当前位置:首页 > 张创著相关PDF电子书下载
  • 黑客简史  棱镜中的帝国

    黑客简史 棱镜中的帝国

    创著2015 年出版266 页ISBN:9787121243936

    本书主要以计算机发明之后的整个二十世纪后半叶世界上著名的黑客和黑客事件、以及计算机病毒等方面的解说,生动扫描整个黑客发展史,其中包括去年轰动世界的斯诺登事件、Android手机之父安迪鲁宾、阿桑奇事件...

  • 虚拟研发组织中的信任产生机制研究

    虚拟研发组织中的信任产生机制研究

    代春艳,王益贤,王恩创著2014 年出版182 页ISBN:9787550404168

    本书根据虚拟研发组织的临时性、动态性及间续性特点,采用演进博弈模型,分析虚拟研发组织信任产生的嵌入性机理,建立起信任产生的理论基础;再从信任产生的因素角度,探悉影响虚拟研发组织信任关系的具体变量,并建.....

  • 环境保护与节能减排措施研究

    环境保护与节能减排措施研究

    创著2018 年出版340 页ISBN:9787518039715

    人类面临着严峻的环境污染、生态破坏、资源短缺、酸雨蔓延、气候变化、臭氧层空洞等环境问题,环境保护与节能减排已成为刻不容缓的任务。本书对有关环境保护和节能减排的相关内容进行了系统研究,主要包括:环境...

  • 性能测试进阶指南  LoadRunner 11实战  第2版

    性能测试进阶指南 LoadRunner 11实战 第2版

    51testing软件测试网组编;陈霁,李锋,王臣钧,周志龙,王创著2015 年出版529 页ISBN:9787121250149

    本书内容基本主线说明如下。第一步(了解理论):“磨刀不误砍柴工”,打下基础;第二步(掌握工具):深入介绍LoadRunner 11工具三大部分,如何实现用户行为的模拟、性能指标的监控、负载的生成及后期的数据分析;第三......

  • 面向安全密钥生成的PUF技术研究与验证

    面向安全密钥生成的PUF技术研究与验证

    创著2019 年出版132 页ISBN:9787563556632

    随着芯片攻击技术的发展,存储于ROM等非易失介质中的密钥ID很容易通过版图反向工程和微探测技术等物理攻击方式被截取并且被复制,导致整个加密系统被破坏。物理不可克隆函数(PUF)电路具有良好的安全性和不可克隆...

  • 听首老歌,怀念我们一去不回的青春

    听首老歌,怀念我们一去不回的青春

    创著2015 年出版240 页ISBN:9787502048266

    本书以“老歌”为主线,精选了20世纪下半叶中外顶尖音乐人的故事和代表作,迎合市场和读者对于怀旧情感的需求。全书收录了29位世界乐坛顶尖歌手、乐队或纯真美好、或令人唏嘘、或奋发励志的故事和他们的代表作...

  • 美味四季便当  手把手教你做76款快捷营养便当

    美味四季便当 手把手教你做76款快捷营养便当

    尚美文创著2017 年出版207 页ISBN:9787115455932

    本书用浅显易懂的语言和最直观的图片,分步骤对便当的制作进行了深入的说明和分析。从简单的煮出可口米饭、保持蔬菜颜色,到更高层次的口福便当、素食便当,再到做出花样的造型便当等。从简单到复杂,采用不同的烹...

  • 地藏  长白王陵

    地藏 长白王陵

    东方创著2018 年出版268 页ISBN:9787201135458

    本书是一部科幻探险小说。特工出身、退役后成为私家侦探的唐嫆,接到孪生妹妹唐幂电话,冒雨来到殡仪馆,却发生一连串怪异事件:焚尸工精神失常,而妹妹竟然遇害。在经过缜密分析之后,一切迹象都表明破案线索隐藏在.....

  • 漫画二十四史 卷2  史记  下

    漫画二十四史 卷2 史记 下

    尚品源创著2012 年出版122 页ISBN:9787111392316

    《史记》是司马迁撰写的中国第一部纪传体通史,也称《太史公书》。《漫画二十四史·卷二》以《史记》为主线顺序而成,史有所本、事有所依。本书文、画、事、理并重,描绘了从战国时期的列国林立,诸侯争霸,割据战争...

  • 低碳时代的物流企业发展

    低碳时代的物流企业发展

    王丽萍,李创著2016 年出版302 页ISBN:9787509794982

    本书针对我国物流业碳排放与低碳化发展路径问题作了深入研究,概括起来主要包括以下五部分:其一,对国内外关于环境管制与企业竞争力的相关研究成果进行了回顾总结;其二,以碳排放测算为入手,定量评估了我国物流业.....

返回顶部