学这个没前途的学物理 第一个把人类带出太阳系
浅谈计算机组装与维护的教学改革来源:中国论文下载中心 [ 08-06-06 11:18:00 ] 作者:余海斌 编辑:Studa_hasgo122摘 要:本文从中专计算机组装与维护技术的重要性、实用性角度出发,针对该课程操作性强的特点和中专学生学习内驱力弱的现状,对如何发挥现代教学手段优势,加强实践性教学模式,运用灵活有效的教学方法,加强教材更新和实训设备的建设,建立和完善专业技能考核、职业资格认证方式等进行总结和探讨。�关键词:课程特点 学生素质 教学模式 教学策略�在《计算机组装与维护》的教学过程中,我们经常会碰到这样几个十分突出的矛盾。一是课程地位的特殊性强,但学习的内驱力弱。根据就业市场的信息表明:计算机组装与维修是各项工作的基础,无论从事软件开发还是从事软件维护,该技术都占较重要的份量,尤其是就业前景较好的计算机维修师、网络管理、软件维护人员等,业内该课程所占的技术份量都在70%以上,甚至达到100%。但相当部分学生对这种重要性、特殊性的认识并不充分,并不把其作为主课看待,学习的主动性积极性不够。二是课程技术的外显性强,学习的韧性不足。《计算机组装与维护》课程主要内容有计算机硬件设备的外观、性能指标、组装、测试、维护、常见故障及诊断等。对此,学生容易产生轻视思想,容易满足于"眼见为实",钻研不深,一知半解。三是课程内容的综合性强,学习的运用能力弱。《计算机组装与维护》是一门理论性、基础性、应用性相统一的课程,要学好,需要多方面的理论与技能素质的支撑。但由于种种原因,学生从基本理论素养到动手能力都不相适应,知识运用能力弱。�因此,立足知识运用能力的提高,树立“学教并重”“学为主体”的教学思想,以新的实践性教学模式为突破口,对《计算机组装与维护》进行教学改革,具有很强的指导意义。�一、发挥现代教学手段优势,增强教学的直观性�从信息论角度看,人的信道特性触觉信道带宽为1,听觉为100,视觉为10000,所以要交换信息,就要充分利用视觉信息。因此,计算机辅助教学以它直观、形象、生动的演示功能,给学生带来多感官、多种类型的刺激,而且能充分调动学生学习的自主性,具有与传统的教学手段无法比拟的优势,是一种适应21世纪素质教育要求的信息化教育教学模式。在《计算机组装与维护》课程改革中,制作交互性强、操作性强、生动活泼的多媒体课件,结合展示台、VCD、录像机等设备进行知识和技术的讲解和示范,既丰富了课堂教学内容,又加大了传递信息容量;通过图文并茂、视频动画以直观教学的形式,提高学生的学习兴趣,使其处于一种积极主动的精神状态;利用人机交互,可以即时获得信息反馈,灵活控制教学内容,使其更加直观形象,更易于理解,提高讲课的效率和教学效果;弥补传统教学中语言、文字描述、实验器材的局限性,打破单一的教学模式,实现教与学的多元化。其核心是通过媒体的作用,实现教学信息在教师与学生之间的联动和互动;通过学习环境的创设和利用,实现教学相长。� 二、引入先进的教学策略,增强学习的主动性�针对学生抽象思维能力、逻辑推理能力和综合归纳能力较弱的现状,在《计算机组装与维护》教学中,运用建构主义的抛锚式教学法,尝试进行建构性的教学设计,效果十分理想。这抛锚式教学要求建立在有感染力的真实事件或真实问题的基础上,让学习者到现实世界的真实环境中去感受、去体验(即通过获取直接经验来学习),而不是仅仅聆听别人(例如教师)关于这种经验的介绍和讲解。如在“软件系统安装前的准备及硬件系统检查”这一章节中,我设计了以下几个教学环节:�⑴创设情境——开机启动中常遇到的故障:如插头插座、配件接触、致命性的硬件故障、非致命性的硬件故障。�⑵确定问题——引导学生遵循“由表及里、由简到繁、先软后硬”的原则,通过“看一看”(计算机显示的错误信息判断致命性的故障)、“听一听”(计算机发出的声音判断非致命性故障)的方法来确定故障的存在。⑶自主学习——由学生通过掌握的故障信息,结合所学知识和信息资料,运用技术设备判断故障存在的原因,与同学或教师确诊并着手解决问题。�⑷协作学习——将“安装准备及系统检查”过程中发现的问题及解决方法汇总,展开讨论、交流,充分发表自己的意见,通过不同观点的交锋,补充、修正、加深每个学生对当前问题的理解。�⑸效果评价——教师针对学生解决故障的方法给予检测、评价和记录,然后归纳出最简单直接易行的方法,总结本次实验的学习效果。�三、加强教材建设,增强教学内容的先进性�计算机业界有一摩尔定律“芯片所集成的晶体管数目与功效每18个月翻一番”,说明了硬件发展之快。而我们所使用的教材的更新周期往往需要三至五年甚至更长时间,与计算机技术发展相比严重滞后。因此,必须及时增补最新的硬件知识和装机技术,来提高学生职业技术能力和学习兴趣与积极性。在选择教材上首先应选择适合培养目标、教学现状和发展方向,在内容组突出实用性和可操作性的教材。其次,对于《计算机组装与维护》教材内容明显滞后、与现实脱节的问题,应尽量选择最新出版,内容最前沿,最实用、最贴近现实生活的教材。另外,课程责任教师或任课老师必须经常通过上网查询、翻阅其他最新文献等方式自行编写新教材,以计算机硬件和技术的发展为依据,确保教材内容的知识性、新颖性和开发性。�四、加强实践教学,增强教学的实用性�该课程的教学目标是,完成计算机硬件的组装、软件的安装和处理各种微机故障,增强学生解决实际问题的动手能力。要实现这一目标,只能通过大量的实践环节教学去实现。因此,必须建立专门的计算机硬件实验室,制定实验单元的目标、内容和能力测评标准,使学生在专业理论、专业技能方面真正受到职业化的、全方位的培养和锻炼,为最终具备计算机维修技术员的职业核心能力打下坚实的基础。近几年来,我们把计算机组装与维护作为学生进厂、进企业开"工助学"的主要内容,让学生代岗实习,对培养学生的学习兴趣,提高动手能力和解决问题的能力,作用十分明显。�五、改革考核方式,增强教学目标的职业性�在考核时,应侧重采用职业技能鉴定、完成课程项目、编写项目计划等形式代替课程的考核。这样做既有利于提高学生的综合素质,又有利于学生适应不同的需求、增加工作经验。考核内容必须结合最新的计算机技术发展和职业岗位能力的新要求,涉及该职业岗位技术所必需的核心能力、关键能力、基础能力,可进行专项技术或综合技术要求考核,为学生观念的更新、继续学习的方向、职业定位和选择提供保障。如组织学生参加全国计算机信息高新技术考试(CITT)和职业工种鉴定等,取得相应的职业资格证书,实现“双证”或“多证”毕业,以此引导教、学双方按培养职业核心能力的需要,突出操作技能和实用技术的训练,全面实现人才培训目标。�参考文献:〔1〕张屹,祝智庭 建构主义理论指导下的信息化教育〔J〕电化教育研究 2002,(1):�〔2〕罗集学赵斯宁中职生学习方法情况调查〔J〕中国职业技术教育2002,(10)�〔3〕何克抗�建构主义——革新传统教学的理论基础〔J〕电化教育研究1997,(3、4)�〔4〕何克抗�建构主义学习理论与建构主义学习环境〔J〕教育传播与技术 1996,(3)�〔5〕张建伟、陈琦从认知主义到建构主义〔J〕北京师范大学学报1996,(4)
单片机是经历长期开发与应用的嵌入式系统电子设备,与计算机相比,它具有许多显著的特点。这是我为大家整理的单片机科技论文,仅供参考!
单片机在现代科技中的应用与前景
[摘 要]单片机是经历长期开发与应用的嵌入式系统电子设备,与计算机相比,它具有许多显著的特点。当前,单片机在现代科技应用的领域越来越广泛,并在家用电器、工业控制领域、医疗器械、仪器仪表等方面取得了良好的应用效果。在未来,单片机的更新换代仍然不会停止,它会向更加智能化,自动化,抗干扰能力强,集成度高,实用性好等方面的发展。
[关键词]单片机;现代科技;应用与前景
中图分类号: 文献标识码:A 文章编号:1009-914X(2014)20-0054-02
随着现代科技的不断发展,嵌入式技术的开发及其应用在现代科技中的应用显得越来越重要。在嵌入式技术发展的趋势下,单片微型计算机(简称“单片机”)应运而生,并随着时代要求的发展不断地更新换代。到20世纪70年代前半期,单片机己经发展为嵌入式系统最为突出的典型代表之一,英特尔公司更将其命名为“嵌入式微控制器”。 单片机的产生极大程度上推动着整个现代科技应用及其功能的发展,并在许多实际应用领域都取得了显著的成效,受到社会各界的关广泛关注,其应用技术发展的越来越成熟,具体实践应用到各个领域,开发技术也越来越智能化。本文以单片机的发展及其特点为逻辑起点,对单片机的应用性及其前景进行说明与分析。
一、单片机的发展及其特点
单片机又称“单片微型计算机”,是典型的嵌入式微控制器(Microcontroller Unit),“它并不是落实某一个具体的逻辑功能的芯片,而是把一个计算机系统集成到一个芯片上,其功能类似于一台最小系统的微型的计算机。具体来说,单片机由运算器、控制器、存储器、输入输出设备构成”[1]。
单片机产生于20世纪70年代,经历了三个发展阶段(SCM、MCU、SOC)。初期的SCM单片机基本上都是4、8位的。其中,INTEL的8051是初期单片机最具典型意义的。此后在INTEL 8051的基础上开发并应用了MCS51系列MCU系统。 由于MCS51系列MCU系统的单片机系统直到现在还在广泛使用,单片机伴随这科学技术的发展逐步开发出16位系统。但由于16位单片机的性价比不够理想,因此并未得到很广泛的应用。90年代后,随着电子产品市场的进一步繁荣发展,单片机的开发与应用得到了显著的提升。特别是INTEL i960系列与ARM系列在社会上的实践应用,32位单片机逐步地取代16位单片机的在嵌入式技术中的领先地位,并且在市场上取得了两好的效益。
与计算机相比,单片机的特点主要表现在如下几个方面:首先,单片机使用简单便捷,可实现体系布局的模块化;其次,单片机耐用时间长,有较高的耐用性;再次,单片机的处理能力强,运行速度较快;此外,单片机还具备低电压、低功耗、控制功能与环境适应能力强的特点;最后,单片机体系完备,集成了计数器、串行口、并行口、CPU、RAM与ROM等应用组件。
二、单片机在现代科技中的应用
单片机具备许多优良的特点,广泛的应在诸多领域,例如家用电器、工业控制领域、医疗器械、仪器仪表等方面,当前单片机己经得到广泛的使用,并产生了良好的应用效果。具体来说,单片机在现代科技中的应用主要体现在以下几个方面:
(一)在家用电器领域中的应用?
随着时代的发展,追求更高、更好的生活品质,对家用电器的功能需求也逐年提高,这就迫使家用电器的不断升级与改造。单片机可以满足这种需求,通过安装单片机,实现整个家用电器的智能化控制,识别相关的信息,选择合适的用户满意信息,使得家用电器在引入单片机后很好的提高了性能,更新换代的速度也得到了提升,提高了企业的竞争力,单片机应用的前景越来越广泛。例如在电视机上采用单片机技术可以使得足不出户的进行大型智能游戏的控制,选择频道方式更加便捷;微波炉可以实现食物的自动选择加热时间以及温度;洗衣机自动根据衣服材质、赃物程度,自动选择洗涤剂的用量、强度、时间等。
(二)在工业控制领域的应用
在工业领域,随着自动化的发展,尤其是在特殊环境下的,例如核工业、粉尘工业、电力高压行业等方面,对人的危害性比较大,危险性高的行业,大部分采用的是自动化操作。在此领域,单片机从此兴起,并随着应用的更加广泛在工业化控制管理,通过单片机的数据采集与过程控制手段,实现了工业化有效的智能控制管理工作,例如报警系统、流水线作业系统、自动喷漆系统等,都得到了很好的应用,随着时代的发展,其应用领域会更加广泛。
(三)在医疗器械领域的应用
现代社会,医疗条件与技术不断提升,自身的身体健康越来越受到关注然而在现有的条件下,消毒条件、住院条件,检测手段、医疗手段等都存在着诸多问题,直接影响着看病的好坏,影响着每个人的身体健康。随之而来的是现在单片机的应用在医疗器械领域,由于自身的特点与有时,可以进行多种疾病的分析,提高设备检测的准确性与可靠性,提高了诊断下药的准确性,保证了身体健康,医疗设备结构更加合理化、智能化、自动化,例如在超声波检测、呼吸系统、分析仪器等。
(四)在仪器仪表领域的应用
现在仪器仪表的生产的好坏,直接代表着一个国家的制造水平。在仪器仪表领域不断的向着智能化方向发展,单片机的作用在此领域尤其体现到其优点,具有重要的意义单片机集成度高,可靠性高、小巧,应用在仪器仪表上使得整个行业得到了很大的改变,随着单片机的集成到仪器仪表中,使得自身的设备向着数字化,智能化发展,其各方面包括处理功能测试功能,控制功能等都得到了很大的提升。例如在航空的仪器仪表中采用单片机技术,保证了仪器的可靠性、准确性,集成性高,事故率降低,提升了航天航空电子系统的智能化与自动化树皮,信息传递有效的进行。
三、单片机在现代科技中的发展前景
随着科学技术的日新月异,单片机推陈出新的速度也愈来愈快。伴随着新的CPU的加入,多位的单片机共同开发与发展是整个发展的方向。很长一段时间,单片集成电路技术在8位机发展的主要方向,随着网络通信技术的发展,16位机、32位机、64位机成为未来的发展方向。单片机的运行也会愈来愈快,防磨损能力也随之提升,具有很好的低噪声、可靠性高的优点。现在单片机为了提高抗干扰性采用EFT技术,使得单片机受外界的干扰性小,系统的时钟信号得到了很好的保证,可靠性得到了提高;布线及其驱动技术应用在单片机上降低了噪声,不至于对单片机内部的电路信号进行干扰。单片机还应用OPT技能,较之掩膜技术有着生产周期短,风险小特点,采用裸片技术或者贴面技术,实现了OPT芯片的接触不良的问题,使得得到了广泛的应用。
随着电子信息技术的发展与应用领域的逐步广泛,单片机向更加智能化,自动化,抗干扰能力强,集成度高,实用性好等方面的发展。同时,芯片的设计也愈发复杂,单片机的功能更加齐全,保有良好的耐用性、可延伸性,单片机的设计与开发、应用的前景十分广泛,领域更加宽广,智能化程度更高。
单片机在目前的发展形势下,还表现出以下趋势:首先,可靠性及应用越来越水平高和互联网连接已是一种明显的走向。 其次,所集成的部件越来越多。最后,功耗越来越低和模拟电路结合越来越多。
结语
总之,在第二十一世纪,计算机技术、智能电子技术的发展,在现代社会中发挥着举足轻重的作用,嵌入式系统是电子技术的重要组成部分,其中单片机又是嵌入式系统最具典型的代表,具有强大的发展潜力。单片机技术提高了控制领域的效率以及可靠性,实现了工业的自动化,智能化,未来的工业化发展中将随着科技的不断进步而发展。
[1] 李璞,郭敏. 单片机的应用与发展[J]. 中国校外教育 2010年S1期
单片机应用技术探究
摘要:近几年单片机得到了飞速的发展,单片机最明显的优势就是可以嵌入到各种仪器、设备中。目前大量的嵌入式系统均采用单片机,本文分析了单片机的形成及发展过程以及当前的技术进展,同时分析了影响单片机系统可靠性的原因,并论述提高单片机可靠性的措施。
关键词:单片机;可靠性技术;发展趋势
中图分类号: C35 文献标识码: A
引言
单片机,亦称单片微电脑或单片微型计算机。它是把中央处理器(CPU)、随机存取存储器(RAM)、只读存储器(ROM)、输入/输出端口(I/0)等主要计算机功能部件都集成在一块集成电路芯片上的微型计算机。现在可以说单片机是百花齐放的时期,世界上各大芯片制造公司都推出了自己的单片机,从8位、16位到32位,数不胜数,应有尽有,它们各具特色,互成互补,为单片机的应用提供广阔的天地。纵观单片机的发展过程,可以预示单片机的发展趋势 。
一 、单片机的应用场合
智能仪器仪表。单片机用于各种仪器仪表,一方面提高了仪器仪表的使用功能和精度,使仪器仪表智能化,同时还简化了仪器仪表的硬件结构,从而可以方便地完成仪器仪表产品的升级换代。如各种智能电气测量仪表、智能传感器等。
机电一体化产品。机电一体化产品是集机械技术、微电子技术、自动化技术和计算机技术于一体,具有智能化特征的各种机电产品。单片机在机电一体化产品的开发中可以发挥巨大的作用。典型产品如机器人、数控机床、自动包装机、点钞机、医疗设备、打印机、传真机、复印机等。
实时工业控制。单片机还可以用于各种物理量的采集与控制。电流、电压、温度、液位、流量等物理参数的采集和控制均可以利用单片机方便地实现。在这类系统中,利用单片机作为系统控制器,可以根据被控对象的不同特征采用不同的智能算法,实现期望的控制指标,从而提高生产效率和产品质量。典型应用如电机转速控制、温度控制、自动生产线等。
家用电器。家用电器是单片机的又一重要应用领域,前景十分广阔。如空调器、电冰箱、洗衣机、电饭煲、高档洗浴设备、高档玩具等。另外,在交通领域中,汽车、火车、飞机、航天器等均有单片机的广泛应用。如汽车自动驾驶系统、航天测控系统、黑匣子还有分布式系统的前端模块等等。
二、分析单片机可靠性限制原因及应对措施
目前,大量的嵌入式系统均采用了单片机,并且这样的应用正在更进一步扩展;但是多年以来人们一直为单片机系统的可靠性问题所困惑。在一些要求高可靠性的控制系统中,这往往成为限制其应用的主要原因。
1.单片机系统的失效分析
一个单片机系统的可靠性是其自身软硬件与其所处工作环境综合作用的结果,因此系统的可靠性也应从这两个方面去分析与设计。对于系统自身而言,能不能在保证系统各项功能实现的同时,对系统自身运行过程中出现的各种干扰信号及直接来自于系统外部的干扰信号进行有效的抑制,是决定系统可靠性的关键。有缺陷的系统往往只从逻辑上去保证系统功能的实现,而对于系统运行过程中可能出现的潜在的问题考虑欠缺,采取的措施不足,在干扰信号真正袭来的时候,系统就可能会陷入困境。
2. 提高可靠性的措施
减少引起系统不可靠或影响系统可靠的外界因素:
1) EFT (Electrical Fast Transient)技术。EFT技术是一种抗干扰技术,它是指在振荡电路的正弦信号受到外界干扰时,其波形上会迭加各种毛刺信号,如果使用施密特电路对其整形,则毛刺会成为触发信号干扰正常的时钟,在交替使用施密特电路和RC滤波电路时, 就可以消除这些毛否则令其作用失效,从而保证系统的时钟信号正常工作。
