返回首页 联系帮助

登录注册
user
  • 我的订单
  • 在线充值
  • 卡密充值
  • 会员中心
  • 退出登录
59图书的logo
59图书
  • 交通运输
  • 军事
  • 农业科学
  • 医药卫生
  • 历史地理
  • 哲学宗教
  • 天文地球
  • 工业技术
  • 政治法律
  • 数理化
  • 文化科学教育体育
  • 文学
  • 环境安全
  • 生物
  • 社会科学
  • 经济
  • 自然科学
  • 航空航天
  • 艺术
  • 语言文字
  • 从课文里学作文 九年义务教育五年制小学三年级用

    下载此书RAR压缩包在线购买PDF电子书

    白中兴,张淑珍编著1997 年出版164 页ISBN:7805375577

  • 文化产业基础理论

    下载此书RAR压缩包在线购买PDF电子书

    徐海龙编著2015 年出版214 页ISBN:9787040438000

    本书并且以“符号的创意、生产和传播”来界定文化艺术产业,以此为核心理念,从理论渊源、基本概念和分类、价值论、供需论、成本收益论、资源资本论、市场结构论、企业竞争论、贸易论等几大方面,试图总结文化艺...

  • 儿童成长知识必读 小公主故事

    下载此书RAR压缩包在线购买PDF电子书

    燕子编著2015 年出版191 页ISBN:9787542765321

    公主一直都受到女孩们热烈的追捧,公主的自信、乐观、勇敢、善良、友爱的精神品质使她成为女孩们的偶像。本书由不同的城堡公主故事组成,讲述了公主为追求自己的梦想而奋斗的故事。故事完美演绎了公主的勇敢、...

  • 不等式·理论·方法 经典不等式卷

    下载此书RAR压缩包在线购买PDF电子书

    王向东,苏化明,王方汉编著2015 年出版278 页ISBN:9787560354255

    本书是论述不等式的理论与方法的一本专门著作,主要围绕着若干著名的经典不等式,从它们的证明方法、相互之间的联系以及它们的应用等几个方面加以系统地论述。本书可以作为大学生选修课的教材,或数学研究工作者...

  • 茶文化与茶饮服务

    下载此书RAR压缩包在线购买PDF电子书

    余杨,宋志敏编著2014 年出版174 页ISBN:9787563728480

    本书分为上、下两篇共九章内容,上篇讲述茶艺服务的基础知识,下篇讲述茶艺服务的操作技能。本书注重理论与实践相结合,具有较强的实用性,充分体现茶艺技能的实际运用。在取材上,与国家技能鉴定的要求接轨,难易适.....

  • WOW!不一样的创意动物绘

    下载此书RAR压缩包在线购买PDF电子书

    画儿晴天编著2015 年出版239 页ISBN:9787515330662

    本书是一本铅笔绘画技法书,重点讲的是动物插画的创意。动物创意插画是由动物与创意与插画三部分构成,动物是参考,创意是思想,插画是执行,我们参考动物的原型动作行为后对其进行构图造型,并将富于创造性的思想理.....

  • 大数据时代的云安全

    下载此书RAR压缩包在线购买PDF电子书

    李智勇,李蒙,周悦等编著2016 年出版266 页ISBN:7122257789

    本书以新颖独特的视角,从“安全”出发,讲述了大数据的概念、大数据的产生和大数据的应用,集中讨论了大数据时代的热点问题,进一步对大数据采集、传输、处理和应用方面存在的安全问题进行了分析;重点强调了大数据...

  • “互联网+”时代下的协同OA管理

    下载此书RAR压缩包在线购买PDF电子书

    王泉编著2016 年出版307 页ISBN:9787302420590

    这是国内第一本对协同OA管理进行如此深入而周详论述的专业著作。该书不仅对协同OA进行系统化、周详地介绍,而且对OA系统的应用、技术、选型、招标、实施等诸多环节,以及当前流行的移动办公、工作流、大数据、...

  • 中文版AutoCAD电气设计自学经典

    下载此书RAR压缩包在线购买PDF电子书

    任海峰编著2016 年出版304 页ISBN:9787302415008

    本书紧紧围绕电气设计这条主线,强调理论和实践的结合,将AutoCAD 2015的基本操作技巧和电气设计实际制图结合起来予以介绍。本书共10章,内容包括AutoCAD 2015基本操作,绘制和编辑各类电气图形、绘制电气设计图、...

  • 网站渗透测试实战入门

    下载此书RAR压缩包在线购买PDF电子书

    陈明照编著2016 年出版170 页ISBN:9787111519065

    用户将系统部署到网站上时可能会遭到恶意攻击,因此系统从开始规划就必须注重相关的安全防护,但一组系统的成型需要经过多人的手,如何保证每个人都尽到安全防护的责任?又应该怎么验证?况且每天都有新的弱点、漏洞...

首页上一页46847 46848 46849 46850 46851 46852 46853 46854 46855 46856 下一页尾页
如有任何问题,可联系 pdfbook123@proton.me

关于我们 | 隐私声明