全文获取类型
收费全文 | 1009篇 |
免费 | 58篇 |
国内免费 | 47篇 |
专业分类
安全科学 | 279篇 |
废物处理 | 6篇 |
环保管理 | 129篇 |
综合类 | 368篇 |
基础理论 | 99篇 |
环境理论 | 1篇 |
污染及防治 | 35篇 |
评价与监测 | 17篇 |
社会与环境 | 110篇 |
灾害及防治 | 70篇 |
出版年
2023年 | 4篇 |
2022年 | 33篇 |
2021年 | 45篇 |
2020年 | 41篇 |
2019年 | 30篇 |
2018年 | 27篇 |
2017年 | 28篇 |
2016年 | 35篇 |
2015年 | 40篇 |
2014年 | 36篇 |
2013年 | 54篇 |
2012年 | 71篇 |
2011年 | 76篇 |
2010年 | 68篇 |
2009年 | 65篇 |
2008年 | 62篇 |
2007年 | 70篇 |
2006年 | 91篇 |
2005年 | 59篇 |
2004年 | 47篇 |
2003年 | 32篇 |
2002年 | 33篇 |
2001年 | 19篇 |
2000年 | 12篇 |
1999年 | 9篇 |
1998年 | 2篇 |
1997年 | 4篇 |
1996年 | 3篇 |
1995年 | 3篇 |
1994年 | 4篇 |
1993年 | 1篇 |
1992年 | 3篇 |
1991年 | 3篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1986年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有1114条查询结果,搜索用时 15 毫秒
11.
12.
入侵检测的1类支持向量机模型 总被引:2,自引:3,他引:2
计算机网络尤其是互联网的迅速发展与普及 ,使得信息安全已经成为一个全球瞩目的重要研究课题。随着攻击技术的不断进步与更新 ,迫切需要一种有效的入侵检测技术来保护信息系统的安全。由于几乎所有的攻击与滥用都被记录在系统的网络数据中 ,因而可以基于计算机系统的网络数据构造入侵检测系统。在对网络数据进行深刻的分析和研究的基础上 ,提出了入侵检测的 1类支持向量机模型。第一 ,构造适于异常点检测的1类支持向量机模型 ;第二利用抽象化的网络数据对该模型进行训练以确定其中各个参数的值。实验表明 ,该方法是行之有效的 相似文献
13.
14.
15.
旅游安全风险系统研究 总被引:10,自引:3,他引:10
在现代旅游活动中,旅游安全问题日益突出。其活动涉及大、中、小尺度的地域范围,牵涉行业较多,旅游安全存在于旅游行业及其活动的各个环节。当前的旅游安全问题不仅仅是个技术问题,而已成为一个很严重的社会问题。笔者从系统论和旅游地理学的角度,把旅游安全作为一个风险系统进行研究;认为旅游安全风险系统是由旅游者与旅游景区环境共同组成的一个复杂的特定的相互依赖的系统;初步探讨旅游安全风险系统的组成、结构和研究内容;对旅游安全风险系统的安全分析、安全评价和安全措施进行了相关研究;通过研究,以期弄清现代旅游业发展中存在的安全问题,提出旅游安全风险对策。 相似文献
16.
电子商务安全的探讨 总被引:11,自引:1,他引:11
介绍电子商务的发展规模以及可能会遇到的安全问题,分析电子商务安全的基本技术加密算法。根据对称加密算法和非对称加密算法的安全特点进行组合,从而提出电子商务交易的一般安全控制结构图,针对各个环节的优缺点,提出有效解决安全问题的方案,同时重点突出了各种相关新技术的特点;电子商务交易的发展,互联网的普及,网络上交易及其信息的安全性已经对人们的经济活动及日常生活产生了重要的影响,为此,提出的电子商务安全方案最大限度地降低了人们的风险;进一步探讨和展望电子商务的前景:随着电子商务的发展,电子交易的手段也更加多样化,安全问题也会变得重要和突出;同时,电子商务又是一个复杂的系统工程,它的安全还要依赖许多社会问题的解决。 相似文献
17.
为了获得更好地制动安全性及延长制动器寿命,针对相关文献中制动器用电磁体磁路的非对称设计方案的不足之处,提出了新的磁路形状设计,即采用开槽的方法来获得要求的非对称磁路,并对此作了理论分析。由于磁路形状复杂,采用Ansoft软件中Maxwell-3D对设计的电磁体进行磁场及其吸力的仿真计算。对仿真结果和理论分析作了对比。以此制作的样品试验结果表明,电磁体工作姿态平稳,未发现因卡死而出现摩擦力的大幅度波动。且磨损均匀,满足了工作寿命的相关要求,为电磁制动器安全制动、延长工作寿命提供了保证。 相似文献
18.
王水明 《中国安全生产科学技术》2006,2(3):112-114
生产或使用煤气的工业企业常常需要带气抽堵盲板和开孔接管作业。此类特殊作业存在中毒、着火、爆炸的危险性,为了安全、高效地实施此类作业,本文结合企业15年安全作业的实践,系统地总结了作业的方案制定、主要准备工作、作业过程的控制等方面措施和内容,并总结了相关安全技术问题的一些做法和体会。 相似文献
19.
20.
针对Windows系统端口的安全 ,介绍端口的基本特征和用途 ;分析木马和病毒等诸多因素对端口的威胁 ;论述端口关闭的方法和原则 ,而该原则是只开放需要的端口 ,以获得最大程度减小被攻击的可能性 ;最后重点阐述端口管理在安全指南软件中的实现 ,希望达到的目的是使不同层次的计算机用户、特别是缺少基本计算机操作和端口安全知识的用户 ,在该软件的指导下都能正确、顺利地管理端口 ,保障微机和网络安全。 相似文献