全文获取类型
收费全文 | 2972篇 |
免费 | 79篇 |
国内免费 | 44篇 |
专业分类
安全科学 | 1061篇 |
废物处理 | 44篇 |
环保管理 | 475篇 |
综合类 | 1196篇 |
基础理论 | 51篇 |
污染及防治 | 24篇 |
评价与监测 | 30篇 |
社会与环境 | 135篇 |
灾害及防治 | 79篇 |
出版年
2024年 | 13篇 |
2023年 | 42篇 |
2022年 | 45篇 |
2021年 | 47篇 |
2020年 | 47篇 |
2019年 | 42篇 |
2018年 | 24篇 |
2017年 | 49篇 |
2016年 | 59篇 |
2015年 | 94篇 |
2014年 | 292篇 |
2013年 | 209篇 |
2012年 | 311篇 |
2011年 | 299篇 |
2010年 | 179篇 |
2009年 | 212篇 |
2008年 | 251篇 |
2007年 | 264篇 |
2006年 | 172篇 |
2005年 | 130篇 |
2004年 | 106篇 |
2003年 | 55篇 |
2002年 | 54篇 |
2001年 | 31篇 |
2000年 | 26篇 |
1999年 | 7篇 |
1998年 | 13篇 |
1997年 | 4篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1994年 | 9篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有3095条查询结果,搜索用时 62 毫秒
71.
72.
73.
入侵检测的1类支持向量机模型 总被引:2,自引:3,他引:2
计算机网络尤其是互联网的迅速发展与普及 ,使得信息安全已经成为一个全球瞩目的重要研究课题。随着攻击技术的不断进步与更新 ,迫切需要一种有效的入侵检测技术来保护信息系统的安全。由于几乎所有的攻击与滥用都被记录在系统的网络数据中 ,因而可以基于计算机系统的网络数据构造入侵检测系统。在对网络数据进行深刻的分析和研究的基础上 ,提出了入侵检测的 1类支持向量机模型。第一 ,构造适于异常点检测的1类支持向量机模型 ;第二利用抽象化的网络数据对该模型进行训练以确定其中各个参数的值。实验表明 ,该方法是行之有效的 相似文献
74.
75.
《中国安防产品信息》2006,(4):22-25
公安部试点工作的目的就是为了防止各地盲目投资、最大限度减少浪费。对于试点城市应该首先整合现有社会资源,达到联网共享的目的。其次,政府投入部分资金,在公共场所建设相应得监控设施。以确保重要场所在公安部门的控制之中。根据公安部相关规定的要求,将娱乐、洗浴、歌厅、网吧等接入系统中,社会化运营的实体就是要为这个系统提供维护和保障,运营过程中可以适当收取相应单位的费用,同时利用这个系统可以为各单位提供报警服务。
实现互联互通是“3111”试点工程建设的难题,整合现有资源也是“3111”试点工程建设首要解决的问题。[编者按] 相似文献
76.
我国改革开放20多年来,经济体制由计划向市场过渡,已由原来单一的公有制变革为多元的经济所有制,生产力迅速提高,劳动关系发生了根本性变化,出现了新的时代特征。但现阶段由于政策不配套、管理滞后、劳动力供大于求,以及劳动者法制观念淡薄等原因,导致劳动者在与用人单位的利益博弈中,处于相对弱者的地位。近几年来,劳动争议的数量和涉及劳动者的人数不断上升,严重侵害了劳动者的合法权益,加剧了劳动关系和社会的不稳定。因此,当前如何进一步建立和完善劳动关系的调整机制是政府的一项严峻的课题。 相似文献
77.
电子废弃物不仅种类繁多,而且成分复杂,含有多种有毒、有害物质,已成为固体废物中最大的重金属污染源.长期以来,由于对电子废弃物问题缺乏足够认识和有效管理,电子废弃物对人体健康及生活环境可能构成的危害常常被忽视.实现电子废弃物的再循环利用,关键是明确企业、政府和公众在电子产品设计、生产、消费、回收、处置和再利用整个过程中的相关责任.因此,解决电子废弃物的问题,首先要对相关行为主体的角色进行准确定位. 相似文献
78.
79.
80.