返回首页 联系帮助

登录注册
user
  • 我的订单
  • 在线充值
  • 卡密充值
  • 会员中心
  • 退出登录
59图书的logo
59图书
  • 交通运输
  • 军事
  • 农业科学
  • 医药卫生
  • 历史地理
  • 哲学宗教
  • 天文地球
  • 工业技术
  • 政治法律
  • 数理化
  • 文化科学教育体育
  • 文学
  • 环境安全
  • 生物
  • 社会科学
  • 经济
  • 自然科学
  • 航空航天
  • 艺术
  • 语言文字
  • 消费品安全风险评估方法研究 基于仿真技术

    下载此书RAR压缩包在线购买PDF电子书

    刘霞,刘碧松,吴倩著2017 年出版105 页ISBN:9787506685283

    本书利用仿真方法和实验模拟手段,对伤害场景影响因素的特征进行分析,建立伤害场景影响因素的特征数据库和关联模型。通过蒙特卡洛或MATLAB等软件,构建随机变量模型,随机生成使用场景、获取使用场景和该使用场景...

  • 实时大数据分析 基于Storm、Spark技术的实时应用

    下载此书RAR压缩包在线购买PDF电子书

    (美)SumitGupta,ShilpiSaxena著;张广骏译2018 年出版243 页ISBN:9787302477280

    本书既涵盖了不同实时数据处理框架和技术的基础知识,又讨论解释了大数据批量及实时处理的差异化细节,并深入探讨使用Storm、Spark进行大数据处理的技术和程序设计概念。书中包含了易于上手的逐步详细技术指引...

  • 建筑项目支付进度安排问题研究 基于业主和承包商交互角度

    下载此书RAR压缩包在线购买PDF电子书

    匡亚萍著2009 年出版145 页ISBN:9787308071024

    本书从业主和承包商交互角度研究支付进度安排问题。以业主和承包商的净现值均实现最大化为优化目标,构建了支付进度安排问题模型,并提出了由内外环组成的双环求解思路和双环蚁群算法,同时利用PSPLIB测试问题集...

  • 国际商法论丛 第8卷 Vol.8

    下载此书RAR压缩包在线购买PDF电子书

    沈四宝,王军主编(西安财经学院经济学院)2006 年出版551 页ISBN:7503666366

    本书为对外经贸大学承办的国际商法专业论丛,属于系列出版物。本卷共16篇文章,分为公司法和证券法、世界贸易组织法、侵权法、合同法、国际私法、海难救助和法律教育7个栏目。本书选题涵盖面较广,所讨论的议题...

  • 用友ERP-U8财务管理实务 8.7X版

    下载此书RAR压缩包在线购买PDF电子书

    武新华,李防,黄宗响等编著2008 年出版420 页ISBN:9787302174820

    本书介绍了用友ERP-U8 8.7X版财务软件的安装、系统管理设置、帐套基础、档案设置、工资管理系统、固定资产管理系统、会计期末处理等。

  • 网络营销实务

    下载此书RAR压缩包在线购买PDF电子书

    李静,孙静主编2015 年出版176 页ISBN:9787561853917

    本书从实战出发,理论联系实际,挑选网络营销中最实用的重点内容进行深入讲解,以实际的案例和操作方式为核心,指导学生进行学习。分为六大部分:网络营销认知、搜索引擎营销、电商平台内营销、网络广告、网络推广、...

  • Windows网络编程技术

    下载此书RAR压缩包在线购买PDF电子书

    胡鸣主编2008 年出版233 页ISBN:9787030222862

    本教材主要内容包括:Windows网络编程基础,基本的应用通信编程,基于NetBIOS网络编程,基于Winsock网络编程,直接网络编程,高级网络编程。

  • 计算机网络基础

    下载此书RAR压缩包在线购买PDF电子书

    徐亮主编2009 年出版303 页ISBN:9787561828526

    本书突出计算机网络的基本知识和概念的讲解,将内容和网络的发展密切结合起来,每章均提供各种形式的习题,并设置多个实训项目。

  • 网络安全编程与实践

    下载此书RAR压缩包在线购买PDF电子书

    陈卓,阮鸥,沈剑编著2008 年出版308 页ISBN:9787118057553

    本书主要介绍了网络安全基本概念、网络安全编程中常用的两种重要的开发包GyptoAPI、OpenSSL的编程方法和技巧等内容。

  • 网络异常流量识别与监控技术研究

    下载此书RAR压缩包在线购买PDF电子书

    孙知信编著2010 年出版213 页ISBN:9787302223573

    本书系统地阐述了路由器端异常流量的检测与防范技术。

首页上一页1483 1484 1485 1486 1487 1488 1489 1490 1491 1492 下一页尾页
如有任何问题,可联系 pdfbook123@proton.me

关于我们 | 隐私声明