全文获取类型
收费全文 | 1220篇 |
免费 | 92篇 |
国内免费 | 124篇 |
专业分类
安全科学 | 131篇 |
废物处理 | 29篇 |
环保管理 | 104篇 |
综合类 | 864篇 |
基础理论 | 145篇 |
污染及防治 | 44篇 |
评价与监测 | 63篇 |
社会与环境 | 18篇 |
灾害及防治 | 38篇 |
出版年
2024年 | 10篇 |
2023年 | 32篇 |
2022年 | 34篇 |
2021年 | 36篇 |
2020年 | 37篇 |
2019年 | 34篇 |
2018年 | 29篇 |
2017年 | 39篇 |
2016年 | 36篇 |
2015年 | 49篇 |
2014年 | 112篇 |
2013年 | 53篇 |
2012年 | 66篇 |
2011年 | 83篇 |
2010年 | 65篇 |
2009年 | 85篇 |
2008年 | 69篇 |
2007年 | 90篇 |
2006年 | 51篇 |
2005年 | 56篇 |
2004年 | 43篇 |
2003年 | 65篇 |
2002年 | 37篇 |
2001年 | 25篇 |
2000年 | 29篇 |
1999年 | 15篇 |
1998年 | 16篇 |
1997年 | 17篇 |
1996年 | 26篇 |
1995年 | 11篇 |
1994年 | 13篇 |
1993年 | 12篇 |
1992年 | 11篇 |
1991年 | 14篇 |
1990年 | 21篇 |
1989年 | 12篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有1436条查询结果,搜索用时 15 毫秒
71.
72.
73.
入侵检测的1类支持向量机模型 总被引:2,自引:3,他引:2
计算机网络尤其是互联网的迅速发展与普及 ,使得信息安全已经成为一个全球瞩目的重要研究课题。随着攻击技术的不断进步与更新 ,迫切需要一种有效的入侵检测技术来保护信息系统的安全。由于几乎所有的攻击与滥用都被记录在系统的网络数据中 ,因而可以基于计算机系统的网络数据构造入侵检测系统。在对网络数据进行深刻的分析和研究的基础上 ,提出了入侵检测的 1类支持向量机模型。第一 ,构造适于异常点检测的1类支持向量机模型 ;第二利用抽象化的网络数据对该模型进行训练以确定其中各个参数的值。实验表明 ,该方法是行之有效的 相似文献
74.
为了选择适合我国国情和深圳西部电厂条件的烟气脱硫工艺,经过大量的可行性研究、论证和国外考察工作,在多种脱硫工艺方案出选的基础上,国家环保局和电力部批准深圳西部电厂采用海水烟气脱硫工艺并将该工程列为国家示范工程.海水烟气脱硫工艺具有工艺简单、系统可靠和投资省、运行维修费用低且运行稳定等特点,在世界范围内已得到广泛应用. 相似文献
75.
葛妍 《中国安防产品信息》2006,(2):46-51
本文主要针对博物馆的第一道防线即博物馆室外周界入侵报警系统中当前常用的几类周界报警系统进行了比较详细的介绍,并根据其系统功能和特性,指出了其系统设计可应用的场地和适用范围。根据文博系统中不同监视对象的特点,分析了其可选用的户外周界防盗报警探测系统设计方案。 相似文献
76.
本文分析了大型入侵报警系统应该具有的特点,并据此针对性地提出了大型入侵报警系统在结构布局、设备选型方面应该注意的问题. 相似文献
77.
78.
随着对商业设施和工业设施犯罪行为的增加,为什么还有许多企业在讨论是否应该采用周界防范系统来保护自己呢?一般来说,企业似乎对设施的安保最不在意,除非发现自己成为非法入侵的受害者,企业才会主动在周界防范方面做些投入. 相似文献
79.
电极性能的优劣是完成溶出伏安分析的关键,本文就三电极体系中电极的选择、处理、安装、使用、维护方法等方面作了较详细的说明和探讨,提高了方法的精密度和准确度,使溶出伏安法在海水分析中得到更好的应用. 相似文献
80.
国家发展和改革委员会、国家海洋局、财政部10月12日联合对外公布了《海水利用专项规划》(以下简称《规划》)。《规划》以大幅度提高海水利用规模和水平为目标,促进沿海地区经济社会可持续发展。《规划》的内容包括海水淡化、海水直接利用、海水化学资源利用及相关产业的发展,重点强调了海水淡化和海水直接利用;涉及的区域包括全国沿海地区(不 相似文献