智慧电子图书馆 本次搜索耗时 0.425 秒,为您找到 12 个相关结果.
  • 思科软件定义访问——实现基于业务意图的园区网络 - 谢清

    思科软件定义访问——实现基于业务意图的园区网络
  • [Python面向对象编程指南]Steven F. Lott 洛特

    Python是一种面向对象、解释型的程序设计语言,它已经被成功应用于科学计算、数据分析以及游戏开发等诸多领域。 本书深入介绍Python语言的面向对象特性,全书分3个部分共18章。 第1部分讲述用特殊方法实现Python风格的类,分别介绍了__init__()方法、与Python无缝集成—基本特殊方法、属性访问和特性及修饰符、抽象基类设计的一致性、可调用对象...
  • 父母做这9件事,孩子从厌学变爱学

    父母做这9件事,孩子从厌学变爱学 (同济大学医学博士&哈佛大学访问学者重拳出击,9招解决青少年厌学问题,著名心理学专家赵旭东、孟馥联袂推荐!)...
  • 正说唐朝二十一帝

    任士英 任士英,男,1966年生,山东莘县人。1981~~1985年就读于山东师范大学历史系,获学士学位。1985~~1988年就读于陕西师范大学,攻读中国古代史·隋唐史专业研究生,1988年获硕士学位。1988~~1998年在烟台师院历史系工作。1992年讲师。1993年~~1994年在中国社会科学院历史所做国内访问学者。1995年副教授。 199...
  • Microsoft.NET企业级应用架构设计(第2版)(异步图书) - Dino Esposito 埃斯波西托 & Andrea Saltarello 索尔塔雷罗

    软件架构是一系列相关的抽象模式,用于指导大型软件系统各个方面的设计。本书就是一个关于软件架构的坚实、可重用且易于访问的知识库。 本书分 4 个部分来介绍软件架构相关的内容。其中,基础知识部分为软件架构打下基础;设计架构部分关注表现层和业务层;支撑架构部分涵盖 3 个可用于构建各种子领域的支撑架构;基础设计部分介绍了多样化持久化、NoSQL数据存储、SQL、E...
  • 零信任网络:在不可信网络中构建安全系统

    本书分为10章,从介绍零信任的基本概念开始,描述了管理信任,网络代理,授权,建立设备信任、用户信任、应用信任以及流量信任,零信任网络的实现和攻击者视图等内容。本书主要展示了零信任如何让读者专注于构建强大的身份认证、授权和加密,同时提供分区访问和更好的操作敏捷性。通过阅读本书,读者将了解零信任网络的架构,包括如何使用当前可用的技术构建一个架构。 本书适合网络工...
  • 王明年谱

    王明在党的历史上曾经产生过重要的影响,一度是党的历史上“左倾”错误的主要代表人物之一,也是党的历史上极具争议的人物。《关于若干历史问题的决议》对于王明及其代表的“左倾”路线虽然有了定论,但是王明所涉及的许多历史问题特别是一些具体历史问题特别是与共产国际的关系问题并没有因此被弄清楚,有些问题反而被长期掩盖下来。 作者研究王明多年,积累了大量的第一手资料(包括各...
  • 家国万里:访问旅美十二学人

    家国万里:访问旅美十二学人
  • Microsoft.NET企业级应用架构设计

    软件架构是一系列相关的抽象模式,用于指导大型软件系统各个方面的设计。本书就是一个关于软件架构的坚实、可重用且易于访问的知识库。 本书分 4 个部分来介绍软件架构相关的内容。其中,基础知识部分为软件架构打下基础;设计架构部分关注表现层和业务层;支撑架构部分涵盖 3 个可用于构建各种子领域的支撑架构;基础设计部分介绍了多样化持久化、NoSQL数据存储、SQL、E...
  • HBase权威指南

    本书探讨了如何通过使用与HBase高度集成的Hadoop将HBase的可伸缩性变得简单;把大型数据集分布到相对廉价的商业服务器集群中;使用本地Java客户端,或者通过提供了REST、Avro和Thrift应用编程接口的网关服务器来访问HBase;了解HBase架构的细节,包括存储格式、预写日志、后台进程等;在HBase中集成MapReduce框架;了解如何调...