全文获取类型
收费全文 | 1567篇 |
免费 | 82篇 |
国内免费 | 285篇 |
专业分类
安全科学 | 505篇 |
废物处理 | 22篇 |
环保管理 | 155篇 |
综合类 | 945篇 |
基础理论 | 145篇 |
污染及防治 | 55篇 |
评价与监测 | 40篇 |
社会与环境 | 34篇 |
灾害及防治 | 33篇 |
出版年
2024年 | 14篇 |
2023年 | 45篇 |
2022年 | 58篇 |
2021年 | 75篇 |
2020年 | 44篇 |
2019年 | 48篇 |
2018年 | 38篇 |
2017年 | 40篇 |
2016年 | 39篇 |
2015年 | 74篇 |
2014年 | 148篇 |
2013年 | 117篇 |
2012年 | 179篇 |
2011年 | 151篇 |
2010年 | 78篇 |
2009年 | 86篇 |
2008年 | 104篇 |
2007年 | 110篇 |
2006年 | 96篇 |
2005年 | 106篇 |
2004年 | 64篇 |
2003年 | 39篇 |
2002年 | 38篇 |
2001年 | 19篇 |
2000年 | 34篇 |
1999年 | 20篇 |
1998年 | 15篇 |
1997年 | 14篇 |
1996年 | 14篇 |
1995年 | 5篇 |
1994年 | 5篇 |
1993年 | 4篇 |
1992年 | 1篇 |
1991年 | 5篇 |
1990年 | 2篇 |
1989年 | 4篇 |
1986年 | 1篇 |
排序方式: 共有1934条查询结果,搜索用时 15 毫秒
971.
972.
职工安全教育培训是企业安全管理的重要组成部分。正如管理需要不断创新一样,对职工安全教育的创新也势在必行。安全教育培训只有主动迎合职工的学习兴趣,才能达到事半功倍的效果。第一,在安全教育中与职工进行感情互动,注重实效。事例:笔者在参加某矿采煤三队安全学习时,该队一段时 相似文献
973.
基于约束熵的复杂系统重要节点崩溃控制研究 总被引:1,自引:0,他引:1
为有效控制复杂系统崩溃,提出一种基于约束熵的复杂系统重要节点崩溃控制方法。通过概述现有事故致因理论及模型,建立分析复杂系统安全事故致因的"认知-约束"模型。针对复杂系统节点众多,关联复杂的本质,指出为预防安全事故,必须在强化安全认知能力的基础上对重要节点进行约束控制。在提取节点重要度评估参数后,设计一种改进的复杂系统节点重要度评估算法。最后,引入约束熵概念,构建抑制复杂系统重要节点崩溃的约束熵度量模型。研究结果表明,存在可量化的用于控制复杂系统崩溃的手段;预防安全事故的关键是将适量的约束熵"引入"重要节点。 相似文献
974.
可能你会因为工作量大而加班加点,可能你会为了增长业绩而熬夜奋斗,那么别忘记健康!加班熬夜后应及时补充营养。瘦蛋白质更健康,有效抗抑郁汉堡之类的高脂肪食品会让你觉得饱足却精力下降,消化这类食物就需要很多能量。选择瘦蛋白质,摒弃那些饱和脂肪含量高的食物吧。蛋白质是肌肉的基本组成成分,而且其中含有的氨基酸对神经传导物质有显著影响,有助于保持敏锐度。吃富含欧米茄-3的鱼类来摄入瘦蛋白质吧。这种必需脂肪酸可以抗抑郁,抑郁会耗光能量。太疲劳要补充双份营养的话,就试试咖喱汁清蒸鲑鱼吧。 相似文献
975.
976.
职工在工作中受伤或者死亡,认定工伤(亡)是获取救助的关键环节,也是企业及社会对职工补偿和保护的重要手段。然而,目前由于程序时限、利益纠葛等多种原因,因工伤认定引发的案件逐年增加,工伤认定过程往往一波三折。 相似文献
977.
一、党的十六大以来我国安全生产工作取得重要进展四个明显改变:——事故总量大幅下降;——重特大事故明显减少;——主要相对指标大幅下降;——重点行业领域安全状况较大改善。七个鲜明特点:1.以人为本、安全发展理念逐步确立。2.安全生产法制建设进一步完善。3.安全监管监察体制机制基本建立。4.安全生产科技支撑能力进一步增强。5.安全生产基础工作进一步强化。6.安全生产应急处置能力有了较大 相似文献
978.
《中国安全生产科学技术》2012,(2):133-133
2012年2月3日,国家安全监管总局印发2012年工作要点(安监总政法〔2012〕18号)。2012年安全生产工作的总体要求是:全面贯彻落实党的十七大和十七届三中、四中、五中、六中全会及中央经济工作会议精神,以邓小平理论和"三个代表"重要思想为指导,深入贯彻落实科学发展观,认真贯彻落实《国务院关于坚 相似文献
979.
980.
在计算机技术、互联网技术飞速发展的今天,网络信息已经成为社会发展的重要组成部分,涉及到国家的政府、军事、经济、文教等诸多领域。由于计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使这些网络信息容易受到来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据 相似文献