返回首页 联系帮助

登录注册
user
  • 我的订单
  • 在线充值
  • 卡密充值
  • 会员中心
  • 退出登录
59图书的logo
59图书
  • 交通运输
  • 军事
  • 农业科学
  • 医药卫生
  • 历史地理
  • 哲学宗教
  • 天文地球
  • 工业技术
  • 政治法律
  • 数理化
  • 文化科学教育体育
  • 文学
  • 环境安全
  • 生物
  • 社会科学
  • 经济
  • 自然科学
  • 航空航天
  • 艺术
  • 语言文字
  • 生物信息计算

    下载此书RAR压缩包在线购买PDF电子书

    章乐主编2018 年出版146 页ISBN:9787030570772

    本书的主要内容包括:第一章生物信息在软件工程上的应用与研究。第二章生物信息在高性能计算上的应用与研究。第三章生物信息在可穿戴计算上的应用与研究。第四章生物信息在图像处理上的应用与研究。第五章生...

  • 信息图表设计

    下载此书RAR压缩包在线购买PDF电子书

    姚田,田昆,汪丹主编;周洁副主编2018 年出版74 页ISBN:9787565032370

    信息图表设计是功能性很强的信息设计方法,既有艺术性,又有实用性。本书以大量案例为基础,以通俗的文字讲述了信息图表设计的技巧。具体而言,主要讲述信息图形设计的概述、信息图形设计要素与设计方法、图解的含...

  • 无线监控组网与信息安全

    下载此书RAR压缩包在线购买PDF电子书

    王征,江汉红,杨武,尹洋,郑宇锋,张朝亮编著2018 年出版203 页ISBN:9787030587633

    本书主要论述高性能无线网络的实现及其信息安全解决方案。全面而又清晰地介绍了最新的无线网络技术,详细介绍有关标准,提纲挈领论述关键技术,并精心挑选实际应用案例,为无线组网的实际应用提供了众多参考方案。...

  • 网上金融与投资·网上金融与投资 全球因特网上金融贸易信息与投资运作

    下载此书RAR压缩包在线购买PDF电子书

    埃克特1999 年出版415 页ISBN:7800964876

  • 超光速研究 相对论、量子力学、电子学与信息理论的交汇点

    下载此书RAR压缩包在线购买PDF电子书

    黄志洵著1999 年出版236 页ISBN:7030073339

  • 面向网络信息:数据库与搜索引擎

    下载此书RAR压缩包在线购买PDF电子书

    刘延章主编;马红,方明,吕志梅,李志,秦鸿霞,董全中,谢琳惠,雷金民副主编;王爱丽,孙爱玲,乔青等编2007 年出版433 页ISBN:7561222017

    本书指在为信息工作者和高校师生阐述网络信息的基本知识、组织原理和搜索方法。全书分三部分:网络信息、数据库和搜索引擎。全书理论系统,方法实用,信息量大。该书可供信息工作者和网络用户参考,亦可供高校师生...

  • 精神卫生宣传教育核心信息和知识要点

    下载此书RAR压缩包在线购买PDF电子书

    卫生部疾病预防控制局编著2007 年出版20 页ISBN:7117087080

    2006年国家颁布了发展社区卫生服务的系列政策,其中,在社区开展精神疾病社区管理和居民心理健康指导工作列入社区卫生服务机构的公共卫生工作内容,工作补助经费由政府提供。为了加强重点精神疾病的治疗与康复、...

  • 信息安全风险评估:概念、方法和实践

    下载此书RAR压缩包在线购买PDF电子书

    赵战生,谢宗晓编著2007 年出版182 页ISBN:9787506645911

    本书对风险及风险评估、风险管理、风险分析、风险评价和风险处理等相关概念进行了全面、深入地剖析,然后在此基础上对国际上流行、主流的风险评估方法作了详细的介绍,最后结合具体的风险评估实例,全面地阐述了...

  • 从信息到转化:为了意识进展的教育

    下载此书RAR压缩包在线购买PDF电子书

    (美)托宾·哈特著2007 年出版169 页ISBN:7561755287

    本书是一本简明、清楚、系统的教育哲学著作,有翻译的价值。作者试图从智慧传统和超个人理论例如意识研究、教育学、哲学和艺术中汲取经验,来描述什么是人类的意识及我们的教育怎样激励人类意识的展开,并试图达...

  • 普通高等学校信息安全“十一五”规划教材 网络与系统攻击技术

    下载此书RAR压缩包在线购买PDF电子书

    李毅超,曹跃,梁晓编著2007 年出版300 页ISBN:9787811142228

    本书为普通高等学校信息安全“十一五”规划教材之一,从网络安全和系统安全两个角度,深入剖析了各种入侵、攻击技术及原理,并给出实例和防范策略。...

首页上一页1426 1427 1428 1429 1430 1431 1432 1433 1434 1435 下一页尾页
如有任何问题,可联系 pdfbook123@proton.me

关于我们 | 隐私声明