返回首页 联系帮助

登录注册
user
  • 我的订单
  • 在线充值
  • 卡密充值
  • 会员中心
  • 退出登录
59图书的logo
59图书
  • 交通运输
  • 军事
  • 农业科学
  • 医药卫生
  • 历史地理
  • 哲学宗教
  • 天文地球
  • 工业技术
  • 政治法律
  • 数理化
  • 文化科学教育体育
  • 文学
  • 环境安全
  • 生物
  • 社会科学
  • 经济
  • 自然科学
  • 航空航天
  • 艺术
  • 语言文字
  • 中国艾滋病实验室网络发展20年

    下载此书RAR压缩包在线购买PDF电子书

    蒋岩,汪宁主编2009 年出版343 页ISBN:9787530443576

    本书介绍了中国艾滋病实验室网络发展的20年历程。在各级政府的高度重视下,实验室网络不断扩大,检测技术不断更新,生物安全日趋完善,从而达到艾滋病的防控的总目标。...

  • 网络工程实用教程

    下载此书RAR压缩包在线购买PDF电子书

    林雁主编2008 年出版225 页ISBN:9787508378541

    本书针对高职高专教育的特点,以培养应用技能为目的,重点突出实践性教学,从网络工程的设计到工程的验收,深入浅出地阐述了网络工程的原理,应用技术,实施过程,对招投标技术、综合布线技术,路由交换调试配置技术......

  • 网络工程设备配置

    下载此书RAR压缩包在线购买PDF电子书

    王可,谭晏松主编;童均,林勇副主编2012 年出版184 页ISBN:9787508499017

    本书以项目为背景,介绍了网络集成中常用的技术及实现方案。相对以往以章节为中心的教材,本书重点强调了相关知识技能的行业应用,让读者能在学习的过程中掌握所学知识技能的应用案例。本书从网络地址规划开始,分...

  • 中国网络文学出版研究

    下载此书RAR压缩包在线购买PDF电子书

    何强主编2013 年出版346 页ISBN:9787555001102

    2012年新闻出版总署重点课题“网络文学出版研究”成果结集。对我国网络文学出版现状进行了总体描述、分析探讨,对网络文学出版存在的问题进行了比较客观的归纳和梳理。按照课题的总体设计方案,在对现阶段中国...

  • 啊哈C!思考快你一步 用编程轻松提升逻辑力 双色版

    下载此书RAR压缩包在线购买PDF电子书

    啊哈磊著2013 年出版191 页ISBN:7121213366

  • 网络传播与现代教育

    下载此书RAR压缩包在线购买PDF电子书

    丁俊杰主编;关玲,金梦玉副主编2001 年出版380 页ISBN:7810049712

    本套丛书是在国外一些网络集团步入我国市场,中国即将加入WTO的大背景下,为促进我国网络传播产业的健康发展所作的对策、操作等层面的研究和探讨;它是在“新世纪网络传播发展国际论坛”提供的论文基础上,搜集一...

  • 玩转乐高EV3 搭建和编程AI机器人

    下载此书RAR压缩包在线购买PDF电子书

    (美)凯尔·马克兰(KyleMarkland)著;孟辉,姚力,林业渊,韦皓文译2019 年出版169 页ISBN:9787111615842

  • Mastercam X5数控编程案例教程

    下载此书RAR压缩包在线购买PDF电子书

    杨志义主编2015 年出版285 页ISBN:9787111482734

    本书是“十二五”职业教育国家规划教材,是根据《教育部关于“十二五”职业教育教材建设的若干意见》及教育部新颁布的《高等职业学校专业教学标准(试行)》,同时参考数控铣床操作工职业资格标准编写。本书在原有...

  • 网络创业

    下载此书RAR压缩包在线购买PDF电子书

    陈丽娜主编;蔡占华,王红红,许万润,赵瑞旺副主编;郝小斌,张海峰,徐亚峰,张磊编者2015 年出版158 页ISBN:9787518905898

    如今互联网与电子商务的大潮正改变每一个消费者的行为,网上创业已经成为大学生创业的一个主要方向。《网络创业》是电子商务专业的核心课程,激发大学生运用电子商务知识、网络开发技术与网络营销技巧,进行创业...

  • 网络防御与安全对策原理与实践

    下载此书RAR压缩包在线购买PDF电子书

    (美)(Easttom.C.)伊斯特姆;张长富等译2008 年出版324 页ISBN:9787302177777

    本书全面介绍了网络防御,即网络安全威胁和保护网络的方法,内容包括拒绝服务攻击、缓冲区溢出攻击和病毒,防火墙和入侵检测系统,加密的基础知识,对网络的攻击、用于确保安全的设备和技术,安全策略的概貌如何评估.....

首页上一页1724 1725 1726 1727 1728 1729 1730 1731 1732 1733 下一页尾页
如有任何问题,可联系 pdfbook123@proton.me

关于我们 | 隐私声明