2) 低噪声布线技术及驱动技术。在传统的单片机中,电源及地线是在集成电路外壳的对称引脚上,一般是在左上、右下或右上、左下的两对对称点上。这样,就使电源噪声穿过整块芯片,对单片机的内部电路造成干扰。现在,很多单片机都把地和电源引脚安排在两条相邻的引脚上。这样,不仅降低了穿过整个芯片的电流,而且在印制电路板上容易布置去耦电容,从而降低系统的噪声。现在为了适应各种应用的需要,很多单片机采用"跳变沿软化技术",从而消除大电流瞬变时产生的噪声。
3) 采用低频时钟。高频外时钟是噪声源之一,不仅能对单片机应用系统产生干扰,而且还会对外界电路产生干扰,令电磁兼容性不能满足要求。对于要求可靠性较高的系统,低频外时钟有利于降低系统的噪声。在一些单片机中采用内部锁相环技术,则在外部时钟较低时,也能产生较高的内部总线速度,从而保证了速度又降低了噪声。
三、单片机的发展趋势
1单片机技术的发展前景及趋势
由于通用型IC的仿冒现象比较严重,因此定制化IC将是未来单片机发展的主要方向。此外,尽管16位、32位单片机市场有所增加,但8位在未来三五年内仍将占主流,只是成长幅度会趋缓。从应用角度讲,盛扬看好消费类电子和家电产品,尤其是中小型家电产品,它属于比较成熟的单片机应用领域;其次是高端领域的车用产品。目前,盛扬已针对汽车周边领域推出系列产品,主要用于汽车防盗、车载电子、信息娱乐、胎压监测、里程表的面板等。
单片机拥有良好的应用前景,但厂商之间的竞争愈演愈烈。因此,对本土企业而言,要想脱颖而出,质量一定要好,同时还要注重产品的环保和可靠性,因为家电和汽车等产品对安全性的要求越来越高;其次,充分发挥本土厂商在特定应用领域的性价比优势。不过,这种性价比必须建立在性能过关、可靠度过关的基础上。
制作工艺CMO化。更小的光刻工艺提高了集成度,从而使芯片更小、成本更低、工作电压更低、功耗更低。CPU的改进。同时,采用双CPU结构,增加数据总线的宽度,提高数据处理的速度和能力;采用流水线结构,提高处理和运算速度,以适应实时控制和处理的需要。增大存储容量,片内EPROM的E2PROM化,程序的保密化,提高并行口驱动能力,以减少外围驱动芯片,增加外围?I/O?口的逻辑功能和控制的灵活性。最后,以串行方式为主的外围扩展;外围电路的内装化;和互联网连接已是一种明显的走向,可靠性及应用水平越来越高。
2微型单片化
现在常规的单片机普遍都是将中央处理器(CPU)、随机存取数据存储(RAM)、只读程序存储器(ROM)、并行和串行通信接口,中断系统、定时电路、时钟电路集成在一块单一的芯片上,增强型的单片机集成了如A/D转换器、PMW(脉宽调制电路)、WDT(看门狗)、有些单片机将LCD(液晶)驱动电路都集成在单一的芯片上,这样单片机包含的单元电路就更多,功能就越强大。甚至单片机厂商还可以根据用户的要求量身定做,制造出具有自己特色的单片机芯片。 此外,现在的产品普遍要求体积小、重量轻,这就要求单片机除了功能强和功耗低外,还要求其体积要小。现在的许多单片机都具有多种封装形式,其中SMD(表面封装)越来越受欢迎,使得由单片机构成的系统正朝微型化方向发展。
3串行扩展技术
在很长一段时间里,通用型单片机通过三总线结构扩展外围器件成为单片机应用的主流结构。随着低价位OTP(One-Time Password)及各种特殊类型片内程序存储器的发展,加之处围接口不断进入片内,推动了单片机“单片”应用结构的发展。特别是I2C、SPI 等串行总线的引入,可以使单片机的引脚设计得更少,单片机系统结构更加简化及规范化。
4、结语
单片机改变了我们生活,纵观我们现在生活的各个领域,从导弹的导航装置,到飞机上各种仪表的控制,从计算机的网络通讯与数据传输,到工业自动化过程的实时控制和数据处理,以及我们生活中广泛使用的各种智能IC卡、电子宠物等,这些都离不开单片机, 单片机有着广阔的应用前景。
参考文献
[1] 张志良; 单片机原理与控制技术; 北京,机械工业出版社,2008
[2] 李广第,朱月秀,王秀山.单片机基础.北京:北京航空航天大学出版社,2002.
[3] 胡汉才.单片机原理及系统设计.北京:清华大学出版社,2002.
随着当今计算机科技的快速发展,人们也越来越重视计算机网络的安全问题。下面是我为大家推荐的计算机网络安全 毕业 论文,供大家参考。计算机网络安全毕业论文篇一:《现阶段计算机安全面临的挑战》 【摘要】随着现代科技的进步和发展,现代信息技术也逐渐得到更加广泛的应用,给人们的生活和工作都带来了方便和快捷,同时计算机安全问题直接影响到计算机用户的信息安全问题。本文就针对新时期的计算机安全存在的问题进行了分析和研究。 【关键词】新时期;计算机安全问题及解决策略;挑战 0引言 随着计算机运用到各个领域,计算机用户的数量逐渐增多,这就涉及到越来越多的重要信息被计算机存储下来,所以对于计算机安全问题的解决以及预防是刻不容缓的任务。计算机容易受到黑客、病毒的侵入,而这些不仅会影响到计算机的安全,更加会影响到用户信息的安全,会给用户造成极大的危害,所以计算机的安全问题必须值得深思和研究。 1计算机安全的定义以及组成部分 计算机安全其实就是为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。计算机安全主要分为两大板块,一个是计算机网络,另一个是计算机内置系统。其中,遭到数据破坏最多的就是计算机网络,所以我们要重点探讨计算机网络安全问题。计算机内置系统其实就是指在计算机运行过程中能够保证计算机正常运行和保障使用过程中用户的安全问题,以及计算机本身的安全问题。其中能否使计算机安全运行跟计算机安装的系统有密切关系;使用过程中用户的安全问题跟电磁波有密切关系,在强电磁波的情况下使用计算机就容易造成人员的安全问题;计算机本身的安全问题就是指计算机使用时周围的环境问题,要排除计算机受到外界客观因素的破坏。计算机网络是不受地区的限制,不管是在哪里,计算机都有可能遭到黑客的袭击和侵害,因为计算机网络是与国际相通的,所以,计算机网络安全是所有使用计算机用户应当承担的责任。经过最近几年的发现,计算机遭到黑客破坏发生的频率越来越高,所以我们必须重视计算机的安全问题,避免计算机受到安全问题。 2计算机安全需要解决的问题 计算机的硬件安全问题 目前新时期计算机要解决的问题主要分为四种:一是,芯片问题,就是说将一些具有很大安全隐患的芯片植入到计算机的核心部分,而这些芯片一旦被植入到计算机就能开启接受病毒信号的指令,从而破坏计算机的核心内容,达到盗取数据的目的,最糟糕的情况就是能够使整个计算机处于瘫痪状态。二是,泄漏电磁,因为计算机在使用时会向外辐射强大的电磁波,正是因为计算机在使用时有这个功能,导致一些不法分子就利用计算机这一特点把强大的电磁波还原,这样就能达到盗取信息和数据的目的。三是,硬件遭到破坏,典型的特征就是出现硬件损坏和存储器不能正常使用,或者计算机本身数据备份的功能不能正常使用,这就导致了数据不能够被使用和存储。虽然计算机本身是有加固技术,但是加固技术仍然存在一些局限性,所以也就不能更好地保护计算机硬件。 计算机网络和软件问题 随着计算机网络的普及和推广,越来越多的人使用计算机网络,但是计算机网络和软件也存在许多问题。典型表现就是:信息被修改、冒用身份、盗取信息和故意破坏等等。其主要表现形式是:一是,电脑出现病毒,一些软件自带一些病毒,而这些病毒能够自己窃取用户的数据以及删除用户电脑中重要的资料等等;二是,特洛伊或者后门木马病毒,这些病毒都是表面似乎是合法程序,其实是用表面掩盖事实,从而用不正规手段秘密窃取用户数据;三是,遭到窃听,是指用户在进行信息传输的时候被不法分子获取;四是,资料和信息篡改,将用户储存的资料经过传输后,不法分子就将这些资料进行篡改;五是,伪装,一些不法分子披着自己是合法的用户的外衣,进入到程序从而窃取资料;六是,拦截服务,是指用户在传输资料和信息给对方的时候被不法分子拦截下来,然后将信息截取,就会造成信息的丢失以及系统的终止。