大约有3,000项符合查询结果项。(搜索耗时:0.0247秒)
为您推荐: unity和c# unity和c#游戏编程入门 c语言程序设计学习指导 高通量多尺度材料计算和机器学习 新概念英语学习和应用指南 unity虚现实开发实战原书第二版
-
“面向21世纪职业教育课程改革和教材建设规划”研究与开发项目成果汇编 3 职业教育实施素质教育与教学方法研究分卷 【文化科学教育体育】
教育部职业教育与成人教育司,教育部职业技术教育中心研究所编2003 年出版354 页ISBN:7040114879 -
组成论 复杂度定律和广义集合 系统科学的新分支 对统计学的补充 改造后的熵 【自然科学】
张学文著2003 年出版256 页ISBN:7312016405很多事物都存在组成(成分、构成)问题。作者创立的组成论为此提供统一的认识模型、分析工具、计算方法和原理。他通过广义集合、分布函数和复杂程度三个概念分析事物组成,并揭示了有随机性的事物都遵守最复杂原...
-
网络工程和综合布线工程师手册 【工业技术】
黎连业编著2003 年出版402 页ISBN:7302074887本书比较系统、全面地介绍了网络综合布线系统的基础知识、网络工程设计、施工技术、测试、验收鉴定过程和标准规范,基本上反映了综合布线领域的最新技术和成果。全书由14章组成。基础部分的内容有综合布线系...
-
黑客大挑战 2 检验你的网络安全和取证能力 【工业技术】
(美)MikeSchiffman,BillPennington等著;段海新,陈俏译2003 年出版323 页ISBN:7302072078本书用一种生动的形式讲述了19个真实的网络安全入侵案例,让读者身临其境地检查自己的应急响应和计算机取证能力。书中的案例覆盖了现实世界中常见的攻击类型,包括拒绝服务攻击、恶意代码、Web应用攻击、内部...
-
黑客大挑战 2 检验你的网络安全和取证能力 【其他书籍】
(美)Mike Schiffman等著;段海新,陈俏译2003 年出版323 页ISBN:7302072078本书用一种生动的形式讲述了19个真实的网络安全入侵案例,让读者身临其境地检查自己的应急响应和计算机取证能力。书中的案例覆盖了现实世界中常见的攻击类型,包括拒绝服务攻击、恶意代码、Web应用攻击、内部...
-
IP SAN权威指南 存储区域网络中的iSCSI、iFCP和FCIP协议 【工业技术】
(美)Tom Clark著;罗金平等译2003 年出版209 页ISBN:7508315103本书介绍了如何使用TCP/IP协议和吉比特以太网技术来构建存储区域网络(SAN)。本书首先概述了SNIA的共享存储模型和有关IP网络的基本协议与概念,然后介绍了三种IP存储协议:FCIP、iFCP和iSCSI,以及Internet存储名字...
-
中华人民共和国国家标准 无损检测 超声检验测量接触探头声束特性的参考试块和方法 GB/T18852-2002/ISO12715:1999 【其他书籍】
2003 年出版0 页ISBN: -
彩图世界名著·民间篇 渔夫和金鱼 【文学】
2003 年出版23 页ISBN:7539123893在少年儿童成长过程中,通过读书来开发智力、启迪心灵无疑是一种有益的方式。应该说,与书为伴的日子是幸福的。但是面对市场上琳琅满目的图书,如何去选择,也是一个很让人作难的事情。因为每种书都各有特色都让人...
-
品牌体验 价值和关系的成长 【经济】
宝利嘉顾问编著2003 年出版309 页ISBN:7501757437无论是从企业角度,把品牌理解为产品、商标、区分符号或者符号传递的意义,还是从客户的角度,将品牌解释为消费者接触到符号时想到的一切,都有可能存在着重大的缺陷:前者看到了传递,却忽视了接受和行动;后者看到......
-
从北京到锡金 穿越鄂尔多斯、戈壁滩和西藏之旅 【历史地理】
(英)德·莱斯顿(De Lesdain)著;王启龙,冯玲译2003 年出版211 页ISBN:7223015071《从北京到锡金:穿越鄂尔多斯戈壁滩和西藏之旅》内容简介:德·莱斯顿伯爵和伯爵夫人之旅是一次极不平凡的旅行,而以此作为新婚夫妇之旅,就更加不平凡了,一位19岁的女郎,能够面对和经受种种艰难困苦的,在书中所描....
