当前位置:首页 > (日)守田荣等著相关PDF电子书下载
  • 价值链风险溢出与投资转移  以旅游业价值链为例

    价值链风险溢出与投资转移 以旅游业价值链为例

    尹美群等著2014 年出版187 页ISBN:9787509753811

    本书是课题组成员在研究了价值链风险溢出与投资转移等问题得到部分研究成果。课题组成员对价值链风险溢出因素研究和测度,并以上海、深圳、香港、韩国、新加坡等股票市场数据深入研究了不同市场间的风险溢出...

  • 中国共产党科学发展思想史

    中国共产党科学发展思想史

    王真等著2013 年出版280 页ISBN:9787516138908

    中国共产党科学发展思想史是对党的科学发展思想进程的研究。科学发展观与科学发展思想是两个既有联系又有区别的概念。科学发展观是以丰富的思想内涵和严密的内逻辑构成的一个系统的科学理论,是中国共产党人...

  • 竹内实文集  第6卷  文化大革命观察

    竹内实文集 第6卷 文化大革命观察

    )竹内实著;程麻译2005 年出版357 页ISBN:7505937030

    本卷文集按照最初发表的时间顺序,收录了竹内实的跟踪与观察中国文化大革命全过程的代表性文章。从文化大革命初期对吴晗和《燕山夜话》的批判中,竹内实觉察出自新中国成立后已初见端倪的虚无主义文化态度。结...

  • 宫西达也经典绘本恐龙系列  你看起来好像很好吃  全6册

    宫西达也经典绘本恐龙系列 你看起来好像很好吃 全6册

    )宫西达也编绘;蒲蒲兰等译2013 年出版39 页ISBN:9787539189147

    本套书整合了已经出版的宫西达也温馨恐龙故事系列5本(《你真好》、《我是霸王龙》、《你看起来好想很好吃》、《永远永远爱你》、《我爱你》),并加进了新书——《遇到你,真好》。人性化的故事和风格化的设计,使....

  • 太宰治作品精选集  潘多拉之匣

    太宰治作品精选集 潘多拉之匣

    )太宰治著;竺家荣译2016 年出版210 页ISBN:9787532770359

    本书作为太宰治作品精选集之一,收录《潘多拉之匣》和《维庸之妻》等两部作品。《潘多拉之匣》(1946)是一篇书信体小说,其素材也是来自于他人的记,是根据太宰治年少的朋友木村庄助的记改写的。该记记述了身...

  • 让孩子不胖也不瘦  肥胖儿童调理专家

    让孩子不胖也不瘦 肥胖儿童调理专家

    )村田光范著;杨昆鹏等译2000 年出版164 页ISBN:7541979589

    今天,在享受丰富食物的同时,我们必须承受饮食过度带来的负担,在享受现代化带来的便利的同时,我们也失去了很多宝贵的运动机会。饮食过量与运动不足成为我们这个时代越来越多儿童的普遍倾向,肥胖已经成为威胁当今...

  • 晶体管电路设计与制作  单管、双管电路以及各种晶体管应用电路

    晶体管电路设计与制作 单管、双管电路以及各种晶体管应用电路

    )黑田彻著;周南生译2006 年出版265 页ISBN:7030174976

    《晶体管电路设计与制作》是“图解实用电子技术丛书”之一。本书首先对各种模拟电路的设计和制作进行详细叙述;然后利用可在微机上使用的模拟器“SPICE”对设计的结果进行模拟。《晶体管电路设计与制作》中...

  • 公法与法治文丛  自由的德性  马克思早期法哲学思想研究

    公法与法治文丛 自由的德性 马克思早期法哲学思想研究

    周尚君等著2015 年出版270 页ISBN:9787513034944

    本书以思想史方式展开,通过对马克思早期文本以及与费希特、黑格尔、托克维尔的思想比对,逐步揭示马克思早期法哲学思想与巴黎浪漫主义思想之间的内在联系及决裂之处。本书共分8章,第一章为马克思早期笔记与时...

  • 北方典型盆地同位素水文地质学方法应用

    北方典型盆地同位素水文地质学方法应用

    陈宗宇,齐继祥,张兆吉等著2010 年出版461 页ISBN:9787030276254

    本书是作者在已完成的科研项目基础上,对最近十几年科研成果总结。以华北平原、松嫩平原和黑河流域为典型研究区,针对我国北方地下水资源与环境的科学问题,详细介绍了在传统的水文地质方法和水文地球化学的基础...

  • 灰帽黑客  正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术  第3版

    灰帽黑客 正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 第3版

    (美)哈珀,(美)哈里斯等著;杨明军,韩智文,程文俊译2012 年出版586 页ISBN:9787302301509

    本书分为4大部分,第1部分从道德规范和法律的角度介绍正义黑客;第2部分介绍了渗透测试的过程与工具;第3部分讲解各种攻击方法,有使用编程技巧对Linux系统的缓冲区、格式串和堆进行攻击,创建shell code攻击,编写对W...

返回顶部