全文获取类型
收费全文 | 1227篇 |
免费 | 56篇 |
国内免费 | 41篇 |
专业分类
安全科学 | 281篇 |
废物处理 | 22篇 |
环保管理 | 165篇 |
综合类 | 371篇 |
基础理论 | 147篇 |
环境理论 | 1篇 |
污染及防治 | 110篇 |
评价与监测 | 22篇 |
社会与环境 | 124篇 |
灾害及防治 | 81篇 |
出版年
2023年 | 8篇 |
2022年 | 38篇 |
2021年 | 51篇 |
2020年 | 43篇 |
2019年 | 33篇 |
2018年 | 32篇 |
2017年 | 30篇 |
2016年 | 38篇 |
2015年 | 45篇 |
2014年 | 50篇 |
2013年 | 75篇 |
2012年 | 74篇 |
2011年 | 103篇 |
2010年 | 80篇 |
2009年 | 104篇 |
2008年 | 84篇 |
2007年 | 76篇 |
2006年 | 93篇 |
2005年 | 59篇 |
2004年 | 48篇 |
2003年 | 32篇 |
2002年 | 33篇 |
2001年 | 17篇 |
2000年 | 14篇 |
1999年 | 10篇 |
1998年 | 6篇 |
1997年 | 6篇 |
1996年 | 5篇 |
1995年 | 5篇 |
1994年 | 3篇 |
1993年 | 3篇 |
1992年 | 3篇 |
1991年 | 3篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 2篇 |
1987年 | 4篇 |
1986年 | 7篇 |
1985年 | 2篇 |
1984年 | 2篇 |
1977年 | 1篇 |
排序方式: 共有1324条查询结果,搜索用时 406 毫秒
331.
TEKLE K 《Environmental management》1999,23(4):419-427
/ Understanding the problems of land degradation and seeking long-lasting solutions to these problems should be one of the central concerns of countries such as Ethiopia where agriculture is the mainstay of no less than 85% of the population. To this end, the collaboration of policy makers, researchers, donor agencies, and the local people is indispensable. In this paper an attempt is made to discuss the causes of land degradation and the reasons for the failure in the endeavors made to solve the problems. Possible solutions, which may help to ameliorate the situation, are also suggested. The study deals with South Wello (a region in northern Ethiopia), but the assessment is, by and large, a reflection of most of the highlands in the country. KEY WORDS: Agroforestry; Donor agencies; Food for work; Hillside closures; Land rehabilitation; Local participation; Population growth; Reforestation 相似文献
332.
构建促进循环经济型服务业发展的保障体系 总被引:3,自引:3,他引:0
循环经济是促进可持续发展的重要手段,服务业近年来在我国发展迅速,由此造成的环境问题也日见突出,用循环经济的理念对服务业进行引导显得很有意义。发展循环型经济、建立循环型社会是实施可持续发展战略的重要途径和实现形式。本文剖析了我国在发展循环经济型服务业方面诸多应改进和进行创新的内容,利用循环经济的理论从行政、法律、经济、社会等方面探讨了循环经济型服务业建设实施的保障体系,为服务业按循环经济的规律运行作了有益的探索。 相似文献
333.
计算机网络安全的防范措施 总被引:2,自引:0,他引:2
随着传播媒体和信息技术高速发展,Internet广泛应用,共享信息与网上业务在不断增加。伴随而来的网络攻击和犯罪日益猖橛。本文概要地介绍了网络信息安全面临的主要威胁,阐述了计算机网络安全的基本防范措施。 相似文献
334.
新形势下我国金融安全预警及安全策略 总被引:2,自引:5,他引:2
在日益融入金融全球化的新形势下 ,我国金融业存在严重安全隐患。这些隐患的形成原因既具有和其他开放发展中国家一致的共性特征 ,也和我国处于经济转型的特定历史阶段相关。笔者对我国新形势下金融安全问题进行了较为详细的分析 ,并结合历次国际金融危机 ,尤其是东亚金融危机的教训和我国的实际 ,提出了构建我国金融安全预警指标体系与预警机制以及相关配套措施 ,以维护我国金融安全。特别是创造性地提出了我国金融安全监测预警指标系统至少应包括 3个层次 ,即国家宏观经济运行指标、金融机构安全监测预警指标和货币安全监测预警指标 ,以及要从全方位、多层次采取措施。 相似文献
335.
336.
国际环境制度对能源安全战略的重大影响 总被引:1,自引:0,他引:1
刘东民 《中国人口.资源与环境》2003,13(3):44-47
能源安全一直是国际政治和经济领域的重大问题。在追求可持续发展和全球化不断推进的2l世纪,国际环境制度的逐步形成为能源安全赋予了新的涵义,生态安全已经成为能源安全的重要组成部分。以保障能源供应为主要出发点的传统能源安全观逐渐向着涵盖能源供应、经济竞争力和环境质量三大要素的“综合能源安全观”的方向发展。 相似文献
337.
Jeffrey M. Klopatek 《Environmental management》1988,12(5):703-711
Problems of using food chain support as a functional attribute of a wetland are discussed. It is suggested that primary production may not be the metric that best evaluates food chain support. Environmental constructs of the wetland and resultant habitat variables appear to yield more information on life-support functions. A landscape-oriented approach is derived to separate hierarchically the wet-lands into ecological regions and landscape elements. This classification scheme allows for predetermination of environmental constraints and the possible natural limits of wetland food chain support. It is proposed that models derived from spatial location theory be used to determine the movement of animals from wetland patches experiencing impacts on food chain support. Patch size, distance between patches, habitat diversity, and environmental constraints are incorporated in these models. 相似文献
338.
339.
长沙市城市公共安全综合试点方案 总被引:1,自引:0,他引:1
简要介绍了城市公共安全综合试点项目的启动背景 ,分析了长沙市目前的公共安全现状 ,提出了综合试点方案 ,包括建立长沙市公共安全基础数据库 ,开展重大危险源辨识和生命线应急能力评估 ,建立长沙市重大事故预防控制体系 ,建立长沙市应急联动系统 ,编制长沙市公共安全规划等五部分。该方案既结合了长沙的实际又具有较高的起点 ,实施思路清晰 ,它的实施对提高长沙市的公共安全水平具有重要意义且试点成果具有一定的典型性和示范性。 相似文献
340.
当前防火墙的防御策略为被动防御 ,它只能被动等待攻击者的攻击 ,直接降低了其安全性能。从安全心理学的角度出发 ,分析了被动式防火墙的弱点并设计了一种新型防火墙。该防火墙采用主动式防御策略 ,对于在防火墙中识别出的非法访问 ,通过重定向 ,引导至识别区来保护主系统 ,降低攻击者的攻击欲望 ,从而提高了防火墙的安全性能。防火墙中关键技术为攻击识别技术和重定向技术。 相似文献