搜索筛选:
搜索耗时2.5351秒,为你在为你在102,285,761篇论文里面共找到 14 篇相符的论文内容
类      型:
[期刊论文] 作者:谢刚,梅姝娥, 来源:东南大学学报:英文版 年份:2011
为了更好地理解怎样培育关键要素以提高关系质量,取得外包成功,对关系互动的作用进行了探索. 基于一个物流采购平台系统外包的案例,结合外包生命周期阶段的早期研究,采用IMP...
[期刊论文] 作者:谢刚,梅姝娥,, 来源:Journal of Southeast University(English Edition) 年份:2011
为了更好地理解怎样培育关键要素以提高关系质量,取得外包成功,对关系互动的作用进行了探索. 基于一个物流采购平台系统外包的案例,结合外包生命周期阶段的早期研究,采用IMP...
[期刊论文] 作者:成燕, 梅姝娥,, 来源:科技进步与对策 年份:2011
利用结构方程模型,研究了2009年全国县(市)科技进步考核县的科技进步与其经济发展、社会发展之间的相互关系。数据分析表明,科技进步水平相对比较高的县,科技进步对其经济发展......
[期刊论文] 作者:许军;梅姝娥, 来源:经济管理 年份:2011
在动态环境中,企业应用电子商务能否以及怎样创造竞争优势是电子商务研究人员和管理者亟待解决的问题之一。聚焦不确定和动态环境中电子商务影响组织竞争优势的内在机制,在动态能力的基础之上构建探索型电子商务价值创造的理论框架。在动态环境中信息技术利用能力......
[期刊论文] 作者:谢刚,梅姝娥,宋沫儒,, 来源:图书情报工作 年份:2011
基于技术接受模型和已有研究,从感知的有用性易用性、人口统计因素、感知风险,网络直接使用经验几个方面分析我国格尔木在职人员采纳网络购物这种行为意向的影响因素,还针对...
[期刊论文] 作者:谢园园,梅姝娥,仲伟俊,, 来源:科学学与科学技术管理 年份:2011
从企业的视角,基于2008年江苏省13个地级市的229家创新型企业的调研数据,通过建立Logistic回归模型,对企业产学研合作行为及模式选择的影响因素进行了实证检验,研究结果表明:...
[期刊论文] 作者:王念新, 仲伟俊, 梅姝娥,, 来源:管理科学学报 年份:2011
为研究信息技术战略价值及其实现机制,基于企业资源观、竞争战略理论和核心能力理论,构建了信息技术资源、信息技术应用能力、战略层面的信息系统能力、环境动态性和企业绩效...
[期刊论文] 作者:仲伟俊,吴金南,梅姝娥,, 来源:系统管理学报 年份:2011
基于企业资源基础理论和过程观点提出"电子商务应用能力"概念,并根据能力需求识别了电子商务应用能力的4个理论构成——企业间关系管理、企业间IT技术与管理、企业间协调以及...
[期刊论文] 作者:蒋丽丽,梅姝娥,仲伟俊, 来源:东南大学学报:英文版 年份:2011
通过建立Stackelberg模型,分析了移动装置制造商和移动网络运营商的不同合作机制带来的影响.移动装置制造商是领头企业,而移动网络运营商是尾随企业,即传统的零售商.主要研究了移......
[期刊论文] 作者:王念新,仲伟俊,梅姝娥,, 来源:管理工程学报 年份:2011
在实证研究中,构念和观测变量之间的关系经常被忽视。本文详细区分了反映式测量模型和构成式测量模型,通过分析我国管理学领域的三本学术刊物2002年到2007年以结构方程模型(SE...
[期刊论文] 作者:赵柳榕,梅姝娥,仲伟俊, 来源:东南大学学报:英文版 年份:2011
为了解决基于攻击检测的综合联动控制问题,用博弈论方法对防火墙、入侵检测系统(IDS)和漏洞扫描技术的安全组合模型进行分析.采用逆序归纳法研究了仅配置IDS和漏洞扫描技术组合、......
[期刊论文] 作者:蒋丽丽,梅姝娥,仲伟俊,, 来源:Journal of Southeast University(English Edition) 年份:2011
通过建立Stackelberg模型,分析了移动装置制造商和移动网络运营商的不同合作机制带来的影响.移动装置制造商是领头企业,而移动网络运营商是尾随企业,即传统的零售商.主要研究...
[期刊论文] 作者:仲伟俊,王念新,梅姝娥,, 来源:信息系统学报 年份:2011
基于不同企业信息技术应用效果差异巨大的现实,提出了信息技术应用能力的概念,构建了信息技术资源、信息技术应用能力、信息系统支持企业战略和企业绩效之间的理论模型。应用...
[期刊论文] 作者:赵柳榕,梅姝娥,仲伟俊,, 来源:Journal of Southeast University(English Edition) 年份:2011
为了解决基于攻击检测的综合联动控制问题,用博弈论方法对防火墙、入侵检测系统(IDS)和漏洞扫描技术的安全组合模型进行分析.采用逆序归纳法研究了仅配置IDS和漏洞扫描技术组...
相关搜索: