返回首页 联系帮助

登录注册
user
  • 我的订单
  • 在线充值
  • 卡密充值
  • 会员中心
  • 退出登录
59图书的logo
59图书
  • 交通运输
  • 军事
  • 农业科学
  • 医药卫生
  • 历史地理
  • 哲学宗教
  • 天文地球
  • 工业技术
  • 政治法律
  • 数理化
  • 文化科学教育体育
  • 文学
  • 环境安全
  • 生物
  • 社会科学
  • 经济
  • 自然科学
  • 航空航天
  • 艺术
  • 语言文字
  • 骨折手术治疗原理 第3版

    下载此书RAR压缩包在线购买PDF电子书

    Joseph Schatzker,Marvin Tile原著;彭阿钦译2007 年出版504 页ISBN:7117086459

    本书主要介绍四肢骨折、脊柱骨折、骨盆与髋臼骨折的手术适应症,治疗方法,骨折内固定理论及新的内固定器材的临床应用效果。其主要对象是从事骨折治疗的各级临床医生,尤其针对初中级临床医生。本书共有650页,插...

  • 新课标学习质量测评 高中生物 必修3 配人教版

    下载此书RAR压缩包在线购买PDF电子书

    黄建书分册主编2007 年出版161 页ISBN:9787539925790

    本书是根据苏教版高中生物教材而编写的学习辅导用书。

  • 3小时真人头像应试训练问题答疑

    下载此书RAR压缩包在线购买PDF电子书

    阮解,张桂烨著2007 年出版45 页ISBN:7810835610

    本书为“美术高考3小时丛书”之一 ,将“教、学、考”三个阶段的重点、难点、特点、热点归纳提炼为“30问”,以答疑的形式将各大院校和联考常考真人头像的3/4面像、正面像、侧面像,多角度训练,3小时应试训练中的...

  • 基本建设项目审计案例分析 第3版

    下载此书RAR压缩包在线购买PDF电子书

    中天恒会计师事务所编著2008 年出版427 页ISBN:9787801693389

    本书介绍建设项目前期决策、设计质量、招投标、材料与设备采购造价、财务管理、投资效益审计及审计报告的编制等各类案例分析。

  • 3小时石膏头像应试训练问题答疑

    下载此书RAR压缩包在线购买PDF电子书

    阮解,张桂烨著2007 年出版45 页ISBN:7810835602

    本书为“美术高考3小时丛书”之一 ,将“教、学、考”三个阶段的重点、难点、特点、热点归纳提炼为“30问”,以答疑的形式将各大院校和联考常考石膏头像的3/4面像、正面像、侧面像,多角度训练,3小时应试训练中的...

  • 大学实用英语综合教程 走出牛津 第3册 英文

    下载此书RAR压缩包在线购买PDF电子书

    姜荷梅,沈国富主编2006 年出版271 页ISBN:7807302135

    本书按照国家颁布的《高职高专英语教学大纲》要求编写,主要培养学生的应用文写作能力,强调实际应用功能。

  • NEW INTERCHANGE TEACHER’S EDITION 3

    下载此书RAR压缩包在线购买PDF电子书

    JACK C.RICHARDS2001 年出版311 页ISBN:7560022189

    本册针对有中级英语水平的学习者,培养学习者用比较流利、精确的英语进行交际的能力。学完本级后,可掌握4700个活用型词汇。

  • 大学计算机基础 第3版

    下载此书RAR压缩包在线购买PDF电子书

    张艳,姜薇,孙晋非,徐月美2016 年出版290 页ISBN:9787302448488

    本书主要内容包括计算机基础知识、操作系统应用、字处理软件、电子表格处理、网络应用基础、多媒体应用、网页制作、信息安全等。每个章节的设置,参照教育部文科计算机基础教学指导委员会2008制定的《大学计...

  • 终极战队 3

    下载此书RAR压缩包在线购买PDF电子书

    (美)杰夫·洛布,(美)乔·马德雷拉2017 年出版127 页ISBN:9787519220501

    何人可堪信任?绯红女巫在光天化日之下惨遭射杀,所有人都疑点重重!什么样的秘密泄露会令钢铁侠一蹶不振?黑豹面具之后藏着的是何方神圣?杀绯红女巫的凶手会是神射手鹰眼吗?对决毒液、万磁王和剑齿虎,终极战队—......

  • 信息安全原理及应用 第3版

    下载此书RAR压缩包在线购买PDF电子书

    熊平,朱天清2016 年出版325 页ISBN:9787302438083

    本书介绍了信息安全的基本概念、目标和研究内容;密码学的基本概念;对称密码体制和公钥密码体制;密码学理论的应用机制;访问控制技术;网络攻击技术和恶意代码分析;网络安全防御系统;网络层、传输层及应用层的安......

首页上一页6568 6569 6570 6571 6572 6573 6574 6575 6576 6577 下一页尾页
如有任何问题,可联系 pdfbook123@proton.me

关于我们 | 隐私声明