定价:¥58
作者:魏曙光 程晓燕 郭理彬编辑:文鹏 邓桂华出版时间: 2020-09-29
第一章电气工程技术与理论的发展第一节电气工程技术的初期发展第二节电气工程理论的建立第三节电与新技术革命第四节新理论、新材料对电气工程技术的影响第二章自动化概述第一节自动化概念和应用第二节自动化和控制技术发展历史简介第三节自动控制系统的组成和类型第四节自动化的现状与未来第三章人工智能与智能机器人第一节人工智能的起源和定义第二节人工智能的流派第三节人工智能的进展和发展趋势第四节智能机器人第五节人工智能技术在机器人中的应用第六节智能机器人发展展望第四章工业机器人第一节工业机器人的发展历史第二节工业机器人的基本组成第三节工业机器人的典型机构第四节工业机器人的种类及应用第五章工业机器人控制第一节工业机器人控制系统的特点第二节工业机器人控制系统的主要功能第三节工业机器人的控制方式第四节电动机的控制第五节机械系统的控制第六节工业机器人控制系统的组成第六章人工智能在优化问题中的应用第一节人工智能在电力系统优化中的应用第二节人工智能在调度优化中的应用第七章人工智能在预测性维护中的应用第一节预测性维护概念、架构及系统流程第二节预测性维护技术第三节预测性维护中的预测模型第四节应用案例参考文献
【详情...】
定价:¥138
作者:罗伯特·克罗克 斯蒂芬·莱曼 著 侯海燕 邓小渠 译编辑:杨敬 许红梅出版时间: 2021-09-07
致 谢 | 001作者简介 | 003序一迈克尔·布朗嘉 | 013序二道格·麦肯齐—莫尔 | 016前言 激励消费与行为变革罗伯特·克罗克 斯蒂芬·莱曼 | 025第一部分 提出问题:消费、行为与可持续发展 | 0351 从满足最低生活需求到过度消费:消费主义、“强制”消费和行为变革罗伯特·克罗克 | 0372 探索个人、环境和物品对城市可持续消费的作用彼得·W. 牛顿 | 0633 努力实现可持续发展:探讨工作场所中的环保行为变革珍妮·查普曼 娜塔莉·斯金纳 莎妮·塞尔 | 0894 英国气候政策中有关行为变革的全国对话:有关责任、机构和政治特征的讨论谢恩·富奇 迈克尔·彼得斯 | 1075 利用价值观改变这一长杠杆克里斯娜·迪·普莱西斯 | 131第二部分 传播变革:价值观、行为、媒体与设计 | 1516 行为变革:一种危险的分心术汤姆·克朗普顿 | 1537 设计主导:以可持续发展为目标培养自我领导能力保罗·默里 | 1738 如实讲述动物和环境:媒体与环保行为卡拉·利奇菲尔德 | 2019 广告、公共关系及社会营销:塑造可持续消费行为乔柯·穆拉托夫斯基 | 23110 沉思对象:挑战传统并 激励变革的人工制品斯图尔特·沃克 | 255第三部分 社会创新变革:以设计影响行为 | 27511 可持续品质:社会变革的强驱力埃齐奥·曼齐尼 弗吉尼亚·塔西纳里 | 27712 推广创新城市可持续行为: 确立以设计为导向的社会创新途径劳拉·佩宁 | 29513 幸福、参与及建设城镇的青年公民安吉丽·埃特蒙德 | 31914 可持续发展体系设计: 行为变革的挑战卡洛·维左 | 34515 种族、环境行为和环境公平:伦敦某行政区的初步研究结果盖伊·M. 罗宾逊 史蒂文·吉尔伯特 特里·都铎斯图尔特·巴尔 艾伦·梅特卡夫 马克·莱利 | 363第四部分 城市系统变革设计:指向“零浪费”城市目标 | 38916 激励行为变革,优化废品管理: 创建“零浪费”城市阿提克·乌斯·扎曼 斯蒂芬·莱曼 | 39117 “零浪费”2020:掌控中的可持续性保罗·康内特 | 42118 精神食粮:临时住所的食品 垃圾堆肥系统设计克丽·贝尔 芭芭拉·科思 斯蒂芬·莱曼 | 44519 木材走进城市:低碳建筑系统中 预制多层木建筑的社会认可斯蒂芬·莱曼 加布里埃尔·B. 菲茨杰拉德 | 473后记 消费困境:从行为变革到“零浪费”斯蒂芬·莱曼 罗伯特·克罗克 | 513
【详情...】
定价:¥79
作者:张明金 殷殿国编辑:李定群出版时间: 2021-07-25
本书以西部复杂山区两个典型的深切峡谷桥址区地形为工程背景,采用现场实测和数值模拟相结合的研究方法,对峡谷地形桥址区的风特性进行了深入、系统的分析,重点讨论了桥址区热力效应、局部地形、来流风向等对桥址区风特性的影响规律,其研究成果可供相关专业工程技术人员参考。
【详情...】
定价:¥35
作者:安·利伯曼 卡罗尔·坎贝尔 安娜·亚什基纳 著 彭静 黄璐 译编辑:夏宇出版时间: 2021-09-09
1. 教师学习与领导力的政策与实践 2. 从混乱走向协作:促进教师学习和领导力的系统 3.TLLP 中的教师学习4.TLLP 中的教师领导力 5. 教师通过TLLP 交流知识和分享实践 6. 目前为止我们学到了什么参考文献译后记
【详情...】
定价:¥88
作者:杨铮编辑:陈力出版时间: 2021-05-09
