返回首页 联系帮助

登录注册
user
  • 我的订单
  • 在线充值
  • 卡密充值
  • 会员中心
  • 退出登录
59图书的logo
59图书
  • 交通运输
  • 军事
  • 农业科学
  • 医药卫生
  • 历史地理
  • 哲学宗教
  • 天文地球
  • 工业技术
  • 政治法律
  • 数理化
  • 文化科学教育体育
  • 文学
  • 环境安全
  • 生物
  • 社会科学
  • 经济
  • 自然科学
  • 航空航天
  • 艺术
  • 语言文字
  • UML建模分析与设计 基于MDA的软件开发

    下载此书RAR压缩包在线购买PDF电子书

    杜德慧编著2018 年出版220 页ISBN:9787111609599

    本书根据新的UML建模标准,重点讲述UML的基本概念及建模元素,以模型驱动的方式从不同的视角构建系统的模型,包括静态模型和动态模型。其中,重点讲述UML的用例模型、类模型、活动图模型、状态机模型、顺序图模型...

  • 产品设计马克笔手绘表现

    下载此书RAR压缩包在线购买PDF电子书

    曹学会著2017 年出版151 页ISBN:9787518038258

  • 产品手绘与设计思维

    下载此书RAR压缩包在线购买PDF电子书

    (荷)库斯·艾森,罗丝琳·斯特尔编著2016 年出版199 页ISBN:7515344362

  • 组织设计 寻找实现组织价值的规律

    下载此书RAR压缩包在线购买PDF电子书

    李书玲著2016 年出版264 页ISBN:9787111528043

    本书的主体内容阐述了组织建设的实施框架和步骤。组织首先可以理解为一个客观的要素组合系统,基于共同的目标,要素之间按照一定的逻辑完成分工、组合、协同、运转和发展的动态系统,我们称之为组织机体。企业组...

  • 网络化产品协同设计过程动态的建模与控制

    下载此书RAR压缩包在线购买PDF电子书

    郭银章著2013 年出版192 页ISBN:9787030354822

    自动化产品协同设计是采用现代设计理论、基于自动化化支撑环境进行产品开发的先进设计模式。它是指多学科群组人员,针对某一复杂产品的设计目标,通过设计信息的传递与设计资源的共享,相互协同、互相协作地完成...

  • 模拟/射频集成电路设计的晶体管级建模

    下载此书RAR压缩包在线购买PDF电子书

    W.GRABINSKI B.NAUWELAERS D.SCHREURS等编著2007 年出版293 页ISBN:7030182413

    本书作者对于MOS晶体管模型有很深刻的理解。第一章涉及2/3D工艺和器件仿真,以此作为理解半导体结构内部行为的有力工具。在接下来的章节中,作者详细讨论了PSP和EKV模型的主流发展,比较了基于物理的MOSFET模型...

  • 芯片及系统的电源完整性建模与设计

    下载此书RAR压缩包在线购买PDF电子书

    马达范斯瓦米纳坦,A.埃格恩金著2009 年出版325 页ISBN:9787121090356

    本书是有关电源完整性设计和建模方面的一部丰富而又生动的指南。书中通过真实的案例分析和可下载的软件实例,描述了当今高效电源分配和噪声最小化的设计与建模的前沿技术。作者介绍了电源配送网络组成部件、...

  • 3D建模与打印 用TINKERCAD设计并打造自己的3D模型

    下载此书RAR压缩包在线购买PDF电子书

    (美)詹姆斯·弗洛伊德·凯利(JAMES FLOYD KELLY)著;江涛译2016 年出版232 页ISBN:9787111517801

    本书以Autodesk公司的Tinkercad建模软件为核心,介绍了3D建模的基本知识和概念。以多个简单实用的例子教会使用Tinkercad的功能和工具。介绍了能提供大量建模资源的Thingiverse网站以及如何在Tinkercad中利用...

  • 产品设计手绘表现

    下载此书RAR压缩包在线购买PDF电子书

    华强主编2011 年出版109 页ISBN:9787563028696

    本书主要有产品快速草图的表现技法,马克笔效果图表现技法,优秀产品快表现作品欣赏等。本教材的编写汲众所长并有一些新思路。

  • 威胁建模 设计和交付更安全的软件

    下载此书RAR压缩包在线购买PDF电子书

    (美)亚当·斯塔克著;江常青,班晓芳,梁杰,佟鑫译2015 年出版396 页ISBN:9787111498070

    本书分为五部分,共19章。第一部分(第1~2章)涉及入门知识,介绍威胁建模的策略、软件建模的不同方法,以及威胁建模的方式与方法。第二部分(第3~6章)介绍威胁发现方面的知识,综述和分析人们对信息技术进行威胁建......

首页上一页3 4 5 6 7 8 9 10 11 12 下一页尾页
如有任何问题,可联系 pdfbook123@proton.me

关于我们 | 隐私声明