当前位置:首页 > 名称

大约有6,000项符合查询结果项。(搜索耗时:0.0259秒)

为您推荐: access财经数据处理 title access2010数据库应用教程 高等学校文科类专业十一五计算机规划教材 python数据分析与应用 大数据采集与预处理技术 数据密集型应用系统设计 excel2016数据透视表应用大全

  • Visual C++数字图像获取、处理及实践应用 【工业技术】

    杨枝灵,王开等编著2003 年出版613 页ISBN:7115109575

    本书全面系统地讨论了数字图像处理的理论、设计及应用。全书由自成体系而又互有联系的12章组成,分别讨论了位图及图像类的概念、图像获取、图像增强、图像复原、正交变换、压缩编码、图像配准、运动检测、特...

  • 玉米高产栽培新技术 【农业科学】

    方玉编2003 年出版152 页ISBN:7806486658

    我国是世界上最早发现和利用茶叶的国家,也是茶树资源最丰富的国家。现在世界各国引种的茶树,使用的栽培管理方法,采取的茶叶制作技术,甚至茶叶的品饮习俗等,都源于我国。我国作为世界茶叶和茶文化的发源地,是当.....

  • 用UML构建Web应用 第2版 【工业技术】

    (美)Jim Conallen著;陈起,英宇译2003 年出版329 页ISBN:750831557X

    健壮的、可升级的和功能丰富的Web应用是可以获得的。使用业内标准UML(Unified Modeling Language)进行设计可以使得Web应用开发人员方便地将设计和其他用UML建模的系统进行整合。本书是享有广泛赞誉的《Build...

  • 遗留系统的现代化改造-软件技术、工程过程和业务实践 影印版 【工业技术】

    (美)塞克德,普拉考士,刘易斯著2003 年出版332 页ISBN:7302072728

    本书展示了怎样对遗留系统进行现代化改造。它使用和扩展了在《用商业组件构建系统》一书中描述的方法和技术,尽早在概念阶段使用工程专业知识。以确保制定现实的和全面的计划。本书特别描述了一个广泛的案例...

  • 全国中医药专业技术资格考试实战技巧 相关知识篇 3 西医诊断学 医学心理学 【医药卫生】

    本丛书编委会编2003 年出版354 页ISBN:7532369935

    本书由《西医诊断学》、《西医心理学》两书组成,每书分复习要点、综合练习、参考答案三部分组成。通过复习要点提示考生应掌握的主要内容和重点,经过反复的练习加强记忆,使考生能顺利通过资格考试。...

  • 办公软件应用 Windows平台 中文PowerPoint 2002职业技能培训教程 高级操作员级 【工业技术】

    全国计算机信息高新技术考试教材编写委员会编写2003 年出版251 页ISBN:7030123573

    本书主要介绍了PowerPoint 2002的各项基本功能,创建和管理演示文稿,编辑文稿,在文稿中使用多媒体素材,设置文稿放映效果,发布演示文稿和使用网络功能等,及用PowerPoint 2002设计和制作演示文稿的方法和技巧。...

  • 学校管理体系与ISO9000标准 江阴高中实验学校应用ISO9000实例 【文化科学教育体育】

    赵中建等著2003 年出版382 页ISBN:756173557X

    本书作者借鉴企业质量管理体系的理念和动作模式,对我国学校管理模式提出了大胆的富有新意的建议和设想,并以其管理实践为例对这一理念作以论证。所举江阴高中实验学校之例对有意实行ISO900标准的学校具体较实...

  • 主要热带花卉栽培技术 【农业科学】

    洪世军编著2003 年出版137 页ISBN:7806451730

    《海南热带高效农业实用技术丛书》是为贯彻落实党中央、国务院关于“三农”问题的重要精神,结合海南省的实际情况和海南省经济发展的需要,经过精心策划,联合海南省内多家单位,组织中国热带农业科学院和华南热带...

  • 有限元分析 ANSYS理论与应用 【数理化】

    (美)Saeed Moaveni著;欧阳宇,王崧等译2003 年出版420 页ISBN:7505386794

    本书是讲述有限元基本理论和通用有限元程序ANSYS在有限元分析中应用的一本经典教材。本书精辟地讲解了有限元分析的理论,同时还给出了建模过程中的一些实际问题。本书的内容涉及到有限元分析的基本思想、框...

  • 网络安全原理与应用 【工业技术】

    张世永主编2003 年出版418 页ISBN:7030114507

    本书全面介绍了计算机网络安全的基本原理和实践技术。在第一部分“网络安全概述”中先简介TCP/IP协议,然后分析目前常见的各种安全威胁,指出问题根源,提出网络安全的任务;第二部分“安全框架与评估标准”介绍一...

返回顶部