標(biāo)題: Titlebook: Nachhaltigkeit im Beschaffungsmanagement; Ein Konzept zur Inte Julia Koplin Book 2006 Gabler Verlag | Springer Fachmedien Wiesbaden GmbH, W [打印本頁(yè)] 作者: FLAW 時(shí)間: 2025-3-21 19:46
書(shū)目名稱(chēng)Nachhaltigkeit im Beschaffungsmanagement影響因子(影響力)
書(shū)目名稱(chēng)Nachhaltigkeit im Beschaffungsmanagement影響因子(影響力)學(xué)科排名
書(shū)目名稱(chēng)Nachhaltigkeit im Beschaffungsmanagement網(wǎng)絡(luò)公開(kāi)度
書(shū)目名稱(chēng)Nachhaltigkeit im Beschaffungsmanagement網(wǎng)絡(luò)公開(kāi)度學(xué)科排名
書(shū)目名稱(chēng)Nachhaltigkeit im Beschaffungsmanagement被引頻次
書(shū)目名稱(chēng)Nachhaltigkeit im Beschaffungsmanagement被引頻次學(xué)科排名
書(shū)目名稱(chēng)Nachhaltigkeit im Beschaffungsmanagement年度引用
書(shū)目名稱(chēng)Nachhaltigkeit im Beschaffungsmanagement年度引用學(xué)科排名
書(shū)目名稱(chēng)Nachhaltigkeit im Beschaffungsmanagement讀者反饋
書(shū)目名稱(chēng)Nachhaltigkeit im Beschaffungsmanagement讀者反饋學(xué)科排名
作者: opalescence 時(shí)間: 2025-3-21 23:42
Book 2006fung auf Schwellen- und Entwicklungsl?nder ergeben sich neue ?konomische, umweltbezogene und soziale Verantwortlichkeiten und Risiken auf globaler und nationaler Ebene. Integrative Konzepte und Mechanismen zur Implementierung und Kontrolle umweltbezogener und sozialer Standards - auch für Lieferante作者: 異常 時(shí)間: 2025-3-22 00:31 作者: 言行自由 時(shí)間: 2025-3-22 07:26
Forschungsmethodik und deren Umsetzung in der Arbeit,gestellung war es notwendig, dem Untersuchungsgegenstand im Rahmen der angewandten Forschungsmethodik mit Prinzipien wie Offenheit und Flexibilit?t zu begegnen. Dafür werden im Folgenden forschungsmethodische Grundlagen gelegt und die Herangehensweise für das Forschungsprojekt erl?utert.作者: 撤退 時(shí)間: 2025-3-22 10:55
Entwicklung eines Nachhaltigkeitskonzeptes, dargestellt, die als Ausgangslage für die Integration Nachhaltiger Entwicklung in Form von Umwelt- und Sozialstandards im Beschaffungsmanagement dienen. Anschlie?end wird der derzeitige Stand von Nachhaltigkeit in der Automobilindustrie allgemein betrachtet sowie an dem Beispiel der Volkswagen AG expliziert.作者: FATAL 時(shí)間: 2025-3-22 16:51
er Beschaffung auf Schwellen- und Entwicklungsl?nder ergeben sich neue ?konomische, umweltbezogene und soziale Verantwortlichkeiten und Risiken auf globaler und nationaler Ebene. Integrative Konzepte und Mechanismen zur Implementierung und Kontrolle umweltbezogener und sozialer Standards - auch für 作者: 點(diǎn)燃 時(shí)間: 2025-3-22 19:44 作者: 輕打 時(shí)間: 2025-3-23 00:54
https://doi.org/10.1007/978-3-8350-9099-6Beschaffung; Beschaffungsmanagement; Handlungsempfehlung; Lieferantenbeziehungen; Lieferantenmanagement; 作者: Coordinate 時(shí)間: 2025-3-23 02:34
978-3-8350-0270-8Gabler Verlag | Springer Fachmedien Wiesbaden GmbH, Wiesbaden 2006作者: 包租車(chē)船 時(shí)間: 2025-3-23 05:48
show that many users do not trust the websites with respect to the use of their private data. Similarly, they find it unfair that their data is used to generate revenue by online service without their knowledge or without their earning from this..In this paper, we take as main assumptions that the 作者: ZEST 時(shí)間: 2025-3-23 10:10 作者: Intruder 時(shí)間: 2025-3-23 15:48 作者: coalition 時(shí)間: 2025-3-23 18:51
reasing day by day. In modern cryptography, it is now defined as “Swiss Army Knife of Cryptography” because of usage in the verify process of integrity for files or messages, verification of the password, file/data identifier, pseudo-random generation and key derivation. The cryptographic hash consi作者: maintenance 時(shí)間: 2025-3-23 23:59
show that many users do not trust the websites with respect to the use of their private data. Similarly, they find it unfair that their data is used to generate revenue by online service without their knowledge or without their earning from this..In this paper, we take as main assumptions that the 作者: hardheaded 時(shí)間: 2025-3-24 02:31 作者: excrete 時(shí)間: 2025-3-24 08:59 作者: 隱語(yǔ) 時(shí)間: 2025-3-24 14:38
