当前位置:首页 > 名称

大约有20,000项符合查询结果项。(搜索耗时:0.0591秒)

为您推荐: 无线网络技术原理 应用与实验 传感器技术与应用 传感器技术及应用 图像传感器应用技术 光电传感器应用技术 无线定位技术

  • 组织公民行为理论实践 基于个体社会网络分析视角 【经济】

    张斌著2013 年出版205 页ISBN:9787550410152

    组织公民行为是员工自愿的行为,该行为在正式的奖励制度中没有明确的规定,但是能够从整体上提高组织绩效,但是该行为具有随意性和自发性。本书作者基于中国各地的实证研究结果,分析和检验了组织公民行为理论和维...

  • “信息技术生产率佯谬”网络管理会计研究 走出企业信息化困境的思路 第2版 【经济】

    许金叶著2013 年出版224 页ISBN:9787509627143

    本书以信息经济为背景,从企业网络管理会计角度,揭示“信息技术生产率佯谬”现象的三个产生原因。对于解决由于信息技术投资的经济运行规律而导致企业不愿意单方进行信息技术投资的问题,提出解决“信息技术生产...

  • 现代微创技术临床 【医药卫生】

    金建光,张有福,韩亚升,董跃华,杨宏强主编2013 年出版501 页ISBN:9787502381110

    本书分为上下篇,共17章,上篇概述了微创技术总论部分,包括微创技术的概论、腔镜技术应用、微创手术的麻醉处理、镇痛及微创技术在肿瘤中的应用等;下篇详述普外、皮肤及性病中的各论部分,即胆道外科、肝脏外科、...

  • 数据挖掘理论技术 【工业技术】

    罗森林,马俊,潘丽敏编著2013 年出版242 页ISBN:9787121189890

    本书介绍数据挖掘的经典内容和包括作者团队的最新研究成果。适应于交叉学科人才的培养,是经过长期酝酿和多年教学经验总结而认真构架而成的,包括数据挖掘产生背景、基本概念和发展趋势分析;数据预处理技术;数据...

  • 系统防护、网络安全黑客攻防实用宝典 【工业技术】

    俞朝晖,王长征,赵怡程编著2013 年出版484 页ISBN:9787113158798

    本书以计算机安全黑客攻防技术为主题,从计算机系统安全、网络应用安全、黑客攻防技术、办公和移动存储数据安全保护等几个方面,全面详细的介绍了计算机网络安全和黑客攻防技术方面的应用技术。本书在编写过...

  • 单片机原理接口技术 【工业技术】

    王卫星主编2013 年出版245 页ISBN:9787109179264

    本书以讲述MCS—51系列单片机为核心,详细介绍了单片机的基本结构工作原理、指令系统程序设计、内部功能外部扩展、Keil C51开发工具和应用系统设计实例等内容,具有基础性先进性统一、基本原理实际...

  • 物流信息技术信息管理实训 【经济】

    李俊韬等编著2013 年出版175 页ISBN:9787111404149

    本书主要介绍了物流信息技术信息管理实验平台涉及到的相关技术理论、设计思想操作实训过程,全书共分为18章,归结为概述篇、技术篇、管理篇,首先简要介绍了物流信息技术概念物流信息技术信息管理实验平...

  • 网络中心战联盟作战 【军事】

    (加)米切尔编著2013 年出版235 页ISBN:9787121210563

    本书研究了美国的超级军事实力、网络中心战对军事思想日益增加的影响、现代军事行动中联盟作战的核心地位这三个方面的相互关联问题。无论是否存在恐怖威胁和地区叛乱,目前的国际社会体系是相当稳定的——主...

  • 基于企业网络的战略柔性企业创新绩效提升机制研究 【经济】

    范志刚著2013 年出版209 页ISBN:9787514130621

    本文以全球制造网络中的我国本土企业为研究对象,围绕“企业如何培育和运用战略柔性以提升创新绩效”这一基本问题进行研究,在对战略柔性的内涵及外延进行了逻辑严密的理论推演分析界定的基础上,借鉴和融合企...

  • 网络安全的特性、机制评价 【工业技术】

    田立勤著2013 年出版291 页ISBN:9787512114357

    本书以保障计算机网络的9大安全特性为主线,详细论述了实现计算机网络的可靠性、可用性、可控性,用户身份可鉴别性、行为可信性和不可抵赖性,网络数据的保密性和完整性,最后对网络安全的辩证性进行了论述。本书...

返回顶部