大约有296,256项符合查询结果项。(搜索耗时:0.4819秒)
为您推荐: 企业信息安全管理 从0到1 title香农传 从0到1开创信息时代 精 眼健康管理从0到1 从0到1 财报分析从0到1 从0到1开启商业与未来的秘密
-
企业管理从优秀到卓越之执行
林染主编;何晓雯副主编2011 年出版278 页ISBN:9787506477109执行力是一种把想法变成行动,把行动变成结果,从而保质保量完成任务的能力。为什么在企业的经营活动中,总是有指令被变通执行、打了折扣执行,或者根本没有被执行,这些执行力低下的表现是企业无法成功的最大障碍。...
-
从自然系统到管理系统 管理系统的熵 耗散结构 信息与复杂性
任佩瑜著2018 年出版264 页ISBN:9787030582416本书主要通过热力学、系统科学、复杂性科学、信息科学与管理科学的交叉和集成,研究并提出了管理熵和管理耗散结构理论、管理系统熵变理论、基于信息和并行工程的网络组织结构、时空相对运动管理原理等理论,在...
-
-
-
FLASH ACTIONSCRIPT3.0从入门到精通
章精设,胡登涛编著2008 年出版669 页ISBN:9787302182566Flash ActionScript 3.0的出现,不仅从形式上改变了ActionScript,而且从本质上改变了ActionScript,使ActionScript 3.0成为了真正的面向对象编程语言。
-
-
从理念到行为习惯 企业文化管理 珍藏版
陈春花著2016 年出版204 页ISBN:9787111547136人们的价值观、行为选择以及价值判断都存在于企业的每个决策中,这些习以为常的行为习惯,正是企业文化最终的表现形式。企业真正有意义的竞争优势是员工的生产效率,而这在极大程度上取决于员工的行为模式。随着...
-
-
网络与信息安全前沿技术 密码前沿技术 从量子不可克隆到DNA完美复制
陈晖,霍家佳,徐兵杰,张文政编著2015 年出版206 页ISBN:9787118101362本书分为网络基础、追踪溯源及反追踪三部分,系统性地介绍了网络基础、网络攻击行为、网络攻击追踪溯源以及反追踪溯源的技术问题,针对不同的网络应用环境和攻击场景,提出不同层次的攻击追踪溯源问题、关键技术...
-
从10到1 强势企业如何通过精简式发展战略找到优势产品
(美)科斯拉,(美)索尼著2015 年出版246 页ISBN:9787510454301经管类图书。驱动企业发展的最佳方式是集中优势资源,而非一味地扩张。桑杰·科斯拉掌管卡夫食品公司在发展中市场的业务时,5年间业务从50亿美元暴涨到160亿美元,他的秘诀是什么?秘诀就是集中优势资源,做数量少、...