当前位置:首页 > 名称

大约有27,751项符合查询结果项。(搜索耗时:0.1284秒)

为您推荐: 有多少生命可以重来 青少年犯罪和非正常死亡案例剖析 违反中央八项规定精神案例剖析 忏悔与警示 党员干部公职人员违纪违法案例剖析 56例典型护理不良事件案例剖析 群众身边腐败和作风问题案例剖析 有多少生命可以重来 青少年极端犯罪和非正常死亡案例剖析

  • 女性批判 现代女性弱点剖析

    西木著1998 年出版277 页ISBN:7800889742

    就像男人身上存在着一些大大小小的毛病一样,女人身上也同样有着一些很明显的,但却往往被自己忽视了的弱点。此书的目的绝不是诋毁女人,而是对生活中女人身上的弱点进行剖析,旨在使女人变得更加完美。...

  • MS-DOS5.0内核剖析 中册

    李凤华,周利华,赵丽松编著1992 年出版431 页ISBN:7560602134

  • Maya/After Effects影视包装技法深度剖析

    廖熙丰,何成战,廖熙品编著2009 年出版395 页ISBN:97870302471869787894988980

  • 剖析宽容背后的秘密

    汪海鹰编著2012 年出版252 页ISBN:9787504473967

    本书阐述了一个胸怀宽广、爱自己的人,才能懂得去爱别人。胸怀宽广的人具有王者风范,他知道适可而止、以和为贵,明白“退一步海阔天空”的道理,也就不会让自己陷入绝境。宽容别人就是善待自己,善待怨恨,你才会有.....

  • 英语常见错误剖析 初中水平

    程翠英主编1998 年出版335 页ISBN:7810504118

    本书配合小学3年级英语教材设计了一些基础训练题和强化练习,通过同步的每课训练帮助小学生增加对基础知识的掌握,而一些趣味性的练习形式也有助于提高小学生学习英语的兴趣。...

  • 防御!网络攻击内幕剖析

    穆勇,李培信编著2010 年出版388 页ISBN:9787115215437

    本书根据作者真实的网络攻击和防御经验,针对企业网络工作环境安全与企业服务器安全角度出发,引用实际应用中的真实案例,由浅入深,从最初的个人计算机系统安全到整个企业网络安全,一步一步构造防御黑客的网络安全...

  • 威力虎拨开死亡海域的迷雾 百慕大三角区之谜

    复旦开圆文化信息(上海)有限公司编2004 年出版87 页ISBN:7534931460

    本书通过威力虎对百慕大三角区的研究,引导孩子踏上对百慕大三角区之迷的探索之路。

  • Linux 内核完全剖析-基于0.12内核

    赵炯编著2009 年出版945 页ISBN:9787111250470

    本书对早期LINUX操作系统内核全部代码进行了深入的剖析

  • 新脊柱外科手术剖析

    彭新生,陈立言,潘滔主编2007 年出版314 页ISBN:7535941540

    本书按脊柱的解剖部位进行编排,介绍了脊柱外科的新手术。每一手术从以下几方面进行剖析:设计思路、适应症、禁忌症、手术操作、手术难点和注意事项、术后处理、临床结果、临床举例、并发症、评价。...

  • 死亡面前让我们谈谈人生

    (古罗马)波爱修斯著;杨朝杰译2012 年出版222 页ISBN:9787550210295

    本书中通过波爱修斯与女神的对话和诗歌交替的形式,围绕人生这个中心,阐述了关于世俗、财富、自由、幸福和人的自由意志、时间等核心问题。全书共分六卷。第一卷讲述作者在面临死亡时的恐惧与痛苦;第二卷则论述...

返回顶部