实现
-
Python算法指南 程序员经典算法分析与实现
盛东亮责任编辑;(中国)李永华2019 年出版572 页ISBN:9787302531357本书针对大数据处理,人工智能应用及机器学习算法的实现,将为大数据处理与人工智能的应用教育提供良好的支持。
-
非线性本构关系在ABAQUS中的实现
(中国)阚前华,康国政,徐祥2019 年出版210 页ISBN:9787030618153新材料、新技术和新结构的产生刺激着本构关系的发展。借助大型有限元ABAQUS平台和用户子程序UMAT,展示非线性本构关系及其有限元应用的最新研究成果,激发非线性本构关系发展和应用的创新思维。本书将材料学、...
-
计算机系统设计 上 基于FPGA的RISC处理器设计与实现
魏继增,郭炜编著2019 年出版305 页ISBN:9787121351198本教材为《计算机系统设计》系列教材的上册,以基于MIPS 32位指令集的微处理器MiniMIPS32为目标,讲授主流RISC流水线微处理器的设计与实现的方法、步骤与技巧。全书将讲解处理器微架构设计,数据通路的设计与实...
-
实现美丽中国梦 开启生态文明新时代
赵建军著2018 年出版190 页ISBN:9787010195407本书把握新时代生态文明建设发展战略,系统解读习近平生态文明思想,论述中国进入新时代生态文明建设的历史必然性、极端重要性、任务艰巨性,从绿色发展方式、环境保护举措、生态补偿机制、生态文明体制建设等方...
-
大数据技术丛书 Greenplum 从大数据战略到实现
(中国)冯雷,姚延栋,高小明2019 年出版391 页ISBN:9787111632160大数据已经从概念变成广泛落地的现实,并且对传统企业产生越来越大的影响。本书从大数据、人工智能、云计算三者的关系谈起,论述了企业制订大数据战略的原则、方法、技术平台的选择、实施、运维与管理的方方面...
-
数字图像处理 使用MATLAB分析与实现
蔡利梅,王利娟编著2019 年出版356 页ISBN:9787302518228本书概括的介绍了数字图像处理理论和技术的基本概念、原理和方法。全书分为十二章,每一章针对数字图像处理技术中的一个知识点,主要内容包括数字图像处理基础、图像的正交变换、图像增强、图像平滑、图像锐化...
-
网络时代高校心理健康教育的探索与实现
杨鑫悦著2019 年出版269 页ISBN:9787561094228《网络时代高校心理健康教育的探索与实现》根据国家人才培养的目标和高校发展目标,将心理健康教育作为高校日常教育管理、教学工作的一部分,从高校心理健康教育、高校网络心理健康教育评估与现状、网络时代高...
-
Visual Basic网络通信协议分析与应用实现
汪晓平,钟军等编著2003 年出版668 页ISBN:7115110042本书主要针对目前流行的FTP、HTTP、E-mail、Telnet、ICMP、Modem串口通信编程、拨号网络编程等内容进行详细的讲解,并结合大量的实例使读者能够深入地了解各种网络应用程序的开发技巧。除了深入剖析各种网络...
-
数据库处理 基础、设计与实现 第8版
(美)David M.Kroenke著;施伯乐等译2003 年出版506 页ISBN:7505382454本书是专为高等院校数据库技术撰写的教科书。共分为七大部分,讨论了数据库处理基础、数据建模、执行关系数据库、在Web上发布数据库以及面向对象数据库处理。...
-
TD-SCDMA第三代移动通信系统、信令及实现
李小文,李贵勇,陈贤亮,彭大芹,段红光,黄俊伟等编著2003 年出版439 页ISBN:711510848X本书全面介绍了第三代移动通信系统的体系结构,重点是我国具有自主知识产权的第三代移动通信系统TD-SCDMA技术。
-
Visual C++网络通信协议分析与应用实现
汪晓平,钟军等编著2003 年出版603 页ISBN:7115110050本书介绍了如何利用Visual C++ 6.0开发网络通信应用程序的方法,同时主要对目前流行的FTP、内容HTTP、 E-mail、 Telnet、ICMP、网络监控、 Modem串口通信编程、拨号网络编程、语音电话等 Internet上使用的协...
-
Visual C++网络游戏建模与实现
苏羽,王媛媛编著2003 年出版316 页ISBN:7900107975本书既讲解了网络编程所涉及的计算机科学及相关学科知识,也展示了如何编写自己的网络游戏。如果想了解网络游戏的通用建模与实现过程,本书有一定的参考价值。深入剖析游戏编程的实现思想,全力打造个性网络游戏...
-
公钥基础设施 PKI 实现和管理电子安全
(美)Andrew Nash等著;张玉清等译2002 年出版413 页ISBN:7302056161本书对日渐凸显的、使用数字认证确保因特网交易安全的技术进行了全面描述,并给出了在B2B和B2C两种环境下实现PKI的必要步骤。