当前位置:首页 > (加)夏海迪(ShahidiF.)著相关PDF电子书下载
  • 健康管理理论与实践

    健康管理理论与实践

    张开金,俊杰2011 年出版280 页ISBN:9787564126148

    本书从社会—心理—生物学的角度,将现代生物医学、行为医学、人文社会科学和信息化管理技术相结合,寓健康现代管理理论只是与时间技术与一体,比较系统地阐述了健康管理的基本理论、健康管理的理论依据与基本策...

  • 物料管理入门  第4版

    物料管理入门 第4版

    )托尼·阿诺德(J.R.Tony Arnold),(美)斯蒂芬·查普曼(Stephen N.Chapman);杨阳译2005 年出版391 页ISBN:7302111774

    本书是一本介绍供应链管理、生产计划和控制系统、采购及配送等基础知识的教材。该书语言简洁易懂,十分适合学生的学习。本书已广泛地被全世界许多大专院校所使用。并被列为美国生产和库存管理协会CPIM证书考...

  • 变化中的时间观念  中文、英文  双语版

    变化中的时间观念 中文、英文 双语版

    )哈罗德·伊尼斯;何道宽译2012 年出版404 页ISBN:9787565706226

    《变化中的时间观念》是拿大传播学奠基人哈罗德·伊尼斯临终前出版的另一杰作,是书进一步阐述《帝国与传播》和《传播的偏向》的两大主题:媒介的时间偏向和空间偏向。...

  • 变形金刚  初代经典  2

    变形金刚 初代经典 2

    (美)布拉德·米克;()帕特里克·李等绘;狂飙译2017 年出版168 页ISBN:9787534175671

    汽车人与霸天虎被一则神秘信号所吸引来到北极,发出信号的仪器告诉他们震荡波已统一整个星球。随后震荡波带着另外一群汽车人与霸天虎赶来……擎天柱在危难之时被沙暴与排炮所救,见到了由热破领导的汽车人抵抗...

  • 动物记  2

    动物记 2

    )西顿;刘颖,段丽华译2006 年出版196 页ISBN:780225034X

    这是一本很有趣,很实用的动物文学作。“动物文学之父”西顿潜心研究动物足迹七十多年的巨。他的足迹遍布欧美大陆,所采集到的动物足迹的标本也是丰富多彩。在这本书中,你不仅可以知道怎样通过留在雪地、泥...

  • 社会科学中的数理基础及应用

    社会科学中的数理基础及应用

    )约翰·福克斯2011 年出版594 页ISBN:9787543219045

    本书是”格致方法”丛书之一,由5本讨论社会科学的数理基础的书组成,分别是《社会统计的数学基础》、《微分方程:一种建模方法》、《基于布尔代数的比较法导论》、《模糊集合理论在社会科学中的运用》、《评估...

  • 我的朋友野猪泡泡

    我的朋友野猪泡泡

    )欧内斯特·汤普森·西顿;陈耀锐译2015 年出版165 页ISBN:9787548031109

    《我的朋友野猪包包》小野猪是救命恩人小女孩的朋友,它通晓人情,保护弱小,从眼镜蛇口下救出小女孩,杀死了大坏蛋黑熊,它一身正义铲除强暴。以小学低年级以下~3岁儿童为读者对象,让这些喜欢动物的孩子熟悉世界......

  • 红尘

    红尘

    )亦舒2002 年出版198 页ISBN:7544222470

    周如心从小在姑婆的“缘缘斋”学修补陶瓷手艺。一位中年人黎子中曾请求如心为他修补一只极破碎的陶瓷瓶。为此,两人结下了缘分。不久,黎因肝癌离开人世,临终把他名下的衣露申(幻觉)岛赠与如心。几乎与此同时,姑.....

  • 未来的工作

    未来的工作

    (美)约翰·布德罗(JohnBoudreau),(美)瑞文·杰苏萨森(RavinJesuthasan),()大卫·克里尔曼(DavidCreelman);毕崇毅,康至军译2016 年出版323 页ISBN:9787111548126

    进入移动互联时代,企业正在把工作重心逐渐转移到由外包公司、合作伙伴和自由工作者组成的服务网络。未来的组织和工作将会是什么样子的?本书为我们描述了超职场时代的美丽新世界:自由职业者将崛起,企业将变成由...

  • Wireshark与Metasploit实战指南

    Wireshark与Metasploit实战指南

    (美)杰西·布洛克(Jessey Bullock),()杰夫·帕克(Jeff T. Parker)2019 年出版255 页ISBN:9787115506573

    本书讲解了如何使用Wireshark、Lua和Metasploit来解决安全问题,主要内容包括在理解Wireshark和Metaploit的基础知识,集成Lua脚本以扩展Wireshark,以及执行数据包分析,学习常见网络攻击背后的技术细节,以及分别从...

返回顶部