网络营销实施与控制

上传人:新** 文档编号:568632094 上传时间:2024-07-25 格式:PPT 页数:23 大小:223KB
返回 下载 相关 举报
网络营销实施与控制_第1页
第1页 / 共23页
网络营销实施与控制_第2页
第2页 / 共23页
网络营销实施与控制_第3页
第3页 / 共23页
网络营销实施与控制_第4页
第4页 / 共23页
网络营销实施与控制_第5页
第5页 / 共23页
点击查看更多>>
资源描述

《网络营销实施与控制》由会员分享,可在线阅读,更多相关《网络营销实施与控制(23页珍藏版)》请在金锄头文库上搜索。

1、 第第12章章 网络营销实施与控制网络营销实施与控制12.1 网络营销实施管网络营销实施管理理12.1.1 网络营销实施的运作过程网络营销实施的运作过程 (1)通过确定合理的目标,明确界定网络营销的任务。)通过确定合理的目标,明确界定网络营销的任务。 (2)根据营销任务,确定营销活动的内容。)根据营销任务,确定营销活动的内容。 (3)申请域名,创建全面反映营销)申请域名,创建全面反映营销 活动内容的网页。活动内容的网页。 (4)与互联网连接。)与互联网连接。 (5)发掘信息资源,广泛收集网上信息。)发掘信息资源,广泛收集网上信息。 (6)树立网上企业形象。)树立网上企业形象。(7)开展网上市场

2、调研。)开展网上市场调研。(8)在网上推销产品与服务。)在网上推销产品与服务。(9)与客户沟通,通过网络收集订单。)与客户沟通,通过网络收集订单。(10)将上述信息反馈给企业决策和生产部门。)将上述信息反馈给企业决策和生产部门。(11)通过网络与分销商联系。)通过网络与分销商联系。(12)促进在线销售。)促进在线销售。(13)使网络营销与企业的管理融为一体,形成网络营)使网络营销与企业的管理融为一体,形成网络营 销集成。销集成。 12.1.2 网络营销实施的时机决策网络营销实施的时机决策 1. 网络营销实施面临的风险网络营销实施面临的风险 (1)市场观念风险。再好的网络营销观念,如果顾客)市场

3、观念风险。再好的网络营销观念,如果顾客 不接受,企业是很难实施的。不接受,企业是很难实施的。 (2)技术风险。一般技术越新所面临的风险就越大。)技术风险。一般技术越新所面临的风险就越大。 (3)执行风险。网络营销是一个系统工程,一旦某个)执行风险。网络营销是一个系统工程,一旦某个 环节出现问题势必影响整个网络营销的实施。环节出现问题势必影响整个网络营销的实施。 (4)经济风险。实际执行的结果及所产生的成本与)经济风险。实际执行的结果及所产生的成本与 效益,是否与原先的乐观估计有所出入,有时这效益,是否与原先的乐观估计有所出入,有时这 是不以人的意志为转移的。是不以人的意志为转移的。 (5)组织

4、风险。一项技术上可行的新方案,可能无)组织风险。一项技术上可行的新方案,可能无 法保证公司内部人人都能接受。法保证公司内部人人都能接受。 (6)政治风险。)政治风险。 2. 网络营销实施决策的原则网络营销实施决策的原则 (1)行业内竞争手段的饱和程度)行业内竞争手段的饱和程度 (2)网络应用方面的明显程度)网络应用方面的明显程度 (3)本企业在信息技术应用方面的能力)本企业在信息技术应用方面的能力12.1.3 网络营销实施的投资决策网络营销实施的投资决策 网络及其配套信息设备与技术的投资之所以值得企业网络及其配套信息设备与技术的投资之所以值得企业高度重视,还由于存在着成本的潜在增长性问题。高度

