全文获取类型
收费全文 | 13633篇 |
免费 | 644篇 |
国内免费 | 815篇 |
专业分类
安全科学 | 6102篇 |
废物处理 | 255篇 |
环保管理 | 1183篇 |
综合类 | 5172篇 |
基础理论 | 647篇 |
污染及防治 | 454篇 |
评价与监测 | 518篇 |
社会与环境 | 242篇 |
灾害及防治 | 519篇 |
出版年
2024年 | 85篇 |
2023年 | 321篇 |
2022年 | 288篇 |
2021年 | 377篇 |
2020年 | 327篇 |
2019年 | 322篇 |
2018年 | 212篇 |
2017年 | 299篇 |
2016年 | 329篇 |
2015年 | 447篇 |
2014年 | 1259篇 |
2013年 | 702篇 |
2012年 | 918篇 |
2011年 | 923篇 |
2010年 | 705篇 |
2009年 | 736篇 |
2008年 | 835篇 |
2007年 | 745篇 |
2006年 | 679篇 |
2005年 | 669篇 |
2004年 | 583篇 |
2003年 | 638篇 |
2002年 | 388篇 |
2001年 | 330篇 |
2000年 | 295篇 |
1999年 | 236篇 |
1998年 | 262篇 |
1997年 | 206篇 |
1996年 | 152篇 |
1995年 | 195篇 |
1994年 | 148篇 |
1993年 | 108篇 |
1992年 | 105篇 |
1991年 | 89篇 |
1990年 | 89篇 |
1989年 | 77篇 |
1988年 | 6篇 |
1987年 | 3篇 |
1986年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 797 毫秒
351.
352.
入侵检测的1类支持向量机模型 总被引:2,自引:3,他引:2
计算机网络尤其是互联网的迅速发展与普及 ,使得信息安全已经成为一个全球瞩目的重要研究课题。随着攻击技术的不断进步与更新 ,迫切需要一种有效的入侵检测技术来保护信息系统的安全。由于几乎所有的攻击与滥用都被记录在系统的网络数据中 ,因而可以基于计算机系统的网络数据构造入侵检测系统。在对网络数据进行深刻的分析和研究的基础上 ,提出了入侵检测的 1类支持向量机模型。第一 ,构造适于异常点检测的1类支持向量机模型 ;第二利用抽象化的网络数据对该模型进行训练以确定其中各个参数的值。实验表明 ,该方法是行之有效的 相似文献
353.
没有统一的安全监督法规美国是世界上最早使用电动起重机的国家之一。从1883年美国起重机制造商Franklin生产出一系列小起重量,动力驱动的起重设备开始,各起重机制造商纷纷制造了大量的起重机械,广泛用于制造业中。20世纪初,随着 相似文献
354.
355.
356.
357.
358.
鉴于我国目前仍然处在社会主义初级阶段受生产力发展水平的制约在短时期内还难以完全杜绝生产安全事故我们的近期目标是遏制重大特大事故预防和减少一般事故。因此做好事故应急救援和调查处理工作不可缺少并且非常重要这是各级人民政府及其负有安全生产监督管理职责的部门和生产经营单位义不容辞的法定职责。《安全生产法》确立的事故应急救援和调查处理制度对事故发生前应急救援的准备和事故发生后调查处理的组织分别进行了规范体现了更在预防的指导思想。事故应急和处理制度主要包括事故 相似文献
359.
传统的培训方法大多是在实际系统中进行的。随着工业和科学技术的发展,系统的规模日益庞大、复杂,系统的造价日益昂贵、训练时因操作不当引起的破坏和危险性也大大增加。因此,提高系统运行的安全性事关重大,关键在于人员培训,为了解决培训问题,需要有这样的系统,它能模拟实际系统的工作状况及环境,又可避免采用实际系统时所带来的危险性及高昂代价,这就是培训仿真系统。 相似文献
360.