首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9930篇
  免费   1106篇
  国内免费   1601篇
安全科学   2811篇
废物处理   80篇
环保管理   704篇
综合类   5756篇
基础理论   661篇
污染及防治   562篇
评价与监测   297篇
社会与环境   985篇
灾害及防治   781篇
  2024年   277篇
  2023年   712篇
  2022年   776篇
  2021年   764篇
  2020年   562篇
  2019年   516篇
  2018年   399篇
  2017年   477篇
  2016年   491篇
  2015年   518篇
  2014年   836篇
  2013年   451篇
  2012年   648篇
  2011年   597篇
  2010年   549篇
  2009年   547篇
  2008年   511篇
  2007年   419篇
  2006年   423篇
  2005年   322篇
  2004年   227篇
  2003年   288篇
  2002年   205篇
  2001年   165篇
  2000年   137篇
  1999年   124篇
  1998年   125篇
  1997年   83篇
  1996年   95篇
  1995年   97篇
  1994年   85篇
  1993年   61篇
  1992年   46篇
  1991年   38篇
  1990年   38篇
  1989年   17篇
  1988年   2篇
  1987年   6篇
  1986年   3篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
21.
1 概述 基于虹膜的身份识别思想最早可以追溯到19世纪80年代。1885年,ALPHONSE BERTILLON将利用生物特征识别个体的思路应用在巴黎的刑事监狱中,当时所用的生物特征包括:耳朵的大小、脚的长度、虹膜等。受技术的限制,当时的虹膜识别主要依据颜色和形状信息,而且信息通过人的观察获取。1987年,眼科专家ARAN SAFIR和LEONARDFLOM首次提出利用虹膜图像进行自动  相似文献   
22.
防伪原理及防伪技术的发展趋势   总被引:5,自引:0,他引:5  
李清杨 《安防科技》2003,(1):19-20,22
近年来,我国伪造、假冒犯罪案件日益增多,已形成困扰我国国民经济发展的一大公害。权威人士曾指出,假冒伪劣如不能制止,中国没有希望。当前国内假冒活动极为猖獗,已经由手工制假、低科技制假,发展到高科技制假。21世纪初防伪形势必将更为严峻,必须大力加强防伪技术的研究,应用现代科学技术最新方法发展我国独特的、难以攻破的防伪技术,重在发展防伪技术并应大力发展仪器识别。由于假冒产品的外部形象将会不断演变,因而对于辨伪技术也提出了更高的要求。某些假冒制品在总体质量上可能与真品媲美,而且还带有足以令人信以为真的防伪标识复制品。  相似文献   
23.
用灰色模型预测我国铁路水害发展趋势   总被引:2,自引:0,他引:2  
周华国  魏庆朝 《灾害学》1996,11(2):23-27
根据近15a来我国铁路水害年断道时间和断道次数的数据特点,将不同程度水害年分为三个等级。在此基础上,建立了铁路水害的灰色预测模型。并用此模型预测了近期铁路水害大小和远期的发展趋势。这对于我国铁路水害防治的宏观决策具有指导意义。  相似文献   
24.
全球电子签名解决方案领先供应商Hypercom公司,近日联手CIC公司共同开发新型电子签名解决方案,用于打击在商场发生的签名偷盗行为。根据合作协议,由CIC提供其开发的电子签名软件,Hypercom则可以把这套软件整合到公司的32位Optimum L4100具有签名识别功能的信用卡支付装置,并且整机出售。  相似文献   
25.
FLAC基本原理及其在边坡稳定性分析中的应用   总被引:7,自引:0,他引:7  
FLAC是岩土工程中广泛应用的软件,介绍了其基本原理,如有限差分网格和有限差分方程的建立等,并应用其中的Mohr—Coulomb本构模型对一均质土边坡进行了边坡稳定性分析。  相似文献   
26.
射频识别技术在智能交通监管信息采集中的设计与应用   总被引:1,自引:0,他引:1  
李彦林  董德发 《安防科技》2006,(12):41-42,49
在分析交通数据采集原理的基础上,提出了一种基于射频识别技术获取交通监管信息的新方法,讨论了RFID在交通信息采集方面的典型应用.完成了射频识别读卡器的设计方案,整个系统以MSP430微处理器为核心,包括发射、接收模块,通过串口与交通控制机通信.重点给出了系统工作原理、电路原理图、软件工作流程.该系统能够实时地检测交通信息,以便进行有效监管,可广泛的应用于智能交通系统中.  相似文献   
27.
近几年,随着互联网技术的迅速发展,电子化、信息化的各种业务迅速普及,现在通常采用的需要面对面进行的身份确认将逐步被远程的非面对面的身份确认所代替,对远程身份确认技术的准确性要求越来越高。传统的识别技术已经不能满足使用的要求,人们开始探索更为可靠的新技术。  相似文献   
28.
《安防科技》2004,(1):5-5
从1月5日起,美国出入境管理局要在115个机场和14个主要港口安装采用指纹与面部识别系统.尽管这完全是出于阻止恐怖分子入侵的目的,但对于与恐怖分子毫无干系的外国旅客来说,许多人的情绪肯定要受到影响.  相似文献   
29.
《现代职业安全》2004,(11):57-57
1949年葛登(Kden)论说了疾病与事故间的相似性,认为工伤事故的发生和易感性可以与结核病、小儿痹症等的发生和感染一样,用同样的方式去理解。这种流行病学方法考虑当事人(事故受害者)的年龄、性别、生理、心理状况以及环境的特性,例如工作和生活区域、社会状况、季节等,还有媒介的特性,就如流行病学中的病毒、细菌,但在工伤事故中就不再是范围确定的生物学问题,而应把“媒介”理解为促成事故的能量,即构成伤害的来源,如机械、位能、电能、热能和辐射能等等。  相似文献   
30.
两类常用森林火灾蔓延模型的比较   总被引:5,自引:0,他引:5  
简要介绍了两类常用的森林火灾蔓延模型--邻接单元模型和波动传播模型的原理和实现方法.对作为离散模型的邻接单元模型和作为连续模型的波动传播模型的优、缺点作了系统的总结,并分析了它们对系统精度、实时性、复杂性、全局适应性、计算可靠性和整个模拟系统结构性能的影响.通过对比发现,两类模型在性能上的优势和局限有很强的互补性.因此,为了提高蔓延模型的性能,并使其不受火行为和地理要素复杂性的限制,有必要取长补短,通过现有的计算机技术将两者结合起来.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号