当前位置:首页 > G.R.埃文斯相关PDF电子书下载
  • 五位首席大法官  最高法院杂忆

    五位首席大法官 最高法院杂忆

    (美)约翰·保罗·斯蒂文斯著;何帆译2014 年出版228 页ISBN:9787542642929

    本书是美国最高法院大法官所著的一本法律随笔和回忆录。内容主要是结合作者本人在最高法院工作的经历和所思所想,重点谈论到美国最高法院中五位首席大法官的行事作风、法律哲学、个人风格等等,作者以回忆的笔...

  • 法学院  19世纪50年代到20世纪80年代的美国法学教育

    法学院 19世纪50年代到20世纪80年代的美国法学教育

    (美)罗伯特·斯蒂文斯(Robert C.Stevens)著;阎亚林,李新成,付欣译2003 年出版492 页ISBN:756202510X

    本书为《美国法律文库》其中之一本,书中介绍了美国19世纪50年代到20世纪80年代的法学院及法学教育。

  • 飞机控制与仿真  第2版

    飞机控制与仿真 第2版

    (美)布赖恩·L.史蒂文斯,弗兰克·L.刘锡斯著;唐长红等译2017 年出版521 页ISBN:9787516513163

    本书先回顾了经典力学的有关内容,结合对六自由度运动的透彻论述,详细讨论用欧拉角和四元数法来表达飞行器的飞行姿态。模拟在地球上空或围绕地球的运动。通过对六自由度运动和空气动力影响的研究,最终建立了两...

  • UNIX网络编程 卷1 连网的API  套接字与XTI  第2版  英文

    UNIX网络编程 卷1 连网的API 套接字与XTI 第2版 英文

    (美)(W.R.史蒂文斯)W.Richard Stevens著1998 年出版1009 页ISBN:7302029423

  • 科学探案  令福尔摩斯惊叹不已的现代刑侦科学

    科学探案 令福尔摩斯惊叹不已的现代刑侦科学

    (美)科林·爱文斯(Colin Evans)著;吴燕等译2000 年出版410 页ISBN:780645795X

    本书所选案例反映了科技探案方面的发展,时间跨度为两个多世纪。它将向读者生动介绍科学家、法官、律师所使用的各种各样的侦查工具,与此同时,也反映了科学家所作出的不可估量的贡献。这些案例广泛涉及指纹学、...

  • 解决问题的钥匙  英汉对照

    解决问题的钥匙 英汉对照

    (英)迈克尔·史蒂文斯(Michael Stevens)著;高永胜译2000 年出版147 页ISBN:781000994X

    解决问题是天天常见的事:汽车不能启动并跑起路来时,让它能够启动并跑路;找出导致顾客抱怨的原因。解决问题是指成功地找出从A到B的最佳途径。在这本简明的书中,迈克尔·史蒂文斯阐明:当你解决问题时,如果你清楚.....

  • 地下力量训练全书  利用一切条件练就能应对一切的力量

    地下力量训练全书 利用一切条件练就能应对一切的力量

    (美)扎克·埃文-埃谢著;王亦飞译2016 年出版304 页ISBN:9787530480939

    本书传承了对体操和体重训练的重视,同时融入了器械训练的精华,突出有效力量的训练,并通过作者独特的训练方式——不规则重物的负荷训练引领读者进入一个全新的健身境界。作者通过700余幅动作图片,三个等级、每...

  • 用TCP/IP进行网际互连  第2卷  设计、实现和内部构成  第2版

    用TCP/IP进行网际互连 第2卷 设计、实现和内部构成 第2版

    (美)(D.E.科默)Douglas E.Comer,(美)(D.L.史蒂文斯)David L.Stevens著;张娟,王海译1998 年出版522 页ISBN:7505346040

    这是一本受到广泛关注的教科书,

  • 眼整形美容手术图谱

    眼整形美容手术图谱

    (美]杰弗里 J.格莱斯顿,弗兰克 A.奈斯,埃文 H.布莱克;薛红宇等主译2019 年出版98 页ISBN:9787547843420

    本书第一版于2005年出版,内容简洁,聚焦于临床,在眼整形美容外科医生中大受欢迎。10多年后,随着眼部整形外科技术的不断更新,目前的技术与操作方法都取得了巨大的进展,眼整形外科领域已经从眼部整形扩展到面部整形...

  • 零信任网络  在不可信网络中构建安全系统

    零信任网络 在不可信网络中构建安全系统

    陈聪聪责任编辑;奇安信身份安全实验室译;(美国)埃文·吉尔曼,道格·巴斯2019 年出版196 页ISBN:9787115510020

    本书分为10章,从介绍零信任的基本概念开始,描述了管理信任,网络代理,授权、建立设备信任、用户信任、应用信任以及流量信任,零信任网络的实现和攻击者视图等内容。主要展示了零信任如何让读者专注于在整个过程中...

返回顶部