5、重视,还由于存在着成本的潜在增长性问题。 1. 网络营销的投资成本及其管理网络营销的投资成本及其管理 成本管理的第一个任务就是找出系统投资过程中的所成本管理的第一个任务就是找出系统投资过程中的所有成本,这不仅仅包括财务报表上列出的各个成本项目,有成本,这不仅仅包括财务报表上列出的各个成本项目,还包括许多隐藏成本在内。还包括许多隐藏成本在内。 (1)供应者成本)供应者成本 所谓供应者成本是指最终由业务部门所承担的、所谓供应者成本是指最终由业务部门所承担的、自信息供应者(信息部门)那里划转或转移而来的成自信息供应者(信息部门)那里划转或转移而来的成本费用。本费用。 (2)使用者成本)使用者成本 使

6、用者成本是指直接发生在业务部门的关于使用使用者成本是指直接发生在业务部门的关于使用网络系统方面的成本,或者由信息部门支出但可以直网络系统方面的成本,或者由信息部门支出但可以直接归算到业务部门的费用。接归算到业务部门的费用。 2. 网络营销投资的效益评估网络营销投资的效益评估 由于网络建设是一项长期投资,因此应该从长远的角由于网络建设是一项长期投资,因此应该从长远的角度来评估其经济效益。此外,网络建设本身并非产生效益度来评估其经济效益。此外,网络建设本身并非产生效益的唯一来源。的唯一来源。 (1)网络技术所创造的效益,与研究和开发的效益十)网络技术所创造的效益,与研究和开发的效益十分类似。分类似

7、。 (2)同一技术上的投资,可能会产生不同的结果,组)同一技术上的投资,可能会产生不同的结果,组织与管理将会起到巨大的作用。织与管理将会起到巨大的作用。 (3)网络零售、服务等手段所产生的效益可能无法独)网络零售、服务等手段所产生的效益可能无法独 立体现在会计报表中。这是企业的无形资产。立体现在会计报表中。这是企业的无形资产。 为了能够较好地体现出网络技术的应用所带来的效为了能够较好地体现出网络技术的应用所带来的效益,企业需要为其单独设计一套益,企业需要为其单独设计一套“主锚指标主锚指标”(Anchor Measures)。之所以要单独设立指标,)。之所以要单独设立指标,是因为传统会计报表难以

8、反映出信息技术的价值。是因为传统会计报表难以反映出信息技术的价值。12.2 网络营销的组织机构网络营销的组织机构12.2.1 网络营销企业组织机构的重组网络营销企业组织机构的重组 企业间的业务单元不再是封闭式的金字塔式层次结企业间的业务单元不再是封闭式的金字塔式层次结构(如图构(如图12-1),而是网络状的相互沟通、相互学习的网),而是网络状的相互沟通、相互学习的网状结构(如图状结构(如图12-2)。)。图图12-1 金字塔式的层次结构组织金字塔式的层次结构组织图图12-2 网络式的网状组织结构网络式的网状组织结构 由上图可以看出,企业组织信息传递的方式由由上图可以看出,企业组织信息传递的方式

9、由单向的单向的“一对多式一对多式”向双向的向双向的“多对多式多对多式”转换。转换。 网络营销模式下的企业结构重组的另一个特点网络营销模式下的企业结构重组的另一个特点即是由集权制向分权制转换。即是由集权制向分权制转换。12.2.2 网络营销企业业务流程的重组网络营销企业业务流程的重组 在网络营销中,有条件的企业可以利用在网络营销中,有条件的企业可以利用Internet Web技术创立企业的技术创立企业的Extranet系统,该系统是企业对系统,该系统是企业对外设立的一个营销运作的虚拟网络平台。在这个平台外设立的一个营销运作的虚拟网络平台。在这个平台上,企业可以宣传产品品牌、企业形象、服务内容、上

10、,企业可以宣传产品品牌、企业形象、服务内容、沟通外界的商贸联系、开展网络营销业务等等。沟通外界的商贸联系、开展网络营销业务等等。12.2.3 网络营销企业员工的重组网络营销企业员工的重组 企业应改变人才培养模式,注重培养出能横跨业务、企业应改变人才培养模式,注重培养出能横跨业务、管理与网络及其他信息技术的通才,以实现对员工的管理与网络及其他信息技术的通才,以实现对员工的重组。重组。12.3 网络营销经营风险控制网络营销经营风险控制12.3.1 网络营销风险因素分析网络营销风险因素分析 网络营销风险包括两大类:一类是经济性风险,前面网络营销风险包括两大类:一类是经济性风险,前面已具体讲述过;另一

11、类是人为风险,是指由于人为破坏等已具体讲述过;另一类是人为风险,是指由于人为破坏等因素造成的风险。主要有:因素造成的风险。主要有: 1. 计算机病毒引起的风险计算机病毒引起的风险 一种隐藏于计算机中,破坏其正常运行及存储于其中一种隐藏于计算机中,破坏其正常运行及存储于其中的文件,并且能够繁殖传播的程序。的文件,并且能够繁殖传播的程序。 2.“黑客黑客”的网络犯罪引起的风险的网络犯罪引起的风险 很多黑客是犯罪分子,他们有的截取银行帐号,盗取很多黑客是犯罪分子,他们有的截取银行帐号,盗取巨额资金;有的盗用电话号码,使得电话公司的客户蒙受巨额资金;有的盗用电话号码,使得电话公司的客户蒙受巨大损失。巨

12、大损失。 3. 由网络知识产权受到侵犯而带来的风险由网络知识产权受到侵犯而带来的风险 网络侵权实际上经常指的是侵犯版权,但实际上网上网络侵权实际上经常指的是侵犯版权,但实际上网上侵犯知识产权的形式还是多种多样的,包括:侵犯知识产权的形式还是多种多样的,包括: (1)作品和录音制品在网络营销环境下传播的问题。)作品和录音制品在网络营销环境下传播的问题。 (2)对作品和录音制品技术保密的问题。)对作品和录音制品技术保密的问题。 (3)作品和录音制品的权利管理信息问题。)作品和录音制品的权利管理信息问题。 (4)数据库的保护问题。)数据库的保护问题。 在网络营销中,侵犯知识产权造成的风险还包括因著在

13、网络营销中,侵犯知识产权造成的风险还包括因著作权、域名和注册商标及名称权的侵犯所带来的风险。作权、域名和注册商标及名称权的侵犯所带来的风险。12.2.2 网络营销风险的控制网络营销风险的控制 1. 网络营销风险控制概述网络营销风险控制概述(1)网络营销风险控制的范围)网络营销风险控制的范围 网络营销风险控制的核心和关键问题是交易的安全性。网络营销风险控制的核心和关键问题是交易的安全性。 必须从以必须从以 下四个方面进行风险控制:下四个方面进行风险控制:v 信息保密性:交易中的商务信息均有保密的要求。信息保密性:交易中的商务信息均有保密的要求。v 交易者身份的确定性:网上交易的双方很可能素昧平交

14、易者身份的确定性:网上交易的双方很可能素昧平 生,相隔千里。要使交易成功,首先要能确认对方的身生,相隔千里。要使交易成功,首先要能确认对方的身 份。份。v 不可否认性:由于商情的千变万化,交易一旦达成是不不可否认性:由于商情的千变万化,交易一旦达成是不 能被否认的。能被否认的。v 不可修改性:交易的文件是不可被修改的。不可修改性:交易的文件是不可被修改的。 (2)网络营销风险控制的措施)网络营销风险控制的措施v 技术方面的措施:如防火墙技术、网络防毒、信息技术方面的措施:如防火墙技术、网络防毒、信息 加密存储通信、身份认证、授权等加密存储通信、身份认证、授权等 。v 管理措施:包括交易的安全制

