当前位置:首页 > 名称

大约有20,000项符合查询结果项。(搜索耗时:0.0231秒)

为您推荐: 100种食品安全违法行为认定与处罚 工程材料的力学行为 变形 断裂与疲劳 浙商政治行为与公共政策合理性 学前儿童行为观察与指导 检验检测机构资质认定和实验室认可800问 价格认定工作手册

  • 安全城市设计 基于公共开放空间的理论策略 【工业技术】

    蔡凯臻,王建国著2013 年出版224 页ISBN:9787564145897

    本书首先论证城市设计领域研究公共安全的必要性,提出并阐释安全城市设计的概念及内涵,探讨安全城市设计城市安全规划、建筑安全设计的关系;继而对应行为事故、犯罪、恐怖袭击和灾害等公共安全威胁要素,从自身...

  • 消费者行为 【经济】

    杜心灵,张玉涛主编;崔剑非副主编2013 年出版282 页ISBN:9787565707148

    本书采取项目实践的方式组织教学内容,采取了一种全球视野来研究消费者行为。本教材具有系统性、应用性、时代性、通俗性等特点,力求吸收国内外优秀成果,博采众长,内容取材新颖,充分反映了这一学科的理论成果和发...

  • 审计报告行为风险机制研究 【经济】

    张艳著2013 年出版202 页ISBN:9787514134056

    本书从审计师出具审计报告决策行为及决策绩效的研究视角,以审计风险理论为基础,从深层次探讨了影响审计报告行为的风险机制,并利用我国资本市场数据分别从财务报表审计和内部控制审计两个方面入手,对审计报告行...

  • 职业安全健康管理 【环境安全】

    刘绮莉主编2013 年出版266 页ISBN:9787565013072

    职业安全健康问题是整个人类社会健康发展的重要制约因素,保护劳动者在生产过程中的安全健康是社会文明的重要标志。在全球化背景下,中国企业的活动、产品或服务中所涉及的职业安全健康管理问题受到普遍...

  • 可信网络中安全协商隐私保护技术研究 【工业技术】

    张明武著2013 年出版187 页ISBN:9787513022460

    本书共分6章。第1章讲述可信任网络系统中安全隐私保护的研究现状及所要解决的基本问题,第2章介绍本书所涉及的数学基础知识和模型定义,第3章给出几种安全委托方案以解决属性证书的安全委托,第4章给出了信任...

  • 云计算安全 架构、战略、标准运营 【工业技术】

    (美)温克勒著2013 年出版237 页ISBN:9787111401391

    本书以自上而下的方式介绍云计算及安全,以及云安全体系架构及问题,并且对于云安全提出一系列关键战略以及最佳实践,讨论组建及选择云提供商的一些重要安全考虑,旨在揭示如何安全地运营云。本书共分10章。第1章...

  • 特大型镍矿安全生产管理风险控制 【工业技术】

    杨志强,郭慧高,薛立新等著2013 年出版221 页ISBN:9787030388797

    本丛书全面介绍金川特大型深埋高地应力矿床无间柱大面积连续开采的支撑理论关键技术,内容涉及矿山工程地质岩石力学研究成果、矿岩体分类参数预测、特大型难采矿体的采矿方法演化机械化盘区下向胶结...

  • 指令言语行为的重新分析 【语言文字】

    樊小玲著2013 年出版263 页ISBN:9787552004151

    本书是一部语言学论著。作者从全新的角度,讲“话语权”看作是可以调节的要素,并且将“可刁姐的话语权”作为线索贯穿全文。研究了承诺和指令两种语言行为的内在逻辑关系。全书的研究角度教新,材料极为丰富,对语...

  • 组织行为 【社会科学】

    田也壮主编2013 年出版282 页ISBN:9787040385021

    本书是高等学校管理类专业基础课程教材。本书分为四篇,共十章内容。第一篇个体行为,包括个体行为的基本规律、激励;第二篇群体行为,包括群体行为的基本规律、团队行为团队建设;第三篇领导行为,包括领导的基础.....

  • Android安全机制解析应用实践 【工业技术】

    吴倩,赵晨啸,郭莹著2013 年出版222 页ISBN:9787111420163

    本书由准备篇、原理篇、实战篇三大部分,共9个章组成。准备篇在简单直接地阐明Android系统架构、JAVA虚拟机、系统启动流程、开发环境以及系统发布等方面的要点后,对Android安全模型加以初步介绍,使读者迅速进...

返回顶部