返回首页 联系帮助

登录注册
user
  • 我的订单
  • 在线充值
  • 卡密充值
  • 会员中心
  • 退出登录
59图书的logo
59图书
  • 交通运输
  • 军事
  • 农业科学
  • 医药卫生
  • 历史地理
  • 哲学宗教
  • 天文地球
  • 工业技术
  • 政治法律
  • 数理化
  • 文化科学教育体育
  • 文学
  • 环境安全
  • 生物
  • 社会科学
  • 经济
  • 自然科学
  • 航空航天
  • 艺术
  • 语言文字
  • 供电生产常用指导性技术文件及标准 第6册 过电压与绝缘配合、接地装置

    下载此书RAR压缩包在线购买PDF电子书

    熊幼京,崔江流主编;国家电力公司发输电运营部编2003 年出版207 页ISBN:750831350X

  • 会计稳健性与公司投融资效率研究

    下载此书RAR压缩包在线购买PDF电子书

    张圣利著2015 年出版218 页ISBN:9787511924445

    本书基于我国的制度环境,从公司融资和投资效率的角度,研究了会计稳健性的经济后果。会计信息通过定价机制和治理机制发挥其保护投资者利益的功能,会计稳健性作为会计信息质量的一个重要特征,亦具有定价和治理的...

  • 奇妙的仙人掌 兰草创意组合与插栽

    下载此书RAR压缩包在线购买PDF电子书

    (日)长田清一,(日)市原菊惠著;刘筌译2003 年出版142 页ISBN:7533133765

    本书以图文并茂的形式,介绍了仙人掌、兰草在室内装饰中的创意组合制作与插栽技艺,其中包括砂土艺术中的仙人掌;器皿内仙人掌、兰草的插栽;蛋壳、小茶杯中仙人掌、兰草的种植集锦;饮料罐中、木制挂蓝中、黄土金属...

  • 科层现象 论现代组织体系的科层倾向及其与法国社会和文化体系的关系

    下载此书RAR压缩包在线购买PDF电子书

    (法)米歇尔·克罗齐埃(Michel Crozier)著;刘汉全译2002 年出版399 页ISBN:7208037655

  • 新世纪城市工业发展布局规划 广西南宁市的探索与实践

    下载此书RAR压缩包在线购买PDF电子书

    汪宇明等著2003 年出版352 页ISBN:7030110773

    本书探讨了新工业化理论、工业产业簇群理论以及工业园区理论的发展态势,并结合南宁市的实际,分析了南宁工业发展的宏观背景和产业集群条件,提出了南宁工业发展布局的规划设想和方案选择,以及实现规划目标的途径...

  • 船舶与海洋工程风险评估

    下载此书RAR压缩包在线购买PDF电子书

    张圣坤等著2003 年出版163 页ISBN:7118029629

    《船舶与海洋工程风险评估》系统论述了船舶与海洋工程领域的风险评估方法。全书共分八章,前四章全面介绍风险分析方法的研究成果和现状,并系统论述定量风险评估程序的制定、常用的定性和定量分析方法以及人因...

  • 城市电子政务软件平台技术与系统设计

    下载此书RAR压缩包在线购买PDF电子书

    武汉市电子政务生产力促进中心,武汉大学电子政务研究中心编著2003 年出版302 页ISBN:7307039761

    电子政务是在全球化和信息化的背景下,以网络技术为基础,以提高政府办公效率、转变政府职能、改善决策和投资环境为目标,以向网络迁移的政府的信息发布、管理、服务沟通功能为基本内容的政务变革,本书介绍了城市...

  • 新时期电子信息原理与技术探索

    下载此书RAR压缩包在线购买PDF电子书

    华杰著2018 年出版192 页ISBN:9787569237061

    全书共分为五章,将新时期的电子信息技术研究来进行系统的分类,各章节相对独立,可供读者在学习或者阅读时可以自由选择,蕴含内容十分丰富,不仅包括了新时期的计算机网络具体应用以及他的研究热点,同时也对数字技.....

  • 中国式反贫困模式演进与实践

    下载此书RAR压缩包在线购买PDF电子书

    葛深渭著2016 年出版230 页ISBN:9787554915271

    本书从纵横两个方面相结合的角度重点介绍了中国自20世纪80年代改革开放以来30余年农村反贫困的整个历程,力图总结出中国式反贫困的基本经验。从纵向来看,本书在介绍中国反贫困政策实施过程中基本遵循了历史变...

  • 面向安全密钥生成的PUF技术研究与验证

    下载此书RAR压缩包在线购买PDF电子书

    白创著2019 年出版132 页ISBN:9787563556632

    随着芯片攻击技术的发展,存储于ROM等非易失介质中的密钥ID很容易通过版图反向工程和微探测技术等物理攻击方式被截取并且被复制,导致整个加密系统被破坏。物理不可克隆函数(PUF)电路具有良好的安全性和不可克隆...

首页上一页49932 49933 49934 49935 49936 49937 49938 49939 49940 49941 下一页尾页
如有任何问题,可联系 pdfbook123@proton.me

关于我们 | 隐私声明