切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
组织社会化策略视角下90后大学生管理体系的优化
组织社会化策略视角下90后大学生管理体系的优化
来源 :价值工程 | 被引量 : 0次 | 上传用户:SHAWSHAW11
【摘 要】
:
通过对90后大学生时代特征和个性特点的分析,指出高校目前的管理体系无法满足当前90后大学生成长发展的需要。因此,本文从组织社会化策略视角出发,探讨对90后大学生管理体系的优
【作 者】
:
李婵
姚崇
【机 构】
:
陕西师范大学国际商学院,陕西师范大学人文社科基础教学部
【出 处】
:
价值工程
【发表日期】
:
2013年22期
【关键词】
:
组织社会化策略
90后大学生
管理体系
organizational socialization strategy
the 90s college stude
【基金项目】
:
陕西师范大学大学生创新创业训练计划项目(cx13006)
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
通过对90后大学生时代特征和个性特点的分析,指出高校目前的管理体系无法满足当前90后大学生成长发展的需要。因此,本文从组织社会化策略视角出发,探讨对90后大学生管理体系的优化建议,进一步塑造90后大学生的正确行为,实现高校的人才培养目标。
其他文献
预应力混凝土桥梁施工问题分析及对策
文章主要分析了在预应力混凝土桥梁施工过程遇到的问题,并分析原因,对此类问题各种处理方法进行详细探讨,另外还对预应力损失的计算方法作了阐述,对土木工程中的预应力施工有
期刊
预应力施工
波纹管堵塞
孔道压浆
张拉伸长量
预应力损失
浅谈数字声音广播DRM系统
文章首先介绍了数字声音广播产生的必要性;然后给出DRM(Digital Radio Mondiale)系统不同状况下的带宽及频带,并参照ETSI 2004年6月发布的DRM系统技术规范,对DRM系统从信源开始到
期刊
DRM
主业务信道(MSC)
快速访问信道(FAC)
业务描述信道(SDC)
信源编码
保护我国民族文化的思考
文化是识别一个民族的基因,是民族得以传承、国家得以维系的精神支柱,是国家政权、社会制度得以建立和维护的重要基础。在全球化的今天,面对东西方文化的交流与渗透,我国的文化安
期刊
保护
民族文化
思考
对等网络管理系统体系形式的概述和展望
随着互联网的发展,跨管理域的监管成为网络管理中的一个重要问题,对等网络管理系统可以解决跨管理域的监管问题。首先,文中介绍了对等网络管理系统的基本结构。继而讨论了对等网
期刊
对等网络
管理系统
对等体
甘肃省新农村建设科技示范(试点)工作交流会在兰州召开
本刊讯2008年12月4日,甘肃省新农村建设科教示范(试点)工作交流会在兰州召开。全省14个试点乡镇、村所在县(区)科技局长,试点乡镇负责人和部分试点村负责人,甘肃农业大学、甘肃省农
期刊
甘肃省农科院
科技示范
农村建设
交流会
兰州
甘肃农业大学
负责人
乡镇
IP追踪中的包标记技术综述
拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)一直是网络上使用频率最高的攻击方式。为了能够找到网络攻击的发起源以便对攻击发起人提出法律和经济上的惩罚,也为了威慑那些试图
期刊
IP追踪
包标记
拒绝服务攻击
分布式拒绝服务攻击
网络安全
基于分布参数的直接供电铁道牵引网故障测距
电气化铁道牵引供电系统是电气化铁路的基础。由于电气化铁道牵引网中机车启动频繁,线路存在分布电容以及故障时过渡电阻等因素,因而传统的基于电抗法的测距算法精度不高。本文
期刊
电气化铁道
分布参数
直接供电方式
故障测距
甘肃省CDM项目进展研究
自《京都议定书》生效后,我国政府积极鼓励参与、开发CDM项目,甘肃省作为西北内陆省份抓住机会,千方百计开发CDM项目,截至2007年4月初,共有27个项目获得国家法改委核准,取得良好成
期刊
CDM项目
甘肃省
项目发展
煤层气
以人为本:加强高校教学秘书队伍建设
教学秘书队伍建设对高校教学至关重要,在教学管理中发挥着重要作用。分析了高校教学秘书队伍建设的现状、存在的问题,在此基础上提出了加强高校教学秘书队伍建设的主要措施。
期刊
高校
教学秘书
建设
基于隐马尔科夫模型的入侵检测算法研究
提出一种基于隐马尔科夫模型的异常检测算法。首先建立了用于网络入侵检测的马尔科夫模型,基于该模型提出一种新的入侵检测算法,与原有的入侵检测方法相比较,我们的算法具有较好
期刊
入侵检测
隐马尔科夫模型
网络异常行为
与本文相关的学术论文