15、度、交易安全的实时管理措施:包括交易的安全制度、交易安全的实时 监控等。监控等。v 社会的法律政策与法律保障:包括在网上进行交易社会的法律政策与法律保障:包括在网上进行交易 的统一商法以及各种网上的法律和法规等。的统一商法以及各种网上的法律和法规等。 2. 客户认证客户认证 客户认证(客户认证(Client Authentication,CA)是基于)是基于 用户的客户端主机用户的客户端主机IP地址的一种认证机构,它允许系地址的一种认证机构,它允许系统管理员为具有某一特定统管理员为具有某一特定IP地址的授权用户制定访问地址的授权用户制定访问权限。权限。3. 防止防止“黑客黑客”入侵入侵 防范防

16、范“黑客黑客”的技术措施根据所选用的产品的不同,的技术措施根据所选用的产品的不同,可以分为七类:包括网络安全检测设备、访问设备、可以分为七类:包括网络安全检测设备、访问设备、浏览器浏览器/服务器软件、证书、商业软件、防火墙和安全服务器软件、证书、商业软件、防火墙和安全工具包工具包/软件。软件。4. 网络交易系统的安全管理制度网络交易系统的安全管理制度(1)人员管理制度。)人员管理制度。v 双人负责原则:实行两人或多人相互制约的机制。双人负责原则:实行两人或多人相互制约的机制。v 任期有限原则:任何人不得长期担任与交易安全有关任期有限原则:任何人不得长期担任与交易安全有关的职务。的职务。v 最小

17、权限原则:明确规定只有网络管理员才可进行物最小权限原则:明确规定只有网络管理员才可进行物理访问。理访问。(2)保密制度。)保密制度。 信息的安全级别一般可分为三级:信息的安全级别一般可分为三级: 绝密级;绝密级; 机密级;秘密级;机密级;秘密级; (3)跟踪、审计、稽核制度。)跟踪、审计、稽核制度。(4)网络系统的日常维护制度。)网络系统的日常维护制度。 网络系统的日常维护制度包括如下内容:硬件设备网络系统的日常维护制度包括如下内容:硬件设备维护、软件的日常管理和维护、数据备份制度、病毒维护、软件的日常管理和维护、数据备份制度、病毒防范制度、控制权限、高度警惕网络陷阱和其他应急防范制度、控制权

18、限、高度警惕网络陷阱和其他应急措施等。措施等。5. 网络营销交易安全的法律保障网络营销交易安全的法律保障12.3.3 网络营销风险的消费者保护网络营销风险的消费者保护 1. 消费者隐私保护消费者隐私保护(1)让消费者在知情的情况下来收集消费者的个人信)让消费者在知情的情况下来收集消费者的个人信 息,并承诺对个人信息保护和非公开商业化使用。息,并承诺对个人信息保护和非公开商业化使用。(2)收集消费者的信息时,隐藏消费者信息的隐私部)收集消费者的信息时,隐藏消费者信息的隐私部 分。分。(3)如果企业将收集的消费者信息出售,则有可能造成)如果企业将收集的消费者信息出售,则有可能造成 对消费者隐私的侵

19、犯,这是企业应当非常注意的。对消费者隐私的侵犯,这是企业应当非常注意的。 2. 消费者免受侵扰消费者免受侵扰 企业在向消费者发送企业在向消费者发送E-mail时,要注意减免对时,要注意减免对 消费者的侵扰。消费者的侵扰。3. 提供真实可靠信息提供真实可靠信息4. 提供完善的售后服务提供完善的售后服务eNbJ8G5D1A-w*t$qYnVkSgPdLaI7F3C0z)v&s#pXmUiRfOcK9H6E2B+x(u%rZoWlThQeMbJ8G4D1A-w*t!qYnVjSgPdLaI6F3C0y)v&s#pXlUiRfNcK9H5E2A+x(u$rZoWkThPeMbJ7G4D1z-w&t!q

20、YmVjSgOdLaI6F3B0y)v%s#pXlUiQfNcK8H5E2A+x*u$rZnWkThPeMaJ7G4C1z-w&t!pYmVjRgOdL9I6E3B0y(v%s#oXlTiQfNbK8H5D2A+x*u$qZnWkShPeMaJ7F4C1z)w&t!pYmUjRgOcL9I6E3B+y(v%r#oXlTiQeNbK8G5D2A-x*t$qZnVkShPdMaI7F4C0z)w&s!pXmUjRfOcL9H6E3B+y(u%r#oWlTiQeNbJ8G5D1A-x*t$qYnVkSgPdMaI7F3C0z)v&s!pXmUiRfOcK9H6E2B+x(u%rZoWlThQeMbJ

