《做自己的投资经理:基于价格、业绩与价值构建最好的投资组合》内容简介:每个财季,数以百万计的投资者通过阅读此书作者的“寻找超额收益”专栏来了解投资的专业意见。无论市场表现如何,他总能发现最热门的股票,
本书以移动机器人传感器系统的信息获取、融合补偿,异常诊断与预测,以及多机器人间的任务规划作为研究内容,书中阐述了移动机器人的感知传感器毫米波雷达、激光雷达与摄像机间的信息获取、融合补偿技术,给出了组合
本书不是在讲 Objective-C 语言的基础知识,而是要讲如何高效运用这门语言。全书共分 7 章,从7 个方面总结和探讨了 Objective-C 编程中 52 个鲜为人知又容易被忽视的特性。第
本书全面介绍了C语言的各种特性,包括C11中增加的内容。书中包含大量完整的示例及详细的讲解。无论是否拥有编程经验,你都可以通过本书透彻地理解C语言。每章最后附有习题,便于课堂学习或自学。
谈判新手可能会认为,不与对方合作是件鲁莽或不恰当的事情。这也经常是谈判新手最难处理的一件事情。经验丰富的谈判者慢慢会意识到,通常情况下,不像对方所期望的那样回答谈判问题是很正常的事情,而且这种情况居多
本书采用项目任务方式编写,以校园歌手大赛计分系统开发为主线,以C语言语法和结构为基础,以工作任务(学习任务)为载体,教材共包括显示评分系统标题、计算一名选手的得分、找出最高分和最低分、计算一名选手最后
《蛤蟆巫师的秘密》:米东东、大番薯和肖斯基本来是“死党”,结果却由于一次癞蛤蟆的恶搞事件,“兄弟”之间“反目成仇”。那只癞蛤蟆非同一般,其实是一位异界的巫师,更多的秘密也随之迎面扑来……《变成龙的女孩
《蛤蟆巫师的秘密》:米东东、大番薯和肖斯基本来是“死党”,结果却由于一次癞蛤蟆的恶搞事件,“兄弟”之间“反目成仇”。那只癞蛤蟆非同一般,其实是一位异界的巫师,更多的秘密也随之迎面扑来……《变成龙的女孩
本书是由亚凰编写的儿童长篇小说《米东东神秘事件簿:惊魂九头怪》。《米东东神秘事件簿:惊魂九头怪》的内容提要如下: 平时不爱读书的米东东居然迷上了《山海经》,还离奇般地掉进枯井穿越到了大禹时代,与
本书是“影响力思想库·顶尖销售系列”之一。本书紧紧围绕电话销售人员的职位要求,按照电话销售工作的七个流程:前期准备、“说”好开场白、识别客户需求、成功进行产品推介、适时跟进、顺利成交和做好售后服务,配
本书以Altera公司的FPGA器件为开发平台,采用MATLAB及Verilog HDL语言为开发工具,详细阐述数字调制解调技术的FPGA实现原理、结构、方法和仿真测试过程,并通过大量工程实例分析FP
本书以Altera公司的FPGA器件为开发平台,采用MATLAB及Verilog HDL语言为开发工具,详细阐述数字滤波器的FPGA实现原理、结构、方法以及仿真测试过程,并通过大量工程实例分析FPGA
《如虎添翼!数据处理的SAS EG实现》作为SAS EG模块的首本中文教材,并非单纯的逐个讲解菜单的操作,而是将数据分析的基本思路、流程融入到软件的操作之中。每章通过设置商业背景,配以SAS理论的讲解
本书介绍Windows内核的基本原理,包括进程和线程、内存管理、线程间同步、I/O模型和Windows的存储模型。对于每一部分内容的介绍,首先从现代操作系统的基本原理出发,然后结合Windows公开的
本书以Xilinx公司的FPGA为开发平台,采用MATLAB及VHDL语言为开发工具,详细阐述数字通信同步技术的FPGA实现原理、结构、方法以及仿真测试过程,并通过大量工程实例分析FPGA实现过程中的
