返回首页 联系帮助

登录注册
user
  • 我的订单
  • 在线充值
  • 卡密充值
  • 会员中心
  • 退出登录
59图书的logo
59图书
  • 交通运输
  • 军事
  • 农业科学
  • 医药卫生
  • 历史地理
  • 哲学宗教
  • 天文地球
  • 工业技术
  • 政治法律
  • 数理化
  • 文化科学教育体育
  • 文学
  • 环境安全
  • 生物
  • 社会科学
  • 经济
  • 自然科学
  • 航空航天
  • 艺术
  • 语言文字
  • 自然是气候变化的主要驱动因素

    下载此书RAR压缩包在线购买PDF电子书

    崔伟宏等编著2012 年出版316 页ISBN:9787504661043

    本书汇集了作者在自然是气候变化的主要驱动因素方面的研究成果。重点介绍了针对IPCC报告的讨论,IPCC报告中存在的众多不确定性因素,温室气体与全球气候变化的关系;论述了自然是气候变化的主要驱动因素,太阳辐射...

  • 价值驱动的IT管理 IT部门的商业化

    下载此书RAR压缩包在线购买PDF电子书

    (英)艾特肯(Aitken,I.)著;陈文广译2006 年出版287 页ISBN:7302128189

    第一章提出IT部门中实现企业价值的问题;第二章对最佳实践进行了全面讨论;第三~四章集中讨论提供IT产品和服务过程中如何对有效性和成本效益进行优化的相关实践;第五章给出了测量现实与价值目标之间距离的方法;第...

  • 市场营销管理:需求的创造、传播和实现 第2版

    下载此书RAR压缩包在线购买PDF电子书

    钱旭潮,王龙,韩翔编著2008 年出版330 页ISBN:9787111221234

    本书的主要内容包括营销内涵和发展、需求认知和洞悉、需求评估与阐释、产品构思与完善、需求传播与传递、需求实现与保障六个部分,完整阐述了营销的本质、理念、过程和方法。本书主要特点:一是核心思想明确,明...

  • 基于供应驱动的供应链协同技术与管理 原理与应用

    下载此书RAR压缩包在线购买PDF电子书

    马士华,桂华明著2009 年出版194 页ISBN:9787560954806

    本书对基于供应驱动的供应链协同运作模式、计划运作模式、协同计划于批量决策、供应商交货期协同契约等进行阐释。

  • 可信性工程 可靠性、维修性、维修保障性 第2版

    下载此书RAR压缩包在线购买PDF电子书

    何国伟编著2008 年出版662 页ISBN:9787506646901

    本书对第一版内容进行了修订,系统介绍了质量管理和质量保证中突出强调的可信性工程,包括可信性的规范化管理、设计及试验技术。与第一版相比,充实了可信性管理的内容,并增加了破坏性物理分析、电磁兼容设计、高...

  • Levy噪音驱动的传染病模型的动力学行为

    下载此书RAR压缩包在线购买PDF电子书

    张向华著2016 年出版125 页ISBN:9787560359250

    本书讨论的是一个关于在潜伏期有传染能力和人口数依赖的问题,关于人口变化的传染病模型已被研究多年,本书作者另辟蹊径,从随机概率出发,有一定的创新性。主要分为五章,内容详细、新颖 ,语言简练。本书适合大学......

  • 全球金融稳定报告 从流动性驱动的市场转向经济增长带动的市场 2014年4月

    下载此书RAR压缩包在线购买PDF电子书

    国际货币基金组织编2014 年出版0 页ISBN:

  • 客户价值驱动的客户关系管理及其有效性测评

    下载此书RAR压缩包在线购买PDF电子书

    孟庆良著2011 年出版190 页ISBN:9787504740427

    本书结合当前最新前沿理论和杰出的企业管理实践,立足于企业与客户交互视角,开发出客户价值驱动的客户关系管理的理论框架,并对框架中的一些关键问题进行了研究...

  • 企业环境管理的驱动机制研究

    下载此书RAR压缩包在线购买PDF电子书

    秦颖著2011 年出版161 页ISBN:9787511104410

    随着环境问题的日益突出,企业环境管理已成为当今国内外研究的热点问题。企业如何从被动环境管理转变为主动环境管理,把环境关注结合到企业战略管理中去是解决环境问题的关键。本文以研究企业环境管理驱动力为...

  • 龙芯自主可信计算及应用

    下载此书RAR压缩包在线购买PDF电子书

    乐德广著2018 年出版234 页ISBN:9787115482167

    本书主要介绍龙芯自主可信计算的研究背景、相关技术和具体应用。其中,第1章从信息安全的基础出发分析可信计算与信息安全的关系。第2章针对可信计算的密码支撑技术,介绍在可信计算中用到的相关密码算法。第3...

首页上一页59 60 61 62 63 64 65 66 67 68 下一页尾页
如有任何问题,可联系 pdfbook123@proton.me

关于我们 | 隐私声明