当前位置:首页 > 名称

大约有70,000项符合查询结果项。(搜索耗时:0.0624秒)

为您推荐: 基于matlab的模型预测控制系统设计与实现 基于mbse的复杂装备系统设计 基于异质代理人行为的资产定价模型 水利水电工程设计信息模型交付标准 建筑工程常用计算速查手册基于excel应用 可计算一般均衡模型的

  • 单片机原理与实践 基于STC89C52与Proteus嵌入式开发技术 【工业技术】

    刘大铭,白娜,车进,陈潮红,蔺金元,孟一飞编著2018 年出版204 页ISBN:9787302504085

    本书以单片机基本原理、硬件结构、C51语言程序设计、单片机接口技术等内容为主,依托教学大纲,从典型性、实用性设计实例出发,帮助学生对理论知识理解。...

  • 基于互联网数据库及程序设计实践指导与习题解答 【工业技术】

    宋长龙主编;曹成志,吕楠,邹密副主编;刘向东,周栩,张晓龙编著2016 年出版263 页ISBN:9787302442608

    本书是《基于互联网数据库及程序设计》辅助教材,主要引导学生上机实践难题,以图书网站为实例,内容含MySQL数据库管理与维护、数据查询及统计分析、PHP程序设计,网站及网页、网络聊天、网络论坛、电子邮箱...

  • 基于开源软件J2EE企业级应用开发 【工业技术】

    赵强编著2005 年出版304 页ISBN:712101050X

    本书介绍如何通过使用Java开放源码工具来构建一个现实应用,以提高开发效率,降低企业开发成本。全书以一个具有现实意义J2EE应用程序开发过程贯穿始终,详细讲述了如何以XP模式、开源软件作为工具来构造应...

  • 基于关联规则和粗糙集数据挖掘方法研究 【工业技术】

    任志波著2017 年出版128 页ISBN:9787030530080

    近年来,大数据成为一个炙手可热话题,大数据核心技术是数据挖掘。本书主要研究数据挖掘中关联规则和可变精度模糊粗糙集一些技术问题,总结分析了数据挖掘主要内容,论述了数据挖掘概念、步骤和任务。分...

  • 基于分形理论建筑设计研究 【工业技术】

    冒亚龙著2017 年出版161 页ISBN:9787112210534

    本书运用分形自相似、尺度层级与迭代生成理论,采用分形图形生成和量化分析研究方法,探索了分形理论适用性、分形建筑设计原理、方法及其应用;建构了自相似对称建筑构成理论、分形迭代建筑生成原理、...

  • 让Oracle跑得更快 2 基于海量数据数据库设计与优化 【工业技术】

    谭怀远著2011 年出版438 页ISBN:9787121139215

    这是一本以讨论海量数据环境下Oracle数据库设计与优化书籍,也是作者10年来从事Oracle数据库工作心得体会,是作者工作经验结晶,这样书籍并不多见。本书通篇围绕着在海量数据环境下,如何构造一个高效Or...

  • Java Web设计实用教程 基于Eclipse环境应用开发 【工业技术】

    孔昊主编;卢霞副主编;赵锡英主审2012 年出版274 页ISBN:9787111372981

    本书以Eclipse工具作为开发环境,讲解了Java Web设计理论和设计方法,是长期在企业从事Eclipse软件开发工程师与高校从事相关课程教学老师紧密合作成果。实用教程包括:Eclipse基础、Web开发环境搭建、Web...

  • 基于JSPWeb网站构建与程序设计实训教程 【工业技术】

    黄辰主编;姜同强,王雯副主编;左敏,王世民,刘新亮等参编2012 年出版194 页ISBN:9787111382195

    本书是一本基于JSP网站构建与应用开发实训指导书。实训是综合运用计算机及网络软硬件知识,提高学生网络应用开发整体认识水平和动手能力。按该指导书实训步骤,学生可以1.基本了解和掌握如何...

  • 基于多传感器及多元监测数据瓦斯预警理论与方法研究 【工业技术】

    汪云甲,朱世松,梁双华等著2017 年出版373 页ISBN:9787564633097

    本书是作者承担国家自然科学基金重点项目、国际合作项目及面上项目部分相关成果总结。全书选择我国典型矿井作为重点剖析、研究对象,以凸显研究对象时空特性及空间分析、空间数据挖掘与知识发现为特点,运用...

  • 安全城市设计 基于公共开放空间理论与策略 【工业技术】

    蔡凯臻,王建国著2013 年出版224 页ISBN:9787564145897

    本书首先论证城市设计领域研究公共安全必要性,提出并阐释安全城市设计概念及内涵,探讨安全城市设计与城市安全规划、建筑安全设计关系;继而对应行为事故、犯罪、恐怖袭击和灾害等公共安全威胁要素,从自身...

返回顶部