返回首页 联系帮助

登录注册
user
  • 我的订单
  • 在线充值
  • 卡密充值
  • 会员中心
  • 退出登录
59图书的logo
59图书
  • 交通运输
  • 军事
  • 农业科学
  • 医药卫生
  • 历史地理
  • 哲学宗教
  • 天文地球
  • 工业技术
  • 政治法律
  • 数理化
  • 文化科学教育体育
  • 文学
  • 环境安全
  • 生物
  • 社会科学
  • 经济
  • 自然科学
  • 航空航天
  • 艺术
  • 语言文字
  • 图书馆信息资源建设与评价

    下载此书RAR压缩包在线购买PDF电子书

    曹作华著2003 年出版261 页ISBN:7810708031

    本书上篇探讨了图书馆信息资源建设的概念、基本原则、理论体系、特征等理论问题;下篇在阐述信息资源建设评价基本理论与复杂性方法的基础上,提出了了藏书建设质量综合计量学评价、信息资源总体服务效益综合评...

  • 范式的转变 信息技术的前景

    下载此书RAR压缩包在线购买PDF电子书

    (美)唐·泰普斯科特(Don Tapscott),(美)阿特·卡斯顿(Art Caston)著;米克斯译1999 年出版421 页ISBN:7810445359

    本书为我们展示了一个信息技术的新时代,作者以生动浅显的语言向那些缺乏专业科技知识的管理者们阐述了如何在短期内利用信息技术求得转变,从而获取长期收益,并指导企业家在目前的变革中优化企业机制,获得竞争优...

  • 交通信息技术 第2版

    下载此书RAR压缩包在线购买PDF电子书

    欧冬秀编著;董德存主审2014 年出版267 页ISBN:9787560854106

    本书适用于高等学校交通工程类专业作为本科教材,或者交通信息工程与控制学科研究生教学参考书,也可以作为从事智能交通系统研究和开发应用的工程技术人员的重要参考书、典型深入的方法,将与建筑施工有关内容组...

  • 移动信息化

    下载此书RAR压缩包在线购买PDF电子书

    徐荣,雷源编著2013 年出版228 页ISBN:9787515903569

    本套书以实现中国移动在“十二五”提出的“移动改变生活”战略愿景为目标开发,为全面推进中国移动“移动信息化”和落实“移动个人应用”及“移动商务应用”设计本套教材型图书。通过出版、传播、营销、培训...

  • 信息卡犯罪调查

    下载此书RAR压缩包在线购买PDF电子书

    赵明,孙晓冬主编2014 年出版239 页ISBN:9787302351764

    本书从技术角度出发,阐述了如条码、磁卡、IC卡等信息卡的技术与安全问题,并以此为依托有针对性地提出涉卡案件的侦查思路。出于安全保密的角度考虑,本书中未就银行卡的关键数据及处理方式做详细介绍,对于涉卡犯...

  • 高等院校信息技术规划教材 Python语言程序设计 微课版

    下载此书RAR压缩包在线购买PDF电子书

    白立军责任编辑;(中国)曹洁,张志锋,孙玉胜2019 年出版343 页ISBN:

  • 信息管理前沿理论与技术研究 第13届海峡两岸信息管理发展与策略学术研讨会论文集 中文卷

    下载此书RAR压缩包在线购买PDF电子书

    张真继,张润彤主主编2007 年出版603 页ISBN:7121040786

    本书为2007年8月18~8月20日在北京交通大学举行的“第十三届海峡两岸信息管理发展与策略学术研讨会”论文集。由海峡两岸四地信息管理领域的专家学者共同举办的第十三届海峡两岸信息管理发展与策略学术研讨会...

  • 中华人民共和国国家标准 GB/T 16970-1997 idt ISO 9600:1988 信息处理 信息交换用只读光盘存储器(CD-ROM)的盘卷和文卷结构=INFORMATION PROCE

    下载此书RAR压缩包在线购买PDF电子书

    2222 年出版0 页ISBN:

  • 企业信息化管理

    下载此书RAR压缩包在线购买PDF电子书

    曹晓东著2015 年出版261 页ISBN:9787516411377

    本书汇集了作者十多年的IT管理经验,提出了企业IT管理的整体架构,并给出实例说明如何运用相关理论管理具体工作。本书的介绍能够了解企业IT管理的基本理论、方法和工具以及工作的重点、误区。首先,根据不同的范...

  • 网络信息安全与对抗

    下载此书RAR压缩包在线购买PDF电子书

    罗森林等著2016 年出版295 页ISBN:9787118104974

    本书内容从网络对抗的理论到实践逐层展开,首先论述信息安全对抗的基础理论,主要的网络安全攻击与检测技术,主要的网络安全防御技术,最后论述网络安全对抗的系统工程和实践以及网络应用对抗系统实例。本书的重点...

首页上一页1190 1191 1192 1193 1194 1195 1196 1197 1198 1199 下一页尾页
如有任何问题,可联系 pdfbook123@proton.me

关于我们 | 隐私声明