切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
混合动力公共汽车
混合动力公共汽车
来源 :城市公用事业 | 被引量 : 0次 | 上传用户:itowna
【摘 要】
:
混合动力公共汽车通常装配一台现代化发动机及蓄电池组,可使发动机保持在最佳工作状态下运转,并可回收能量和拥有平稳的加速性能。
【作 者】
:
章希
【出 处】
:
城市公用事业
【发表日期】
:
1996年6期
【关键词】
:
混合
能源
公共汽车
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
混合动力公共汽车通常装配一台现代化发动机及蓄电池组,可使发动机保持在最佳工作状态下运转,并可回收能量和拥有平稳的加速性能。
其他文献
在教学中使用价层电子对互斥理论(VSEPR)的探讨
由NVSidwick和HMPowel于1940年提出,后经RJGilespie和RSNyholm发展改进了的VSEPR理论,概念简单不用原子轨道的概念,就能较好地判断和解释许多共价分子的空间构型,因而得到了普及并为一般教科书所采用。[...
期刊
价层电子
中心原子
VSEPR
分子几何构型
基于Multisim10的三相电路仿真分析
采用Multisim10软件对三相电路进行仿真分析,不仅可以获得准确的实验结果,而且更加直观,生动地反应出三相电路的特性。同时还能避免实验室操作时高压状态对实验者可能造成的
期刊
Multisim10软件
三相电路
仿真分析
短角外斑腿蝗核型和C—带的研究
本文研究了短角外斑腿蝗(Xenocatantopshumilisbrachycerus)的核型和C带。结果表明:短角外斑腿蝗的染色体数目为2n()=22+XO=23,全部为端着丝粒染色体;NF=23;核型公式为2n()=2x=23t。中期染色体绝对长度为7001±270μm,按相对长度可分为三组;除
期刊
短角外斑腿蝗
核型
C-带
斑腿蝗科
Xenocatantops humilis brachyerus
Karyotype
C-banding
旋转性外斜视手术治疗一例
上斜肌部分肌腱矢状移位术矫治旋转性外斜视,即把上斜肌附着处前1/2肌腱向前、向颞侧移位,以加强其内旋作用,克服外旋斜视。现报告一例。病例摘要陈某,男,33岁,因车祸头部外
期刊
斜视手术
上斜肌
旋转性
外斜视
头部外伤
侧移位
病例摘要
上直肌
同视机检查
垂直斜视
非平衡定态系统空时相关函数在相变临界点的表现
从规格化模型出发,考虑空间因素和时间因素,定义相关函数并考察相关函数在临界点的表现及其与“巨涨落”形成的关系。
期刊
非平衡相变
相关函数
临界点
相变
非平衡系统
Nonequilibrium phase transition
Correlation function
Cri
B·F·斯金纳强化理论探析
B@F@斯金纳是美国现代行为主义心理学派的主要代表人物之一,强化理论是他学习理论中最重要的部分和基础.本文在全面分析了斯金纳对强化类型、强化在儿童发展中的作用等方面的
期刊
B·F·斯金纳
强化理论
积极强化
消极强化
程序教学
行为主义心理学
学习理论
B.F.Skinnerreinforcement theo
浅议施工材料与工艺对混凝土结构裂缝的影响
本文针对混合结构房屋基础的设计问题,按基础底面压应力的分布特点确定合理的基础外形方案,充分利用地基承载力,由纵、横墙体相交的节点类型导出修正系数的计算公式,便于工程应用
期刊
材料
工艺
裂缝
办公自动化系统维护技巧谈
介绍了Lotus Domino的Lotus Script语言升级办公自动化代码案例,通过Domino提供的用户界面接口函数,获取及修改任意文档域值,在实际生产环境得到应用,减轻了维护工作量,满足
期刊
Lotus
Domino平台
办公自动化
多脑叶癫痫的外科治疗疗效及危险因素分析
目的探讨多脑叶癫痫(multilobar epilepsy,MLE)患者经切除性手术治疗后的远期疗效及术后癫痫未控制的危险因素。方法回顾性纳入2006年1月至2012年1月成都医学院第二附属医院
期刊
多脑叶癫痫
切除性手术
远期疗效
危险因素
Multilobar epilepsyResective surgeryLong-term outcomeRisk
浅谈大数据背景下的个人信息安全防护
由当今大数据背景下出现的种种个人隐私泄露、个人信息被利用等信息安全问题,分析了个人信息被恶意采集的方法与技术,通过对数据恶意采集技术分析,提出了大数据背景下相对应
期刊
大数据
个人信息泄露
安全防护
与本文相关的学术论文