首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
本文综合运用科斯的交易费用分析方法和能力理论,探讨中国企业研发外部化的形成逻辑、动力机制与模式选择。短期内,研发外部化以降低内部成本和产生规模效应使企业获得比较优势;长期来看,制造企业可借助研发"有限"外部化提高自主创新水平和竞争优势。通过比较企业采取外部市场交易和内部研发两种方式获得技术时所支付的成本构成,得出市场搜寻费用、知识产权保护费用、知识整合成本、技术风险因子等因素是影响研发内部化程度较高的原因。  相似文献   

2.
随着国家创业型经济政策的开展,如何提高大学生创业能力,被认为是高校创新创业教育工作的重中之重,但鲜有研究对这些教育措施进行理论分析与实证检验。基于知识创造理论构建了理论模型,并通过武汉市400份大学生的问卷数据对相关假设进行了实证检验。研究结果发现:社会化、外部化、组合化和内部化对大学生机会管理能力、运营管理能力均有显著的正向影响;社会化和外部化对大学生资源管理能力影响不显著;组合化和内部化对大学生资源管理能力有显著的正向影响。  相似文献   

3.
陶凤鸣  孟卫东  杨涛 《科研管理》2009,30(5):103-115
摘要:跨国公司在华子公司人员配置的特点就是中高层管理为母公司外派人员,基层管理人员为当地人员。本文认为,产生这一现象的原因在于,该人员配置方式的成本费用较低。这些成本包括招聘成本、培训及内部化成本、控制成本以及违约成本等等。提出基本理论假设:外派人员的交易成本低于当地人员的交易成本。最后通过151个在华子公司样本所提供的数据对相关假设进行了实证检验。  相似文献   

4.
论专利技术的特殊性对其交易成本的影响   总被引:4,自引:0,他引:4  
概括总结了交易成本理论的代表性观点,通过分析认为专利技术的特殊性决定了专利技术交易存在高昂的交易成本,即:专利技术信息的外生非对称性决定了高的信息成本和服务成本:专利技术信息的不完全性决定了高的风险成本;专利技术的可重复交易性和技术外溢性则决定了高的保护成本、监督成本和救济成本。而这些正是交易成本概念的主要内涵。  相似文献   

5.
从供应链某一节点企业的角度,将知识划分为内部显性知识、内部隐性知识、外部显性知识和外部隐性知识四种类型;同时引入知识内部化和知识外部化的概念,以SECI模型中的四种转化模式为基础将供应链企业知识转化模式扩展为外(内)部知识局部外化、联合性内(外)部化、内(外)部知识局部内化、社会性外(内)部化八种。本文认为在供应链企业知识转化模型中,知识转化可以以任一形态下的知识为起点,以顺时针、逆时针或者两者并行的方式自由转化。通过知识转化,推动供应链知识管理活动的进行,最终实现知识创新。  相似文献   

6.
企业信息化环境下的交易成本经济解释   总被引:7,自引:0,他引:7  
在传统模式下,交易成本理论可以解释很多经济现象;但是在新的模式下,交易成本理论如何解释经济现象,这是一个很少有人考虑过的问题。从交易成本的概念入手,即从与合约有关成本、产权有关成本、监督有关成本和制度变迁有关成本四个角度,分析在新的模式下,即在企业信息化环境下,如何分析交易成本。最后提出在企业信息化环境下,企业规模的确定与科斯所述的企业规模确定有何不同的经济解释,以及地方政府个数确定原理。  相似文献   

7.
于立 《现代情报》2006,26(11):69-71
本文在总结国内外研究文献的基础上,概括了电子市场的本质和内涵;分别从交易成本、市场机制与内部化以及价格形成机制等方面,探讨了电子市场对经济活动组织方式的影响。  相似文献   

8.
目前中小企业生存环境明显呈现出悖论性发展趋势:即全球化与本土化、集中化与分散化、标准化与个性化、内部化与外部化以及快与慢的悖论趋势。这种悖论性发展趋势为中小企业的战略选择提供了广阔的空间。  相似文献   

9.
基于产业链的组成和知识的特性,研究了产业链中不同企业的作用、知识特性、知识转移。在此基础上,建立了基于产业链的知识转移模式,分析了该模式中知识社会化、外部化、组合化和内部化过程。最后通过对中国电信产业上、下游两个企业——华为公司与中国电信之间知识转移的案例分析,为产业链中的企业进行有效的知识转移提出建议。  相似文献   

10.
虞敏 《科研管理》2001,22(3):138-143
随着全球经济一体化程度的不断加深,大量的实证资料表明跨国公司的R&D活 动表现出明显的全球分散化趋势。跨国公司既可以通过内部化的模式,也可以通过外 部化的模式去组织其全球分散的 R&D活动。在这两种模式的选择过程中,跨国公司主 要根据这两种模式的交易成本对比关系进行决策。  相似文献   

11.
12.
13.
14.
Jean Chaline 《Endeavour》1977,1(2):44-51
The rodents, especially voles, evolved very rapidly during the Quaternary era. Their remains, particularly the teeth, were fossilised by the thousand in prehistoric deposits. The sites can be dated from the degree of evolution attained by the teeth. Since rodents are closely adapted to their biotopes and live under well defined climatic conditions, they are extremely valuable for reconstructing the landscapes and climates of prehistory. In many cases, a single rodent tooth can be used to assess the age of a human skull or a prehistoric settlement, and throw light on the environment and climate of the time.  相似文献   

15.
16.
This paper assesses Sarkar's ([2003]) deflationary account ofgenetic information. On Sarkar's account, genes carry informationabout proteins because protein synthesis exemplifies what Sarkarcalls a ‘formal information system’. Furthermore,genes are informationally privileged over non-genetic factorsof development because only genes enter into arbitrary relationsto their products (in virtue of the alleged arbitrariness ofthe genetic code). I argue that the deflationary theory doesnot capture four essential features of the ordinary conceptof genetic information: intentionality, exclusiveness, asymmetry,and causal relevance. It is therefore further removed from whatis customarily meant by genetic information than Sarkar admits.Moreover, I argue that it is questionable whether the accountsucceeds in demonstrating that information is theoreticallyuseful in molecular genetics.
  1. Introduction
  2. Sarkar's InformationSystem
  3. The Pre-theoretic Features of Genetic Information
    3.1Intentionality
    3.2 Exclusiveness
    3.3 Asymmetry
    3.4 Causalrelevance
  4. Theoretical Usefulness
  5. Conclusion
  相似文献   

17.
18.
19.
In this paper, I consider the activities of a group of individuals who tinker with and build radio hardware in an informal setting called 'Geek Group'. They conceive of Geek Group as a radical pedagogical activity, which constitutes an aspect of activism surrounding citizen access to low-power FM radio. They are also concerned with combating the gendered nature of hardware skills, yet in spite of their efforts men tend to have more skill and familiarity with radio hardware than women. Radio tinkering has a long history as a masculine undertaking and a site of masculine identity construction. I argue that this case represents an interplay between geek, activist, and gendered identities, all of which are salient for this group, but which do not occur together without some tension.  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号