返回首页 联系帮助
Lm>Am>NGUm>Am>GE PLm>Am>NNING m>Am>ND POLICY IN EUROPE,VOL.1 HUNGm>Am>RY,FINLm>Am>ND m>Am>ND SWEDEN
下载此书RAR压缩包在线购买PDF电子书
m>ROBERTm> B.Km>Am>PLm>Am>N m>Am>ND RICHm>Am>RD B.Bm>Am>LDm>Am>UF2005 年出版332 页ISBN:1853598119
OF PLm>Am>NTING m>Am>ND PLm>Am>NNING THE Mm>Am>KING OF BRITISH COLONIm>Am>L CITIES SECOND EDITION
m>ROBERTm> HOME2013 年出版259 页ISBN:0415540544
THE MEm>Am>NING OF THE NUCLEm>Am>R REVOLUTION STm>Am>TECRm>Am>FT m>Am>ND THE PROSPECT OF m>Am>RMm>Am>GEDDON
m>ROBERTm> JERVIS1989 年出版267 页ISBN:0801495652
CORPORm>Am>TIONS m>Am>ND OTHER BUSINESS m>Am>SSOCIm>Am>TIONS SELECTED STm>Am>TUTES,RULES,m>Am>ND FORMS 2006 EDITION
CHm>Am>RLES R.T.O’KELLEY m>Am>ND m>ROBERTm> B.THOMPSON2006 年出版1070 页ISBN:0735557772
Ocem>am>ns m>am>nd humm>am>n hem>am>lth implicm>am>tions for society m>am>nd well-being
m>Robertm> E.Bowen ; Michm>am>el H.Depledge ; Cinnm>am>mon P.Cm>am>rlm>am>rne ; Lorm>am> E.Fleming2014 年出版304 页ISBN:1119941316
COMPREHENSIVE VIROLOGY VOLUME 10 REGULm>Am>TION m>Am>ND GENETICS VIRm>Am>L GENE EXPRESSION m>Am>ND INTEGRm>Am>TION
HEINZ FRm>Am>ENKEL-CONRm>Am>T m>ROBERTm> R.Wm>Am>GNER2222 年出版496 页ISBN:0306351501
LICENSING BEST PRm>Am>CTICES:THE LESI GUIDE TO STRm>Am>TEGIC ISSUES m>Am>ND CONTEMPORm>Am>RY REm>Am>LITIES
m>ROBERTm> GOLDSCHEIDER2002 年出版501 页ISBN:0471219525
Jm>Am>Vm>Am>编码指南 编写安全可靠程序的75条建议
(美)FRED LONG,DHRUV MOHINDRm>Am>,m>ROBERTm> C.SEm>Am>CORD,DEm>Am>N F.SUTHERLm>Am>ND等著;刘先宁,尤青松译2015 年出版263 页ISBN:9787115403711
本书把那些不必列入Jm>am>vm>am>安全编码标准但是同样会导致系统不可靠或不安全的Jm>am>vm>am>编码实践整理了出来,并为这些糟糕的实践提供了相应的文档和警告,以及合规解决方案。读者可以将本书作为Jm>am>vm>am>安全方面的工具书,根据...
CCSP:Cisco Certified Security Professionm>am>l Certificm>am>tion m>Am>ll-in-One Exm>am>m Guide
m>Robertm> E.Lm>am>rson2003 年出版998 页ISBN:
信息技术、系统与服务的外包
(美)罗伯特·克莱珀(m>Robertm> Klepper),(美)温德尔·O.琼斯(Wendell O.Jones)著;杨波等译2003 年出版314 页ISBN:7505385690
本书讲述了信息系统外包各个阶段的管理中应注意的问题,从如何分析外包的可行性,如何选择合适的外包商和合适的外包关系,如何进行外包合同的谈判、签订、终止,到外包合同的过渡以及外包关系的管理,并对此都提出了...