返回首页 联系帮助

登录注册
user
  • 我的订单
  • 在线充值
  • 卡密充值
  • 会员中心
  • 退出登录
59图书的logo
59图书
  • 交通运输
  • 军事
  • 农业科学
  • 医药卫生
  • 历史地理
  • 哲学宗教
  • 天文地球
  • 工业技术
  • 政治法律
  • 数理化
  • 文化科学教育体育
  • 文学
  • 环境安全
  • 生物
  • 社会科学
  • 经济
  • 自然科学
  • 航空航天
  • 艺术
  • 语言文字
  • 金川“五阶段”安全文化管控集成模式

    下载此书RAR压缩包在线购买PDF电子书

    杨志强,裴文田,王永前,周民等著2014 年出版186 页ISBN:9787502043612

    金川模式是理论与实践相结合的统一体和指导安全管理工作的方法论,涵盖各专业、各领域、各层级,涉及生产、管理、经营各环节、各方面,充分体现了科学化与系统化、合规性与合法化、精细化与集约化、体系化与机制...

  • 耐用品生产厂商定价若干问题研究

    下载此书RAR压缩包在线购买PDF电子书

    苏昊,谭德庆,刘军著2018 年出版98 页ISBN:9787030571915

    耐用品理论研究一直以来都是国际经济理论研究的热点问题,并且耐用品一直以来都是统计年鉴中用来衡量居民生活质量和国家现代化程度的重要统计指标之一。伴随着科技的进步和经济的发展,当今耐用品市场中厂商间...

  • 装配式建筑混凝土预制构件生产与管理

    下载此书RAR压缩包在线购买PDF电子书

    张金树,王春长2017 年出版210 页ISBN:9787112210503

    本书为装配式建筑培训系列教材之一。全书分为三篇,上篇为预制工厂建设,包括固定式PC工厂、游牧式PC工厂两章;中篇为构件生产,包括准备工作,构件生产工艺及流程,成品构件标识、存放、运输,构件运输具体案例四章......

  • 承压水体上安全采煤 对拉工作面开采底板破坏机理与突水预测防治方法

    下载此书RAR压缩包在线购买PDF电子书

    彭苏萍,王金安著2001 年出版243 页ISBN:7502020004

  • 水泥生产工艺计算手册

    下载此书RAR压缩包在线购买PDF电子书

    王君伟,李祖尚编著2001 年出版385 页ISBN:7801591720

    本书根据水泥生产的需要,结合工厂管理实践,着重介绍了水泥生产过程中工艺质量控制和技术指标的计算方法。内容包括:配料控制;工艺平衡;热工测定以及水泥窑、磨、烘干等设备的工艺管理及操作技术参数、统计指标的...

  • 砂型铸造生产技术500问 下 造型材料与铸件缺陷防止

    下载此书RAR压缩包在线购买PDF电子书

    冯胜山,黄志光主编2007 年出版336 页ISBN:7122009726

    本书上册主要介绍铸造合金基础知识和概念,铸软件,铸钢件,铝合金和铜合金铸件的材料特性、熔炼及浇注工艺、热处理工艺、设备工艺参数及操作注意点等,下册主要介绍了砂型铸造工艺方法的选择,各类造型工艺(包括黏.....

  • 学校安全应急教育教学参考

    下载此书RAR压缩包在线购买PDF电子书

    于文泉,赵洪彬主编;袁国良副主编2017 年出版252 页ISBN:9787557622886

    本书是华夏急救联盟成立以来第二部关于学校安全应急教育的系统性辅助性教学参考资料。该书从宏观上提出了目前学校安全应急教育的重要性和迫切性,特别强调了学校安全应急工作应该进入全面实操性演练阶段,撰写...

  • 台湾区洋菇试验研究及生产改进计划报告 第2集 56/57至57/58年期

    下载此书RAR压缩包在线购买PDF电子书

    台湾省农业试验所编印1969 年出版613 页ISBN:

  • 农业转基因生物食用安全性要示与评价

    下载此书RAR压缩包在线购买PDF电子书

    邓平建,周向阳主编2008 年出版158 页ISBN:7117094737

    本书系统论述农业转基因生物对人类健康可能存在的安全问题,提出农业转基因生物食用安全性的概念和要求,包括受体生物和转基因生物毒性等级、致敏性等级、抗营养作用等级和非期望效应等级的概念和要求,并提出评...

  • 零信任网络 在不可信网络中构建安全系统

    下载此书RAR压缩包在线购买PDF电子书

    陈聪聪责任编辑;奇安信身份安全实验室译;(美国)埃文·吉尔曼,道格·巴斯2019 年出版196 页ISBN:9787115510020

    本书分为10章,从介绍零信任的基本概念开始,描述了管理信任,网络代理,授权、建立设备信任、用户信任、应用信任以及流量信任,零信任网络的实现和攻击者视图等内容。主要展示了零信任如何让读者专注于在整个过程中...

首页上一页6248 6249 6250 6251 6252 6253 6254 6255 6256 6257 下一页尾页
如有任何问题,可联系 pdfbook123@proton.me

关于我们 | 隐私声明