当前位置:首页 > 名称

大约有2,000项符合查询结果项。(搜索耗时:0.0120秒)

为您推荐: 偏微分与变分技术在图像分割中的应用研究 事实与价值二分法的崩溃 常微分方程 常微分方程几何理论 随机微分方程及应用 常微分方程续论

  • N维超立方体及其在开关函数分析新化简法网络设计中的应用 【工业技术】

    张丰信著2008 年出版187 页ISBN:9787121061387

    本书论述不同形状N维超立方体及子形体组合的基本原理及画法,简化的N维超立方体及n维空间几何表示法,各种子形体数的量化表达式;应用定理对n维超立体函数图形进行分析,得一系列重要性质,使多变量开关函数化简和多...

  • 社会变迁中的青少年 【政治法律】

    辛自强,池丽萍著2008 年出版358 页ISBN:9787303095506

    我们知道国家每年的GDP增长了多少,但人们的心理如何变化呢?改革开放30年来中国经历了急剧的社会变迁,这种宏观的社会变迁究竟对个体心理发展,特别是对青少年社会化产生了哪些影响呢?当代青少年心理变化的轨迹如...

  • 证券交易中的民事责任制度研究 【政治法律】

    赵万一主编2008 年出版488 页ISBN:9787503681899

    本书稿即是对证券交易中的民事责任问题的研究,全书共分17章,比较详细、系统。包括:绪论:公司治理与证券民事责任;基础理论编:第一章,证券民事责任制度概述;第二章,证券民事责任的功能;第三章,证券民事责任......

  • 二十五史中的大道理:彩图注音版 【历史地理】

    (西汉)司马迁等原著;邓镇铭改写2008 年出版191 页ISBN:9787807165033

    本书根据传统的二十五部纪传体正史改编、撰写而成。本书在充分了解和分析原著的基础上,有代表性地精心挑选了56个故事,保证二十五部史书每部都至少有一个故事做代表,并依照小朋友们的阅读习惯,剔除了糟粕的内容...

  • 批处理命令在服务器管理中的典型应用 【工业技术】

    雏志资讯,陈超,陶龙明,张发凌编著2008 年出版380 页ISBN:7115172633

    本书以案例的形式,介绍了批处理在服务器管理的常用操作方面的应用。本书共分12章与两个附录,前12章讲解了批处理在Telnet服务器管理、IIS服务器管理、POP3服务器管理、打印服务器管理、终端服务器管理、DHCP...

  • 环渤海与长三角、珠三角比较研究:兼论天津在环渤海经济圈中的地位与作用 【经济】

    张玉庆著2008 年出版285 页ISBN:9787563816439

    本书依据区域分工与区域经济一体化等理论,通过环渤海经济圈与长三角、珠三角经济圈的比较研究,对天津在环渤海经济圈中地位与作用进行了深入的揭示,从而确立了作者对天津发展战略的观点。...

  • 传统中国日常生活中的协商:中古契约研究 【政治法律】

    (美)韩森;鲁西奇译2008 年出版241 页ISBN:9787214049438

    本书作者收集、分析了现存的大量契约文书,并广泛征引传奇小说、珍稀法律文书、戏剧以及考古发掘的实物资料,围绕中国古代老百姓日常生活中的“协商与契约”这一中心主题,揭示了中国古代官府、百姓、鬼神三者之...

  • 协同演化算法及其在数据挖掘中的应用 【工业技术】

    董红斌,贺志著2008 年出版184 页ISBN:9787508456881

    演化算法是一种模拟生物演化过程与机制求解优化问题的一类自组织、自适应人工智能技术。协同演化算法是针对传统演化算法的不足而兴起的,通过构造两个或多个种群,建立它们之间的竞争或合作关系,多个种群相互作...

  • 数论中的伪随机二进制数列 【数理化】

    刘华宁著2008 年出版170 页ISBN:9787030217486

    随着通信与计算机网络发展,伪随机二进制数列得到了广泛的应用,并已成为密码学的一个基本工具,在构造密码中起着重要作用。本书介绍如何基于数论方法生成伪随机二进制数列并研究其伪随机性。全书共分8章,第一章...

  • 后现代主义视阈中的现代美英非虚构文学 【文学】

    何肖朗著2008 年出版235 页ISBN:756153048X

    随着后现代主义对全球文化思潮和美英非虚构文学的影响日益深入,美英非虚构文学的专栏作家们为适应信息时代文化消费市场的需要,在保证作品真实性的前提下在创作方法和风格方面进行了大胆创新。传记作家们在创...

学科分类
返回顶部