21、8G4D1A-w*t$qYnVjSgPdLaI7F3C0y)v&s#pXmUiRfNcK9H5E2B+x(u$rZoWkThQeMbJ7G4D1z-w*t!qYmVjSgOdLaI6F3B0y)v%s#pXlUiRfNcK8H5E2A+x(u$rZnWkThPeMbJ7G4C1z-w&t!qYmVjRgOdL9I6F3B0y(v%s#oXlUiQfNbK8H5D2A+x*u$qZnWkShPeMaJ7F4C1z)w&t!pYmVjRgOcL9I6E3B0y(v%r#oXlTiQfNbK8G5D2A-x*u$qZnVkShPdMaJ7F4C0z)w&s!pYmUjRfOcL9H6E3B+y(u%

22、r#oWlTiQeNbK8G5D1A-x*t$qZnVkSgPdMaI7F4C0z)v&s!pXmUjRfOcK9H6E2B+y(u%rZoWlThQeNbJ8G4D1A-w*t$qYnVjSgPdLaI7F3C0y)v&s#pXmUiRfOcK9H5E2B+x(u%rZoWkThQeMbJ8G4D1z-w*t!qYnVjSgOdLaI6F3C0y)v%s#pXlUiRfNcK8H5E2A+x(u$rZnWkThPeMbJ7G4D1z-w&t!qYmVjSgOdL9I6F3B0y)v%s#oXlUiQfNcK8H1z-w*t!qYnVjSgOdLaI6F3C0y)v%s#pXlUiRfNcK9

23、H5E2A+x(u$rZoWkThPeMbJ7G4D1z-w&t!qYmVjSgOdL9I6F3B0y)v%s#oXlUiQfNcK8H5D2A+x*u$rZnWkShPeMaJ7G4C1z)w&t!pYmVjRgOdL9I6E3B0y(v%s#oXlTiQfNbK8H5D2A-x*u$qZnWkShPdMaJ7F4C1z)w&s!pYmUjRgOcL9H6E3B+y(v%r#oWlTiQeNbK8G5D2A-x*t$qZnVkShPdMaI7F4C0z)w&s!pXmUjRfOcL9H6E2B+y(u%r#oWlThQeNbJ8G5D1A-w*t$qYnVkSgPdLaI7F3C0z)v&s

24、#pXmUiRfOcK9H6E2B+x(u%rZoWlThQeMbJ8G4D1A-w*t!qYnVjSgPdLaI6F3C0y)v&s#pXlUiRfNcK9H5E2A+x(u$rZoWkThPeMbJ7G4D1z-w*t!qYmVjSgOdLaI6F3B0y)v%s#pXlUiQfNcK8H5E2A+x*u$rZnWkThPeMaJ7G4C1z-w&t!pYmVjRgOdL9I6E3B0y(v%s#oXlUiQfNbK8H5D2A+x*u$qZnWkShPeMaJ7F4C1z)w&t!pYmUjRgOcL9I6E3B+y(v%r#oXlTiQeNbK8G5D2A-x*t$qZnVkShPdM

25、aI7F4C0z)w&s!pYmUjRfOcL9H6E3B+y(u%r#oWlTiQeNbJ8G5D1A-x*t$qYnVkSgPdMaI7F3C0z)v&s!pXmUiRfOcK9H6E2B+x(u%rZoWlThQeNbJ8G4D1A-w*t$qYnVjSgPdLaI7F3C0y)v&s#pXmUiRfNcK9H5E2B+x(u$rZoWkThQeMbJ7G4D1z&s!pXmUiRfOcK9H6E2B+y(u%rZoWlThQeNbJ8G4D1A-w*t$qYnVjSgPdLaI7F3C0y)v&s#pXmUiRfNcK9H5E2B+x(u$rZoWkThQeMbJ7G4D1z-w*t!

