全文获取类型
收费全文 | 2775篇 |
免费 | 166篇 |
国内免费 | 555篇 |
专业分类
安全科学 | 179篇 |
废物处理 | 23篇 |
环保管理 | 370篇 |
综合类 | 1775篇 |
基础理论 | 789篇 |
污染及防治 | 187篇 |
评价与监测 | 52篇 |
社会与环境 | 70篇 |
灾害及防治 | 51篇 |
出版年
2024年 | 22篇 |
2023年 | 62篇 |
2022年 | 114篇 |
2021年 | 99篇 |
2020年 | 90篇 |
2019年 | 78篇 |
2018年 | 40篇 |
2017年 | 71篇 |
2016年 | 85篇 |
2015年 | 96篇 |
2014年 | 213篇 |
2013年 | 140篇 |
2012年 | 158篇 |
2011年 | 188篇 |
2010年 | 186篇 |
2009年 | 178篇 |
2008年 | 185篇 |
2007年 | 203篇 |
2006年 | 153篇 |
2005年 | 144篇 |
2004年 | 123篇 |
2003年 | 144篇 |
2002年 | 99篇 |
2001年 | 92篇 |
2000年 | 73篇 |
1999年 | 66篇 |
1998年 | 61篇 |
1997年 | 46篇 |
1996年 | 49篇 |
1995年 | 39篇 |
1994年 | 38篇 |
1993年 | 38篇 |
1992年 | 33篇 |
1991年 | 30篇 |
1990年 | 28篇 |
1989年 | 25篇 |
1988年 | 1篇 |
1987年 | 5篇 |
1986年 | 1篇 |
排序方式: 共有3496条查询结果,搜索用时 15 毫秒
81.
82.
入侵检测的1类支持向量机模型 总被引:2,自引:3,他引:2
计算机网络尤其是互联网的迅速发展与普及 ,使得信息安全已经成为一个全球瞩目的重要研究课题。随着攻击技术的不断进步与更新 ,迫切需要一种有效的入侵检测技术来保护信息系统的安全。由于几乎所有的攻击与滥用都被记录在系统的网络数据中 ,因而可以基于计算机系统的网络数据构造入侵检测系统。在对网络数据进行深刻的分析和研究的基础上 ,提出了入侵检测的 1类支持向量机模型。第一 ,构造适于异常点检测的1类支持向量机模型 ;第二利用抽象化的网络数据对该模型进行训练以确定其中各个参数的值。实验表明 ,该方法是行之有效的 相似文献
83.
葛妍 《中国安防产品信息》2006,(2):46-51
本文主要针对博物馆的第一道防线即博物馆室外周界入侵报警系统中当前常用的几类周界报警系统进行了比较详细的介绍,并根据其系统功能和特性,指出了其系统设计可应用的场地和适用范围。根据文博系统中不同监视对象的特点,分析了其可选用的户外周界防盗报警探测系统设计方案。 相似文献
84.
85.
本文分析了大型入侵报警系统应该具有的特点,并据此针对性地提出了大型入侵报警系统在结构布局、设备选型方面应该注意的问题. 相似文献
86.
87.
随着对商业设施和工业设施犯罪行为的增加,为什么还有许多企业在讨论是否应该采用周界防范系统来保护自己呢?一般来说,企业似乎对设施的安保最不在意,除非发现自己成为非法入侵的受害者,企业才会主动在周界防范方面做些投入. 相似文献
88.
89.
罗布泊野骆驼自然保护区的建设及生物多样性保护 总被引:1,自引:0,他引:1
新疆罗布泊野骆驼自然保护区位于我国西部极旱荒漠带 ,以保护世界濒危物种———野双峰驼为主要对象 ,同时也保护当地特有的地貌、盐泉、丝绸之路遗迹及其他珍稀动植物物种 ,面积 7 8× 10 4km2 。该保护区在世界生物多样性保护中有重大作用。由于周边地区经济的发展 ,对该保护区的影响逐渐扩大 ,威胁到野生动植物的生存安全 ,急需加强宣传、建卡、检查、巡护等保护管理措施 ,同时需要提高周边贫困社区人民生活水平 ,强化管制非法采矿业 相似文献