计算机 共有9条记录 共耗时[0.000]秒
页码:1/1    每页显示:10 记录 跳转:
出版社:"机械工业出版社" 出版年:"2004"
  • 正在加载图片,请稍后......

    计算机科学中的离散结构:王元元,张桂芸

    作者:王元元,张桂芸 出版社:机械工业出版社 出版时间:2004 ISBN:7-111-12939-3
    索书号:O158/1011 分类号:O158 页数:13,302页 价格:28.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书涵盖了经典的“离散结构”或“离散数学”课程的主要内容,包括集合论基础、逻辑代数、形式系统与形式推理、组合论基础等。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    健康上网:刘新球

    作者:刘新球 出版社:机械工业出版社 出版时间:2004 ISBN:7-111-12186-4
    索书号:TP39-499/0201 页数:89页 价格:10.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书共分6章,从网络时代、网络污染、网络道德、网络犯罪、网络健康、网络文明6个方面对中小学生科学认识网络、正确规范使用网络、避免网络侵害、预防网络犯罪、培养健康的上网心理等作了全面的引导。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    数据通信、计算机网络与开放系统:(英)哈尔索尔Fred Halsall, 吴时霖,吴永辉,魏霖

    作者:(英)哈尔索尔Fred Halsall, 吴时霖,吴永辉,魏霖 出版社:机械工业出版社 出版时间:2004 ISBN:7-111-12212-7
    索书号:TN919/6824 分类号:TN919 页数:14,711页 价格:69.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书分三个部分。第一部分主要讨论在串行数据链路中数据转换的基本问题;第二部分讨论计算机网络并描述不同类型的计算机网络的操作;第三部分介绍了附加协议的操作。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    微机原理与外围设备:赵佩华

    作者:赵佩华 出版社:机械工业出版社 出版时间:2004 ISBN:7-111-13124-X
    索书号:TP36/4422 分类号:TP36 页数:242页 价格:23.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书系统介绍了微型计算机有基本原理与外围设备的应用。全书共11章,包括微型计算机和总线的概念、微处理器、内部存储器、汇编语言指令以及程序设计方法等。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    电脑全能百例课堂:三人行科技

    作者:三人行科技 出版社:机械工业出版社 出版时间:2004 ISBN:7-111-13189-4
    索书号:TP3/1082 分类号:TP3 页数:438页 价格:40.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书通过20课,100个实例,全面讲解了Windows XP的基础知识,五笔字型输入法,Word XP、Excel XP、Access XP、PowerPoint XP的使用与操作技巧,网络基础及应用,打印机、刻录机的使用方法等方面的内容。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    黑客攻击测试篇:(美)切里罗(John Chirillo), 黄江海, 李宏平, 骆智

    作者:(美)切里罗(John Chirillo), 黄江海, 李宏平, 骆智 出版社:机械工业出版社 出版时间:2004 ISBN:7-111-13031-6
    索书号:TP393.08/4766 分类号:TP393.08 页数:395页 价格:55.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书采取循序渐进的方式,向读者介绍了“老虎盒”操作系统的安装和配置,同时讲述了当前最流行的安全审核软件套件,讨论了通用的和定制的安全审核用法,以及扫描方式和对每个过程的报告,分析了单个漏洞扫描器的结果,并对各扫描器针对目标网络上的一组故意设置的安全漏洞和测试结果进行了比较。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    分布式对象技术:李文军

    作者:李文军 出版社:机械工业出版社 出版时间:2004 ISBN:7-111-13004-9
    索书号:TP338.8/4003 分类号:TP338.8 页数:16,360页 价格:33.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书共分4部分。第1部分“基本概念”介绍从传统的集成式计算过渡到面向对象的分布式计算的基本概念与原理;第2部分“开发过程”首先展示一个CORBA应用程序的典型开发过程,然后详细讨论如何利用OMG IDL编写对象接口等;第3部分“高级课程”探讨分布式环境下对象查找、对象间异步与多目通信、分布式事务处理等;第4部分“其他及展望”介绍了EJB组件模型的基本原理以及各类EJB组件的开发与部署过程。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    防黑反毒技术指南:郝文化 

    作者:郝文化  出版社:机械工业出版社 出版时间:2004 ISBN:7-111-13140-1
    索书号:TP393.08/4702 分类号:TP393.08 页数:11,385页 价格:37.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书采用实例解析的方法讲述了网络安全及其防范知识,本书共分12章,主要针对Windows环境下的网络安全的机理,维护步骤和方法,常见病毒的防范与清除措施以及对网络全安构成大极大威胁的黑客攻击行为,应采取的安全防范措施进行全面地阐述。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    Origin 7.0科技绘图及数据分析:叶卫平

    作者:叶卫平 出版社:机械工业出版社 出版时间:2004 ISBN:7-111-13199-1
    索书号:O245/6411 分类号:O245 页数:294页 价格:26.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书结合大量实例,介绍了Origin7.0软件的基本功能(函数拟合、数据管理、数据分析、二维和三维绘图、多层绘图)和最新增强功能(文字、图形和分析等功能),还介绍了在Origin7.0中使用Excel的方法以及Origin中的编程语言。
    详细信息
    索书号 展开
计算机 共有9条记录 共耗时[0.000]秒
页码:1/1    每页显示:10 记录 跳转: