大约有20,000项符合查询结果项。(搜索耗时:0.0291秒)
为您推荐: 演化心理学视角下的亲情 友情和爱情 中国临床肿瘤学进展 2022中国临床肿瘤学进展 aspen模拟软件在精馏设计和控制中的应用 t-lnp图在天气分析和预报中的应用 植物耐盐性 多学科的研究进展
-
比较译丛 人为制造的脆弱性 银行业危机和信贷稀缺的政治根源 【经济】
(美)凯罗米里斯,(美)哈伯著2015 年出版513 页ISBN:9787508653549本书运用多国历史,分析了一国国内各政治力量博弈如何影响银行业乃至整个金融体系的架构和金融机构的行为,为我们了解金融体系的运行机制,减少金融危机,促进金融稳定提供了极为有益且独特的视角。堪称迄今为止对...
-
心是孤独的猎手 从意识和无意识层面解读孤独与渴望 【哲学宗教】
(加)布伦特·威洛克,(美)洛莉·C.伯姆,(美)丽贝卡·科勒曼·柯蒂斯主编;王方译2015 年出版334 页ISBN:9787504758101本书梗概 我们每个人都曾有孤独的体验,尽管有时在意识层面没有察觉到孤独的存在。孤独常常是人们寻求心理治疗的潜在动机。尽管孤独及渴望是个很重要的人类体验,却很少有文献来论述这个话题。《孤独及渴望》...
-
数学建模的思想和方法 【数理化】
张世斌编著2015 年出版282 页ISBN:9787313124531本书内容主要分为三大模块:(1)科学计算的技术和方法;(2)数据处理的技术和方法;(3)数学建模的实例(利用这些技术和方法,通过实例,结合相关专业知识建立数学模型的若干方法与技巧)。其中科学计算部分主要介绍工程技....
-
威胁建模 设计和交付更安全的软件 【自然科学】
(美)亚当·斯塔克著;江常青,班晓芳,梁杰,佟鑫译2015 年出版396 页ISBN:9787111498070本书分为五部分,共19章。第一部分(第1~2章)涉及入门知识,介绍威胁建模的策略、软件建模的不同方法,以及威胁建模的方式与方法。第二部分(第3~6章)介绍威胁发现方面的知识,综述和分析人们对信息技术进行威胁建......
-
现代数据分析在矿山涌水预测中的应用 【工业技术】
卫文学,韩进,施龙青,卢新明,张秀娟著2015 年出版164 页ISBN:9787502048136本书以现代数据处理、建模与预测理论和技术为基础,围绕矿山企业勘探、设计、安全生产过程中与水害防治密切相关的涌水多水源识别、未知区域煤岩层水文地质参数插值、富水区域划分、涌水系统分析、涌水量预测...
-
ISO/IEC 27001与等级保护的整合应用指南 【工业技术】
谢宗晓,刘斌主编2015 年出版300 页ISBN:9787506678483全书从整合ISMS与信息系统安全等级保护实施角度出发,分8章进行描述,包括ISO/IEC 27001:2013与GB/T 22239-2008 主要内容等介绍、两个标准之间的异同点分析、风险评估与等级保护测评、两标整合分析、项目整体设...
-
数学分析中的问题和反例 【数理化】
汪林著2015 年出版381 页ISBN:9787040439137在数学的科研和研究中,经常要从正面肯定某个命题成立,或从反面否定某个命题不成立,这也是揭示任何自然规律的两个主要手段,而绝大多数的数学书籍,主要致力于证明在某些条件下某一结论是真,很少谈到在另一些条件.....
-
知食分子系列 饮食人类学 漫话餐桌上的权力和影响力 【工业技术】
(美)西敏司著;林为正译2015 年出版111 页ISBN:9787121266799本书作者以人类学学者的视角,对饮食文化进行了多角度的思考,从人类的饮食行为出发,畅谈世界文化与制度的变迁,并分析了饮食的社会功能,以及饮食在人类历史中的位置。书的内容不仅能使人们重新认识饮食,更使人明.....
-
电工师傅的秘密之变频器应用与维护 【工业技术】
杨清德主编2015 年出版281 页ISBN:9787121266621本书通过师傅、徒弟、师兄三人的对话,详细介绍初学者应用与维护常用变频器的基础知识及基本技能,主要包括变频器入门基础,科学合理选用、安装及维护变频器,变频器典型应用电路解读,三菱FR-A740变频器和西门子MM4...
-
神经网络优化算法在技术经济领域中的应用 【工业技术】
张永礼,董志良,安海岗著2015 年出版201 页ISBN:7502471626本书将神经网络优化算法应用于技术经济领域问题,研究了智能算法优化后的神经网络模型在工业技术经济、农业技术经济和其它技术经济中的应用,同时介绍了遗传算法、粒子群算法、思维进化算法、灰色理论等神经网...
