及可控性是安全的要素。人类在浏览资料、交易和物品安全保护的有效性、方便性上经历了三个阶段的发展: (1)第一阶段是最初的方法,采用大家早已熟悉的机械钥匙。 (2)第二阶段是由机械钥匙发展到数字密钥,如登录上网的Password以及ATM机所需的PIN、ID卡、IC卡或条形码等, 相似文献
12.
13.
防伪原理及防伪技术的发展趋势 总被引:5,自引:0,他引:5
近年来,我国伪造、假冒犯罪案件日益增多,已形成困扰我国国民经济发展的一大公害。权威人士曾指出,假冒伪劣如不能制止,中国没有希望。当前国内假冒活动极为猖獗,已经由手工制假、低科技制假,发展到高科技制假。21世纪初防伪形势必将更为严峻,必须大力加强防伪技术的研究,应用现代科学技术最新方法发展我国独特的、难以攻破的防伪技术,重在发展防伪技术并应大力发展仪器识别。由于假冒产品的外部形象将会不断演变,因而对于辨伪技术也提出了更高的要求。某些假冒制品在总体质量上可能与真品媲美,而且还带有足以令人信以为真的防伪标识复制品。 相似文献
14.
不少人都有过这样或那样的尴尬经历:在丢失了身份证或密码之后,而对ATM机束手无策;而现在,利用生物认证技术就可以解决传统认证所不能解决的问题,让人们忘掉那些令人讨厌的密码与口令。 1 生物特征识别全观察 生物特征识别技术是指通过计算机利用人类自身的生理或行为特征进行身份认定的一种技术。 生物特征的特点是人各有异、终生不变(几乎)、随身携带。这些身体特征包括指纹、虹膜、掌纹、面相、声音、视网膜和DNA等人体的生理特征,以及签名的动作、行走的步态、击打 相似文献
15.
16.
热辐射的破坏准则和池火灾的破坏半径 总被引:10,自引:4,他引:10
热辐射破坏是发生在开放气环境中的池火灾的主要破坏机理。本文讨论了热辐射的破坏准则,提出预测池火灾破坏半径的方法,进行了数值模拟计算,分而和时纳了池火灾的基本规律 相似文献
17.
《中国安防产品信息》2006,(4):55-55
全球电子签名解决方案领先供应商Hypercom公司,近日联手CIC公司共同开发新型电子签名解决方案,用于打击在商场发生的签名偷盗行为。根据合作协议,由CIC提供其开发的电子签名软件,Hypercom则可以把这套软件整合到公司的32位Optimum L4100具有签名识别功能的信用卡支付装置,并且整机出售。 相似文献
18.
射频识别技术在智能交通监管信息采集中的设计与应用 总被引:1,自引:0,他引:1
在分析交通数据采集原理的基础上,提出了一种基于射频识别技术获取交通监管信息的新方法,讨论了RFID在交通信息采集方面的典型应用.完成了射频识别读卡器的设计方案,整个系统以MSP430微处理器为核心,包括发射、接收模块,通过串口与交通控制机通信.重点给出了系统工作原理、电路原理图、软件工作流程.该系统能够实时地检测交通信息,以便进行有效监管,可广泛的应用于智能交通系统中. 相似文献
19.
郭一博 《中国安防产品信息》2004,(4):44-46
近几年,随着互联网技术的迅速发展,电子化、信息化的各种业务迅速普及,现在通常采用的需要面对面进行的身份确认将逐步被远程的非面对面的身份确认所代替,对远程身份确认技术的准确性要求越来越高。传统的识别技术已经不能满足使用的要求,人们开始探索更为可靠的新技术。 相似文献