返回首页 联系帮助

登录注册
user
  • 我的订单
  • 在线充值
  • 卡密充值
  • 会员中心
  • 退出登录
59图书的logo
59图书
  • 交通运输
  • 军事
  • 农业科学
  • 医药卫生
  • 历史地理
  • 哲学宗教
  • 天文地球
  • 工业技术
  • 政治法律
  • 数理化
  • 文化科学教育体育
  • 文学
  • 环境安全
  • 生物
  • 社会科学
  • 经济
  • 自然科学
  • 航空航天
  • 艺术
  • 语言文字
  • 传感器网络的拓扑特征提取方法及应用

    下载此书RAR压缩包在线购买PDF电子书

    蒋洪波,刘文平编著2016 年出版177 页ISBN:9787030462824

    对传感器网络拓扑特征提取的现有算法,本书既有继承,又有创新。系统介绍了二维,三维传感器网络拓扑特征的概念及特征,介绍了二维,三维传感器网络拓扑特征提取的方法,以及这些算法在网络路由、定位、数据存储和导.....

  • 面向在线社交网络的企业管理决策研究

    下载此书RAR压缩包在线购买PDF电子书

    傅湘玲,齐佳音著2018 年出版250 页ISBN:9787302484189

    本书从社交网络对企业管理决策带来的不确定性问题出发,研究企业面向社交网络如何进行管理决策。主要内容从理论基础,实际应用及方法工具为主线,重点阐述社交网络对企业的客户管理决策,市场管理决策,人力资源管理...

  • 网络师生互动的心理学研究

    下载此书RAR压缩包在线购买PDF电子书

    张艳红著2018 年出版310 页ISBN:9787520317023

    随着网络通讯技术渗透到教育教学中,传统的师生互动模式正发生着变革,网络师生互动与课堂师生互动之间呈现出互补而非割裂的关系。在建设数字化校园、智慧型校园的新世纪时代,网络师生互动的内涵不断深化,外延不...

  • 社会阶层、社会网络与主观意识.台湾地区不公平的社会阶层体系之延续

    下载此书RAR压缩包在线购买PDF电子书

    黄毅志著2002 年出版336 页ISBN:9577321542

  • 网络环境下的文科信息检索

    下载此书RAR压缩包在线购买PDF电子书

    陆宏弟编著2009 年出版234 页ISBN:9787313058867

    本书是文献检索系列教材。内容主要包括:信息素养;信息检索的基本理论;信息检索的主要技术与方法;信息检索的基本流程;中外常用人文社会科学信息检索工具与检索服务系统,特别是电子图书与网上参考工具书、电子期.....

  • 网络政治 当代中国社会与传媒的行动选择

    下载此书RAR压缩包在线购买PDF电子书

    胡泳著2014 年出版182 页ISBN:9787515010489

    随着网络力量的成长,网络空间对政治制度、政治过程、政治权力、政府管理、国际关系等领域都带来了深刻的影响。一种新型的政治现象--网络政治也同时呈现在世界政治舞台。本书主要对网络政治进行了系统和全面...

  • 礼物的流动 一个中国村庄中的互惠原则与社会网络

    下载此书RAR压缩包在线购买PDF电子书

    阎云翔著;李放春,刘瑜译2000 年出版278 页ISBN:7208032432

    本书是根据作者的博士论文而改写的一本民族志。为此,作者先后在1989年和1991年两次回到他以前曾经生活过7年的下岬村进行实地调查,结果发现光是礼物之流本身便是十分复杂的社会实践过程,于是将他的研究目标限...

  • 深度学习快速实践:基于TENSORFLOW和KERAS的深度神经网络优化与训练

    下载此书RAR压缩包在线购买PDF电子书

    (美)迈克·贝尼科著2020 年出版0 页ISBN:

  • 现金管理:数字时代的网络金融服务

    下载此书RAR压缩包在线购买PDF电子书

    张强主编2009 年出版408 页ISBN:9787508613826

    本书定位于一本权威的现金管理业务培训教材,从实务的角度对现金管理这一高科技网络金融服务进行全面的分析和介绍。全书分为五章,分别为概述、现金管理服务、现金管理技术服务、现金管理在企业的应用、政策法...

  • 网络空间欺骗 构筑欺骗防御的科学基石

    下载此书RAR压缩包在线购买PDF电子书

    (美)苏西尔·贾乔迪亚,(美)V.S.苏夫拉曼尼,(美)维平·斯沃尔等著;马多贺,雷程译2017 年出版238 页ISBN:9787111568698

    本书对网络空间拒绝与欺骗防御工具、网络空间欺骗工具和技术、攻击者身份识别与检测、网络空间欺骗操作量化、无线网络欺骗策略、蜜罐部署、人为因素、匿名和属性问题进行了严谨的分析。此外,不仅对网络空间...

首页上一页350 351 352 353 354 355 356 357 358 359 下一页尾页
如有任何问题,可联系 pdfbook123@proton.me

关于我们 | 隐私声明