全文获取类型
收费全文 | 516篇 |
免费 | 51篇 |
国内免费 | 105篇 |
专业分类
安全科学 | 145篇 |
废物处理 | 21篇 |
环保管理 | 53篇 |
综合类 | 292篇 |
基础理论 | 39篇 |
污染及防治 | 55篇 |
评价与监测 | 17篇 |
社会与环境 | 17篇 |
灾害及防治 | 33篇 |
出版年
2024年 | 4篇 |
2023年 | 23篇 |
2022年 | 22篇 |
2021年 | 15篇 |
2020年 | 14篇 |
2019年 | 27篇 |
2018年 | 18篇 |
2017年 | 8篇 |
2016年 | 24篇 |
2015年 | 21篇 |
2014年 | 41篇 |
2013年 | 24篇 |
2012年 | 36篇 |
2011年 | 31篇 |
2010年 | 26篇 |
2009年 | 21篇 |
2008年 | 33篇 |
2007年 | 32篇 |
2006年 | 22篇 |
2005年 | 25篇 |
2004年 | 10篇 |
2003年 | 24篇 |
2002年 | 10篇 |
2001年 | 9篇 |
2000年 | 18篇 |
1999年 | 17篇 |
1998年 | 21篇 |
1997年 | 14篇 |
1996年 | 16篇 |
1995年 | 13篇 |
1994年 | 10篇 |
1993年 | 6篇 |
1992年 | 3篇 |
1991年 | 8篇 |
1990年 | 4篇 |
1989年 | 6篇 |
1988年 | 4篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1985年 | 2篇 |
1984年 | 4篇 |
1982年 | 2篇 |
1981年 | 1篇 |
排序方式: 共有672条查询结果,搜索用时 15 毫秒
51.
矿井通风仿真系统双线图的快速自动绘制研究 总被引:1,自引:0,他引:1
在深入研究通风网络巷道连接关系的基础上,创造性地提出一种新的效率更高的通风系统双线图的快速自动绘制方法,即"假双线法"。"假双线法"与固定宽度双线法有本质的不同,其本质是将单线巷道的线型用固定宽度双线线型表示,再对交叉点进行消隐处理,无需计算双线坐标来实现双线图的快速自动绘制。该法较好地解决了传统方法的缺陷,具有普遍性,其计算量小,执行效率高,并在双线图的基础上很容易拓展生成通风系统立体图。笔者研究成果,对于研发、改进矿井通风仿真图形系统和解决其他行业类似问题具有一定的参考价值。 相似文献
52.
鸭绿江口滨海湿地自然保护区的生物多样性及保护区发展研究 总被引:6,自引:1,他引:5
论述了鸭绿江口滨海湿地自然保护区的生物多样性现状与分布特点,分析了该区生物多样性保护的价值与意义,并根据保护区的实际情况,就功能区的划分,资源保护与管理,科学研究,资源的适度开发利用等具体方面,对保护区今后的发展提出了合理的建议。 相似文献
53.
为推进生态文明建设和加快企业绿色发展,中国出台了一系列促进企业绿色低碳技术转移转化的政策。本文选取了2007—2022年中国颁布的与企业绿色低碳技术转移转化相关的63份现行政策作为研究样本,运用定量文本分析方法,借助质性分析工具NVivo11和UCINET6.0,探究了现行政策的重点和不足。通过研究发现,中国推动企业绿色低碳技术转移转化的部门之间缺乏协同,部门联合颁布的政策不足;支持企业绿色低碳技术转移转化的财政金融工具不够多;企业绿色低碳技术转移转化的政策评估体系、规范管理等措施缺乏。据此,本文给出了政策优化的建议,包括推动政府部门间的协同、强化财政金融对企业绿色低碳技术转移转化的支持、建立健全政策评价机制等。 相似文献
54.
前言电除尘器一向以其较高的收尘效率而倍受用户的欢迎。然而,电除尘器振打控制回路经常发生的故障却又常常影响其正常效率的发挥。山东龙口发电厂1987年投入的四台电除尘器振打控制回路曾因一度发生故障而影响了电除尘器的正常运行。为此,龙口电厂在1989年先后对除尘器的振打控制回 相似文献
55.
化学毒物对女工及其子代的危害化工部劳动保护干部培训中心魏少征在我国,女职工占就业人数1/3以上。由于性别的差异,男女体力劳动负荷及对化学毒物耐受程度也不同,这已为科学所证明。早在1942年,美国劳动部就建议,孕妇应避免工作中接触某些化学物质;荷兰还专... 相似文献
57.
58.
59.
WEP的安全技术分析及对策 总被引:6,自引:2,他引:4
在对无线局域网WLAN标准IEEE80 2 .11的WEP描述的基础上 ,笔者深入研究了WEP协议的设计上和实际应用中存在的密钥序列重复使用、消息认证和完整性等严重安全漏洞 ;详细分析了标准无线局域网中WEP协议解决方案 ;提出了WEP的改进算法WEP2 ,WEP2将IV大小增加到 12 8bit,以增强抗攻击能力 ;分析了AES解决方案的可行性 ;在密钥再生与分配方面 ,提出在MAC层实现经认证的密钥交换 ,用来改善WEP的安全脆弱性等解决措施。最后 ,还对今后的研究方向作出进一步的展望 相似文献
60.