首页

> 学术发表知识库

首页 学术发表知识库 问题

近三年信管论文参考文献

发布时间:

近三年信管论文参考文献

随着信息时代的到来,计算机技术的飞速发展,计算机信息系统在各行业各部门内的运用也逐渐频繁并深入,计算机信息管理系统在通信工程领域也已经得到了很大的普及和发展。下面是我为大家整理的计算机信息管理论文,供大家参考。

计算机网络信息安全管理

摘要:进入二十一世纪以来,在我国信息技术飞速发展的过程中,计算机技术以及 网络技术 已经和人们的日常生活、工作、学习紧密联系起来。而网络技术本身在各个领域不断深入的情况下,虽然说为人类的发展带来高效性,但是在对计算机网络信息依赖不断加重的情况下,其中所呈现出的安全问题对于我们的日常生活和工作所带来的威胁也在不断增大。本篇 文章 主要针对计算机网络信息安全管理工作进行了全面详细的探讨,以期为我国网络信息安全发展作出贡献。

关键词:计算机;网络信息;安全

在我国当前计算机技术持续发展的过程中,无论是社会变革还是生产力的持续发展,实际上都得到了较大的推动,在这一状态下,人们的传统生产方式以及生活模式都发生了转变,同时,计算机网络与人们生活紧密性不断提高的情况下,其信息安全问题所带来的安全威胁也在不断的增大。而所谓的计算机网络安全,实际就是针对互联网所采取的管理技术 措施 ,通过相应的措施,来使得网络环境之内的数据安全得到有效的保障。下文主要针对计算机网络信息安全管理进行了全面详细的探讨。

一、计算机网络信息安全现状

网络安全实际上就是和计算机科学之间有着紧密联系的安全防护工作,其涉及到的方面不仅仅是软件、系统上的防护,还有计算机硬件上的数据保护工作,利用科学合理的措施,使得这部分环节不会受到任何破坏、信息泄露、更改、运行异常、网络中断等现象发生。但是,由于计算机以及网络技术之间所呈现出的复杂性、关联性较高,要想真正的使得计算机网络信息安全有所保障,就必须要通过极为完善的措施来进行防护。

二、我国计算机网络信息安全存在的问题

(一)计算机网络系统本身存在的问题。由于网络系统的脆弱性,目前计算机网络 系统安全 面临的威胁主要表现在三类:信息泄露、拒绝服务、信息破坏。目前,人们也开始重视来自网络内部的安全威胁。随着Internet的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击,已知黑客攻击手段多达500余种。

(二)除系统外,存在于网络外部的问题。计算机网络本身所存在的一个主要特性就在于,其自身的公开性、自由性、国际性,而也正是在这方面的影响之下,会导致计算机网络遭受到外部的攻击。首先,黑客入侵以及攻击,黑客本身作为一群掌握着尖端计算机网络技术的人,其本身对于整个互联网了如指掌,如此以来,当黑客抱有不法目的的情况下,就极有可能会对于计算机网络造成威胁。其次,在计算机的病毒侵害方面,计算机本身所涉及到的病毒,所存在的一大特性,就是依托于较高自由性的网络,疯狂的进行病毒散播,其蔓延速度极为迅速,这方面是对于计算机信息安全威胁最大的一个饭不方面。最后,还有间谍软件的威胁,间谍软件主要是通过某些正常程序的掩饰,让用户误以为这是自己所常用的软件,当用户在运行间谍软件后,其软件能够迅速的对于用户网络信息进行存储、传输,是同时还可以对用户操作、输入字符进行监控,甚至能够随意对计算机当前的设置进行修改,极大的威胁到了用户信息安全以及计算机的运行稳定性。

(三)网络系统管理制度存在的问题。我国在计算机应用方面的起步,远远落后于欧美过程中,现如今,所呈现出的基础都还较为薄弱,并且信息安全的管理体制也并不完善,还处在一个不断完善的阶段,这也是我国当前计算机网络信息安全时常暴露出“安全事故”的主要原因。首先,网络管理中心的工作人员,本身在执行工作的过程中,没有对于网络系统安全进行严格的过滤。其次,部分工作人员抱着不法的目的故意泄露安全信息。这主要是由于灰色产业链下,一直都有着利益的来往,部分工作人员经受不住利益的诱惑,私自将计算机信息系统、数据库等方面的重要信息贩卖给他人,这也就直接导致网络安全问题的出现。

三、加强对计算机网络信息安全的管理

(一)加强对网络信息安全的重视,加大网络安全人才培养力度。完善培养体系。一是建立并完善以高等学历 教育 为主,以中等职业教育和各科认证培训为辅的网络安全人才培养体系。高职高专院校应该根据社会需求,开设网络安全专业。暂时不具备条件的院校可以有选择地开设网络安全类课程,开设网络安全基础与防火墙、 操作系统 安全、数据加密与PKI技术等选修课,举办网络安全专题讲座,结合培训、认证机制,引进网络安全职业资格认证(如NCSE、CISP、CIW)等多种途径培养实用型人才,为我国网络系统安全建设做出应有的贡献。

(二)强化信息网络安全保障体系建设。2012年,工信部发布了《互联网行业“十二五”发展规划》和《通信业“十二五”发展规划》,提出了大力推进国民经济和社会信息化的战略举措,同时,要求强化信息网络安全保障体系。从信息系统的信息保障技术层面来说,可以分为应用环境、应用区域边界、网络和电信传输、安全管理中心以及密码管理中心。在技术保障体系下,首先要建立国家信息安全保障基础设施,其中包括:建立国家重要的信息安全管理中心和密码管理中心;建立国家安全事件应急响应中心;建立数据备份和灾难恢复设施;在国家执法部门建立高技术刑事侦察队伍,提高对高技术犯罪的预防和侦破能力;建立国家信息安全认证认可机构。

(三)制定调整网络信息安全关系的基本法。我国有关网络信息安全的法律法规主要有:《中华人民共和国计算机信息系统安全保护条例》、《互联网信息服务管理办法》、《中国公用计算机互联网国际联网管理办法》等等。国家信息化领导小组在2005年制定的《国家信息化发展战略(2006-2020年)》中明确要求,注重建设信息安全保障体系,实现信息化与信息安全协调发展。由此可见,我国也应逐步建立安全制度、安全标准、安全策略、安全机制等一系列配套措施,进行全面系统的立法;同时,借鉴国外先进管理 经验 ,创新管理 方法 ,与时俱进地推进网络信息安全保障工作。

四、结语

综上所述,在当前人们生活和计算机网络之间的紧密性不断提高的情况下,如果说计算机网络信息安全管理不当,导致数据遗失、泄露问题,那么所带来的后果是不可想象的。因此,除了相关部门需要对于计算机网络信息安全工作进行防护措施建立和管理持续完善以外,广大群众也应当要自觉的树立起计算机信息安全的保护意识,做好相关的个人防护工作,避免遭受严重损失的情况发生。

参考文献

[1]千一男,关于计算机网络安全风险的分析与防范对策的研究[J]电脑知识与技术,2011年29期

[2]魏建兵,计算机网络安全与防范的研究与探讨[J]硅谷,2011年22期

[3]胡世铸,浅谈计算机网络安全及防火墙技术[J]电脑知识与技术,2012年08期

计算机信息安全管理措施

摘要:随着计算机信息技术的快速发展,使用计算机进行科学规范的管理也开始应用到各行各业,计算机所面临的安全威胁也越来越突出。如何保障网络系统的硬件、软件及其系统中的数据免受破坏,保障系统稳定可靠地工作也显得比任何时候都重要。

关键词:计算机;信息安全;管理措施

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 20-0000-02

信息安全涉及到信息的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、可控性(Controllability)和不可否认性(Non-Repudiation)。信息安全管理是指通过各种应对措施(包括技术措施和制度措施),使网络系统的硬件、软件及其系统中的数据受到保护,保障系统连续可靠正常地运行,网络服务不中断,数据免遭恶意破坏、篡改、泄漏。

本文以单位的计算机信息管理系统的安全保障措施入手,简单列举一些计算机使用中的安全管理措施。

1 中心机房的安全管理

计算机中心机房放置了几乎所有的核心设备,包括服务器、核心交换机等重要设备,是信息系统数据交换、处理、储存的中心。做好中心机房的安全管理,是保障信息系统安全的中心工作。

1.1 机房硬件设备:(1)中心服务器采用双机热备方式,双机高可用主-备方式(Active-Standby方式),即一台服务器处于激活状态(即Active状态),另一台服务器处于备用状态(即Standby状态),主服务器一旦出现故障,备用服务器立即接管。(2)数据存储设备采用磁盘阵列共享存储方式,双机享用同一台存储设备,当主机宕机后,接管工作的备机继续从磁盘阵列上取得原有数据。(3)独立磁盘冗余阵列RAID5,任意N-1块磁盘上都存储完整的数据,一个磁盘发生损坏后,不会影响数据的完整性,从而保证了数据安全。当损坏的磁盘被替换后,RAID还会自动利用剩下奇偶校验信息去重建此磁盘上的数据,来保持RAID5的高可靠性。(4)交换机采用双核心、双汇聚、三层网络结构,核心设备链路保持冗余,避免一台核心出现问题导致整个链路瘫痪。(5)机房配备UPS电源以保证发生断电时机房设备的用电安全。(6)使用专用的精密空调设备,保证机房的恒湿恒温。(7)采用防雷防静电措施。中心机房使用防静电地板,安装避雷设备,预防因雷电天气出现电流浪涌或静电堆积损坏设备。(8)安装监控报警系统,及时获取设备的软硬件故障报警。(9)先进的消防设备,采用气体自动灭火器,防止发生火灾后,设备被水淋湿造成损坏。

1.2 机房管理制度:(1)网络管理员实行24小时值班制度,负责中心机房的日常维护工作,负责保障服务器、网络设备和UPS设备的正常运行。(2)网络管理员需定期检查机房服务器、交换机、路由器、光纤收发器、UPS等设备运行情况和存在问题,定期对蓄电池进行充放电操作以保证其始终处于最佳工作状态,并做好维护记录。(3)网络管理员要认真做好数据备份工作,保证数据安全,可靠,并做好数据__。(4)网络管理员不得随意操作、更改机房的网络配置、服务器配置。涉及系统安全和数据安全的操作(如系统升级、系统更换、数据转储等)应事先书面提出 报告 ,采取妥善措施且系统和数据保护性备份后,经主管领导批准,方可实施操作,并填写操作记录。(5)严格的实行出入控制。外来检修人员、外来公务人员等进入机房必须由信息化处人员始终陪同,并填写外来人员登记表。(6)每周要检查各个服务器的日志文件,保留所有用户访问站点的日志文件,每两个月要对的日志文件进行异地备份, 备份日志不得更改,刻录光盘保留。

2 工作站的安全管理

医院信息管理系统运行在医院局域网络上,为保证各部门工作站顺畅运行,减少故障率,对各工作站采取以下措施加以防范:

2.1 限制移动存储设备的使用。修改注册表,关闭U盘设备的系统识别,关闭多余的USB口。去除CD-ROM和软盘驱动器。

2.2 同一台计算机禁止同时连接不同的网络。

2.3 电脑主机箱和各楼层交换设备间使用锁具,避免用户私自拆装。

3 网络层的安全管理

医院各部门数据交换和传输都需要通过网络层进行,我院网络架构主要由局域网和互联网构成,其中以局域网为主体。为了保证局域网的绝对安全,局域网与互联网可以不进行物理连接,这样不仅可以保证内部局域网不受任何外部侵入,还可以从根本上避免黑客从外部获取、破坏、篡改医院财务数据和病人隐私信息。

4 用户安全管理

用户是医院信息管理系统的行为主体,统计表明50%以上的安全事故是人为操作造成的,因此,用户管理对于信息系统的安全具有重要意义。对用户的管理主要体现在以下几个方面。

4.1 加强用户权限管理。严格用户授权的审批流程。严格控制用户权限,特别是当用户工作岗位发生变化时,应及时调整用户权限,以保证用户只拥有与工作岗位相对应的权限。用户登录身份验证,所有用户都应该拥有唯一的识别码(用户ID),并确保用户口令安全。

4.2 对用户行为进行审计监督。为防止用户错误行为的发生或阻止用户的错误操作,管理人员应使用技术手段对用户行为进行审计监控,必要时直接制止用户的错误行为。比如在业务系统中增加用户特定行为日志,以详细记录执行特定行为的用户身份、时间、计算机、应用程序等信息,如果用户行为会导致严重错误时应通过举错报警的方法制止其错误操作。

5 备份与转储

5.1 数据备份是保证信息数据安全的基本手段,也是信息部门的基础性工作。数据备份的意义首先在于对数据以某种方式加以额外的保留以便在系统遭受破坏或其他特定情况下能够成功重新加以利用,即防止防范意外事件对系统的破坏。在实际工作中,数据备份坚持以下原则:(1)在不影响业务正常开展的情况下,数据备份尽量密集,减小数据恢复的时间成本。(2)当数据结构需要调整、服务器和应用程序需要升级以及涉及到系统的重大操作有可能影响到数据安全时,需要备份数据。(3)冗余备份,在任何时间点都是多个备份集比较安全,因此条件允许的话尽量多备份几份。(4)备份集应脱离业务系统存储,实行异地备份和备份介质多样化。(5)备份完成后应进行备份有效性验证,以确保备份集的有效性。(6)重要数据在做好备份的同时,需要采取进一步的技术手段来保障数据的安全。如数据加密,可以防止非法用户的不当访问;也可以在数据库中使用触发器,阻止用户错误操作造成的数据删除和修改。

5.2 历史数据是已经完成不再发生变化或不再使用的业务数据,历史数据是不断累积增长的,如果不进行转储,一方面会增加系统的负担,另一方面会使历史数据储存风险增大。因此业务数据的历史数据应及时进行转储,转储后的数据在条件许可时要从业务系统中卸

6 预防病毒

6.1 安装防火墙是网络安全运行中行之有效的基础措施,可以对使用者的帐号、时间等进行管理。防火墙能对数据包传输进行有效控制和审计,过滤掉不安全的服务,监控和抵御来自网络上的攻击。

6.2 众所周知,庞大的Windows系统存在各种各样的漏洞,这些漏洞是计算机安全的极大隐患。为此,微软公司经常发布针对各种漏洞的安全补丁程序。经常搜集和安装安全补丁程序是确保网络环境下医院信息管理平台安全运行的有效手段。

6.3 安装正版杀毒软件是防治计算机病毒最主要和有效的措施。在服务器和各工作站安装杀毒软件并经常升级,使杀毒软件始终处于最新版本和最佳状态,能保证绝大多数病毒在感染和传播前,被及时发现和杀灭。

7 结论

随着计算机使用的不断深入发展,系统本身也变得越来越复杂,信息系统的开放性和多样性,使信息安全管理的难度和成本越来越高。所以,在实际的安全规划过程中,还要根据本单位所面临的安全风险、安全期望、软硬件情况和技术措施的成熟程度、成本投入、可维护性等多方面的因素有针对性的来制定适合自己的安全管理措施。

总之,信息安全管理是复杂、动态和持续的系统管理,且安全管理的技术手段又是多种多样不断进步的,这就要求信息安全管理要有清晰的架构和根据技术进步不断进行调整,以保证医院的信息安全管理更科学、更安全、更合理。

计算机信息管理安全问题初探

摘要:随着计算机技术的快速发展和信息化时代的到来,计算机信息安全已经逐步的受到了人们的关注,各种计算机信息系统安全问题也越来越突出,严重的影响到了信息系统的安全管理。计算机信息系统的管理不到位,会导致计算机病毒不断的侵入计算机系统,将重要的信息窃取,情况严重会导致整个计算机系统的瘫痪,致使计算机信息系统无法正常运行。为此需要对计算机信息系统安全问题进行研究,并采取相关的措施进行信息系统的管理,这样才能够更好确保信息系统的安全。本文主要对计算机信息系统安全问题和管理进行了初步的探讨。

关键词:计算机;信息系统;安全问题;措施

中图分类号:G623文献标识码: A

引言

计算机信息管理就是采用计算机技术,对数据、文件进行收集、存储、处理和应用的过程。网络的便捷性极大地满足了人们使用的需求,甚至使人产生依赖性;然而网络本身的安全风险又很容易产生系统故障,从而严重影响信息系统的使用。因此,提高信息管理的安全防范意识,加强信息系统的安全措施,保障网络信息的安全性是必要的,也是非常重要的。

一、现行信息安全管理及模式

从当前我国信息管理状况来看我国的信息安全管理仍然采用传统“齐抓共管”的管理模式,由于在信息安全管理的过程中涉及到网络安全、管理安全和人的行文安全等方方面面。不同的管理部门在信息管理中具有不同的作用。我国在信息管理方面成立了信息化的领导小组,组长由国务院领导亲自担任,中央机关的相关部委领导参加小组工作,对我国的信息产业部、安全部和公安部等进行了相关的分工,明确自己的责任。除此之外在我国信息产业部的领导下,设立了互联网协会,并且设立了网络和信息安全委员会。我国在信息安全基础建设领域国家网络和信息安全技术平台已经逐步形成,在这个平台上建立了国家计算机网络应急处理中心,并且形成了具有综合性质的应急处理机构和相关技术人才。

二、造成计算机信息管理系统安全问题的原因

当前计算机信息管理系统受到了安全威胁,直接影响着企业的信息安全。导致信息安全出现问题的原因有很多,主要分为两个方面,一个是客观原因。计算机信息安全防范措施比较落后,相关保护信息安全的设备准备不足,系统在运行过程不稳定而且各项功能不完善等等。此外,相关管理制度还不完善,维护力度还不够,这就导致信息安全问题经常发生,并随着计算机技术发展逐年上升。另一方面而是主观因素,人们对信息安全问题认识不够,而且不够重视,人为操作不当等都会带来信息安全问题。针对于目前信息安全情况,我们对造成计算机信息管理系统安全问题的因素进行阐述。

1、入侵计算机信息管理系统

从目前己经发生的信息系统安全问题的情况来看,有些人为了非法利益侵入指定计算机管理系统内部获取一些保密信息,我国政府的有关部门计算机管理系统曾经遭受过黑客的攻击,使系统遭到破坏,计算机网络出现整体瘫痪,造成的损失是十分巨大的,我们在谴责这些黑客的同时也应该提高计算机安全防范措施,这样才能够真正地预防这种现象的发生。

2、破坏计算机信息管理系统

这些黑客对计算机内部控制系统十分熟悉,通过制作一些非法软件,入侵到国家政府部门的计算机网络中对其中的一些重要数据进行篡改,甚至有些黑客还在入侵的计算机内安装解除软件,对加密文件进行解锁,盗取相关资料。此外,有的黑客还在入侵的电脑内设置服务密码,能够实现对这台机器的远程监控,给国家带来很大的损失,我们应该加强预防。

3、破坏计算机系统数据和程序

有些计算机网络系统本身就存在一定的漏洞,黑客就利用这些漏洞非法进入网络系统,然后通过远程监控手段对计算机进行监控,这样该计算机内部的各种传输文件都被黑客掌握了,黑客还会通过植入一些网页或者邮件使网络中毒而瘫痪,致使计算机网络无法正常工作,一些丢失的文件也没有办法修复。

4、传播计算机病毒等破坏程序

有些人通过一些不正规网站下载的一些数据本身就带有一定的病毒,通过单位的电脑进行传输或使用,就容易使该电脑中毒,这些病毒就会对网络系统内部的文件进行攻击,导致网络系统运行缓慢甚至出现 死机 ,给人们的正常工作带来影响。这也说明了人们对网络安全的意识还不够,管理力度还不强,而且没有安装防火墙的计算机也特别容易出现中毒现象。

三、计算机信息管理的安全措施与对策

1、加强网络信息管理制度建设

网络信息管理制度的建设是重中之重,只有严密的管理制度和防范措施被严格执行,安全方面的隐患才能得到控制。应按照国家有关的法律、法规及保密规定制定信息安全管理制度。严格机房门禁管理,无关人员不得随意进入机房。加强网络内部权限控制,规范网络使用环境管理。制定安全有效的技术规范,系统中的所有软件都必须经过严格的安全测试后才能使用。定期对系统进行测试和维护,严格检查系统环境、工作条件、人员状态等各种因素,确保系统安全稳定运行。严格执行保密制度的管理,按照级别、分工明确设备、网络的使用和访问权限,防止泄密事件发生。

2、提升系统防火墙

计算机的信息管理系统主要是进行重要信息的管理,方便信息的管理。对于重要信息的管理系统一定做好信息安全管理工作,在系统中要安装相关的杀毒软件和设置一些防火墙,加强信息安全的管理。此外,还需要及时的提升系统防火墙和升级相关的杀毒软件,这样才能够更好的确保计算机信息系统安全。

3、强化信息安全管理意识

计算机信息管理的相关人员需要提高信息安全意识,在登录信息管理系统的时候,需要事先确定系统运行环境是否安全,如果存在安全隐患需要处理好后再进行。在退出系统的时候要先退出登录系统,再退出终端,不能够直接的退出终端。此外,要将一些重要信息存放在一些安全级别较高的储存中。只有从根本上提高了管理人员的信息安全意识才能够确保信息系统的安全。

4、采用信息数据加密技术

对信息数据进行加密处理,可防止数据在传输过程中被截获、篡改或是破坏,以确保数据的有效性和安全性。数据加密的方法有很多种,例如链接加密、节点加密、端点加密等。目前加密算法的研究主要集中在提高密码强度的措施上。数据加密的过程是使用加密设备(包括硬件及软件)和密钥将原始数据重新编码成为密文;数据使用的时候必须使用相同类型的加密设备、密钥将密文还原为原始的明文,这个过程也称为解密。加密技术早在计算机技术发明以前就已广为采用,如电报报文加密等,至今仍是一种灵活、高效的安全技术,在网络信息管理中大量使用。

5、数据备份策略

虽然数据经过加密处理,提高了数据传输、存储过程中的安全性,然而难免数据因病毒感染或是由于操作系统、软件崩溃而使信息数据丢失或遭到破坏,因此采取多重保护措施是必要的,数据备份就是一种有效的安全策略。方法是将存储设备由主机和网络系统中分离出来进行集中管理,以防止数据丢失和受到破坏。然后再将各数据通过HUB将整个系统和文件全部备份到NAS设备,NAS设备是一种适合网络存储的大容量的设备。

6、网络入侵监测系统

在网络中安装入侵监测系统,可以防止来自网络上的恶意攻击或人为错误操作导致的网络系统瘫痪或受到破坏该系统可以自动检测、识别及报告系统中的非法入侵行为或其他异常现象,对非法攻击行为主动做出反应并采取保护措施。网络入侵监测系统应与防火墙配合使用才能发挥最大的效力。

7、定期对网络系统清理的措施

对网络系统进行清理,不仅可以清除垃圾,提高访问的效率,而且清除网页浏览痕迹,不给网络黑客讨出个人信息等蛛丝马迹,也是安全策略之一,所以应定期清理浏览器缓存、历史记录、临时文件等。

结束语

随着科学技术的快速发展,计算机信息管理系统已经被广泛的应用于各行各业。对于一个信息管理系统而言,保障信息的安全是极为重要的。如果无法保障信息系统的安全,将会给客户带来巨大的损失,严重的威胁着人们的财产安全。为此,需要对计算机信息管理系统中容易出现的安全问题进行研究,找出威胁计算机信息管理系统安全的因素,及时的采取相关的措施和对策加以解决,这样才能保障计算机信息管理系统的安全,保障客户的财产安全。

参考文献

[1]李全喜.计算机网络安全漏洞与防范措施[J].计算机光盘软件与应用,2012.(02).

[2]曲运莲.浅谈学校计算机信息系统安全管理的措施[J].科技情报开发与经济,2010.(12).

[3]谭春霞.浅论计算机信息技术与网络安全[J].电脑知识与技术(学术交流).2007.

有关计算机信息管理论文推荐:

1. 计算机信息管理专业论文范文

2. 电大计算机信息管理毕业论文

3. 大专计算机信息管理毕业论文

4. 计算机信息管理论文范文

5. 计算机信息系统论文

6. 电大计算机信息管理专科毕业论文

7. 计算机信息专科毕业论文

中国西部科技, Science and Technology of West China, 编辑部邮箱 , 2010年35期 [1] 牛倩; 罗湛; 基于B/S构架的学生管理信息系统设计[J]. 数字技术与应用 2010年06期 [2] 李和平; 用Access开发学生信息管理系统[J]. 科技信息 2010年01期 [3] 高凤生; 学生信息管理系统的研究和实现[J]. 硅谷 2010年05期 [4] 唐玉芳; 张永胜; 基于.NET的学生信息管理系统的设计与实现[J]. 计算机技术与发展 2010年04期 [5] 陈可赢; 基于Web的学生信息管理系统[J]. 厦门科技 2010年02期 [6] 周钦; 学生信息管理系统的应用[J]. 福建电脑 2010年04期 [7] 曲培斌; 浅谈学生信息管理系统[J]. 中国商界(下半月) 2010年06期 [8] 霍霄艳; 基于B/S和C/S混合结构的学生信息管理系统设计[J]. 职业 2010年26期 [9] 黄轲; 网络环境下学生信息管理系统设计研究[J]. 中国科教创新导刊 2010年10期

管理学论文参考文献近三年

管理论文参考文献

在写毕业论文的时候,参考文献是必不可少的,是论文的有力辅助。以下是我为您整理的管理论文参考文献,希望能提供帮助。

篇一:参考文献

[1]缪清照 刘焕荣:知识经济时代企业培训的变革.石油教育,2003(1).

[2]陈维政:人力资源管理[M].北京:高等教育出版社,2004.

[3]李小勇:100个成功的人力资源管理[M].北京:机械工业出版社,2004

[4]张一驰.人力资源管理教程[J].北京:北京大学出版社,1999:212-213.

[5]章景萍.企业员工培训的理论与实践研究[D].安徽大学,2007.

[6]崔毅:人力资源管理.上海人民出版社,2002年版.

[7]李浩:企业培训与企业创新.成人教育,2001年第10期.

[8]陈良政黄俭:人力资源管理[M].北京:科学出版社,2005.

[9]张晓彤:员工关系管理[M].北京:北京大学出版社,2003.

[10]罗伯特L马希斯人力资源管理培训教程[M]北京:机械工业出版社,2000,(12).

[11]朱钧侃现代企业人才学[M]上海:复旦大学出版社,2005,(11).

[12]郁义鸿著.知识管理与组织创新.上海:复旦大学出版社,2001:78-79.

篇二:参考文献

[1]蔡防.关于中国人口及相关问题的苦干认识误区.国际最济评论,2010 (6),81-94.

[2]奥尔淼.集体行动的`逻辑.上诲:上海人民出版社,1995,8-14.

[3]巴泽尔.产权的经济分析.上海:上海人民出版社,1997,2-3,88-102.

[4]白菊红.农户家庭劳动力进城务工行为的影响因素分析.西北农林科技大学学报(社会科学版),2006(4),9-14.

[5]卞萤萤,韦丽军和杨徼等.内蒙古伊金霍洛旗农牧户收入来源的影响因素分析.千单区资源与环境,2009(2),78-83.

[6]朝前.村民自治中的非正式制度.当代世界与社会主义,2001 (4),77-79.

[7]白晋湘.潮西特色农业发展模式研究.农并经济问题,2003(11),47-50.

[8]陈勇勤.论中国小农经济的劳动投入问题.求索,2006(9),1-5.

[9]陈宝胜.非正式制度对公共政策执行的制约机制.行政论坛,2008 (2),45-47.

[10]曹阳,李庆华.我国农户劳动力配置决策模型及其应用.华中师范大学-学报(人文社会科学版),2005.44(1),48-53.

[11]陈瑜琦,李秀彬和朱会义等.劳动力务农机会成本对农户耕地利用决策的影响一一以河南省睢县为例.地理科学进展,2010(9),369-377.

[12]陈绪敖.基于生态保护视角的秦巴山区林权制度改箪探析.生态经济(学术版),201 1 (2),293-295,303.

[13]Anderson,J.E.,& Bandiera,0.Private enforcement and social efficiency.Journal of Development Economics,2005(77),341-362.

[14]Brauw,A.D,Huang,J.,Zhang,L.X“ et aL The feminization of agriculturewith Chinese characteristics.IFPRl Discussion Paper 01189,2012(6),1-24.

[15]Barmtt,C.B.,Sherlund,S.M.,& Adesina,A.A.Shadow wages,aUocativeinefficiency,and labor supply in smallholder agriculture.AgriculturalEconomics,2008(38),21--34.

[16]Biener,C.,& Eling,M,Organization and efficiency in the internationalinsurance industry: a cross-frontier analysis.European Journal of OperationalResearch,2012,221(2),454-468.

篇三:参考文献

[1]马斯洛着.许金声等译.动机与人格.北京:华夏出版社,1987.

[2]王朱信息技术的采纳和使用研究.研究与发展管理,2007,19(3),48-55.

[3]李怀袓.管理研究方法论.西安:西安交通大学出版社,2004.

[4]鲁耀斌,徐红梅.技术接受模型及其相关理论的比较研究.科技进步与对策,2005,22 (10) : 176-179.

[5]阿马蒂亚,森.以自由看待发展.北京:中国人民大学出版社.2002.

[6]陈明亮.客户重复购买意向决定因素的实证研究.科研管理,2003,24(1):110-115

[7]陈文波,黄丽华.组织信息技术采纳的影响因素研究述评.软科学,2006,20(3),1-4

[8]Berlyne,D.E.Curiosity and exploration.Science,1966,153,25-33.

[9]Adams,A.,Nelson,R.R.& Todd,P.A.Perceived usefulness,ease of use,and usage of information technology: A replication.MIS Quarterly,1992,16(2),227-247.

[10]Ajzen,I.& Fishbein,M.Understanding attitudes and predicting socialbehavior.Inc-Englewood CliffS.NJ: Prentice-Hall,1980.

[11]Deci,E.L.Effects of externally mediated rewards on intrinsic motivation.Journal of Personality and Social Psychology,1971,18(1),105-115.

[12]Deci,E.L.Intrinsic motivation,extrinsic reinforcement,and inequity.Journalof Personality and Social Psychology,1972,22(1),113-120.

[13]Anderson,R.E.Consumer Dissatisfaction: The effect of disconfirmedexpectancy on perceived product performance.Journal of Marketing Research,1973,10(1),38-44.

[14]Ajzen,I.The theory of planned behavior.Organizational Behavior and HumanDecision Processes,1991,50(2),179-211.

篇四:参考文献

[1]黄林华,顾戛良。完善干部选拔任用工作中的民主监督[J].行政与法(吉林省行政学院学报)。2004(10)

[2]戴中亮。委托代理理论述评[J].商业研究。2004(19)

[3]王丽莉,田凯。新公共服务:对新公共管理的批判与超越[J].中国人民大学学报。2004(05)

[4]常畅。论创建服务型政府过程中的财政政策选择[J].中国科技产业。2004(09)

[5]秦文志。论树立服务理念和强化服务意识在服务型政府建设中的作用[J].行政论坛。2004(03)

[6]刘俊生。论服务型政府的价值基础与理论基础[J].南京社会科学。2004(05)

[7]尹素琴,黄辉。服务型政府与社会主义政治文明[J].安徽工业大学学报(社会科学版)。2004(02)

[8]迟福林,方栓喜。加快建设公共服务型政府的若干建议(24条)[J].经济研究参考。2004(13)

[9]侯玉兰。论建设服务型政府:内涵及意义[J].理论前沿。2003(23)

[10]政府公共供给指标体系研究[J].行政论坛。2003(05)

[11]沈荣华,周义程。善治理论与我国政府改革的有限性导向[J].理论探讨。2003(05)

[12]郁建兴,吕明再。治理:国家与市民社会关系理论的再出发[J].求是学刊。2003(04)

[13]何亚东,胡涛。委托代理理论述评[J].山西财经大学学报。2002(03)

[14]向荣,贾生华。对代理理论的综述与反思[J].商业经济与管理。2001(08)

[15]陈振明。评西方的“新公共管理”范式[J].中国社会科学。2000(06)

[16]陈庆云。关于公共管理研究的综合评述[J].中国行政管理。2000(07)

[17]木坤坤。非营利组织参与公共服务供给研究[D].郑州大学2014

[18]崔海燕。山东省沂源县服务型政府建设研究[D].燕山大学2014

[19]王宇博。我国政府公共服务外包行为的法律规制[D].湘潭大学2014

[2] 师东菊,安祥林,赵兴艳. 企业战略成本管理中存在的问题及策略研究[J]. 中国科技信息, 2007,(02) . [3] 王宁. 现代企业战略成本管理的探讨[J]. 会计之友(中旬刊), 2007,(05) . [4] 李春献,高安吉,刘均敏. 战略成本管理的特点及其应用[J]. 企业改革与管理, 2007,(01) . [5] 袁华. 战略成本管理的基本分析框架[J]. 商场现代化, 2007,(14) . [6] 任利军,李永,张永宏. 战略成本管理方法及其实施程序探析[J]. 会计之友(下), 2007,(03) . [7] 熊建新. 战略成本管理的运用[J]. 审计与理财, 2007,(02) . [8] 刘芳. 实施战略成本管理应注意的若干问题[J]. 商场现代化, 2007,(03) .\

时间管理论文参考文献近三年

汽车论文参考文献

在日常学习和工作中,许多人都有过写论文的经历,对论文都不陌生吧,论文是学术界进行成果交流的工具。写起论文来就毫无头绪?以下是我整理的汽车论文参考文献,欢迎大家分享。

1、汽车AMT控制系统及离合器模糊控制方法的研究 重庆交通学院 2004 中国优秀硕士学位论文全文数据库

2、中国汽车零部件行业发展模式研究 吉林大学 2007 中国优秀硕士学位论文全文数据库

3、汽车行业一体化(质量、环境、职业健康安全)管理体系认证的研究 吉林大学 2007 中国优秀硕士学位论文全文数据库

4、汽车驾驶员前方视野测量系统软件开发 吉林大学 2007 中国优秀硕士学位论文全文数据库

5、合肥汽车客运总公司发展战略研究 合肥工业大学 2007 中国优秀硕士学位论文全文数据库

6、哈尔滨成功汽车维修有限公司发展战略案例 哈尔滨工程大学 2007 中国优秀硕士学位论文全文数据库

7、汽车齿轮工艺的研究与应用 哈尔滨工程大学 2007 中国优秀硕士学位论文全文数据库

8、我国汽车企业品牌竞争力研究 湖南大学 2007 中国优秀硕士学位论文全文数据库

9、汽车造型中的张力和表现性研究 湖南大学 2007 中国优秀硕士学位论文全文数据库

10、湖南汽车零部件产业发展研究 湖南大学 2007 中国优秀硕士学位论文全文数据库

11、丁冰,汽车安全气囊的控制,《现代汽车技术》, VOL.17, No.l(1995), 109--120;

12、朱军编著,《电子控制发动机电路波型分析》,机械工业出版社,2003年1月第一版,P149

[1]陈清泉, 詹宜君. 21 世纪的绿色交通工具-电动汽车. 北京:清华大学出版社, 2001

[2]靳立强, 王庆年, 宋传学. 电动轮驱动汽车动力学仿真模型及试验验证. 吉林大学学报(工学版),2008, 37(4): 745-750

[3]张媛媛. 采用电动轮驱动的电动汽车转矩协调控制研究. 吉林大学博士学位论文, 2009

[4]喻凡, 林逸. 汽车系统动力学. 北京:机械工业出版社, 2012

[5]李白娜. 汽车操纵稳定性的仿真分析研究. 华中科技大学硕士学位论文, 2006

[6]韩力群. 人工神经网络理论/设计及应用. 北京:化学工业出版社, 2007

[7]郭孔辉. 汽车操纵动力学原理. 南京: 江苏科学技术出版社, 2011

[8]曹秉刚, 张传伟, 白志峰等. 电动汽车技术进展和发展趋势. 西安交通大学学报, 2004, 38(1): 1-5

[9]余志生. 汽车理论. 北京:机械工业出版社, 2011

[10]房阳. 汽车操纵稳定性的仿真研究. 辽宁工程技术大学硕士学位论文, 2011

[11]金陶胜,城市道路汽车尾气污染扩散模式研究及其GIS实现[R],2000第五期

[12]何东全、郝吉明、傅立新等,应用OSPM模式进行澳门街区峡谷污染评价[R],环境科学学报,1999,19(3),256-261

[13]廖玉麟:数学物理方程,华中理工大学出版社,1995年第一版

[14]吕先进,时间序列关联维数计算方法[J],系统工程,2002(7): 77-80

[15]武喜怀,汽车尾气对人类健康的危害[J],内蒙古石油化工,2007(5) :69270.

[16]张起森、张亚平,道路通行能力分析,人民交通出版社,2002(5),156-159

[17]王红云,浅谈防治城市汽车尾气污染之责任[J],环境教育,2008(7) : 75276.

[18]熊慕慕,机动车尾气排放与大气污染[J].南阳师范学院学报,2007(6):43.

[19]丁信伟,王淑兰,徐国庆,可燃及毒性气体泄漏扩散研究综述[J],化学工业与工程,1999, 16(2) : 118-122.

[1]杨孝纶.电动汽车技术发展趋势及前景(上)[J].汽车科技.2007(06).

[2]杨孝纶,刘晓康,汪斌.电动汽车技术发展趋势及前景[J].变频器世界.2007(07).

[3]杨孝纶.电动汽车技术发展趋势及前景(下)[J].汽车科技.2008(01).

[4]余群明,石小波,王雄波,杨振东.电动汽车技术(5)电动汽车电控系统发展现状及其趋势[J].大众用电.2008(05).

[5]曹秉刚,张传伟,白志峰,李竟成.电动汽车技术进展和发展趋势[J].西安交通大学学报.2004(01).

[1].范从山.电动汽车技术原理及发展展望[J].扬州职业大学学报.2007,03

[2].祝占元.电动汽车[M]?黄河水利出版社.2007,09

[3].高义民.现代电动汽车、混合动力电动汽车和燃料电池车[M].机械工业出版社.2008

[4].陈世全.燃料电池电动汽车[M].清华大学出版社.2005,5

[5].刘长江.充电站之战电动汽车新机遇[J].第一财经周刊.2010,4

[1]陈翌,孔德洋.德国新能源汽车产业政策及其启示[J].德国研究,2014,01:71-81+127.

[2]罗布·恩德勒,沈建苗.客户体验:特斯拉的取胜法宝[J].IT经理世界,2014,18:38-39.

[3]李美霞.基于消费者视角的纯电动汽车购买决策影响因素及市场化研究[D].华东理工大学,2014.

[4]朱成章.对我国发展纯电动汽车的质疑与思考[J].中外能源,2010,09:11-15.

[1]姚时俊.汽车美容与装饰[M].辽宁:辽宁科学技术出版社.

[2]熊靓.黄金产业汽车美容养护[J].中国科技财富.

[3]朱为国.我国汽车服务业的发展和现状[J].北京汽车.

[4]耿莉敏,我国汽车美容业的现状及存在问题分析,技术经济,2006.3.

[5]姚时俊,闫彬,汽车美容,机械工业出版社,2008.5

[6]赵伟,浅谈我国汽车美容行业的现状及发展前景,科学时代,2010.6.

[7]王永茂,中国后汽车市场的发展现状与趋势,青岛职业技术学院学报,2006.4.

[1]孔晓敏.6S管理探索与思考.现代商贸工业,2010.

[2]韩典.连锁超市品类优化管理特征及关键点分析.现代商贸工业,2011.

[3]张明泉,李超.6S现场精细化管理评价体系的研究.理论纵横,2011.

[4]魏仁干.基于顾客满意的多项目排队问题研究.湖北汽车工业学院学报,2011-04.

[5]陈俊宁.社区便利店营销策略分析.湖南财经高等专科学校学报,2010.

[6]周勇.中国便利店的`当下困境与发展潜力,上海商学院学报,2007.

[7]胡艳英.美陈展示-超市的新营销策略.商场现代化,2008,4.

[8]周越.浅析大型超市的卖场布局和商品陈列设计科学化.物流工程与管理,2011.

[1]林文立.浅析汽车美容装饰现状与发展.《大众汽车》,2014年1期.

[2]薛振刚.浅谈汽车美容装饰的发展趋势.《中外企业家》,2012年17期.

[3]晏承平.浅谈亮洁汽车美容店服务营销优化策略.《农家科技(下旬刊)》,2013年9期.

[4]覃维献.汽车美容[M].北京:北京理工大学出版社,2009:14.

[5]潘家华,魏后凯.中国城市发展报告[M].北京:社会科学文献出版社,2014:128.

[6]樊伟伟.汽车美容与汽车用品店经营全攻略[M].北京:中国经济出版社,2006:97.

[1]朱则刚.我国的汽车销售及其未来趋势[J].城市车辆,2008(08)

[2]马文斌.汽车销售的影响因素及应对策略[J].黑龙江科技信息,2013(26)

[3]王蕾.我国乘用车市场影响因素探析[J].价格理论与实践,2010,(5)

[4]王瑶.市场营销基础实训与指导[M].中国经济出版社,2009.

[5]刘怀连.高职汽车营销专业职业技能培养研究与实践[J].科技信息,2008(1).

[6]寇恩大.汽车营销专业实践教学问题浅析[J].黑龙江科技信息,2011(28).

[7]霍亚楼.汽车营销实训(高职高专市场营销专业)[M].中国劳动社会保障出版社,2009.1.

[1]李磊.汽车4S店经营管理现状与对策研究[D].重庆交通大学,2011.

[2]陈皓颖.简析汽车4S店的财务管理[J].中国总会计师,2010,12:153-154.

[3]瞿曼丽.试论汽车4S店财务管理的重点[J].行政事业资产与财务,2013,20:175-176.

[4]雷云华.汽车4S店财务监管的重点难点及应对措施[J].企业导报,2014,05:55-56.

[5]李磊,简晓春.汽车4S店经营管理现状与对策研究[J].科技信息,2011,17:499-500.

[1]韩通.我国汽车销售市场与展望[C].河南省汽车工程学会第二届科研学术研讨会论文集,2009,9:175-178.

[2]苏晖.目前汽车销售市场现状及变化情况分析[C].21世纪中国汽配市场(三),2005,12:139-157.

[3]韩旭萍.浅析我国汽车销售模式的现状及其创新方向[J].新课程(教育学术),2011,2:1.

[4]马春阳,侯建坤.汽车销售新模式-4S店集群[J].上海汽车,2007,11:32-35.

[5]曹献存.我国汽车销售模式现状及其发展趋势[J].河南商业高等专科学校学报,2006,3:1-4.

[6]杨伟龙.博客营销建立、管理、活用[M].中国人民大学出版社,2009.5.1

[1]叶旋.论实训基地文化建设[J].湖北经济学院报(人文社会科学版),2009.

[2]范毅.高职汽车专业校内实训基地文化建设的思考[J].探索教育研究,2013.

[3]罗婷劼,周霞.浅谈职业意识教育与汽车实训基地文化建设[J].中小企业管理与科技,2009.

[4]吴雄彪,张雁平,花有清.论校内实训基地文化建设[J].实验技术与管理,2008.

[5]叶挺宁.中国汽车产业现状及发展趋势[EB/OL].2008.

[6]王凤兰.现代汽车与汽车文化(第二版)[M].清华大学出版社,2012.

[1]邓闰姝,李小慧,吴广平,关于汽车文化与汽车文明关系的探讨[J],山东大学出版社,2009,(4);51-53

[2]沈爱华,张小妹,朱止平,浅谈汽车文化是促进社会文明进程的一种文化形态[J],职业技术,2010,(14);193

[3]王东林,陈羡矾,黄芝林,汽车文化引领和谐健康的生活方式[J],武汉大学出版社,2010,(4);51-53

[4]沈银涛,张国强,李家辉,汽车文化正从多方面改变着我们的生活世界[J]职业技术学院,2011,(18);193

[5]蓝月晶,占成安,吴成林,汽车文化与汽车文明关系之我见[J]教育学院出版社,2011,(8);51-53

[6]刘百慧,路引明,江止清,对提高汽车文明之我见[J],职业技术,2009,(25);193

[7]陈可明,林小东,袁小顺,汽车文化与汽车文明内在联系研究[J],华南理工学院出版社,2009,(7);51-53

[8]刘玲秀,吴国斌,李佳佳,汽车文化与汽车文明区别分析[J],职业技术学院,2009,(15);193

[1]亨廷顿,文明的冲突与世界秩序的重建(修订版),新华出版社,2010:181~183

[2]郑也夫,轿车文明批判,光明日报,1994.8.9.

[3]顾翔华.繁荣汽车文化,构建和谐汽车社会[J]时代汽车,2013(10)

[4]张国方.论车文化的形成标志及特征[J]四川理工学院学报,2009(02)

[5]赵亚夫.历史教学中的人格教育[J].中学历史教学参考,2002(1-2)

[6]于友西等.历史学科教育学[M].北京:首都师范大学出版社,2000

[7]高立宝.人文教育:高职院校不可忽视的责任--基于一项调查的分析与思考[N].中国教育报,2007-10-01

[8]本书编写组.学会生存--教育世界的今天和明天[M].上海:上海译文出版社,1979

[9]黑格尔.历史哲学[M].北京:三联书店,1956

[1](美)项目管理协会著.项目管理知识体系指南.第3版.卢有杰,王勇译.北京:电子工业出版社,2005,22-27,134-151[4]中国项目管理研究委员会编.中国项理知识体系与国际项目管理专业资质认证标准(C-PMBOK&C-NCB).北京:机械工业出版社,2006,32-36.

[2]陈炜煜,杨婧.项目时间管理理论与探究[J].特区经济,2013(2):221-222.

[3]李跃宇,汪贤裕.项目时间管理及在项目管理软件中的应用.机械工业出版社,2008.01

[4]沈莉洁.WBS在项目管理中的应用研究[J].现代经济信息,2013,7:075.

[5]鲁静.汽车制造企业供应商选择与评价研究[D].辽宁工业大学,2014.

[6]曾婷.JMC公司供应商的评价与选择的研究[D].南昌大学,2013.

[7]金林杰.汽车制造企业信息化探讨[J].物流技术,2012.

[8]吴哲敏.信息技术在物流管理中的应用[M].现代商贸工业,2012.

[1]向鹏程,任宏.基于信息不对称的工程项目主体行为三方博弈分析[J].中国工程科学,2010(9)

[2]齐斌.物流业的产业融合和组织创新[D].福州:福建师范大学.2006

[3]徐剑,刘宗秋.物流产业融合、制造业产业链升级及政府策略[J].沈阳工业大学学报,2012(4)

[4]梁军.全球价值链框架下发展中国家产业升级研究[J].天津社会科学,2007(4)

[5]闫稚珩.浅析我国先进机械制造技术的创新及发展趋势[J].科技风,2013(06).

[6]冯春花,钱炜.基于产学研协同创新模式的“机械制造技术基础”课程教学设计[J].科教导刊(下旬),2016(01).

1.《项目时间管理》李跃宇2.《项目风险管理》张欣莉3.《项目时间管理》杨坤4.《项目时间管理(南开项目管理系列教材)》5.《项目管理学》戚安邦

现在这方面都基本上起源于《高效能人士的7个习惯》,你可以在里面找找答案。

近三年成本管理论文参考文献

成本会计论文参考文献

1.刘仲文著《人力资源会计》,首都经济贸易大学出版社

2.张文贤主编《人力资源会计制度设计》,立信会计出版社

3.中国会计学会主编《人力资源会计专题》,中国财政经济出版社

4.[美] 弗兰霍尔茨著《人力资源管理会计》,上海翻译出版公司

5.[美] 加里·S·贝克尔著《人力资本》,北京大学出版社

6.[美]查尔斯·亨格瑞著《成本与管理会计》 ,中国人民大学出版社

7.[加]斯科特著《财务会计理论》, 机械工业出版社

8.[美]马歇尔著《会计信息系统》,中国人民大学出版社

9.高伟富著《人力资源会计教程》,上海财经大学出版社

10.刘永泽著《高级财务会计》, 东北财经大学出版社

11.王瑞霞。现代煤炭企业成本管理思路浅析[J]。中国商界,2010,(12)

12.刘淑霞。浅议煤炭企业成本计划的编制[J]。魅力中国,2009,(06)

13.张雅俊。试论煤炭企业的成本特点和成本管理[J]。山西焦煤科技,2009,(08)

成本管理论文浅谈企业成本控制摘要:随着社会主义市场经济和现代企业制度的逐步完善,深化成本管理改革也日益成为一个突出而又迫切的问题。企业要生存、发展,就必须全员对成本形成的全过程进行参与,全面控制,以低于竞争对手的成本进行生产经营,从而使企业以最低的成本取得竞争优势,提高资源利用效率,最大限度地获取利润。 关键词:企业;成本;全员控制 一、成本控制的基本含义 所谓成本控制,是企业根据一定时期预先建立的成本管理目标,由成本控制主体在其职权范围内,在生产耗费发生以前和成本控制过程中,对各种影响成本的因素和条件采取的一系列预防和调节措施,以保证成本管理目标实现的管理行为。它包括成本预测、成本计划、成本控制、成本核算、成本考核和成本分析等六个环节。 成本控制的过程是运用系统工程的原理,对企业在生产经营过程中发生的各种耗费进行计算、调节和监督的过程,同时也是一个发现薄弱环节,挖掘内部潜力,寻找一切可能降低成本途径的过程。科学地组织实施成本控制,可以促进企业改善经营管理,转变经营机制,全面提高企业素质,使企业在市场竞争的环境下生存、发展和壮大。成本控制的起点,或者说成本控制过程的平台就是成本控制的基础工作。成本控制不从基础工作做起,成本控制的效果和成功可能性将受到大大影响。在成本控制过程中要制定两个标准价格,一是内部价格,即内部结算价格。二是外部价格,即在企业购销活动中与外部企业产生供应与销售的结算价格。标准价格是成本控制运行的基本保证。另外,质量是产品的灵魂,没有质量再低的成本也是徒劳的。在市场经济中,企业运行的基本保证,一是制度,二是文化,制度建设是根本,文化建设是补充。没有制度建设,就不能固化成本控制运行,就不能保证成本控制质量。成本控制中最重要的制度是定额管理制度、预算管理制度、费用审报制度等。 二、成本控制应注意的问题 1.成本控制要对成本形成全过程进行全面控制 产品成本形成的全过程,包括产品投产前的设计、工艺的确定以及生产过程的各个环节,另外,还要考虑产品使用中的寿命周期成本。成本控制就是以产品成本形成的全过程为对象,结合生产经营各阶段的不同性质和特点进行有效的控制。 2.成本控制要全员参与 为了真正达到成本控制的目的,充分发挥每个部门和广大职工控制成本、降低成本的积极性,这就必须对全体职工进行政治思想教育,实行奖惩制度,按企业生产经营组织形式和成本管理要求,确定成本责任层次和责任单位,以及他们的责权利关系,开展班组经济核算,建立一个纵横的群众性成本控制组织。对于各种定额、费用开支标准、成本目标和降低成本的措施,应广泛发动职工讨论,使其成为自己的奋斗目标,这样才能使成本控制变为群众的自觉行动。 3.成本控制必须从各方面使用效果来衡量 成本控制不能只是消极的将实际成本支出限制在成本标准范围内,它还负有对成本标准进行重新审定和修正的任务,使成本标准始终保持着积极先进的水平。 4.成本控制的目的在于总结经验和教训 成本控制的目的在于更好地总结过去的经验和教训,进而采取更加有效的措施,迅速纠正工作中的缺点,以降低成本,取得更大的经济效益。 5.成本控制中必须有健全的管理制度 成本控制与其他管理手段密切相连,开展成本控制必须做好相应的基础工作和其他准备工作,否则必将使成本控制流于一种形式。这就要求制定各种消耗定额、材料单价、内部转移价格以及费用预算的限额,要健全一整套完整的原始记录和考核报告,以及设置一整套完整的计量工具,要实行全面的计划管理,采用标准成本制度,要建立责、权、利相结合的奖惩制度。需要特别强调的是成本控制是一个系统工程,需要企业各个部门的通力合作,各尽其职,从企业生产经营的各个环节入手,全员、全过程地参与成本控制。因此各部门在成本控制中起着不可替代的作用。 三、影响成本控制目标的因素分析 确定成本控制目标,要将成本控制放到与企业经营活动、管理措施与战略选择的相互关系中考察。 经济活动越复杂,成本与经济活动之间的关系也就越复杂。这些关系概括起来主要有三类:一是成本因经济活动而发生,降低消耗始终是对经济活动的基本要求。节约规律要求人们在实现特定目的过程中要尽可能降低成本。由于成本总额受到活动量的影响,降低成本的基本标志是降低单位成本。二是成本是经济活动的制约因素。就具体业务而言,业务经办人员往往不希望有较多的成本约束。较少的成本限制意味着较多的自由度,业务处理过程就变得相对容易和轻松。三是成本的代偿性特征决定了人们对成本有不同的判断标准。在成本变动不影响其他指标的前提下,人们总是追求低成本,以成本绝对额的高低为标准来判断成本控制措施。然而成本的变动必然会影响到其他指标的变动。成本构成要素之间的相互代替,往往使相互关联的成本构成要素之间发生此消彼长的变化,收益则随成本、收入的变化而变动。成本与各因素之间错综复杂的关系,使得判断成本高低的标准由于视野的不同而有所不同。 四、成本控制目标的确定 1.降低成本 只要不影响产品的质量和利润,降低成本始终是第一位的。降低成本以两种方式实现:一是在既定的经济规模、技术条件、质量标准条件下,通过降低消耗、提高劳动生产率、合理的组织管理等措施降低成本;二是改变成本发生的基础条件,即改变企业生产要素的配置,提高技术装备水平,利用新技术、新材料、新工艺,改进产品结构等措施,使成本降低。 2.配合企业取得竞争优势 企业管理中,战略的选择与实施是企业的根本利益之所在,战略的需要高于一切。成本控制首先要配合企业为取得竞争优势所进行的战略选择,要配合企业为实施各种战略对成本控制的需要,在企业战略许可的范围内,引导企业走向成本最低化。成本领先战略的核心思想是以成本竞争为中心,利用低成本优势在竞争中或者取得超过竞争对手的高额利润,或者以低成本为依托,通过价格竞争来扩大市场份额,最终扩大企业的利润,确立企业的竞争优势。 3.在资源限制条件下,通过成本控制提高资源利用效率 在企业不能无限制的取得所需的经济资源时,成本控制的基本作用不仅仅只表现在降低成本方面,还表现在提高资源的利用效率。通过成本控制降低有限资源的消耗,不仅降低了成本,还可以利用有限的经济资源生产出更多的产品、创造出更多的价值,达到“节约增产”的目的。要使总体边际收益最大化,企业必须先使受限制的资源的边际收益最大化。此时的重点由降低成本转向可供利用的成本(资源)的使用。对于存在明显薄弱环节的企业,如何提高薄弱环节的生产效率,提高瓶颈资源的利用效率是成本控制过程需要重点关注的。 4.在既定的企业战略模式下最大限度地获取利润 单纯以成本最低为标准容易形成误区,以成本换效率有其可取之处。在某种情况下,具有战略意义的问题是通过增加成本以获取其他的竞争利益。成本一般不改变风险,但可以改变报酬。通过降低成本提高报酬,只是成本控制的一个方面;通过改变成本的构成、规模等,提高报酬,则是成本控制的另一方面。 参考文献:[1]乐艳芬.试谈现代企业成本管理的变革[J].上海会计,1999(10). [2]焦跃华,袁天.论成本控制目标[J].财务与会计,2000(5). [3]戈飞平.成本管理观念的更新与成本控制新思路[J].上海会计,1999(7).

财务管理近三年论文参考文献

[ 1 ] 崔玉敏. 小公司病. 黑龙江科学技术出版社, 2002. 01;[ 2 ] 刘志远. 候青川. 财务管理. 中国经济出版社, 2000. 01;[ 3 ] 袁建国. 财务管理. 东北财经大学出版社, 2001. 07;[ 4 ] 李海波. 财务管理. 高等教育出版社, 2000. 08;[ 5 ] 梁继先. 中小企业如何加强财务管理[ J ]濮阳职业技术学院报, 2005, ( 03);[ 6 ] 李冬梅. 中小财务管理存在的问题及对策[ J ]河北职业技术学院报, 2005, ( 04);[ 7 ] 张树森. 浅谈我国中小企业财务管理存在的问题于对策[ J ]山西青年管理干部学院报, 2008, ( 01);[ 8 ] 何学红. 中小企业财务管理的问题及对策[ J ]中国西部科技,2008, ( 10);[ 9 ] 王沛宁. 中小企业财务管理的问题及对策[ J ]甘肃亚盛集团,2008, ( 03);[ 10 ] 曹伟. 我国利润分配会计的几个问题研究[ J ]中国人民大学商学院, 2004, ( 02)

财务管理毕业论文参考文献精选

财务管理毕业论文参考文献有哪些呢?财务管理影响着企业的发展,财务是企业可以运转的有力保障。下面是我分享的财务管理毕业论文参考文献,欢迎阅读!

[1]Lee B.S,Rui M,Wang S.Y.Infotmation transmission between[J].Joumal of Banking &Finance,2004,(28):1637-1670

[2]Federer J.P.The Rise of Over-the-Counter market [R].Working paper,2006

[3]Hautsch N, Huang R.H. Limit Order Flow,Market Impact and Optimal Order Sizes: Evidenee fromNASDAQ TotalView-ITCH Data [R].SFB 649 Discussion Paper,2011

[4]Chen Y,TangZ.Y. Game analysis of commercial bank credit[J]. Studies of International Finance,2001,(4): 23-28.

[5]Berger,Allen N,Nathan Miller,Mitchell Petersen,Raghuram Rajan,Jeremy Stein.Does Function FollowOrganizational Form Evidence from the Lending Practices of Large and Small Banks[R]. NBER WorkingPaper,2002

[6]William D.Bradford,chao chen:Creating Government Financing Programs for Small and Medium sizedEnterprises in China[J].Chain & World Economy,2004,(3):3-4

[7]Stiglitz J.E,Weiss A.Credit Rationing in Markets with Imperfect information [J]. American EconomicReview,1981,(73):15-20

[8]Kreps M. R,Wilson R.Reputation and imperfect information[J]. Economic Theory,1982,(11): 253-279.

[9]Berger,Udell.Small Business Credit Availability and Relationship Lending:The Importance of BankOrganizational Structure[J].Economic Journal,2002,(447):32-53

[10]Bemanke B.S. SME research on asymmetric information[J].Journal of EconomicPerspectives,2011,(9):27-30

[11]Susan Teo,Serene Cheong.Economics Finance and Management[J].Journal of EnterprisingCulture[J].200l,(6):28-3l

[12]Beck,Thorsten.Small and medium — sized enterprises:Access to finance as a growthconstraint[J].Journal of Banking&Finance,2006,(11): 11-13

[13]Charles,Haynes George.Acquisition of Additional Equity Capital by Small Firms Findings from theNational Survey of Small Business Finances[J].Smal1 Business Economics,2006,(6):52-53

[14]周茂清.场外交易市场运行机制探析[J]. 财贸经济,2005,(11):34-36

[15]戴坚.我国三板市场法律研究[D].北京:对外经济贸易大学.2006

[16] 蔡双立 , 张元萍 . 基于资本市场多层次框架下 OTC 市场构建研究 [J]. 中央财经大学学报,2008,(4):57-60

[17]韩莉侠,戴学来.OTC 市场的比较研究——兼论全国性 OTC 市场的设计模型[D].天津:天津师范大学,2009

[18]邹德文,张家峰,陈要军.中国资本市场的.多层次选择与创新[M].北京:人民出版社,2006

[19]厥紫康.多层次资本市场发展的理论和经验[M].上海:上海交通大学出版社,2007

[20]周茂清,尹中立.新三板市场的形成和功能及其发展趋势[J].当代经济管理,2011, (2):75-77

[21]林毅夫,李永军.中小金融机构发展与中小企业融资[J].经济研究,2001,(1):l0-18

[22]林毅夫,李永军.中小企业融资根本出路在何方[J].证券时报,2004,(4):23-25

[23]周兆生.中小企业融资的制度分析[J].财经问题研究,2003,(5):27-32

[1]埃里克·赫尔弗特.财务分析技术一价值创造指南(第11版).人民邮电出版社.2010.11:35-62.

[2]宋常.财务分析学.中国人民大学出版社.2007: 25-45.

[3]张先治.财务分析(第三版)东北财经大学出版社.2008: 30-50.

[4]鲁爱民.财务分析(第二版)机械工业出版社.2008: 20-40.

[5]希金斯.财务管理分析(第八版)北京大学出版社.2009: 30-50.

[6]黄小玉.上市公司财务分析.大连:东北财经大学出版社.2007: 15-40.

[7]何韧.财务报表分析.上海财经大学出版社有限公司.2010: 23-45.

[8]苏布拉马尼亚姆.财务报表分析.(第十版)(英文版)中国人民出版社.2010: 34-56.

[9]彭曼.财务报表分析与证券价值评估(第三版).北京大学出版社.2007: 25-55.

[10]朱传华.财务分析精要.立信会计出版社.2007: 14-35.

[11]史蒂斯,史蒂斯,戴蒙德.财务会计:报告与分析(第六版)经济科学出版社.2007:20-45.

[12]刘玉梅.财务分析(第三版).大连出版社.2010: 24-40.

[13]张涛.财务分析.经济科学出版社.2010: 13-36.

[ 14]邓德军,谢振莲.财务分析学.国防工业出版社.2009: 22-40.

[15]苗润生,陈洁.财务分析.清华大学出版社有限公司.2010: 23-50.

[16] Hall, Matthew. Accounting information and managerial work. 2010

[18]赵莎.中国IP0市场上市公司会计师事务所选择行为研究[D].西南财经大学,2008.

[19]赵宇龙.会计盈余披露的信息含量一一来自上海股市的经验证据[J].经济研究,1998,(07):41-49.

[20]周敏慧.我国创业板IP0抑价问题[D].长沙理工大学,2012.

[21]陈工孟,高宁.中国股票一级市场发行抑价的程度与原因[J].金融研究,2000b,(8):1-12.

[22]陈共荣,李琳.IPO前盈余管理与抑价现象的实证研究[J].系统工程,2006,24(9):74-80.

[23]杜莘,梁洪的,宋逢明.中国A股市场首日收益率研究[J],管理科学报,2001,[4]:55-61.

[24]韩德宗,陈静.中国IPO定价偏低的实证研究[J].统计研究,2001,(4):29-35.

[25]黄新建.影响上市公司首次公开发行股票抑价的实证分析[J].财经理论与实践,2002,(4):34—36.

[26]蒋顺才,胡国柳,胡琉.主承销商声誉与IPO抑价率一一基于中国A股市场的证据[J].海南大学学报人文社会科学版,2006,(6):259-264.

[27]靳云汇,杨云.新股抑价现象的实证分析[J].统计研究,2003,(3):29-53.

相关百科

热门百科

首页
发表服务