首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1413篇
  免费   104篇
  国内免费   81篇
安全科学   722篇
废物处理   4篇
环保管理   68篇
综合类   545篇
基础理论   44篇
污染及防治   28篇
评价与监测   34篇
社会与环境   34篇
灾害及防治   119篇
  2024年   22篇
  2023年   72篇
  2022年   65篇
  2021年   75篇
  2020年   69篇
  2019年   51篇
  2018年   28篇
  2017年   47篇
  2016年   39篇
  2015年   46篇
  2014年   156篇
  2013年   72篇
  2012年   101篇
  2011年   99篇
  2010年   77篇
  2009年   62篇
  2008年   67篇
  2007年   66篇
  2006年   50篇
  2005年   60篇
  2004年   44篇
  2003年   94篇
  2002年   27篇
  2001年   23篇
  2000年   14篇
  1999年   16篇
  1998年   12篇
  1997年   9篇
  1996年   8篇
  1995年   4篇
  1994年   6篇
  1993年   4篇
  1992年   4篇
  1991年   5篇
  1990年   1篇
  1989年   2篇
  1986年   1篇
排序方式: 共有1598条查询结果,搜索用时 0 毫秒
11.
胡不归 《安防科技》2003,(5):23-24,55
1 生物技术综述 信息安全的保密性、完整性、真实性、不可否认性及可控性是安全的要素。人类在浏览资料、交易和物品安全保护的有效性、方便性上经历了三个阶段的发展: (1)第一阶段是最初的方法,采用大家早已熟悉的机械钥匙。 (2)第二阶段是由机械钥匙发展到数字密钥,如登录上网的Password以及ATM机所需的PIN、ID卡、IC卡或条形码等,  相似文献   
12.
1 概述 基于虹膜的身份识别思想最早可以追溯到19世纪80年代。1885年,ALPHONSE BERTILLON将利用生物特征识别个体的思路应用在巴黎的刑事监狱中,当时所用的生物特征包括:耳朵的大小、脚的长度、虹膜等。受技术的限制,当时的虹膜识别主要依据颜色和形状信息,而且信息通过人的观察获取。1987年,眼科专家ARAN SAFIR和LEONARDFLOM首次提出利用虹膜图像进行自动  相似文献   
13.
防伪原理及防伪技术的发展趋势   总被引:5,自引:0,他引:5  
李清杨 《安防科技》2003,(1):19-20,22
近年来,我国伪造、假冒犯罪案件日益增多,已形成困扰我国国民经济发展的一大公害。权威人士曾指出,假冒伪劣如不能制止,中国没有希望。当前国内假冒活动极为猖獗,已经由手工制假、低科技制假,发展到高科技制假。21世纪初防伪形势必将更为严峻,必须大力加强防伪技术的研究,应用现代科学技术最新方法发展我国独特的、难以攻破的防伪技术,重在发展防伪技术并应大力发展仪器识别。由于假冒产品的外部形象将会不断演变,因而对于辨伪技术也提出了更高的要求。某些假冒制品在总体质量上可能与真品媲美,而且还带有足以令人信以为真的防伪标识复制品。  相似文献   
14.
白石 《安防科技》2003,(1):36-37
不少人都有过这样或那样的尴尬经历:在丢失了身份证或密码之后,而对ATM机束手无策;而现在,利用生物认证技术就可以解决传统认证所不能解决的问题,让人们忘掉那些令人讨厌的密码与口令。 1 生物特征识别全观察 生物特征识别技术是指通过计算机利用人类自身的生理或行为特征进行身份认定的一种技术。 生物特征的特点是人各有异、终生不变(几乎)、随身携带。这些身体特征包括指纹、虹膜、掌纹、面相、声音、视网膜和DNA等人体的生理特征,以及签名的动作、行走的步态、击打  相似文献   
15.
《林业劳动安全》2003,16(3):35-38
根据《中华人民共和国安全生产法》的有关规定 ,为加强生产经营单位新建、改建、扩建工程项目 (矿山建设项目除外 )安全设施“三同时”工作 ,规范建设项目安全预评价行为 ,确保安全评价的科学性、公正性和严肃性 ,国家安全生产监督管理局编制了《安全预评价导则》 ,于 2 0 0 3年 5月 2 1日以安监管技装字[2 0 0 3]77号文印发 ,要求各地认真遵照执行。  相似文献   
16.
热辐射的破坏准则和池火灾的破坏半径   总被引:10,自引:4,他引:10  
热辐射破坏是发生在开放气环境中的池火灾的主要破坏机理。本文讨论了热辐射的破坏准则,提出预测池火灾破坏半径的方法,进行了数值模拟计算,分而和时纳了池火灾的基本规律  相似文献   
17.
全球电子签名解决方案领先供应商Hypercom公司,近日联手CIC公司共同开发新型电子签名解决方案,用于打击在商场发生的签名偷盗行为。根据合作协议,由CIC提供其开发的电子签名软件,Hypercom则可以把这套软件整合到公司的32位Optimum L4100具有签名识别功能的信用卡支付装置,并且整机出售。  相似文献   
18.
射频识别技术在智能交通监管信息采集中的设计与应用   总被引:1,自引:0,他引:1  
李彦林  董德发 《安防科技》2006,(12):41-42,49
在分析交通数据采集原理的基础上,提出了一种基于射频识别技术获取交通监管信息的新方法,讨论了RFID在交通信息采集方面的典型应用.完成了射频识别读卡器的设计方案,整个系统以MSP430微处理器为核心,包括发射、接收模块,通过串口与交通控制机通信.重点给出了系统工作原理、电路原理图、软件工作流程.该系统能够实时地检测交通信息,以便进行有效监管,可广泛的应用于智能交通系统中.  相似文献   
19.
近几年,随着互联网技术的迅速发展,电子化、信息化的各种业务迅速普及,现在通常采用的需要面对面进行的身份确认将逐步被远程的非面对面的身份确认所代替,对远程身份确认技术的准确性要求越来越高。传统的识别技术已经不能满足使用的要求,人们开始探索更为可靠的新技术。  相似文献   
20.
《安防科技》2004,(1):5-5
从1月5日起,美国出入境管理局要在115个机场和14个主要港口安装采用指纹与面部识别系统.尽管这完全是出于阻止恐怖分子入侵的目的,但对于与恐怖分子毫无干系的外国旅客来说,许多人的情绪肯定要受到影响.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号