当前位置:首页 > 名称

大约有20,000项符合查询结果项。(搜索耗时:0.0220秒)

为您推荐: 玻璃机械设备操作与维护 水处理新技术 新工艺与设备 玻璃生产 机械设备维修技术 电网设备带电检测技术 实用机械设备维修技术

  • Hadoop技术内幕 深入解析YARN架构设计实现原理 【工业技术】

    董西成著2014 年出版377 页ISBN:9787111445340

    本书内容:第一部分为基础篇,简单地介绍Hadoop YARN的环境搭建和基本设计架构,帮助读者了解一些基础背景知识。第二部分为YARN核心设计篇,着重讲解YARN基本库、应用程序设计方法和运行时环境的实现,包括ResourceM...

  • TRIP非结构化数据库及其搜索引擎技术应用 【工业技术】

    练亚纯主编;郑秋生,陶光毅,李艳霞副主编2014 年出版244 页ISBN:9787121237034

    本书以TRIP数据库为例,系统阐述了非关系数据库的基础理论、基本技术和基本方法。除引言外,全书包括3篇内容。引言部分回顾数据库技术的发展历史,阐述非结构化数据库的现实意义;数据库篇共5章,包括非关系数据库概...

  • 生产性服务业的创新战略 北京市生产性服务业发展的理论实践 【经济】

    王江著2014 年出版238 页ISBN:9787510310294

    随着服务经济时代的到来,作为现代服务业重要核心内容的生产性服务业正在超越传统的时间、空间和国家界限,进入生产要素在全球范围内流转重组的阶段,而以高端服务业、服务贸易和服务外包为主要载体的生产性服务...

  • 建筑抗震实用技术系列手册 11G329建筑结构抗震构造解析应用 【工业技术】

    李守巨主编2014 年出版250 页ISBN:9787122202482

    本书主要依据《11G329-1》、《11G329-2》、《11G329-3》三本建筑物抗震构造图集编写,结合《建筑抗震设计规范》(GB 50011-2010)、《混凝土结构设计规范》(GB 50010-2010)、《砌体结构设计规范》(GB 50003-2011)、...

  • 手术室护理规范化培训系列教程 手术室医疗设备规范化管理及操作 【医药卫生】

    何丽,高建萍著2014 年出版189 页ISBN:9787509176702

    本书在简要介绍手术室医疗设备管理制度、管理特点及洁净手术室的基础上,重点介绍了8种手术室通用设备,涉及骨科、腹部外科、眼科、耳鼻咽喉头颈外科、神经外科、微创外科、显微外科等7个专科的22种专业设备,以...

  • 山西省雁门关地区生态环境恢复扶贫技术及管理模式 【环境安全】

    奥小平,郭潇潇著2014 年出版230 页ISBN:9787503877063

    “山西省雁门关地区生态环境恢复及扶贫项目”确立了以“构建推广以改善生态环境提高居民生活水平为目的的示范模式的普及体制”为目的,选定能够代表雁门关地区不同自然条件的右玉县娄烦县2个县,开始了4年...

  • 环境保护部核辐射应急系统及技术规范应用指南 【工业技术】

    岳会国主编2014 年出版339 页ISBN:9787502262112

    本书包括上篇和下篇。上篇环境保护部核辐射事故应急决策技术支持系统,通过建立核电厂应急基础数据库、研究堆应急基础数据库、核燃料循环设施应急基础数据库、全国辐射环境监测数据库、全国放射性废物管理...

  • 污灌农田整理修复技术研究 【农业科学】

    王辉,李钢,仓龙,梁俊峰等著2014 年出版127 页ISBN:9787564624736

    本著作共五章内容,其中第一章是绪论,第五章是结论,第二至四章是研究的主体部分。第二章研究污灌农田监测评价技术。依据数据分析、样点异常查证、加密采样监测和定点动态监测等结果,构建农田质量监测采样点空...

  • 先进光学元件微纳制造精密检测技术 【工业技术】

    郭隐彪,杨平,王振忠,杨炜编著2014 年出版320 页ISBN:9787118096132

    先进光学元件作为实现特殊光学功能的载体和工具,在光学技术领域中占据着举足轻重的地位。先进光学元件开发的核心,主要是实现高精度的制造和检测。本书以此为出发点,主要内容包括:先进光学元件的高精度制造检...

  • Web应用漏洞侦测防御 揭秘鲜为人知的攻击手段和防御技术 【工业技术】

    (美)MikeShema著2014 年出版231 页ISBN:9787111472537

    本书作者是国际知名网络安全专家,揭示最危险的Web攻击,以及解决方案。全面讲解如何预防常见的网络攻击,包括:HTML注入及跨站脚本攻击、跨站请求伪造攻击、SQL注入攻击及数据存储操纵、攻破身份认证模式、利用设...

返回顶部