26、qYnVjSgOdLaI6F3C0y)v%s#pXlUiRfNcK8H5E2A+x(u$rZnWkThPeMbJ7G4C1z-w&t!qYmVjRgOdL9I6F3B0y(v%s#oXlUiQfNcK8H5D2A+x*u$rZnWkShPeMaJ7G4C1z)w&t!pYmVjRgOcL9I6E3B0y(v%r#oXlTiQfNbK8G5D2A-x*u$qZnVkShPdMaJ7F4C0z)w&s!pYmUjRgOcL9H6E3B+y(v%r#oWlTiQeNbK8G5D1A-x*t$qZnVkSgPdMaI7F4C0z)v&s!pXmUjRfOcK9H6E2B+y(u%rZoWlThQeNb

27、J8G5D1A-w*t$qYnVkSgPdLaI7F3C0z)v&s#pXmUiRfOcK9H5E2B+x(u%rZoWkThQeMbJ8G4D1z-w*t!qYnVjSgOdLaI6F3C0y)v%s#pXlUiRfNcK9H5E2A+x(u$rZoWkThPeMbJ7G4D1z-w&t!qYmVjSgOdL9I6F3B0y)v%s#oXlUiQfNcK8H5D2A+x*u$rZnWkShPeMaJ7G4C1z-w&t!pYmVjRgOdL9I6+x(u$rZoWkThPeMbJ7G4D1z-w&t!qYmVjSgOdL9I6F3B0y)v%s#oXlUiQfNcK8H5E2A+x*u$rZ

28、nWkThPeMaJ7G4C1z-w&t!pYmVjRgOdL9I6E3B0y(v%s#oXlTiQfNbK8H5D2A-x*u$qZnWkShPdMaJ7F4C1z)w&s!pYmUjRgOcL9I6E3B+y(v%r#oXlTiQeNbK8G5D2A-x*t$qZnVkShPdMaI7F4C0z)w&s!pXmUjRfOcL9H6E2B+y(u%r#oWlThQeNbJ8G5D1A-x*t$qYnVkSgPdMaI7F3C0z)v&s!pXmUiRfOcK9H6E2B+x(u%rZoWlThQeMbJ8G4D1A-w*t!qYnVjSgPdLaI6F3C0y)v&s#pXlUiRfNcK9

29、H5E2B+x(u$rZoWkThQeMbJ7G4D1z-w*t!qYmVjSgOdLaI6F3B0y)v%s#pXlUiQfNcK8H5E2A+x*u$rZnWkThPeMaF3C0y)v&s#pXmUiRfNcK9H5E2B+x(u$rZoWkThQeMbJ7G4D1z-w*t!qYmVjSgOdLaI6F3B0y)v%s#pXlUiQfNcK8H5E2A+x(u$rZnWkThPeMbJ7G4C1z-w&t!qYmVjRgOdL9I6F3B0y(v%s#oXlUiQfNbK8H5D2A+x*u$qZnWkShPeMaJ7F4C1z)w&t!pYmUjRgOcL9I6E3B0y(v%r#o

30、XlTiQfNbK8G5D2A-x*u$qZnVkShPdMaJ7F4C0z)w&s!pYmUjRfOcL9H6E3B+y(u%r#oWlTiQeNbJ8G5D1A-x*t$qZnVkSgPdMaI7F4C0z)v&s!pXmUjRfOcK9H6E2B+y(u%rZoWlThQeNbJ8G4D1A-w*t$qYnVjSgPdLaI7F3C0y)v&s#pXmUiRfNcK9H5E2B+x(u%rZoWkThQeMbJ8G4D1z-w*t!qYnVjSgOdLaI6F3C0y)v%s#pXlUiRfNcK8H5E2A+x(u$rZnWkThPeMbJ7G4C1z-w&t!qYmVjSgOdL9I

