实践

网络管理原理与实践

《网络管理原理与实践》,作者:陶洋,胡敏编著 出版社:科学出版社 ISBN:7030078241。网络管理是计算机网络、电信网络以及广播电视网络等研究与建设中的一个必不可少的重要部分,它决定着网络资源的利用率和效益的发挥。随着各种网络的不断建立与扩展,网管技术的推广应用也迫在眉睫。本书共6章,先后介绍了网络管理的基本概念、地位、目标和主要指标,网络管理的功能结构和含义,网络管

中国特色国家创新体系建设的成功实践 : 知识创新工程(1998-2010年)评估报告

《中国特色国家创新体系建设的成功实践 : 知识创新工程(1998-2010年)评估报告》,作者:中国科学院[著] 出版社:科学出版社 ISBN:9787030327970。本书总结了中国科学院知识创新工程取得的成绩与经验,梳理了所采取的重大改革举措,阐述了知识创新工程的效果和影响,分析了存在的问题与不足,并提出了未来发展的思路。

大学生创新理论与实践

《大学生创新理论与实践》,作者:王晓进 出版社:科学出版社 ISBN:9787030424174。本书主要通过对大学生科技创新活动作品中的灵感、创新点进行二次创作、策划,并对实例和创新方向进行解剖、点评、分析、对比,向广大大、中专学生及发明爱好者或初学者介绍发明灵感的捕捉与发明方法的运用,特别是在作品创新亮点的基础上如何拓展、策划、再创新,引导学生们学会用创新方法解决生活、学

西部边疆建设的理论与实践

《西部边疆建设的理论与实践》,作者:杨红英著 出版社:科学出版社 ISBN:9787030315465。本书把西部边疆建设作为“中国特色社会主义建设”的有机组成部分,对西部边疆建设中所涉及的经济发展、社会稳定、民族关系和谐、生态环境优化、民族文化传承、国家安全等诸多方面的有关理论与实践问题进行了研究和探讨。

城市效率学初探——基于城市住区代谢效率的研究实践

《城市效率学初探——基于城市住区代谢效率的研究实践》,作者:赵千钧等 著 出版社:科学出版社 ISBN:9787030533432。本书以中国科学院重要方向项目“城市住区形态变迁对城市代谢过程及效率的影响研究”及后续相关科研项目的系列成果为主要内容,以城市住区代谢效率作为研究对象,从城市生态学角度出发,结合地理学、人居环境科学、城市规划与管理学、社会学等多学科理论与技术,从城市功能运行和空间组织两

大学计算机基础实践教程(第二版)

《大学计算机基础实践教程(第二版)》,作者:沈湘云,沈俊媛,李春宏 主编 出版社:科学出版社 ISBN:9787030540102。  本书是普通高等教育“十三五”规划暨数字化项目立项建设教材,与张新明等主编的《大学计算机基础》(第二版)配套使用,全书共11个单元,分别是:计算机系统基础实验、Windows操作系统实验、文字处理软件Word 2010实验、电子表格软件Excel 2010实验、演示

基本农田划定的理论与实践

《基本农田划定的理论与实践》,作者:钱凤魁等 著 出版社:科学出版社 ISBN:9787030529541。本书主要阐述作者研究团队在基本农田划定领域的研究进展及取得的阶段性成果,首先采用Cite Space信息可视化方法分析了近30年(1986~2015)基本农田领域的研究态势,重点介绍了研究团队应用土地评价与立地分析方法在基本农田划定中的理论研究与实践应用,尤其是近年来开展了基于辽

黄土地区地铁隧道穿越既有线路工程理论与实践

《黄土地区地铁隧道穿越既有线路工程理论与实践》,作者:来弘鹏,康佐 著 出版社:科学出版社 ISBN:9787030548245。本书针对黄土地区地铁隧道穿越工程面临的难题,从多个角度进行论述:揭示黄土地层新建地铁隧道浅埋暗挖施工时既有线及地层变形规律与受力特征,给出浅埋暗挖下穿既有地铁构筑物的最小净距建议值及沉降控制标准;推导单洞、双洞下穿既有地铁构筑物的地层计算公式、砂土地层盾构隧道下穿既有地

水库汛期分期与分期汛限水位调整理论与实践

《水库汛期分期与分期汛限水位调整理论与实践》,作者:莫崇勋 著 出版社:科学出版社 ISBN:9787030551627。  水库汛期分期与分期汛限水位的调整是流域雨洪资源化利用和水库管理调度工作中的关键技术,是新形势下水利工作面临的机遇与挑战,其理论及实践效果为当前水利科技工作者所关注。本书探讨了水库汛期分期及汛限水位调整的研究进展与存在问题;阐述了水库汛期分期的理论方法;介绍了汛期分期调度的危

网络攻防原理与实践

《网络攻防原理与实践》,作者:邓涛,单广荣 主编 出版社:科学出版社 ISBN:9787030553683。本书内容涵盖网络原理、组网技术、网络应用和网络攻防等几个方面,实践项目既包含了对网络原理的理解和运用,又融合了当今网络工程的某些主流技术,适应了基础与验证性、综合和设计性两种不同层次的要求。全书共10章,第1章介绍网络扫描与嗅探;第2章介绍密码破解技术;第3章介绍数据库攻击技术;