返回首页 联系帮助

登录注册
user
  • 我的订单
  • 在线充值
  • 卡密充值
  • 会员中心
  • 退出登录
59图书的logo
59图书
  • 交通运输
  • 军事
  • 农业科学
  • 医药卫生
  • 历史地理
  • 哲学宗教
  • 天文地球
  • 工业技术
  • 政治法律
  • 数理化
  • 文化科学教育体育
  • 文学
  • 环境安全
  • 生物
  • 社会科学
  • 经济
  • 自然科学
  • 航空航天
  • 艺术
  • 语言文字
  • 信息检索与利用

    下载此书RAR压缩包在线购买PDF电子书

    仲超生主编2009 年出版258 页ISBN:9787564604240

    本书基于当今社会信息环境和网络环境发展变化的特点,系统地介绍了现代信息检索的基本知识与基本理论、常用信息源的类型与特征,以图文并茂的方式介绍了多个常用的国内外大型信息检索系统的特征与检索方法、特...

  • 文献信息检索实用教程

    下载此书RAR压缩包在线购买PDF电子书

    杜辉华,喻心麟主编2010 年出版262 页ISBN:9787561157770

    本书阐述了文献的基础知识和文献利用的基本理论和检索技术,重点讲述了检索原理、检索语言及检索方法;简明介绍了必备的检索工具与主要的数据库;侧重针对读者对象结合学科专业认识和利用文献;列举了许多专业检索...

  • 信息战争 第四空间的角逐和博弈

    下载此书RAR压缩包在线购买PDF电子书

    陈宝国编著2010 年出版378 页ISBN:9787802345782

    本书对信息化进行了全面介绍,包括什么是信息化、人们身边的信息化、企业信息化、信息产业等。本书还专门对网络与网络安全进行了详细论述。通过本书,人们会对我国的信息化有一个全面、准确的认识。...

  • 信息安全管理体系实施案例

    下载此书RAR压缩包在线购买PDF电子书

    谢宗晓编著2012 年出版295 页ISBN:9787506670005

    本书通过大都商行实际工作为案例,以具体的工作计划实施过程为主线,拆分讲解每一个过程中涉及信息安全管理实施的步骤,同时对在实施信息安全管理中所依据的标准条款进行解读。书中案例鲜活、指导性强,技术实用。...

  • 现代信息资源检索实务

    下载此书RAR压缩包在线购买PDF电子书

    何钧主编;张国强副主编2013 年出版280 页ISBN:9787509622322

    本书以信息检索课为脉络进行编写,结合网络环境下信息资源的分布特点以及信息时代的学习特点,以全新的视角向读者介绍各类信息检索方法与技巧、信息综合运用、中文数据库检索、外文数据库检索、特种资源检索、...

  • 现代物流信息技术与应用

    下载此书RAR压缩包在线购买PDF电子书

    邹安全主编2017 年出版295 页ISBN:9787568025607

    本书系统地阐述了构筑现代物流信息技术的关键技术原理等基础理论以及在物流领域的实践应用。全书共分10章,内容主要涉及现代物流信息技术导论、物流条码技术、RFID技术原理、物流数据交换技术、卫星导航与物...

  • 信息安全工程人才培养规范

    下载此书RAR压缩包在线购买PDF电子书

    张仕斌,吴春旺编著2015 年出版170 页ISBN:9787560638973

    本书主要包括信息安全专业的学科基础、卓越工程师培养计划的培养目标及标准、知识能力体系及培养标准实现矩阵、卓越工程师培养计划课程体系的设置、卓越工程师企业学习阶段的培养方案、卓越工程师培养计划...

  • 全国计算机等级考试三级教程 信息安全技术 2017版

    下载此书RAR压缩包在线购买PDF电子书

    贾春福主编;刘昕,刘哲理,崔宝江,王春东编2016 年出版431 页ISBN:7040465662

  • 地理信息共享技术

    下载此书RAR压缩包在线购买PDF电子书

    闾国年等编著2007 年出版379 页ISBN:7030177487

    本书主要阐述了地理信息共享的技术方法和体系,通过对地理信息数据模型和地理信息系统体系框架的深入探讨,指出了地理信息共享的障碍及其原因。构件了地理信息共享平台,并就相关的共享技术如数据共享技术、地理...

  • 电力信息安全防御体系及关键技术

    下载此书RAR压缩包在线购买PDF电子书

    吴克河,刘吉臻,张彤,李为著2011 年出版385 页ISBN:9787030317247

    本书针对电力信息系统安全保护的要求,提出了“网络业务安全”的概念;根据电力信息系统应用的特殊安全需求,提出了“主动可控防御”的信息安全保护策略,并在信息安全理论研究和信息安全关键技术的研究开发方面进...

首页上一页1128 1129 1130 1131 1132 1133 1134 1135 1136 1137 下一页尾页
如有任何问题,可联系 pdfbook123@proton.me

关于我们 | 隐私声明