首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19篇
  免费   1篇
公路运输   14篇
综合类   4篇
水路运输   2篇
  2022年   2篇
  2021年   2篇
  2020年   2篇
  2015年   2篇
  2013年   1篇
  2012年   2篇
  2009年   1篇
  2008年   1篇
  2007年   1篇
  2006年   2篇
  2004年   1篇
  2003年   3篇
排序方式: 共有20条查询结果,搜索用时 0 毫秒
11.
我国法律对公用企业滥用市场优势地位之规制   总被引:8,自引:0,他引:8  
公用企业在我国的经济生活中处于十分重要的地位 ,但由于长期的政企不分 ,行业垄断严重 ,公用企业滥用市场优势地位现象普遍 ,引起了政府的高度重视和人们的普遍关注。公用企业的改革将是我国下一阶段国有企业改革的重点与难点。本文从探讨公用企业的法律特征入手 ,分析了我国公用企业滥用市场优势地位的表现及存在的原因 ,提出了规制我国公用企业滥用市场优势地位的立法及政策建议  相似文献   
12.
安全是中国新能源汽车评价规程(CEVE)三个维度之一,也是新能源汽车最关键最重要的指标。基于消费者使用场景,通过对整车使用安全及其安全处理机制、电池包IPX9 防水、电池包底部球击安全、电池包高低温充电安全等方面开展测试评价方法的研究,评估车辆在耐环境性、误操作防护和事故中对乘员的保护能力;同时对车辆安全核心部件动力电池包在机械滥用、电滥用和热滥用三个角度进行全方位的测评研究,评估动力电池包的安全性。测评研究结果以直观量化形式发布,为消费者提供参考,引导企业对产品进行优化升级,促进新能源汽车更安全、更高效的发展。  相似文献   
13.
<正>世界卫生组织表示,与生活型态选择有关的疾病,像是糖尿病与部分癌症,每年让1600万人早死;世卫敦促各界采取行动遏阻这种慢性公共卫生灾难。世卫表示,像是抽烟、酒精滥用与摄取太多脂肪、盐与糖等不健康习惯,引发普遍盛行的疾病,共同构成全球主要死因。世界卫生组织慢性病预防和  相似文献   
14.
网络入侵检测技术分析   总被引:2,自引:0,他引:2  
章介绍了计算机网络入侵检测系统的概念、功能和性能要求。从入侵检测系统的类型划分这个角度,描述了基于滥用和基于异常两种检测方法,并对各自的优缺点进行了比较。然后,从数据分析技术角度对典型的入侵检测技术进行了详细的论述。  相似文献   
15.
广州禁摩的政府决策,终于在新年伊始强行实施.广州市政府似乎已下定决心,执意要把摩托车这种在国际国内合法的交通工具阻于城外,也执意去剥夺广州数十万计摩托车消费者使用摩托车的合法权利.  相似文献   
16.
李志杰  陈吉清  兰凤崇  杨威 《汽车工程》2020,42(4):454-461,483
车用锂电池在工作过程中会经受机电热的耦合作用,其中机械滥用是引发锂电池内部短路的最主要风险之一,很可能导致严重的起火事故。隔膜的机械完整性是防止锂电池在机械滥用条件下发生内部短路的关键因素。通过综合的力学测试发现,不同尺寸的压头导致PP隔膜两种截然不同的变形和失效模式。最后分析了触发锂电池内部微短路的机理,并通过力学试验和理论分析提出了锂电池内部微短路下的隔膜临界位移准则。  相似文献   
17.
随着汽车行业高速发展、用车群体剧增以及媒体网络广泛宣传报道,汽车悬架的强度受到社会日益关注[1]。近年来某些品牌车型出现“断轴”召回事件,产生不良的市场影响。“断轴”事件涉及的失效部件主要与悬架相关,比如摆臂、减振器、连杆等的松脱、断裂、变形。本文结合国内道路、市场失效案例、国内外现行试验标准以及多年试验经验总结,确立了整车级悬架滥用试验工况,对于汽车开发阶段应用具有重要意义,可提前发现并解决车辆悬架可能出现的强度问题。  相似文献   
18.
在当今的经济社会中,知识产权的地位越来越重要,随之而来的知识产权滥用问题也日益呈现。各个国家开始高度重视这个问题,从不同角度去分析、研究它的具体表现形式,从而更好的保护本国的知识产权,保护自己的利益不被侵犯。本文为重点突出,主要从反垄断法角度来探讨知识产权滥用的几种典型表现形式。  相似文献   
19.
《驾驶园》2012,(1)
据美国研究人员报道,老年司机左转弯时发生交通事故的机率是青年司机的2倍。另外,虽然老年司机很少因为滥用药物或酒精而撞车,但是,他们的死亡率以及入院率是青年司机的4倍。  相似文献   
20.
文章介绍了计算机网络入侵检测系统的概念、功能和性能要求.从入侵检测系统的类型划分这个角度,描述了基于滥用和基于异常两种检测方法,并对各自的优缺点进行了比较.然后,从数据分析技术角度对典型的入侵检测技术进行了详细的论述.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号