Chapter 1IntroductionBackgroundStructurePart ⅠPreliminaryChapter 2Cryptographic Primitives and Complexity Assumptions2.1Notations2.2Negligible Functions2.3Key Exchange Protocols2.4Digital Signature Schemes2.5Public Key Encryption Schemes2.6Key Encapsulation Mechanism Schemes2.7Non-Interactive Key Exchange Protocols2.8Tag-based Authentication Schemes2.9Message Authentication Code2.1Collision-Resistant Hash Functions2.11Target Collision-Resistant Hash Functions2.12Pseudo-Random Functions2.13Double Pseudo-Random Functions2.14Min-entropy and Strong Randomness Extractors2.15Weak Programmable Hash Functions2.16Bilinear Groups2.17Multilinear Groups2.18Complexity AssumptionsPart ⅡSecurity ModelChapter 3Towards Modelling Perfect Forward Secrecy in Two-message Authenticated Key Exchange3.1Two-party Security Models3.2New Results on Perfect Forward Secrecy for TMAKEChapter 4Randomized Authentication Primitive Problem in Key Exchange4.1Security Definitions Revisit4.2Randomized Authentication Primitive Problems4.3Solutions for Avoiding RAP problemChapter 5A New Strong Security Model for Stateful Authenticated Group Key Exchange5.1Execution Environment5.2Adversarial Model5.3Secure AGKE ProtocolsPart ⅢCryptanalysis of AKE ProtocolsChapter 6On Security Analysis of an After-the-fact Leakage Key Exchange Protocol6.1The ASB protocol6.2Security Analysis of ASBChapter 7Cryptanalysis of a Generic TMAKE Protocol from KEM7.1The KF Scheme7.2On the Insecurity of the KF Scheme7.3Incorrect Security Reduction of the KF SchemeChapter 8Cryptanalysis of a Generic TMAKE Protocol from NIKE8.1The BJS Scheme8.2The Insecurity and Improvement of the BJS scheme8.3An Improvement Solution of the BJS SchemePart ⅣNew AKE ConstructionsChapter 9Simpler Generic Constructions for Strongly Secure One-round Key Exchange from Weaker Assumptions9.1Generic AKE from NIKE9.2A Generic AKE Construction from simplified NIKE9.3Efficiency ComparisonChapter 1New Constructions for (Multiparty) One-round Key Exchange with Strong Security1.1A DDH-based ORKE Protocol1.2An