全文获取类型
收费全文 | 1214篇 |
免费 | 68篇 |
国内免费 | 49篇 |
专业分类
安全科学 | 361篇 |
废物处理 | 9篇 |
环保管理 | 154篇 |
综合类 | 458篇 |
基础理论 | 78篇 |
环境理论 | 2篇 |
污染及防治 | 31篇 |
评价与监测 | 33篇 |
社会与环境 | 115篇 |
灾害及防治 | 90篇 |
出版年
2024年 | 2篇 |
2023年 | 7篇 |
2022年 | 37篇 |
2021年 | 52篇 |
2020年 | 44篇 |
2019年 | 37篇 |
2018年 | 28篇 |
2017年 | 27篇 |
2016年 | 41篇 |
2015年 | 41篇 |
2014年 | 45篇 |
2013年 | 62篇 |
2012年 | 73篇 |
2011年 | 89篇 |
2010年 | 81篇 |
2009年 | 74篇 |
2008年 | 78篇 |
2007年 | 86篇 |
2006年 | 102篇 |
2005年 | 72篇 |
2004年 | 60篇 |
2003年 | 46篇 |
2002年 | 46篇 |
2001年 | 25篇 |
2000年 | 25篇 |
1999年 | 13篇 |
1998年 | 6篇 |
1997年 | 4篇 |
1996年 | 4篇 |
1995年 | 3篇 |
1994年 | 5篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 3篇 |
1990年 | 1篇 |
1989年 | 3篇 |
1988年 | 3篇 |
1986年 | 1篇 |
1984年 | 2篇 |
排序方式: 共有1331条查询结果,搜索用时 15 毫秒
21.
倪泰山 《防灾科技学院学报》2004,6(2):20-24
本文简要地讨论了Access数据库在地震目录处理中的应用。采用DAO技术和ADO技术,讨论了在Visual Basic 6.0建立Access数据库的方法和应用。 相似文献
22.
23.
24.
张娜 《安全.健康和环境》2020,(1):39-43
分析了工业企业工控系统网络面对诸如自身漏洞、工业协议、操作系统、杀毒软件以及管理缺陷等日益增多的安全风险,需要采用分区隔离、边界防护、异常检测、访问控制、限制接入、健全管理等多种技术、管理手段,建立纵深防御体系,提升工业控制系统的网络安全防护水平,以抵御工业控制网络面临的安全风险。 相似文献
25.
26.
企业计算机网络与系统安全 总被引:3,自引:1,他引:3
本文介绍了网络技术与系统的内在结构以及各个环节可能存在的安全漏洞,分别对如何提高局域网,广域网,外部网和系统的安全性进行分析,提出了相应的解决办法。 相似文献
27.
局域网的应用为资源共享、信息交换和分布处理提供了良好的环境 ,但同时也面临严重的安全技术问题。针对局域网中存在数据的可访问性、信息的聚生性和设防的困难性等问题。笔者从保护信息的机密性、完整性和可使用性的角度出发 ,提出应根据局域网的风险评价采用相应的安全技术 ,并论述了相关的安全技术对策。同时还指出仅仅靠单纯的技术措施是远远不够的 ,还应加强在安全监督管理工作和建立完善的应急预案 ,来确保局域网的安全 相似文献
28.
29.
入侵检测的1类支持向量机模型 总被引:2,自引:3,他引:2
计算机网络尤其是互联网的迅速发展与普及 ,使得信息安全已经成为一个全球瞩目的重要研究课题。随着攻击技术的不断进步与更新 ,迫切需要一种有效的入侵检测技术来保护信息系统的安全。由于几乎所有的攻击与滥用都被记录在系统的网络数据中 ,因而可以基于计算机系统的网络数据构造入侵检测系统。在对网络数据进行深刻的分析和研究的基础上 ,提出了入侵检测的 1类支持向量机模型。第一 ,构造适于异常点检测的1类支持向量机模型 ;第二利用抽象化的网络数据对该模型进行训练以确定其中各个参数的值。实验表明 ,该方法是行之有效的 相似文献
30.