全文获取类型
收费全文 | 591篇 |
免费 | 37篇 |
国内免费 | 66篇 |
专业分类
安全科学 | 119篇 |
废物处理 | 10篇 |
环保管理 | 76篇 |
综合类 | 296篇 |
基础理论 | 74篇 |
污染及防治 | 46篇 |
评价与监测 | 26篇 |
社会与环境 | 28篇 |
灾害及防治 | 19篇 |
出版年
2024年 | 6篇 |
2023年 | 15篇 |
2022年 | 15篇 |
2021年 | 17篇 |
2020年 | 19篇 |
2019年 | 19篇 |
2018年 | 37篇 |
2017年 | 12篇 |
2016年 | 17篇 |
2015年 | 27篇 |
2014年 | 37篇 |
2013年 | 21篇 |
2012年 | 35篇 |
2011年 | 33篇 |
2010年 | 27篇 |
2009年 | 28篇 |
2008年 | 36篇 |
2007年 | 25篇 |
2006年 | 26篇 |
2005年 | 18篇 |
2004年 | 32篇 |
2003年 | 29篇 |
2002年 | 12篇 |
2001年 | 17篇 |
2000年 | 11篇 |
1999年 | 14篇 |
1998年 | 5篇 |
1997年 | 10篇 |
1996年 | 11篇 |
1995年 | 19篇 |
1994年 | 8篇 |
1993年 | 5篇 |
1992年 | 6篇 |
1991年 | 3篇 |
1990年 | 5篇 |
1989年 | 5篇 |
1988年 | 5篇 |
1987年 | 6篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1984年 | 3篇 |
1983年 | 8篇 |
1982年 | 3篇 |
1981年 | 2篇 |
1980年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有694条查询结果,搜索用时 281 毫秒
21.
22.
数据挖掘在环境信息管理中的应用 总被引:2,自引:0,他引:2
本文在介绍数据挖掘的基本概念和体系结构的基础上,分析了其技术在环境信息管理中应用的可行性,并结合环境信息管理的特点,探讨了数据挖掘技术在环境信息管理中的应用前景。 相似文献
23.
实验室已成为越来越不容忽视的环境污染源,本文介绍了其污染种类、污染方式和途径.分析了我国目前对实验室污染物排放的管理状况和原因,提出了解决实验室污染环境的初步设想和建议. 相似文献
24.
为了保证河道水系的清净,减少水污染城市排放口的改造是关键,改造旧有的雨污合流制出水口,建立建全新的雨污分流制排水系统。 相似文献
25.
26.
硐室大爆破一次爆破方量大、工期短,成本低,经济和社会效益显著,因此在我国得到了广泛应用。但由于调室大爆破一次起爆的炸药量很大,成百上千吨,有的甚至上万吨,危险性也很大,一旦控制不力将产生极大的危害。如1992年8月27日深圳市盐田港工地曾发生一起雷电将十个条形药包中的一个药包引爆,造成15人死亡的特大事故;又如1991年1月实施的惠州油制气码头大爆破,造成了渔业种苗资源的巨大损失,惠州市荔湾实业总公司采取人工增殖放流十万尾鳃鱼苗补救措施,共耗资2如万元。因此必须采取相应的安全对策,才能保证安全,使铜室大爆破产… 相似文献
27.
28.
入侵检测的1类支持向量机模型 总被引:2,自引:3,他引:2
计算机网络尤其是互联网的迅速发展与普及 ,使得信息安全已经成为一个全球瞩目的重要研究课题。随着攻击技术的不断进步与更新 ,迫切需要一种有效的入侵检测技术来保护信息系统的安全。由于几乎所有的攻击与滥用都被记录在系统的网络数据中 ,因而可以基于计算机系统的网络数据构造入侵检测系统。在对网络数据进行深刻的分析和研究的基础上 ,提出了入侵检测的 1类支持向量机模型。第一 ,构造适于异常点检测的1类支持向量机模型 ;第二利用抽象化的网络数据对该模型进行训练以确定其中各个参数的值。实验表明 ,该方法是行之有效的 相似文献
29.
30.