分类
发现
听书
课程
标签
搜索
注册
登录
分类
发现
听书
课程
榜单
标签
收录
搜索
注册
登录
搜索
智慧电子图书馆
本次搜索耗时
0.360
秒,为您找到
130
个相关结果.
搜书籍
搜多媒体
搜实体书
心理罪2之教化场
1
376
0
2022-02-19
《心理罪2:教化场》带你进入一个全新的神秘领域。有刑事侦查的规范严谨,也有心理学的高深莫测。有犯罪心理画像这样的前沿技术,也有心理剧这样古老的治疗手段。透过犯罪的外衣,你会发现其实这就是生活,支配书中人物的,无外乎嫉妒、不甘、仇恨与爱这些最最普通的人类情感。将其放大到极致,你就会发现真实的生活有多可怕。 让方木带你进入他的世界吧,让那些平淡写实的笔触,漫不经...
单片机实验与课程设计(Proteus仿真版) - 楼然苗
1
54
0
2022-02-19
单片机实验与课程设计是学生加深理论知识理解、提高实际设计能力的重要环节,从学生自己设计电路板,到程序编制与调试,最后完成一个单片机系统的设计,可以让学生体验成功的快乐!proteus虚拟单片机仿真软件可以成功地进行绝大部分的单片机硬件仿真,从而在教师进行课堂教学或实验设计、演示等环节,可以轻松实现程序功能的展示。本书选择了作者在单片机教学中应用proteus...
我的父亲邓小平:戎马生涯-邓榕
1
210
0
2022-02-19
邓小平光辉伟大的一生贯穿整个二十世纪,他七十多年波澜壮阔的革命生涯犹如一部壮丽辉煌的史诗。 本书作者毛毛是邓小平的女儿,从一个特殊的角度,对邓小平戎马生涯的历程、他在这个过程中对中国前途和命运的深入思考以及他的家庭悲欢离合,作了生动的记述,披露了许多鲜为人知的情节。以一幅幅精致的画面,一个个真实的故事,展示了邓小平传奇般的革命经历和人生历程……...
为什么是欧洲-杰克戈德斯通
1
405
0
2022-02-19
本书最重要的价值在于为我们扫除了以往诸多对西方崛起所作出的错误解释,展示出了关于西方崛起的一幅清晰而可信的图景,让读者们清楚地认识到其实直到1500年时,欧洲仍然在众多方面都落后于亚洲尤其是中国;而以西欧为代表的欧洲崛起并全面超越亚洲尤其是中国则是1800年以后才真正得以实现。对于这一过程究竟是如何发生的,本书进行了多方面的介绍。...
赚钱小窍门:生活中不可或缺的赚钱智慧
1
295
0
2022-02-18
世界上,成功总是最吸引人的事情。成功带来财富,财富展示着成功。每一个成功的财富故事,其背后都隐藏着很多鲜为人知的真实细节。了解了它,你就会学习到赚钱的思维与摸式,发现适合自己的赚钱商机,领悟到独特的赚钱小窍门。...
电子商务理论
1
62
0
2022-02-18
因特网(Internet)好像一下子无所不在,它在商务活动方面应用的潜力越来越大,电子商务也浮出网面。所有的大大小小的公司都在以创纪录的速度制定自己的网络计划、注册自己的网址、建立自己的电子商务系统。通过主页,商业公司就能通过因特网展示自己高质量的图形、继承多媒体的各种部件,并提供详细的产品或服务信息或者数据库。顾客就可以利用因特网软件浏览商品目录或商品...
穷查理宝典 查理·芒格的智慧箴言录-未知
1
118
0
2022-02-18
《穷查理宝典》收录了查理过去20年来主要的公开演讲。除简单而权威的查理传略外,其后的《芒格的生活、学习和决策方法》以及《芒格主义:查理的即席谈话》整理了芒格最精华的思维与决策方式和以往在伯克希尔·哈撒韦公司和西科金融公司年会上犀利——和幽默——的评论。 而最后最珍贵的十一篇讲稿则全面展现了这个传奇人物的聪明才智。贯穿全书的是芒格展示出来的聪慧、机智,其令...
为什么是欧洲_世界史视角下的西方崛起(1500-1850) (社会经济史译丛) - 杰克·戈德斯通
1
290
0
2022-02-18
本书最重要的价值在于为我们扫除了以往诸多对西方崛起所作出的错误解释,展示出了关于西方崛起的一幅清晰而可信的图景,让读者们清楚地认识到其实直到1500年时,欧洲仍然在众多方面都落后于亚洲尤其是中国;而以西欧为代表的欧洲崛起并全面超越亚洲尤其是中国则是1800年以后才真正得以实现。对于这一过程究竟是如何发生的,本书进行了多方面的介绍。...
沧浪之水 - 阎真
1
2162
0
2022-02-18
作者以娓娓而谈的文笔和行云流水般的故事,写出医学研究生池大为空怀壮志、无职无权的苦,时来运转、有名有利的难;在真切地展示他的人生旅程的同时,也把困扰他的人生难题一一解开。读者在不知不觉中被深深吸引,似在欣赏小说,又似在体验现实。...
零信任网络:在不可信网络中构建安全系统
1
133
0
2022-01-25
本书分为10章,从介绍零信任的基本概念开始,描述了管理信任,网络代理,授权,建立设备信任、用户信任、应用信任以及流量信任,零信任网络的实现和攻击者视图等内容。本书主要展示了零信任如何让读者专注于构建强大的身份认证、授权和加密,同时提供分区访问和更好的操作敏捷性。通过阅读本书,读者将了解零信任网络的架构,包括如何使用当前可用的技术构建一个架构。 本书适合网络工...
1..
«
3
4
5
6
»
..13