计算机 共有25条记录 共耗时[0.000]秒
页码:2/3    每页显示:10 记录 9 1 2 3  : 跳转:
出版年:"2013" 文献类型:
  • 正在加载图片,请稍后......

    网络互动中的网民自我意识研究:郑傲

    作者:郑傲 出版社:电子科技大学出版社 出版时间:2013 ISBN:978-7-5647-1427-7
    索书号:G206.2 分类号:G206.2 页数:244页 价格:55.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书试图通过对网络互动的考察,来探讨多样性的网络互动中网民自我意识的建构与呈现过程及其影响和作用。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    青少年网络生活的心理学研究:范丽恒

    作者:范丽恒 出版社:中国社会科学出版社 出版时间:2013 ISBN:978-7-5161-2818-3
    索书号:B844.2/4419 分类号:B844.2 页数:253页 价格:49.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书从心理学的微观视角,采用质性研究和量化研究相结合的方法,探讨了网络对青少年发展的影响。书中首先总结了青少年网络生活的现状,然后选取了青少年网络生活中的四个主要行为,即网络自我调节学习、网络交友中的自我表露、观看网络动漫和接触网络电子游戏等,分别深入地探讨了青少年的各个网络行为特点及其对青少年发展的不同影响。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    比尔·盖茨的15堂管理课:李帅达,周星潼

    作者:李帅达,周星潼 出版社:现代出版社 出版时间:2013 ISBN:978-7-5143-1836-4
    索书号:F471.266/4023 分类号:F471.266 页数:248页 价格:30.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书从创业精神、经营理念、管理艺术、竞争策略、用人哲学等15个侧面,对比尔·盖茨的成功秘诀进行了全面总结。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    疯狂的简洁:(美)肯·西格尔(Ken Segall), 王岑卉

    作者:(美)肯·西格尔(Ken Segall), 王岑卉 出版社:北京联合出版公司 出版时间:2013 ISBN:978-7-5502-1554-2
    索书号:F471.266/1042 分类号:F471.266 页数:11,266页 价格:42.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书讲述了苹果如何走向成功的故事,故事的主人公仅仅是“简洁”二字。书中关注的是创意和流程,它不仅关注如何创造最好的作品,如何为它争得发展空间,也关注如何高效运作已获得圆满的结果。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    圈圈教你玩USB:刘荣

    作者:刘荣 出版社:北京航空航天大学出版社 出版时间:2013 ISBN:978-7-5124-1092-3
    索书号:TP364.7/0244/(2) 分类号:TP364.7 页数:401页 价格:59.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书介绍了USB概述及协议基础、硬件系统设计、USB鼠标的实现、USB键盘的实现、用户自定义的USB HID设备、USB转串口、USB MIDI键盘等十四章内容。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    网络色情淫秽的法律规制:李建新

    作者:李建新 出版社:郑州大学出版社 出版时间:2013 ISBN:978-7-5645-1569-0
    索书号:D924.364/4010 分类号:D924.364 页数:148页 价格:25.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书以互联网为代表的新媒体兴起后,如何对网络色情淫秽进行法律规制而展开。前网络时代,人们可以通过对传统传媒的直接规制达到控制传播内容的目的,而网络时代这种直接控制变得几乎不可能,因为网络传播突破时间和空间的限制,信息传播的主体已经由前网络时代的大众传媒变成全体网民。并且这些虚拟世界中的传播者,并不像真实世界的传播者那]样容易确定。所有这些,使得网络时代对于色情淫秽的法律规制的紧张进一步凸显出来。面对上述困境,我们不得不总体上重新审视我们的目标、制度与措施。在法治的背景下反思其背后的观念基础,在总体上考量
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    网络信息资源理论与实践研究:梁平,陈红勤

    作者:梁平,陈红勤 出版社:中国书籍出版社 出版时间:2013 ISBN:978-7-5068-3154-3
    索书号:G255.76/3310 分类号:G255.76 页数:245页 价格:49.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书内容包括:网络信息资源的含义、特点、分布及其评价的原则、方法、内容、指标体系构建和评价主体,以及网络信息资源评价存在和注意的问题;隐蔽网络的定义、规模、类型、内容和学术隐蔽网络,以及隐蔽网络应对策略与隐蔽网络研究文献计量学分析;网络信息资源检索的工具、技术方法、检索技巧与检索策略,以及网络信息检索教学平台的构建;网络知识社区的含义、特征、平台构建和运行机制及其绩效评价;网络信息资源配置的研究现状及其含义、类型、原则和主要机制,以及网络信息资源配置的政策法规调控及其存在的问题与对策等。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    世界上最危险的人:(澳)安德鲁·富勒(Andrew Fowler), 伍莎,佳果

    作者:(澳)安德鲁·富勒(Andrew Fowler), 伍莎,佳果 出版社:译林出版社 出版时间:2013 ISBN:978-7-5447-3651-0
    索书号:K836.116.16/3044 分类号:K836.116.16 页数:277页 价格:28.80
    复本数: 在馆数:
    累借天数: 累借次数:
    本书对朱利安·阿桑奇先生从出生、成长、成名到遭到瑞典起诉、通缉的历史及过程作了详细的回顾。书中介绍并分析了与阿桑奇和维基解密有关的国际黑客、黑客组织以及维基解密的由来和现状;作者浓墨重彩地描述了阿桑奇与相关政府、非政府机构的冲突,阿桑奇与传统主流媒体之间的合作与斗争,维基解密阵营内部的矛盾及分歧等细节。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    苹果: 贩卖高科技的美学体验:彭剑锋, 周禹,杨黎丽

    作者:彭剑锋, 周禹,杨黎丽 出版社:机械工业出版社 出版时间:2013 ISBN:978-7-111-43018-6
    索书号:F471.266/4288\2 分类号:F471.266 页数:402页 价格:59.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书通过重现苹果公司30多年的发展历程与管理特点,尝试揭晓一系列问题的答案:苹果公司如何从一个不起眼的车库公司成长为万人瞩目的移动设备巨头;乔布斯这位传奇领袖人物具有哪些非凡特质,他如何带领苹果公司在逆境中重生,并创造一个又一个神话;苹果公司何以拥有持续不断的创新活力,并将创新融入企业运营管理的每一个角落;如何依靠其强大的市场影响力及品牌号召力,构建紧密关联的产品线组合和封闭捆绑式的商业生态系统;又是如何通过独特的营销理念和成功的营销活动,促使苹果产品价值最大化。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    黑客大曝光: 网络安全机密与解决方案:(美)麦克卢尔, (美)斯坎布雷, (美)库尔茨, 赵军, 张云春, ((1977-))陈红松

    作者:(美)麦克卢尔, (美)斯坎布雷, (美)库尔茨, 赵军, 张云春, ((1977-))陈红松 出版社:清华大学出版社 出版时间:2013 ISBN:978-7-302-33159-9
    索书号:TP393.08/5042\2 分类号:TP393.08 页数:20,695页 价格:129.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书以黑客攻击技术的“踩点”→ “扫描”→ “查点”三部曲,拉开黑客入侵的序幕;之后从黑客攻击的主要目标:“系统”、“基础设施”、“应用程序和数据”3个方面对黑客攻击惯用手段进行剖析。
    详细信息
    索书号 展开
缩小检索范围
计算机 共有25条记录 共耗时[0.000]秒
页码:2/3    每页显示:10 记录 9 1 2 3  : 跳转: