全文获取类型
收费全文 | 732篇 |
免费 | 80篇 |
国内免费 | 61篇 |
专业分类
测绘学 | 20篇 |
大气科学 | 400篇 |
地球物理 | 27篇 |
地质学 | 226篇 |
海洋学 | 101篇 |
天文学 | 2篇 |
综合类 | 34篇 |
自然地理 | 63篇 |
出版年
2024年 | 3篇 |
2023年 | 5篇 |
2022年 | 21篇 |
2021年 | 20篇 |
2020年 | 15篇 |
2019年 | 21篇 |
2018年 | 9篇 |
2017年 | 11篇 |
2016年 | 17篇 |
2015年 | 29篇 |
2014年 | 39篇 |
2013年 | 22篇 |
2012年 | 43篇 |
2011年 | 41篇 |
2010年 | 54篇 |
2009年 | 54篇 |
2008年 | 48篇 |
2007年 | 48篇 |
2006年 | 52篇 |
2005年 | 59篇 |
2004年 | 46篇 |
2003年 | 32篇 |
2002年 | 34篇 |
2001年 | 25篇 |
2000年 | 13篇 |
1999年 | 12篇 |
1998年 | 18篇 |
1997年 | 13篇 |
1996年 | 8篇 |
1995年 | 8篇 |
1994年 | 11篇 |
1993年 | 4篇 |
1992年 | 9篇 |
1991年 | 9篇 |
1990年 | 8篇 |
1989年 | 7篇 |
1985年 | 2篇 |
1984年 | 2篇 |
1958年 | 1篇 |
排序方式: 共有873条查询结果,搜索用时 312 毫秒
181.
182.
2008年年初的低温、连阴降雪、冰冻天气使和田地区各县(市)的红柳大芸受到不同程度的冻害。通过对和田地区红柳大芸冻害情况进行调查分析,提出科学的接种深度和灌溉管理以及应采取的防护措施。 相似文献
183.
沙坡头铁路防护体系内风沙沉积的粒度特征 总被引:4,自引:2,他引:4
包兰铁路沙坡头段铁路防护体系内,由于下垫面性质发生变化,流沙区至人工植被带地表沉积物中表层土壤的黏粒和粉沙含量显著增大,平均粒径减小,颗粒分选性显著变差。防护体系内表层沉积物中的粉沙含量与地表相对高程反相关,黏粒含量与地形起伏没有直接关系,颗粒平均粒径、分选性与地表相对高程正相关。在土层垂直方向上,表层0~5cm内土壤粉沙含量较高,颗粒分选性差;5cm以下深度内土壤粉沙含量减少,颗粒分选性变好。在防护体系内沙丘地貌的不同部位,沙尘沉积速率不同。据此估算表明防护体系内固定沙丘迎风坡顶部沉积速率为0.147 cm/a左右;背风坡和丘间地平均堆积速率大于0.588cm/a。 相似文献
184.
185.
利用金沙大气本底站2006年7月至2007年12月雷电观测资料及2006-2007年闪电定位资料、咸宁市1960-2004年的雷电观测资料.通过实地考查、气象资料论证和分析,对金沙站雷电特性、雷电活动规律和雷击风险情况进行了分析.结果表明:金沙大气本底站雷暴日数接近于咸宁市,雷电流强度最大幅值和雷击密度郜高于周边地区,建筑物、电气线路和活动人员处于易落雷区,发生直接雷击的风险较大.运用防雷的理论技术结合相关技术规范的要求,提出了金沙站的防雷应从直击雷保护、电涌保护、地网设置、等电位措施、屏蔽措施、综合布线等方面综合考虑,要遵循有关规范并适当提高标准进行防护,建筑物应按二类防雷标准进行设计,站区内的建筑物、设备、线路及活动人员均应处于LPZOB区,电子信息系统防雷等级确定为A级,SPD设计不少于3级,第一级SPD的通流量50~80 kA(10/350μS波形)为宜. 相似文献
186.
187.
通过合理的防雷保护区划分,从建筑物直击雷防护、防雷电波侵入,计算机机房防雷电波侵入、良好的等电位连接及接地处理,不断完善地市气象局中心计算机机房的雷电防护工作. 相似文献
188.
蒋戎林 《高原山地气象研究》2002,22(3)
介绍建筑物、室内电子设备防雷原理及技术,室内电子设备的防雷措施.通过雷电害实例分析,呼唤人们要进一步加强对雷电灾害的防护工作,保护国家利益和人民生命财产的安全. 相似文献
189.
测绘地理信息是国家重要的基础性、战略性信息资源,事关国家战略安全和核心利益.测绘地理信息网络作为数据生产、管理与服务的信息化物理载体,是安全保密防护的重点.针对近年来测绘地理信息行业安全保密建设存在的问题,依据国家有关安全保密管理政策标准要求,紧密结合测绘地理信息业务特点,提出测绘地理信息网络安全防护目标,并从意识和技术方面分析网络安全隐患,查找不足确定改进对象.在此基础上,全面分析测绘地理信息网络安全建设的主要技术与管理措施,重点就摸清涉密家底、落实管理制度和防护策略、严管涉密数据输入输出和移动存储介质等方面给出具体可行的安全防护方法,对测绘地理信息行业建设涉密网络安全防护环境具有参考价值. 相似文献
190.