全文获取类型
收费全文 | 456篇 |
免费 | 14篇 |
国内免费 | 32篇 |
专业分类
安全科学 | 128篇 |
环保管理 | 49篇 |
综合类 | 189篇 |
基础理论 | 83篇 |
污染及防治 | 5篇 |
评价与监测 | 8篇 |
社会与环境 | 15篇 |
灾害及防治 | 25篇 |
出版年
2024年 | 3篇 |
2023年 | 8篇 |
2022年 | 14篇 |
2021年 | 12篇 |
2020年 | 16篇 |
2019年 | 5篇 |
2018年 | 5篇 |
2017年 | 8篇 |
2016年 | 5篇 |
2015年 | 17篇 |
2014年 | 51篇 |
2013年 | 19篇 |
2012年 | 21篇 |
2011年 | 29篇 |
2010年 | 23篇 |
2009年 | 44篇 |
2008年 | 28篇 |
2007年 | 36篇 |
2006年 | 25篇 |
2005年 | 28篇 |
2004年 | 16篇 |
2003年 | 39篇 |
2002年 | 14篇 |
2001年 | 9篇 |
2000年 | 6篇 |
1999年 | 2篇 |
1998年 | 2篇 |
1997年 | 5篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 3篇 |
1991年 | 1篇 |
排序方式: 共有502条查询结果,搜索用时 15 毫秒
11.
全球入侵物种信息网络:能找到什么? 总被引:1,自引:0,他引:1
ANNIESIMPSON 《世界环境》2005,(2):64-65
BioScience中一篇非常有名的文章_矗也许是近年来最广为引用的关于入侵物种的科学研究,计算得出仅在美国,每年在入侵物种上的费用为1380亿美元(Pimenteleta1.2000)。全世界每年为入侵物种付出的代价估计为几千亿,包括控制费用、对人类健康的不利影响、农产品和生态系统服务的损失。这个庞大的数目远远超过了每年所有自然灾难的总费用(Munich Re Group2004),这使得入侵物种无论在农业还是在自然生态系统方向都成为优先考虑的问题。但是我们仍有希望应对入侵物种的挑战,而且这种希望大部分源自于为入侵物种及其影响的信息管理而发展的新战略。 相似文献
12.
托德·哈德维克很难忘记那个电话,他们的声音因害怕而颤抖,这对佛罗里达州夫妇详细描述了“谋杀”经过。先听到窗外的长声尖叫,紧接着他们冲出去救助,但太晚了,他们看到一条巨大的蛇吞下了无助的浣熊,尔后蜿蜒而去。 相似文献
13.
14.
强氧化自由基杀灭压载水微生物的模拟试验研究 总被引:6,自引:0,他引:6
在强电离电场作用下,H2O、O2分子发生电离、分解电离和电荷交换反应,在分子层次上加工成高浓度羟基溶液。试验是在每小时处理2t压载水的试验系统进行的。把羟基溶液加入压载水输送管道内,仅距加入点4m长度地方取样检测,当压载水的羟基比值浓度达到0 63mg/L时,原生动物、单胞藻、细菌浓度分别从4 4×104/mL、6 0×104/mL、1 9×105/mL均减少到低于检测方法的最低限;剩余羟基药剂分解成H2O、O2等。从试验数据表明,羟基溶液是治理压载水有效、廉价、无残留物的创新方法。 相似文献
15.
16.
17.
入侵检测的1类支持向量机模型 总被引:2,自引:3,他引:2
计算机网络尤其是互联网的迅速发展与普及 ,使得信息安全已经成为一个全球瞩目的重要研究课题。随着攻击技术的不断进步与更新 ,迫切需要一种有效的入侵检测技术来保护信息系统的安全。由于几乎所有的攻击与滥用都被记录在系统的网络数据中 ,因而可以基于计算机系统的网络数据构造入侵检测系统。在对网络数据进行深刻的分析和研究的基础上 ,提出了入侵检测的 1类支持向量机模型。第一 ,构造适于异常点检测的1类支持向量机模型 ;第二利用抽象化的网络数据对该模型进行训练以确定其中各个参数的值。实验表明 ,该方法是行之有效的 相似文献
18.
19.
葛妍 《中国安防产品信息》2006,(2):46-51
本文主要针对博物馆的第一道防线即博物馆室外周界入侵报警系统中当前常用的几类周界报警系统进行了比较详细的介绍,并根据其系统功能和特性,指出了其系统设计可应用的场地和适用范围。根据文博系统中不同监视对象的特点,分析了其可选用的户外周界防盗报警探测系统设计方案。 相似文献
20.
双盲测试是一种经典的测试方法,适用于测试结果依赖人的影响或解释的情况。本文记录Sandia国家实验室对MOLE可编程探测系统进行双盲测试的整个过程,包括测试准备、测试设计、测试参数设定、进行测试、测试结果分析和讨论。 相似文献