当前位置:首页 > Internet应用技术基础相关PDF电子书下载
  • Android移动<em>应用</em>开发  基于Adobe AIR

    Android移动应用开发 基于Adobe AIR

    (美)布罗西耶著;传思,潘旭燕译2012 年出版277 页ISBN:9787302285205

    这本详尽的指南展示了如何使用Adobe AIR for Android SDK中独有的编程环境、架构和工具来进行移动应用开发。书中展示了整个开发过程,从设备固有的特性,到优化技术、最佳实践,读者可以透过这个过程获得与这些...

  • 客户关系管理原理与<em>应用</em>

    客户关系管理原理与应用

    李志刚编著2011 年出版329 页ISBN:9787121148224

    本书全面、系统讲述了客户关系管理(CRM)的基本思想理论、实施方法、关键技术及实践应用。全书共12章,首先介绍了客户关系管理理论基础,客户分析的方法与战略;然后从实现的角度阐述了客户关系管理软件的功能、结...

  • 含盐水泥土桩耐久性<em>技术</em>

    含盐水泥土桩耐久性技术

    朱万生,王涛,崔新壮主编2011 年出版301 页ISBN:9787560744506

    本书系统介绍了含盐土的概念等基本知识,内容丰富,主要包括含盐土的工程性质、地下水污染对水泥土的侵蚀规律与防治、滨海咸水区水泥土劣化规律与防治、黄河三角洲咸水区水泥土桩复合地基沉降和承载性状研究及...

  • 京沪高速铁路南京大胜关长江大桥<em>技术</em>总结

    京沪高速铁路南京大胜关长江大桥技术总结

    胡汉舟,文武松,秦顺全等编著2011 年出版532 页ISBN:9787113126421

    本书是京沪高速铁路南京大胜关长江大桥的施工技术总结,详细介绍了该大桥勘察设计、方案比选、施工工艺、施工组织和管理以及应用的新技术、新设备、新方法等,全面反映了大桥整个建设过程。...

  • 中国区域<em>技术</em>创新绩效计量研究

    中国区域技术创新绩效计量研究

    孙建著2012 年出版276 页ISBN:9787550406469

    本书主要应用空间统计、空间计量经济学、空间过滤、带异质性的随机前沿模型,分位数回归等计量方法,完成了对区域技术创新直接绩效的研究。在理论分析的基础上,建立了区域技术创新投入到国家宏观经济发展的传导...

  • 小杂粮安全生产<em>技术</em>指南

    小杂粮安全生产技术指南

    赵宝平,齐冰洁主编2012 年出版239 页ISBN:9787109164369

    本书内容包括:燕麦、荞麦等8种小杂粮概述(内容包括我国生产概况,在国民经济发展中的意义、营养保健特性与利用价值等方面);生物学特性(形态特征、生长发育);主要品种资源;安全生产技术:一、播种(包括选种......

  • 小儿外科疾病治疗<em>技术</em>

    小儿外科疾病治疗技术

    马湘毅,王志斐,马玉泉主编2012 年出版360 页ISBN:9787566201010

    本书共分13章,小儿外科基础知识、小儿麻醉、小儿外科感染、小儿围术期处理、小儿急性损伤、颅脑损伤、胸腔及纵隔疾病、心脏外科疾病、腹腔及腹膜疾病、消化道疾病、肝胆疾病、泌尿生殖系统疾病、骨科疾病。...

  • LabVIEW高级编程与虚拟仪器工程<em>应用</em>

    LabVIEW高级编程与虚拟仪器工程应用

    雷振山,肖成勇,魏丽等编著2012 年出版333 页ISBN:9787113138745

    本书为已经掌握了LabVIEW编程基础的读者讲述采用虚拟仪器技术开发测量与控制工程项目的方法,主要分为高级编程技术和实践案例部分,对重要的关键技术,例如测控项目管理、数据存储与调用等做了详细阐述,同时作者...

  • 中外<em>技术</em>转移模式的比较

    中外技术转移模式的比较

    柳卸林,何郁冰,胡坤等著2012 年出版259 页ISBN:9787030348760

    本书将结合中国建设创新型国家对加强科技成果转化的现实需求,通过阐述全球创新新趋势下科技成果转移转化的战略价值,在系统回顾国内外技术转移理论成果的基础上提出了技术转移的基本过程、方式与模式,并分别介...

  • iOS<em>应用</em>安全攻防  英文

    iOS应用安全攻防 英文

    (美)扎德尔斯基著2012 年出版337 页ISBN:9787564134464

    如果你是一位具有坚实Object C基础应用开发者,这本书绝对急你所需——你所在公司的iOS应用被攻击的可能性很大。这是因为恶意攻击者现在使用一系列工具采用大多数程序员想象不到的方式进行反向工程、跟踪...

返回顶部