创新:进攻者的优势txt,chm,pdf,epub,mobi下载 作者: [美]理查德·福斯特 出版社: 北京联合出版公司 原作名: INNOVATION:The Attacker’s Advantage 译者: 孙玉杰 / 王宇峰 / 韩丽华 出版年: 2017-9 定价: 49元 装帧: 精装 ISBN: 9787559604675 内容简介 · · · · · ·为什么领袖企业突然间将她们的市场拱手让于新的竞争者?要避免这样的命运,需要无情地抛弃那些过去使她们成功的技能和产品,而能做倒这一点的企业又有几家? 企业如果总是墨守成规、因循守旧,那么长期下去,必然无法以市场的速度及规模进行革新或创造价值。这样的企业会像德州仪器、施乐等市场领先者一样,被一些资源较少、技术较差、市场支配力较弱的竞争对手超越,而这些所谓进攻者的优势,正是基于它们的创新优势。 许多人认为,创新是一个孤立的过程,这一过程需要创造力和天赋,也许甚至还需要漫长的过程。在他们看来,创新是无法管理和预测的,只能寄之于希望,最多也许能在一定程度上促进它。不过,本书将告诉你,创新不完全是这样的,创新就是进攻者和防守者之间一场竞争激烈的争斗,为了保持基业长青,即使是最成功的企业也需要对自己发起“创新”讲攻。 本书通过各种可参考的事例,深度剖析,解释了为什... 作者简介 · · · · · ·理查德·福斯特(Richard Foster),“破坏性创新”概念当代集大成者。 在金融服务(HealthPoint资本,Lux资本)、医疗保健等领域具有丰富经验。耶鲁医学院院长顾问委员会和哈佛医学院政策委员会委员。同时也在哥伦比亚大学担任教职。 麦肯锡荣休董事、合伙人, 在麦肯锡创办麦肯锡私募基金(McKinsey PE Practice)、麦肯锡全球科技和创新部门(McKinsey technology and innovation Practice)、麦肯锡技术和医疗部门(McKinsey's technology and healthcare sectors)等多个部门。在麦肯锡期间,曾为五十多个产业部门提供顾问服务,主要涉及医疗产品、制药业、影像、电子业、化学业、消费性产品、零售业以及资产管理产业等领域。在过去的三十多年中,特别专注于改善大... 目录 · · · · · ·第一章 为什么领先者会失败翻船的“帆船” / 003 理解竞争的动态性 / 005 S曲线 / 006 极限:思考技术的新角度 / 007 进攻者的优势 / 010 · · · · · · () 第一章 为什么领先者会失败 翻船的“帆船” / 003 理解竞争的动态性 / 005 S曲线 / 006 极限:思考技术的新角度 / 007 进攻者的优势 / 010 一种新的范式 / 012 变革的勇气 / 014 第二章 断层的时代 在我们周围一直发生 / 019 第四次断层浪潮 / 023 研发的衰落 / 025 断层管理 / 028 第三章 极限主义者的经验 理解极限 / 033 大船的经验 / 036 寻找极限 / 038 领导者的经验 / 042 极限机制 / 046 极限突破者 / 050 第四章 S曲线:一种全新的预测工具 心脏与心智 / 057 收益递减 / 064 一个预测工具 / 066 断层的战略管理 / 067 效率和效能 / 072 第五章 领导者是如何变成失败者的 企业走向衰亡的主要原因 / 079 联合公司VS巴斯夫公司 / 080 杜邦VS赛拉尼斯 / 085 欢迎来到锗谷 / 092 “糖”的成功 / 093 防守者的悖论 / 094 第六章 防守者的困境 文化冲击 / 105 日本的经验 / 108 及时反应 / 110 防守者的傲慢 / 112 技术的健康 / 113 熟悉客户 / 114 界定市场 / 116 进攻者和防守者 / 118 转换的速度 / 121 第七章 进攻者的优势 研发的真谛 / 127 成功方程式 / 129 CEO面临的挑战 / 130 防守者的困境 / 133 研发乘数 / 137 家政学 / 141 第八章 反击:最佳的防守方式 空中混战 / 145 进攻者未必常胜 / 148 防守者的防御 / 150 跳跃式进步 / 153 加 速 / 154 混合产品 / 155 IBM与王安电脑公司 / 157 进攻者的狂妄 / 160 避免麻烦 / 161 如何找到新技术 / 163 “死亡之谷” / 164 独立战线 / 167 占据技术优势 / 169 第九章 不死鸟:保持领先地位的领导者 一个产业奇迹 / 179 攻击自己 / 182 合资公司 / 186 不断转型 / 189 事后诸葛亮 / 191 第十章 重大转型 CEO的新角色 / 197 文化和理解力 / 199 结 语 超越极限 / 203 致 谢 / 215 附录1 你在遵循这些基本原则吗 / 221 附录2 评估威胁(绘制S曲线) / 225 附录3 测定攻击的时间 (产量分析) / 231 · · · · · · () |
知道了很多心里曾经疑惑但没获得过解答的地方
上周培训老师推荐的
深入浅出
通俗易懂