Business transformation through Blockchain : Volume II / Edited by Horst Treiblmaier, Roman Beck

Livre

Treiblmaier, Horst. Éditeur scientifique | Beck, Roman. Éditeur scientifique

Edited by Palgrave Macmillan - 2019

Vérification des exemplaires disponibles ...

Se procurer le document

Vérification des exemplaires disponibles ...

Suggestions

Du même sujet

Information systems today : managing in the digital world / Joe Valacich,.....

Livre | Valacich, Joe. Auteur | 2023 - Ninth edition, Global edition

Management situationnel : vers l'autonomie et la responsabilisation / Domin...

Livre | Tissier, Dominique (19..-....) - diplômé en psychologie et ingénieur civil des mines. Auteur | 2018 - Nouvelle édition augmentée

Des points de repère et une méthode pour développer l'autonomie des personnes et des groupes.Il n'existe pas "un" bon style de management... et le bon manager est celui qui sait s'adapter aux situations et aux personnes qu'il renc...

Le management éthique / Ghislain Deslandes

Livre | Deslandes, Ghislain (1970-....). Auteur | 2012

La 4è de couv. indique : "Comment concilier management et éthique ? Les managers sont, en effet, de plus en plus confrontés à des choix qui, outre la responsabilité sociale de leur entreprise, engagent leur éthique personnelle. Le...

L' entreprise en 20 leçons : stratégie, gestion, fonctionnement / Pierre Co...

Livre | Conso, Pierre (1931-....). Auteur | 2003 - 3e édition

La cybersécurité / Karina Sokolova & Charles Perez

Livre | Sokolova, Karina. Auteur | 2022 - [Nouvelle édition]

"Pourquoi un manuel sur la cybersécurité ? Parce que nous sommes tous concernés. Environ 3 personnes sur 5 ont déja subi une cyberattaque : vol de mot de passe, perte d'accès ou activité suspecte sur un compte, transactions non lé...

Cryptography algorithms : a guide to algorithms in blockchain,quantum cryto...

Livre | Massimo, Bertaccini (19..-....). Auteur | 2022

Cryptography Algorithms is designed to help you get up and running with modern cryptography algorithms. You'll not only explore old and modern security practices but also discover practical examples of implementing them effectivel...

Chargement des enrichissements...