31、6F3B0y)v%s#oXlUiQJ8G4D1z-w*t!qYnVjSgOdLaI6F3C0y)v%s#pXlUiRfNcK8H5E2A+x(u$rZnWkThPeMbJ7G4D1z-w&t!qYmVjSgOdL9I6F3B0y)v%s#oXlUiQfNcK8H5D2A+x*u$rZnWkShPeMaJ7G4C1z)w&t!pYmVjRgOcL9I6E3B0y(v%s#oXlTiQfNbK8H5D2A-x*u$qZnWkShPdMaJ7F4C1z)w&s!pYmUjRgOcL9H6E3B+y(v%r#oWlTiQeNbK8G5D1A-x*t$qZnVkShPdMaI7F4C0z)w&s!pXm

32、UjRfOcL9H6E2B+y(u%r#oWlThQeNbJ8G5D1A-w*t$qYnVkSgPdLaI7F3C0z)v&s#pXmUiRfOcK9H5E2B+x(u%rZoWlThQeMbJ8G4D1A-w*t!qYnVjSgPdLaI6F3C0y)v&s#pXlUiRfNcK9H5E2A*t$qYnVkSgPdLaI7F3C0z)v&s!pXmUiRfOcK9H6E2B+x(u%rZoWlThQeMbJ8G4D1A-w*t!qYnVjSgPdLaI6F3C0y)v&s#pXlUiRfNcK9H5E2A+x(u$rZoWkThPeMbJ7G4D1z-w*t!qYmVjSgOdLaI6F3B

33、0y)v%s#pXlUiQfNcK8H5E2A+x*u$rZnWkThPeMaJ7G4C1z-w&t!pYmVjRgOdL9I6E3B0y(v%s#oXlUiQfNbK8H5D2A+x*u$qZnWkShPeMaJ7F4C1z)w&t!pYmUjRgOcL9I6E3B+y(v%r#oXlTiQeNbK8G5D2A-x*t$qZnVkShPdMaJ7F4C0z)w&s!pYQfNbK8H5D2A+x*u$qZnWkShPeMaJ7F4C1z)w&t!pYmUjRgOcL9I6E3B+y(v%r#oXlTiQeNbK8G5D2A-x*u$qZnVkShPdMaJ7F4C0z)w&s!pYmUjRf

34、OcL9H6E3B+y(u%r#oWlTiQeNbJ8G5D1A-x*t$qYnVkSgPdMaI7F3C0z)v&s!pXmUjRfOcK9H6E2B+y(u%rZoWlThQeNbJ8G4D1A-w*t$qYnVjSgPdLaI7F3C0y)v&s#pXmUiRfNcK9H5E2B+x(u$rZoWkThQeMbJ7G4D1z-w*t!qYnVjSgOdLaI6F3C0y)v%s#pXlUiRfNcK8H5E2A+x(u$rZnWkThPeMbJ7G4C1z-w&t!qYmVjRgOdL9I6F3B0y(v%s#oXlUiQfNcK8H5D2A+x*u$rZnWkShPeMaJ7G4C1z

35、)w&t!pYmVjRgOcL9I6E3B0y(v%r#oXhPeMbJ7G4C1z-w&t!qYmVjRgOdL9I6F3B0y)v%s#oXlUiQfNcK8H5D2A+x*u$rZnWkShPeMaJ7G4C1z)w&t!pYmVjRgOcL9I6E3B0y(v%r#oXlTiQfNbK8G5D2A-x*u$qZnWkShPdMaJ7F4C1z)w&s!pYmUjRgOcL9H6E3B+y(v%r#oWlTiQeNbK8G5D1A-x*t$qZnVkSgPdMaI7F4C0z)v&s!pXmUjRfOcL9H6E2B+y(u%r#oWlThQeNbJ8G5D1A-w*t$qYnVkSgPdLaI7F3C0z)v&s#pXmUiRfOcK9H5E2B+x(u%rZoWkThQeMbJ8G

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号