出处
《管理观察》
2001年第5期8-10,共3页
Management Observer
同被引文献62
-
1成思危.新世纪的经济全球化与管理革命[J].中国行政管理,1999(10):7-8. 被引量:4
-
2成思危.论政府经济管理创新中的几个问题[J].经济界,1999,0(5):4-7. 被引量:1
-
3成思危.启动管理新思维[J].市场营销导刊,1999,0(4):1-1. 被引量:1
-
4张今声.论人本管理[J].管理观察,2001,0(2):18-21. 被引量:17
-
5孔龙.管理:是为国为民之大事──专访著名管理学家成思危[J].管理观察,2001(5):38-39. 被引量:1
-
6祝树金,赖明勇,聂普焱.基于元胞自动机的技术扩散和吸收能力问题研究[J].系统工程理论与实践,2006,26(8):63-68. 被引量:15
-
7成思危.继往开来 努力推进我国的管理科学研究[J].中国科学基金,1996,10(4):287-290. 被引量:1
-
8[美]F.W.泰罗.科学管理原理[M].胡隆昶,洗子恩,曹丽顺译.北京:中国社会科学出版社,1984.
-
9[日]山本直.丰田四十年历程[M].周宝廉,傅春寰译天津:天津人民出版社,1981.
-
10李枕 田杨萌.科学技核管理的协同关联机制研究[J].企业管理,2001,(5).
引证文献4
-
1张燕,张洪,倪翔南.管理模式与技术水平相配才能确保企业可持续发展[J].科技进步与对策,2002,19(4):8-10. 被引量:1
-
2马永红,王展昭,周文.基于扩散源视角的技术创新扩散系统基模构建及政策解析研究[J].科学学与科学技术管理,2015,36(4):75-84. 被引量:7
-
3成思危思想研究课题组.成思危管理学思想的理论内涵——基于构建自主知识体系视角[J].经济界,2025(6):5-15.
-
4刘勇敏.21世纪图书馆的人本管理与管理创新[J].洛阳大学学报,2003,18(4):123-125. 被引量:2
二级引证文献10
-
1宗玉梅.高校图书馆古籍文献的研究开发与利用[J].洛阳大学学报,2004,19(3):126-128. 被引量:10
-
2张家德.论图书馆员权益和读者权益的辩证关系[J].情报探索,2005(2):17-18. 被引量:7
-
3王舜,宋春艳.论科学技术发展对管理模式的影响[J].科学管理研究,2006,24(5):51-53. 被引量:1
-
4周小刚,贾仁安,李丽清,陈普,胡辉.创新驱动升级的SD建模和策略的反馈仿真组合分析——以江西合力有限公司创新升级为例[J].系统工程理论与实践,2018,38(11):2831-2851. 被引量:5
-
5马军伟,王剑华.创新扩散的政策体系研究——以江苏产业技术创新联盟为例[J].行政事业资产与财务,2017(22):34-36.
-
6罗唯,李霞.陕西省纺织产业集群创新扩散的影响因素研究[J].西安工业大学学报,2019,39(5):594-601. 被引量:1
-
7张晓瑞.高技术产业科技信息转化效率区域比较及收敛分析[J].情报科学,2019,37(12):128-133. 被引量:3
-
8杨强,丁勇.移动互联时代技术创新产品扩散机制与对策[J].经营与管理,2020,0(4):10-13. 被引量:3
-
9董杰,马蓝.青海省创新驱动发展经济质量提升探讨[J].青海师范大学学报(哲学社会科学版),2020,42(1):28-33. 被引量:1
-
10张金福,张楠楠,章蕾蕾,纪佳琪.基于知识转移的组织间创新响应建模与仿真[J].科技管理研究,2022,42(8):191-201. 被引量:1
-
1昨非.试论当代技术发展的技术组合与技术转移趋势[J].科学学与科学技术管理,1984,5(3):12-16. 被引量:1
-
2闫希军.论基于产业链的技术管理[J].中国科技论坛,2006(1):68-72. 被引量:2
-
3方玲,仲伟俊,梅姝娥.安全等级对信息系统安全技术策略的影响研究——以防火墙和IDS技术组合为例[J].系统工程理论与实践,2016,36(5):1231-1238. 被引量:6
-
4方玲,仲伟俊,梅姝娥.基于威胁的信息系统安全技术选择策略研究[J].武汉理工大学学报(信息与管理工程版),2014,36(6):857-861. 被引量:3
-
5赵柳榕,梅姝娥,仲伟俊.基于风险偏好的两种信息安全技术配置策略[J].系统工程学报,2014,29(3):324-333. 被引量:12
-
6汪威毅.探索符合本地实际的传统产业转型之路——以福建泉州为例[J].科技管理研究,2011,31(19):84-87. 被引量:11
-
7徐皓,樊治平,伊伟.新产品设计中筛选技术组合方案的方法[J].运筹与管理,2009,18(3):46-51. 被引量:3
-
8孟萌.环境决策失误研究[J].科教文汇,2008(29):219-220.
-
9赵柳榕,梅姝娥,仲伟俊.Optimal configuration of firewall, IDS and vulnerability scan by game theory[J].Journal of Southeast University(English Edition),2011,27(2):144-147. 被引量:7
-
10赵柳榕,梅姝娥,仲伟俊.虚拟专用网和入侵检测系统最优配置策略的博弈分析[J].管理工程学报,2014,28(4):187-192. 被引量:8
;