全文获取类型
收费全文 | 381篇 |
免费 | 21篇 |
国内免费 | 1篇 |
专业分类
安全科学 | 211篇 |
废物处理 | 2篇 |
环保管理 | 37篇 |
综合类 | 96篇 |
基础理论 | 3篇 |
污染及防治 | 5篇 |
评价与监测 | 18篇 |
社会与环境 | 2篇 |
灾害及防治 | 29篇 |
出版年
2024年 | 1篇 |
2023年 | 11篇 |
2022年 | 5篇 |
2021年 | 11篇 |
2020年 | 14篇 |
2019年 | 5篇 |
2018年 | 5篇 |
2017年 | 6篇 |
2016年 | 16篇 |
2015年 | 16篇 |
2014年 | 59篇 |
2013年 | 17篇 |
2012年 | 21篇 |
2011年 | 23篇 |
2010年 | 22篇 |
2009年 | 18篇 |
2008年 | 24篇 |
2007年 | 21篇 |
2006年 | 26篇 |
2005年 | 26篇 |
2004年 | 9篇 |
2003年 | 14篇 |
2002年 | 7篇 |
2001年 | 4篇 |
2000年 | 6篇 |
1999年 | 2篇 |
1998年 | 7篇 |
1997年 | 2篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1992年 | 2篇 |
排序方式: 共有403条查询结果,搜索用时 15 毫秒
81.
一、张力围栏报警探测系统的结构和工作原理 张力围栏报警探测系统不受任何环境天气的影响,是迄今所有周界报警探测系统中公认误报率最低的产品,并被成功应用于世界上各种不同条件、地形、气候的地区,如:山区、沙漠、海岸、机场、边界、电站、储油库、军事、通信、工业设施等. 相似文献
82.
苗付友 《环境监测管理与技术》1999,11(5):42-44
根据监测网络通信的特点,设计了大气监测网络通信体系,并在系统中引入了学习算法和缓存机制,有效地提高了大气监测网络通信系统的灵活性和效率。 相似文献
83.
泉州市移动通信基站电磁辐射环境影响分析 总被引:3,自引:0,他引:3
陆智新 《环境监测管理与技术》2014,26(5):56-60
对泉州市移动通信GSM基站和TD—SCDMA基站电磁辐射状况进行监测与分析。通过理论计算预测基站电磁辐射安全距离,对典型敏感目标、典型基站进行电磁辐射的监测,结果与理论预测情况相符。选取302个GSM基站和306个TD—SCDMA基站进行电磁辐射的监测,结果表明,各基站电磁辐射满足单个项目管理低于目标限值0.08W/m2的标准。分析表明,基站在正常运行时,对周围的电磁辐射环境影响能满足国家相应标准的要求。 相似文献
84.
以1997年崂山区工业分行业总产值及占工业总产值的比重,确定崂山区工业的支柱行业依次为:(1)电气机械及电器材制造业73.12%;(2)电子及通信设备制造业6.29%;(3)饮料制造业5.14%;(4)文教体育用品制造业3.14%;(5)专用设备制造业1.78%;(6)化学原料及化学制品制造业1.52%;(7)纺织业1.38%;(8)印刷业1.35%。 相似文献
85.
江苏省污染源在线监控系统现状分析及网络整合方案初探 总被引:2,自引:0,他引:2
对江苏省污染源在线监控系统技术联网实现的现状和存在的问题进行了分析,提出了联网措施建议,指出了制订和实行环境自动监控技术标准、规范的必要性和可行性. 相似文献
86.
《中国安防产品信息》2010,(8):74-74
近日,位于美国的Telit(泰利特)移动通信部门对外宣称.其GE865GSM/GPRS模块被Global Sat公司(环天卫星科技)选中作为其TR-206和TR-600GPS追踪系统的通信模块。基于GE865 GSM/GPRS模块的紧凑的设计和良好的兼容性, 相似文献
87.
88.
89.
黄冯波 《消防界(电子版)》2021,(5)
当前电子信息技术的发展和网络的普及,在很大程度上便利了人民群众生活的方方面面,并在一定程度上改变了我国居民的生活方式。消防工作也是一样,在消防救援现场第一时间采取应急通信保障相关措施,对于提高消防救援的工作效率具有至关重要的作用。由于消防救援通信保障具有突发性、阶段性以及不可预测性的特点,所以在救援应急通信设置中应当关注到诸多细节。文章针对我国消防救援应急通信的发展现状以及特点进行分析,并针对性地提出了相关优化方案。 相似文献
90.
即时通信服务迅速成为世界范围内用户沟通的最主要的形式,例如,苹果i Message每天处理20亿条信息,Whats App每天处理4亿国际用户的160亿条信息。为了保护用户的隐私,这些服务通常采用端对端和传输层加密技术,这意味着监听对于互联网服务提供商自身来说也是很难的。然而,在这篇论文中,我们将证明,即使采用了最先进的加密技术,只要通过观察加密包数据的大小,监听者就可以从中获得精确度高于96%的信息,其中包括用户行为、信息语言,甚至是信息的长度。对于本研究中的苹果i Message,该攻击完全是通用的,此外,我们还将说明它将如何应用于其他大众通信服务,包括Whats App、Viber和Telegram等。 相似文献