返回首页 联系帮助

登录注册
user
  • 我的订单
  • 在线充值
  • 卡密充值
  • 会员中心
  • 退出登录
59图书的logo
59图书
  • 交通运输
  • 军事
  • 农业科学
  • 医药卫生
  • 历史地理
  • 哲学宗教
  • 天文地球
  • 工业技术
  • 政治法律
  • 数理化
  • 文化科学教育体育
  • 文学
  • 环境安全
  • 生物
  • 社会科学
  • 经济
  • 自然科学
  • 航空航天
  • 艺术
  • 语言文字
  • LTE FDD技术原理与网络规划

    下载此书RAR压缩包在线购买PDF电子书

    韩志刚主编;孔力,陈国利,李福昌副主编2012 年出版362 页ISBN:9787115290601

    本书系统介绍LTE基本原理、组网关键解决方案,包括LTE概述及技术标准进展、LTE关键技术、LTE无线接入网架构、空中接口协议、LTE物理层、QoS与调度、无线资源管理、移动性管理、SON技术、EMBMS、LTE无线网络...

  • VPN网络技术与业务应用

    下载此书RAR压缩包在线购买PDF电子书

    王占京,张丽诺,雷波编著2012 年出版297 页ISBN:9787118079784

    本书共分九章,详细的讲述了目前VPN网络及业务 在客户中的典型应用场景,本书内容在于描述不同类VPN技术的原理、技术特点、承载业务的特性、以及目前在国内的主要应用场景、VPN技术演进以及发展的趋势、对现有...

  • SQL Server 2000网络数据库技术与应用

    下载此书RAR压缩包在线购买PDF电子书

    顾兵主编2006 年出版264 页ISBN:7560936504

    本书共分为14章,从基本概念和实际应用出发,由浅入深、循序渐进地讲述数据库设计基础知识和数据库创建、表的操作、视图操作、索引创建等。...

  • 专业技术人员网络安全建设与网络社会治理

    下载此书RAR压缩包在线购买PDF电子书

    傅思明,钱刚,谢月明主编2013 年出版202 页ISBN:9787515010236

    目前,中国的网络规模和用户规模均居世界第一,网络已深入到经济、政治、文化、社会等社会生活的各个方面,社会全领域都能看见网络技术的倩影。由于网络社会秩序管理方面存在漏洞,网络核心技术与关键资源的自主可...

  • 广西观赏蕨类植物资源与引种研究

    下载此书RAR压缩包在线购买PDF电子书

    周厚高主编;熊实,张施君,黄玉源副主编;高廷训,江如蓝,黎桦编写2002 年出版183 页ISBN:7502934421

  • 地理信息共享的理论与政策研究

    下载此书RAR压缩包在线购买PDF电子书

    陈常松著2003 年出版157 页ISBN:7030109031

    本书内容共分四篇,介绍了导论;理论研究;政策研究;实践等。

  • 实战深度学习算法 零起点通关神经网络模型 基于Python和NumPy实现

    下载此书RAR压缩包在线购买PDF电子书

    徐彬著2019 年出版208 页ISBN:9787121371714

    深度学习是机器学习的重要分支。本书系统地介绍了如何用Python和NumPy实现的算法一步一步地实现深度学习的基础模型,而无须借助TensorFlow、PyTorch等深度学习框架,从而能帮助读者更好地理解底层算法的脉络,进...

  • 准噶尔盆地南缘水资源合理配置及高效利用技术研究

    下载此书RAR压缩包在线购买PDF电子书

    何新林,杨广,王振华,李俊峰著2015 年出版150 页ISBN:9787517032199

    本书依托现代节水灌溉兵团重点实验室,围绕准噶尔盆地南缘荒漠化生态系统恢复与重建“整体改善、局部优良”的总体目标,分析了准噶尔盆地南缘自然植被和绿洲防护林的生态需水量,探索了区域自然植被保育和人工植...

  • 硅超大规模集成电路工艺技术 理论、实践与模型

    下载此书RAR压缩包在线购买PDF电子书

    (美)普卢默(Plummer,J.D.)2003 年出版818 页ISBN:7505386387

    本书是美国斯坦福大学电气工程系“硅超大规模集成电路制造工艺”课程所使用的教材,该课程是为电子工程系微电子学专业的四年级本科生及一年级研究生开的一门专业课。本书最大的特点是,不仅详细介绍了与硅超大...

  • 网络安全技术与实训 第2版

    下载此书RAR压缩包在线购买PDF电子书

    杨文虎,李飞飞主编;刘志杰,平寒副主编2011 年出版226 页ISBN:9787115249814

    本书首先围绕网络安全的定义、标准、模型以及常见的网络安全威胁进行系统介绍和分析,然后从网络管理与安全防护入手,详细讲述和分析入侵检测、数据加密、身份验证、防火墙等多方面的理论与技术。...

首页上一页177 178 179 180 181 182 183 184 185 186 下一页尾页
如有任何问题,可联系 pdfbook123@proton.me

关于我们 | 隐私声明