分类
发现
听书
课程
标签
搜索
注册
登录
分类
发现
听书
课程
榜单
标签
收录
搜索
注册
登录
搜索
XX智慧电子图书馆
本次搜索耗时
0.230
秒,为您找到
73
个相关结果.
搜书籍
搜多媒体
搜实体书
第8届茅盾文学奖——蛙 - 莫言
59
1
0
2022-02-20
以新中国近60年波澜起伏的农村生育史为背景,通过讲述从事妇产科工作50多年的乡村女医生姑姑的人生经历,在形象描述国家为了控制人口剧烈增长、实施计划生育国策所走过的艰巨而复杂的历史过程的同时,成功塑造了一个生动鲜明、感人至深的农村妇科医生形象;并结合计划生育过程中的复杂现象,剖析了以叙述人蝌蚪为代表的知识分子卑微、尴尬、纠结、矛盾的精神世界。...
微历史_鸦片战争的正面与侧面 - 马谧挺
22
0
0
2022-02-20
《微历史:鸦片战争的正面与侧面》描述了18世纪末到第一次鸦片战争结束大清王朝这段波澜壮阔的历史,突出地叙述了第一次鸦片战争的来龙去脉和各路人马的血腥博弈,以及从正面和侧面反映同一时期世界各个角落的历史、人文科技、市井风情。《微历史:鸦片战争的正面与侧面》时间跨度50多年,涉及同期英国的发迹史、西班牙的沉沦史、美国的崛起史、葡萄牙的奴隶买卖,东印度公司的发迹史...
棉花帝国:一部资本主义全球史(以棉花工业历史描述资本主义全球化进程,用“战争资本主义”概念颠覆“自由资本主义”的神话。) - 斯文·贝克特
21
0
0
2022-02-20
棉花帝国:一部资本主义全球史(以棉花工业历史描述资本主义全球化进程,用“战争资本主义”概念颠覆“自由资本主义”的神话。)
Effective C++
60
0
0
2022-02-19
《Effective C++:改善程序与设计的55个具体做法》(中文版)(第3版)一共组织55个准则,每一条准则描述一个编写出更好的C++的方式。每一个条款的背后都有具体范例支撑。第三版有一半以上的篇幅是崭新内容,包括讨论资源管理和模板(templates)运用的两个新章。为反映出现代设计考虑,对第二版论题做了广泛的修订,包括异常(exceptions...
乌合之众—大众心理研究 - 古斯塔夫·勒庞
17
7
0
2022-02-19
本书是一本当之无愧的名著,他极为精致地描述了集体心态,是在社会心理学领域已经写出的著作中,最有影响者。本书还具有持久的影响力,是群体行为的研究者不可不读的文献。...
数学 确定性的丧失-李宏魁
19
0
0
2022-02-19
绝大多数有知识的人今天仍然认为数学是关于物质世界的不可动摇的知识体系,数学推理是准确无误的。这本专著驳斥了这种神话。作者M·克莱因指出,今天,普遍接受的数学概念已不复存在,事实上,有许多相互矛盾的数学概念;但是,在描述和研究自然与社会现象时,数学的有效性却在持续扩大。这是为什么? 全书在非专业层次上探讨数学尊严的兴衰,详细介绍了数学真理的起源、数学真...
一个或所有问题
34
1
0
2022-02-19
这本书的一个基本主张是"智慧的复兴"。因为现在很缺乏智慧,缺乏智慧就创造不出生活和思想的意义。哲学错误地以为能够"知道"生活和思想的意义,因此以为哲学必须去"描述"或"解释"生活和思想的意义,可是又描述不出来,解释不妥当。维特根斯坦曾经开玩笑说,哲学问题是很难解决的,就像找不到真正的止痒药方,我们就只好一直胡乱挠下去。可是我担心的是,我们后来其实已经不痒了,...
那些男孩教我的事 - 蔡康永
14
0
0
2022-02-19
当蔡康永独特的世界与 太阳脸深具魅力的绘画世界交错, 记忆中的男孩们栩栩如生地重现了…… 将那些男孩一一编号,只是方便我记得并书写他们,其实并没有任何意义;还有,我只是想写一些我生命中遇见的,关于男孩们的故事,就只是这样子而已…… 关于男孩,每个人都可以写出一堆故事,可是能让人一篇接着一篇津津有味读下去的,恐怕只有蔡康永的男孩...
高效能人士的七个软技能
18
0
0
2022-01-25
《高效能人士的七个软技能》描述了人们要时刻保持领先一步、成就卓越人生的七项新技能,这些技能将推动你和你的事业向前迈进。 我们的世界变化得如此之快,如此剧烈,要想脱颖而出,必须时刻准备迎接突如其来的改变,还要迅速做出改变,改变自己的工作方式与生活方式。《高效能人士的七个软技能》告诉我们,要想真正成为一个杰出的人,你就需要做一些与众不同的事情,一些更有成效的事情...
零信任网络:在不可信网络中构建安全系统
19
0
0
2022-01-25
本书分为10章,从介绍零信任的基本概念开始,描述了管理信任,网络代理,授权,建立设备信任、用户信任、应用信任以及流量信任,零信任网络的实现和攻击者视图等内容。本书主要展示了零信任如何让读者专注于构建强大的身份认证、授权和加密,同时提供分区访问和更好的操作敏捷性。通过阅读本书,读者将了解零信任网络的架构,包括如何使用当前可用的技术构建一个架构。 本书适合网络工...
1..
«
2
3
4
5
»
..8