本书系统地论述了神经网络控制、模糊逻辑控制和模型预测控制的基本概念、工作原理、控制算法,以及利用MATLAB语言、MATLAB工具箱函数和Simulink对其实现的方法。书中取材先进实用,讲解深入浅出
《黑客攻防入门(全彩印刷)》从家庭初级电脑用户应了解和掌握的基础知识和基本操作出发,详细介绍了电脑各方面的基础操作知识。全书共有13章,主要包括家用电脑使用基础、Windows7基本操作、管理电脑中的
《黑客防线(2011合订本)(上半年)》为《黑客防线》杂志2011年第1期至第6期杂志所刊登文章的合集,内容涉及当前操作系统与应用软件最新漏洞的攻击原理与防护、脚本攻防、渗透与提权、溢出研究,以及网络
《2010合订本(上半年)》是国内最早创刊的网络安全技术媒体之一,一直秉承“在攻与防的对立统一中寻求突破”的核心理念,关注网络安全技术的发展,并且在国内一直处于网络安全技术的前沿。从2001年创刊至今
本书是畅销书《Python 灰帽子—黑客与逆向工程师的 Python 编程之道》的姊妹篇,那本书一面市便占据计算机安全类书籍的头把交椅。本书由 Immunity 公司的高级安全研究员 Justin S
“黑客”,伴随着计算机和互联网而诞生,他们掌握着前沿的计算机和网络技术,能够发现并利用计算机系统和网络的弱点,他们的行为动机多样,因此我们必须对这一群体进行分解,认识他们及其技术的两面性——“黑客”中
《反黑风暴·黑客与反黑工具使用详解》由浅入深、图文并茂地再现了网络入侵与防御的全过程,内容涵盖:黑客必备小工具、扫描与嗅探工具、QQ聊天工具、注入工具、远程控制工具、木马和间谍常用工具、网游与网吧攻防
本书为《黑客防线》杂志2012年杂志所刊登文章的合集,内容涉及当前系统与软件最新漏洞的攻击原理与防护、脚本攻防、渗透与提权、溢出研究,以及网络安全软件的编写、网管工具的使用等。本书涉猎范围广,涵盖目前
波浪理论并不普及的根本原因,在于学习它很容易,但熟练、准确地应用它却很难,因为它有其内在的体系。大部分讲波浪理论的书籍并没有将它和其他易学、易懂的技术分析方法相关联,以至于很多人都徘徊在浪型分不清楚、
陌生拜访寻找业务机会,谈判成功签订成交合同,分别是商务活动的一头一尾,是销售成功的关键。美国顶尖的企业销售培训大师史蒂芬·谢夫曼,通过自己30多年的观察和研究,以及对50多万名销售人员的培训经验,为销
《粮食战争:我们拿什么来养活世界》内容简介:饥饿是地球上十几亿人正面临的问题。曾经的技术发现带来了旨在结束全球饥饿的绿色革命,但60多年后,常规性的食物短缺、营养不良和贫困仍然困扰着全世界的大量人口。
通过打电话开发新客户是销售人员重要的工作方式,而许多销售人员在初次电话沟通中常有很多不安、顾虑和对失败的担心。本书介绍销售人员通过打电话开发潜在客户的技巧,包括打电话前的收集信息、社交等准备工作,打电
你是不是以为只要自己够努力、只要有好机遇,就能获得成功;或者你认为工作就是工作,而生活与工作是不相关的。其实你错了,无论是工作还是生活,你都需要培养一个好习惯,只有好习惯才能帮助你获得成功。你需要抛掉
本书首次系统、全面地提出了IP RAN的体系架构、技术方案和应用案例,它作为面向LTE的移动承载的一种主流技术,也将更加广泛地部署在运营商的网络中。本书从需求入手,深入浅出地描述了IP RAN的架构、