全文获取类型
收费全文 | 302篇 |
免费 | 0篇 |
国内免费 | 3篇 |
学科分类
自然科学 | 305篇 |
出版年
2022年 | 4篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2017年 | 2篇 |
2016年 | 1篇 |
2015年 | 11篇 |
2014年 | 14篇 |
2013年 | 23篇 |
2012年 | 29篇 |
2011年 | 36篇 |
2010年 | 22篇 |
2009年 | 25篇 |
2008年 | 26篇 |
2007年 | 20篇 |
2006年 | 14篇 |
2005年 | 17篇 |
2004年 | 13篇 |
2003年 | 16篇 |
2002年 | 9篇 |
2001年 | 3篇 |
2000年 | 3篇 |
1999年 | 3篇 |
1998年 | 3篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有305条查询结果,搜索用时 31 毫秒
1.
回顾近20年来中国对红树林的保护以及通过人工造林进行恢复的情况, 梳理我国红树林保护与修复的相关标准, 厘清现行标准存在的问题, 提出如下相应的建议与对策。1) 应结合国家碳中和战略及红树林保护与恢复规划目标, 制定完善的红树林保护与生态修复技术标准体系规划, 加快相关国家标准的出台; 2) 在编制红树林保护与修复相关标准的同时, 应注重红树林固碳能力和增汇效应的提高; 3) 建议制定退塘还林相关标准, 填补国内空白; 4) 应充分落实“自然恢复为主、人工修复为辅”的生态修复原则, 重视并加强红树林保护与修复标准的技术细节制定; 5) 标准的制定和实施应由红树林研究专业机构及专家深度参与, 提高造林成活率。 相似文献
2.
珠海市中心血站大楼工程部分外墙采用复合铝塑板幕墙,本文介绍其交叉施工及协调要点,施工方法与成品保护措施. 相似文献
3.
辛秀田 《中国高校科技与产业化》2005,(1):50-51
近些年来,随着电脑网络技术的发展,计算机病毒变得越来越猖獗,带来的破坏和危害也越来越大。虽然人们已经采取了许多安全保护措施。然而,“道高一尺,魔高一丈”,计算机病毒在互联网上四处横行,并有愈演愈烈之势。最近许多资料显示,计算机病毒的魔爪又伸向了手机和其他移动上网设备。 相似文献
4.
乙脑疫情是由于蚊子的叮咬传播的疾病.人们对蚊子这种“空中轰炸机”来说很无奈,它是大自然生物链中的一个环节,我们无法完全消灭它,只能采取各种各样的保护措施来防范它.这样一来,市面上有了许多防蚊产品,有一种用于涂在皮肤上使用的产品--驱蚊剂.这类产品很受“养蚊一族”的欢迎,也是野外工作者的良好保护用品.这类产品多是由一些生产化妆品的厂家生产的,它在化妆品的范畴中没有位置,它不属于化妆品,但要求有卫妆准字批号,可以认为是一种具有化妆品特性的个人保护用品,因主要的原料属于农药类驱避剂,产品上市时需要取得农药登记号. 相似文献
5.
近50年来,渭干河-库车河三角洲绿洲地区在人类不合理活动的作用下,水与生态环境发生了一系列变化。因此,进行水资源统筹利用规划与管理,统筹兼顾各县的经济发展与生态环境建设对水的需求,以生态系统健康发展为原则,遵循生态规律来进行土地资源的开发利用,开展整个绿洲为单元的生态功能保护与建设是绿洲可持续发展能力的根本途径。 相似文献
6.
柳晓燕 《高等函授学报(自然科学版)》2003,16(5):5-8
经济的飞速发展,带来的副作用是生态环境的破坏。章以湖北省为研究对象,指出我国南方生态环境的特点和由于追求经济发展而日益突出的四个主要生态问题,并且针对这些问题提出保护措施。 相似文献
7.
介绍一种由单片机系统产生用于桥式变换电路的脉宽调制信号的方法,并给出了在脉宽调制信号的产生和传输过程中防止桥式变换电路“直通”的多种保护措施 相似文献
8.
广西古建筑旅游资源的保护和开发建议 总被引:1,自引:0,他引:1
朱四畅 《广西师范学院学报(自然科学版)》2006,(Z1)
广西古建筑资源丰富,古建筑凝集了人类智慧和历史文明,成为一种可以进行开发的旅游资源.古建筑开发必须注重它的文化性.在开发古建筑旅游资源的同时,必须保护好古建筑.目前,古建筑的保护现状不容乐观.古建筑受毁的原因,除了古建筑大都是以木结构为主、容易破坏的原因外,古建筑的住户的素质也是需要考虑的因素,更深层次的原因是经济发展与古建筑的存在产生矛盾,此外,古建筑的保护缺少资金和相应严明的法律也是一个重要原因.保护古建筑必须尽量减少拆迁,保护好周围建筑聚落或者街区群体的空间结构和建筑形态,利用民间捐助或投资保护古建筑. 相似文献
9.
10.
柳群英 《科技情报开发与经济》2004,14(6):197-198
计算机技术给人们的工作环境带来了质的变化,而这种高效便捷工作环境的获得是以人们丧失部分个人隐私权为代价的。从隐私权的概念出发,首先分析了计算机网络技术的发展给个人隐私权带来的一系列冲突问题,然后讨论了网络环境下对隐私权的保护措施和对策。 相似文献