Efficient Multiparty ORKE Protocol1.3Efficiency ComparisonChapter 11Two-message Key Exchange with Strong Security from Ideal Lattices11.1A Generic TMAKE Construction from OTKEM11.2An OTKEM from Ring-LWE11.3ComparisonChapter 12A Stateful Authenticated Group Key Exchange Protocol with Strong Security12.1A Strongly Secure stAGKE ProtocolConclusionsBibliography
【详情...】
定价:¥35
作者:贝斯·史华兹 里根·古隆 编 刘皓 译编辑:陈曦 刘志刚出版时间: 2021-04-07
第 1 章教与学的学术对教学法选取的益处 / 1SoTL 的早期历史 / 1学术的教学与教学的学术 / 2从教学的学术到教与学的学术 / 3利用 SoTL 研究的益处 / 4参与 SoTL 工作的益处 / 7SoTL 研究与传统研究不同吗? / 10教与学学术研究或教学研究的发展趋势 / 10结论 / 11第 2 章营造课堂和谐,促进学生学习 / 14界定与测量和谐师生关系 / 14和谐:第一印象 / 16课堂和谐的潜在挑战 / 18结论 / 21第 3 章如何利用技术促进教与学 / 27演示软件 / 27受众响应系统 / 29播客 / 30在线测试 / 32Web 2.0: 博客、维基等 / 32结论 / 34第 4 章在线教学 / 43为何要开设和学习在线课程 / 43在线学习者的特征 / 44培养在线学习者的自控能力 / 45设计在线课程时应考虑的因素 / 46实际问题 / 47在线课程的学习评估 / 50结论 / 52第 5 章体验式学习 / 59服务学习 / 59实习 / 62本科生助教 / 63通过体验式学习开展和参与研究 / 65本科生助研 / 67结论 / 71第 6 章学生应当如何学习 / 76教师为何要关心学生学习? / 76什么是真正的学习行为? / 77学习行为的主要测量措施 / 77什么是最优? / 78教师能做什么 / 80学生能做什么 / 82未来的研究 / 83结论 / 85第 7 章如何为课程遴选教材与读物 / 92其他作者关于教材遴选的基本主张 / 92关于教材遴选影响因素的研究 / 93教师与学生变量 / 94关于非课本读物的研究 / 97结论 / 98第 8 章你真的超过平均水平了吗?记录和呈现你的教学效能 / 103教学中的自评挑战 / 104提升自评能力的策略 / 105聘任与晋升中的自评优化策略 / 110相关最佳实践 / 113对 SoTL 研究的启示 / 114译后记 / 118
【详情...】
定价:¥49
作者:孟令波编辑:陈力出版时间: 2021-08-20
本书系统阐述了应用微生物学的基本原理,介绍了微生物学在各行各业的应用技术及发展趋势,帮助读者初步掌握直用微生物学原理和技术,解决微生物在工业、农业、环境等领域中的应用,为全面学习专业课理论和技术奠定基础。全书共6章,内容包括应用微生物学基础知识,微生物在环境污染生物修复、水处理、农药、肥料、饲料、食用菌等方面的应用。本书注重理论联系实际,力求反映应用微生物学的最新研究成果,表述通俗易懂,以利于在生物科学受过初步训练的人所理解。
【详情...】
定价:¥52
作者:周利君编辑:陈亮出版时间: 2021-07-05
上篇理论篇第一章语言、思维与教学第一节语言与语言教学第二节思维与思维教学第三节语言与思维的关系参考文献第二章儿童英语阅读与思维能力培养第一节儿童英语阅读教学研究热点第二节儿童英语阅读融思促学要点第三节儿童英语阅读融思促学资源参考文献中篇实践篇第三章儿童英语阅读融思促学实验研究第一节研究背景第二节研究设计第三节研究过程第四节研究结果第五节研究讨论参考文献下篇反思篇第四章教师英语教育融思促学工具认知第一节思维可视化与常用工具第二节思维可视化工具认知误区第三节思维可视化工具应用对策参考文献第五章儿童英语教育融思促学活动设计第一节融思促学活动设计依据第二节融思促学活动设计思路第三节融思促学活动设计案例参考文献附录
【详情...】
定价:¥88
作者:黄桷树财经 编著 王蓉 胡文江 译编辑:许璐 杨琪出版时间: 2021-10-13
本书立足于重庆市建设“智造重镇”“智慧名城”总体战略,以年度为单位,分为盛会、趋势、实践、成果、重庆五章记录与展望智能化如何为经济赋能、为生活添彩,描述与解答数智变革时代的路径与蓝图,是兼具科学性、可读性的智能时代科普读本。
【详情...】