返回首页 联系帮助

登录注册
user
  • 我的订单
  • 在线充值
  • 卡密充值
  • 会员中心
  • 退出登录
59图书的logo
59图书
  • 交通运输
  • 军事
  • 农业科学
  • 医药卫生
  • 历史地理
  • 哲学宗教
  • 天文地球
  • 工业技术
  • 政治法律
  • 数理化
  • 文化科学教育体育
  • 文学
  • 环境安全
  • 生物
  • 社会科学
  • 经济
  • 自然科学
  • 航空航天
  • 艺术
  • 语言文字
  • 基于网络视角的园区中小企业非竞争合行为治理研究

    下载此书RAR压缩包在线购买PDF电子书

    胡宇辰著2013 年出版179 页ISBN:9787509622858

    本书以产业集群、工业园区以及企业成长等方面的相关理论为分析依据,用博弈论和协同学理论客观分析了园区中小企业竞合行为的动因和表现形式,并在从集群文化、集群结构、集群主体和集群环境等方面对影响园区中...

  • 计算机网络技术·集成与应用

    下载此书RAR压缩包在线购买PDF电子书

    马莉,李学桥等编著2001 年出版292 页ISBN:7810770128

    本书从计算机网络体系结构的角度对计算机网络的工作原理、组成结构、网络规划设计、网络应用和网络应用系统开发作了较为全面的阐述。全书共十五章,分为三大模块,对应三个层次。第一个模块包括第一~九章,是全书...

  • 建筑工程优先受偿权制度研究 合同法第286条的理论与实务

    下载此书RAR压缩包在线购买PDF电子书

    王旭光著2010 年出版352 页ISBN:9787510900754

    《建筑工程优先受偿权制度研究》一书针对建筑工程优先受偿权在实务中没有明确法律意义上的权利定性,对权利的主体、客体、效力、担保的债权范围及其实现程序等规定的过于简单且不很合理,尚不能很好地实现作为...

  • 法学理念·实践·创新丛书 反垄断法域外适用制度

    下载此书RAR压缩包在线购买PDF电子书

    戴龙著2015 年出版367 页ISBN:9787300215679

    反垄断法的域外管辖涉及到主权国家的管辖权冲突,一直是国际法中比较有争议的问题。本书立足于我国反垄断法域外适用的理论和实践问题,深入探讨反垄断法域外管辖的产生、变化与最新发展趋势,通过比较分析、实证...

  • 行政复议公信力塑造研究 以复议主体制度改革为重心

    下载此书RAR压缩包在线购买PDF电子书

    贺奇兵著2015 年出版221 页ISBN:9787010154947

    公信力是行政复议制度存在的正当性基础与发展的基本动力,行政复议公信力的生成依赖于复议机构独立、复议人员专业、复议程序正当、复议裁决公正、复议监督科学以及外部委员参与等要件。行政复议公信力生成原...

  • 发展与提升中的家庭医生制度 长宁模式的新探索

    下载此书RAR压缩包在线购买PDF电子书

    赵德余,葛敏,江萍主编2016 年出版270 页ISBN:9787313153869

    经过多年的探索和实践,长宁家庭医生制度已经初步成型,构造了独具特色的以家庭医生有效签约服务作为核心特征的经验模式。当然,任何一种有生命力的服务和制度模式都必需以提供有价值的医疗卫生服务作为前提和基...

  • 新编人大代表履职工作手册 含十八大及十八届三中全会关于人民代表大会制度的相关内容

    下载此书RAR压缩包在线购买PDF电子书

    许安标主编2014 年出版294 页ISBN:9787509355992

    本书根据新修改的选举法和代表法编写,以一问一答的方式,对人大制度、代表制度、选举制度、人大会议期间和闭会期间人大代表如何行权履职、人大代表的职务保障及活动规范等内容进行了权威和详细的解答,并附代表...

  • 联合国集体安全制度面临的新挑战 以武力打击索马里海盗为视角

    下载此书RAR压缩包在线购买PDF电子书

    李伯军著2013 年出版300 页ISBN:9787811285468

    本书运用了实证研究方法、个案研究法以及充分运用国际法学、国际关系学、跨文化交际学等诸多学科的最新成果进行跨学科的研究,首先从联合国授权各国使用武力打击索马里海盗这个具体个案入手,具体分析了其在现...

  • 数据隐藏技术揭秘 破解多媒体、操作系统、移动设备和网络协议中的隐秘数据

    下载此书RAR压缩包在线购买PDF电子书

    (美)兰戈(RaggoM.),(美)霍斯默(HosmerC.)著;袁洪艳译2014 年出版181 页ISBN:9787111454090

    本书分析了隐蔽通信和数据隐藏的发展趋势、最新的威胁以及相关技术和方法。在展望未来的同时,也介绍了数据隐藏技术的检测和分析方法。本书内容包括:第1~2章简要介绍隐写术的发展历史,通过简单的数据隐藏实例简...

  • Python 深度学习实战 75个有关神经网络建模、强化学习与迁移学习的解决方案

    下载此书RAR压缩包在线购买PDF电子书

    Indra den Bakker2018 年出版258 页ISBN:9787111598725

    本书以自上而下和自下而上的方法来展示针对不同领域实际问题的深度学习解决方案,包括图像识别、自然语言处理、时间序列预测和机器人操纵等。还讨论了采用诸如TensorFlow、PyTorch、Keras和CNTK等流行的深度...

首页上一页4346 4347 4348 4349 4350 4351 4352 4353 4354 4355 下一页尾页
如有任何问题,可联系 pdfbook123@proton.me

关于我们 | 隐私声明