Einleitung,tionalen Aktivit?ten von Unternehmen entwickelt. Er steht für eine neue Qualit?t internationalen Handelns, welche aus der zunehmenden Reichweite, Dynamik und Komplexit?t internationaler Wirtschaftsbeziehungen erw?chst. Unternehmen t?tigen in steigendem Ma?e ausl?ndische Direktinvestitionen, erschlie作者: 精致 時(shí)間: 2025-3-24 16:41
Konzeptionelle Grundlagen,r Zeit durch demographische Entwicklungen, Bilanzskandale und eine versch?rfte Klimaschutzpolitik verst?rkt von der ?ffentlichkeit wahrgenommen wird. Auch am Finanzmarkt soll das Thema in den n?chsten zehn Jahren erheblich an Bedeutung gewinnen.. Nachhaltigkeit für Unternehmen beinhaltet unter ander作者: 似少年 時(shí)間: 2025-3-24 19:27
Forschungsmethodik und deren Umsetzung in der Arbeit,meidung ?konomischer, ?kologischer und sozialer Risiken in Wertsch?pfungsketten werden in der Literatur bisher kaum aufgearbeitet. Umfassende Systematisierungskonzepte und Instrumente zur Ausgestaltung und Umsetzung ?kologischer und sozialer Anforderungen in Supply Chains sind nach Seuring und Mülle作者: garrulous 時(shí)間: 2025-3-25 01:35 作者: 駕駛 時(shí)間: 2025-3-25 06:17
Zusammenfassung und Ausblick,künftiger ?kologischer und sozialer Entwicklungen in Unternehmen realisieren l?sst, müssen genau an dieser Stelle, n?mlich in den Unternehmen selbst, Ans?tze für eine Nachhaltige Entwicklung gefunden werden. Die Unsicherheit und die Komplexit?t, die mit den Bereichen des Umweltschutzes und der Mensc作者: Salivary-Gland 時(shí)間: 2025-3-25 10:04
Zusammenfassung und Ausblick,ll in dessen Beschaffungsmanagement untersucht. Das Ergebnis ist ein Konzept zur Integration umweltbezogener und sozialer Anforderungen (im Sinne von Nachhaltigkeit) in die Lieferantenketten der Volkswagen AG, um Beeintr?chtigungen der Umwelt sowie soziale Missst?nde in den gesamten Wertsch?pfungsak作者: right-atrium 時(shí)間: 2025-3-25 12:18 作者: GOAT 時(shí)間: 2025-3-25 18:04 作者: MAPLE 時(shí)間: 2025-3-25 20:10 作者: carotid-bruit 時(shí)間: 2025-3-26 01:28
of attempting to find vulnerabilities in infrastructure, we instead assume the network is insecure, and measure its vulnerability based on the controls that have (and have not) been put in place. We consider different control schemes for addressing vulnerability, and show how one of them, namely th作者: 離開(kāi)真充足 時(shí)間: 2025-3-26 04:54
of attempting to find vulnerabilities in infrastructure, we instead assume the network is insecure, and measure its vulnerability based on the controls that have (and have not) been put in place. We consider different control schemes for addressing vulnerability, and show how one of them, namely th作者: Bravura 時(shí)間: 2025-3-26 10:49 作者: CREST 時(shí)間: 2025-3-26 14:11 作者: Obsessed 時(shí)間: 2025-3-26 18:21
MDC-4, MJH, Bart-12, MSR, where some schemes provide higher security bound and some are good for efficiency. The schemes of MDC-2, MDC-4, Bart, MSR need multiple key scheduling but the MJH needs single key scheduling. The proof technique of early mentioned schemes are based on the ideal cipher model作者: NAG 時(shí)間: 2025-3-26 23:39
iendship and mutual-friend attacks along a strategy that minimizes the number of queries. The results of attacks performed on active Facebook profiles show that 5 different friendship links are disclosed in average for each single legitimate query in the best case.作者: animated 時(shí)間: 2025-3-27 03:26
9樓作者: cliche 時(shí)間: 2025-3-27 08:03
9樓作者: 鞭子 時(shí)間: 2025-3-27 13:20
10樓作者: 陳腐的人 時(shí)間: 2025-3-27 15:47
10樓作者: machination 時(shí)間: 2025-3-27 18:47
10樓作者: Bucket 時(shí)間: 2025-3-28 00:53
10樓