返回首页 联系帮助

登录注册
user
  • 我的订单
  • 在线充值
  • 卡密充值
  • 会员中心
  • 退出登录
59图书的logo
59图书
  • 交通运输
  • 军事
  • 农业科学
  • 医药卫生
  • 历史地理
  • 哲学宗教
  • 天文地球
  • 工业技术
  • 政治法律
  • 数理化
  • 文化科学教育体育
  • 文学
  • 环境安全
  • 生物
  • 社会科学
  • 经济
  • 自然科学
  • 航空航天
  • 艺术
  • 语言文字
  • 管理信息系统及其开发技术 修订版

    下载此书RAR压缩包在线购买PDF电子书

    王小铭编著2003 年出版226 页ISBN:7505384627

    本书对第一版的内容进行了修改与扩充,全面介绍了管理信息系统的概念和结构、建立管理信息系统的基础、管理信息系统开发方法学、管理信息系统开发过程各阶段的任务与技术、网络环境下管理信息系统的开发、管...

  • 信息系统建模 第2版 信息项目实施方法手册

    下载此书RAR压缩包在线购买PDF电子书

    (德)史派克著2007 年出版339 页ISBN:7302143218

    本书对信息系统建模技术进行了综合说明,着重阐述信息项目的各个阶段以及在各个阶段应该使用的各种方法。

  • 工业控制系统信息安全防护指引

    下载此书RAR压缩包在线购买PDF电子书

    国家工业信息安全发展研究中心著2018 年出版206 页ISBN:9787121315459

    保障工业控制系统的安全可靠是实现工业智能化发展的关键环节,自主可控的设备产品、技术和服务是保障重点行业工业控制系统信息安全的根本。当前,我国重要关键设备和基础软件绝大多数采用国外产品,安全基础不牢...

  • Mapinfo地理信息系统二次开发实例

    下载此书RAR压缩包在线购买PDF电子书

    李胜乐等编著2004 年出版413 页ISBN:750539391X

    本书主要介绍:MapInfo是美国Mapinfo公司推出的桌面地图信息系统,它提供了二次开发平台,用户可以在该平台上开发各自的GIS应用。二次开发方法归结起来有3种,它们是基于MapBasic的开发、基于OLE自动化的开发及利...

  • 信息系统生存性与安全工程

    下载此书RAR压缩包在线购买PDF电子书

    黄遵国,陈海涛,刘红军等2010 年出版388 页ISBN:9787040254778

    本书以信息系统生存性为线索,以信息系统安全工程为框架,注重案例介绍和实践驱动,梳理了信息系统安全工程普遍原则在信息系统生存性研究方面的应用和实践,通过对国内外信息系统生存性研究的沿革、趋势和基本理论...

  • 基于C#的管理信息系统开发 第2版

    下载此书RAR压缩包在线购买PDF电子书

    郭基凤,高亮,韩玉民,赵冬,朱彦松,余雨萍,缑西梅2017 年出版477 页ISBN:9787302476252

    本书共9章两个部分。第一部分1-5章,主要介绍在用C#进行管理信息系统开发时应掌握的主要技术原理和工具。第二部分6-9章,剖析典型应用实例的实现方法,从实现方法、规范性及难度上,逐步加深让读者循序渐进地掌握...

  • 环境地理信息系统的集成理论与设计开发

    下载此书RAR压缩包在线购买PDF电子书

    荆平著2013 年出版222 页ISBN:9787030380517

    本书主要采用地理信息系统(GIS)的技术和方法,设计开发环境管理信息系统及环境空间分析功能的应用软件,将环境科学、数据库技术和GIS组件进行集成,结合面向对象的设计开发语言,实现环境问题的自动化分析和图形化显...

  • 信息系统建模 信息项目实施方法手册 第2版

    下载此书RAR压缩包在线购买PDF电子书

    ADRIAN SPECKER著;黄官伟 霍佳震 魏嶷译2007 年出版339 页ISBN:9787302143215

    本书对信息系统建模技术进行了综合说明,着重阐述信息项目的各个阶段以及在各个阶段应该使用的各种方法。

  • 信息系统安全导论

    下载此书RAR压缩包在线购买PDF电子书

    方勇,刘嘉勇编著2003 年出版426 页ISBN:7505385925

    本书从安全体系、安全服务、安全机制和安全管理等方面全方位地讲述信息系统安全的基础理论和方法,重点给出了信息系统安全的基础理论背景知识,信息系统安全体系结构,开放系统互连安全框架及其机制性技术,系统安...

  • 信息安全完全参考手册 第2版

    下载此书RAR压缩包在线购买PDF电子书

    (美)乌斯利著2014 年出版668 页ISBN:9787302378167

    基于已有方法论、风险分析、兼容性和业务需求构建安全的程序,如何成功保护数据、网络、计算机和应用程序,关于数据保护、加密、信息权限管理、网络安全、入侵检测和防护、UNIX和Windows系统安全、虚拟化和云...

首页上一页32 33 34 35 36 37 38 39 40 41 下一页尾页
如有任何问题,可联系 pdfbook123@proton.me

关于我们 | 隐私声明