66 条"并购谈判"搜索结果
  • 王仁荣
  • 超权威、超详细、超实用的并购谈判指南。百威亚太控股公司前执行董事、千亿美元并购案操盘者20多年的实战策略与技巧。
深圳学人访谈录(第2期) 电子书
  • 主编
  • 当前,深圳正在着力打造全球区域文化中心城市和国际文化创新创意先锋城市,奋力朝着建设中国特色社会主义先行示范区的方向前行。城市因学术而有内涵,学术因人才而有活力。学术文化的进步与繁荣,取决于学术人才。深圳学术人才队伍建设是深圳学派建设的重要组成部分,深圳学派的发展成果与孜孜耕耘的深圳学人息息相关,正是在他们的共同努力下,深圳学术文化实现了越来越深入的涵养积淀。本书是2017~2018年度“深圳学人”
深化经济改革百人谈 电子书
  • 《深化经济改革百人谈》编辑组
  • 本书收入一百多位中央领导、省部领导、地市领导、有全国性影响的企业家撰写的文章和接受采访实录。反映了各级领导改革开放中诸多问题的真实见解。
边缘计算理论与系统实践:基于CNCF KubeEdge的实现 电子书
  • 张欣
  • 本书以CNCFKubeEdge为例,分理论知识和系统实现两部分,介绍了边缘计算的理论与系统实践。理论知识部分首先介绍边缘计算的概念、挑战与机遇;接着阐述边缘计算的系统架构,包括云计算和虚拟化技术;进一步引出云边端协同机制,重点讲解计算卸载、缓存管理、移动性管理和竞争定价等关键技术;最后介绍边缘计算中的AI部署。系统实现部分从定位、功能和整体架构3个方面介绍了主流的边缘计算平台,详细介绍了CNCFK
全国招标师职业水平考试大纲2012年版 电子书
全国招标师职业水平考试大纲2009年版 电子书
网络空间安全实践能力分级培养(III) 电子书
  • 陈凯
  • 本书侧重于培养学生的系统性对抗实战能力,是分级通关式教学中最具挑战性的部分。本书采用基础知识与案例分析相结合的方式对涉及的技术和方法进行了详细的介绍。第1、2章介绍软件逆向分析基础相关知识;第3、4章阐述了内核程序常见漏洞分析方法:第5、6章介绍了漏洞修复和补丁的相关知识;第7、8章阐述了物联网设备固件漏洞分析方法。本书可作为网络空间安全及相关学科的教材,也适合从事密码学、信息安全、计算机等学科的
推荐书籍
相关词语