由此可见,计算机网络安全问题遭到威胁的方式多种多样,并且这些影响安全的方式也越来越隐蔽,这就需要我们要重视计算机安全问题,并且应对这些安全问题找到一些解决问题的 方法 。 3解决计算机安全问题的策略 掌握计算机维护常识 要对计算机安全进行有效的防护就要求计算机使用者具备一些保护计算机安全的基本常识,做一个文明的计算机使用者,为了避免用户的不恰当操作导致的计算机安全问题,从而使计算机发挥它更大的作用,为人们服务,需要做到以下几点:第一,要注意观察计算机使用时的温度,正常情况下是在10℃到35℃,在夏季使用计算机时,要注意计算机的散热和降温,保持计算机的出风口畅通;第二,在没有使用计算机时,要将计算机电源关掉并且拔掉电源线,这是为了避免因为电流过大容易烧坏电脑;第三,计算机不能长时间在强电磁波环境中使用,保护计算机安全。 植入认证技术 在计算机中植入认证技术,就是要验证发送信息的用户的身份和接受信息用户的身份。这种技术是为了避免在信息传输中的数据被篡改,主要分为数字签名和数字证书两种。所以,在计算机中植入这种技术是为了提高信息传输工作中的安全性。一种数字签名,就是指发送和接受信息双方的散列值达到一致时,身份就能被确认。另外一种就是指在发送和接受信息双方要通过权威证书提供的密码,才能进去系统提取信息。 善于使用防火墙 防火墙是位于计算机和网络之间的一道保护墙,不管是计算机发送信息还是接受信息都是要经过防火墙,而防火墙能够对信息进行扫描和排除一些带有病毒的信息,避免一些信息在计算机上扩散,从而破坏计算机上其他软硬件,这样从很大程度上保护了计算机网络安全,所以使用计算机的用户一定要安装防火墙,从而达到保护计算机安全的目的。 保护计算机硬件安全 要保护计算机硬件安全,才能保证计算机能够正常运行。目前,计算机硬件市场比较混乱,这就要求选择计算机硬件的消费者要选择性价比比较高的硬件,实在不知道怎么选择可以询问一些计算机专业人士的意见,这样就保证计算机硬件的质量,从而提高计算机安全性能。 4结束语 综上所述,计算机安全问题的存在威胁着计算机用户的信息,严重的会造成不可挽回的损失,所以,我们要重视计算机安全保护工作,这就需要多方面的支持和努力,才能保证计算机安全。 计算机网络安全毕业论文篇二:《计算机安全技术的加密技术管理》 【摘要】信息技术革命以来,以计算机技术、互联网技术、多媒体技术为核心的信息技术飞速发展。计算机已经渗入到人们的日常生活的生产实践中,可以说是互联网以成为社会的必需品,因此人们对于计算机的信息安全要求也越来越高。保障计算机的信息安全,防止信息泄露有众多的软件以及计算机技术可以实现,但是大部分用户对于计算机知识了解较少。所以,计算机加密技术成为最容易普及并且有较明显效果的技术。本文将重点探讨计算机加密技术在计算机安全方面的应用。 【关键词】计算机安全;加密技术;应用 信息革命的不断发展,计算机互联网的不断普及,为人们提供了众多的方便的同时也增加了个人信息被窃用的危险。个人隐私安全急需保障。个人信息安全与我们息息相关,常见的有游戏账号被盗、QQ账号被盗、计算机文件泄露等。数据加密是最为重要的计算机安全技术,本文将对计算机加密技术进行探讨以更好的促进加密技术的普及,为计算机用户提供相关意见,保障个人信息的安全。 1计算机加密技术 计算机加密技术的概念 计算机加密技术就是针对原本公开的文件、数据或者信息制定一定的计算机程序语言,将其成为一段在正常情况下不可读的代码。计算机用户只有输入正确的代码才能正确运算算法。现在也有一些较为流行的加密软件对电脑信息进行管理,软件加密就是利用密码学的加密方法,通过对软件进行设置让软件中的指令代码和数据等信息进行交换,能够使得非法用户不通过跟踪执行的程序,防止未授权者对软件进行非法窃取、非法拷贝、非法使用、改写、删除等。将密码学应用到信息网络之中能够保障用户在进行网络数据传输过程中数据信息不被窃取或者改写,防止电子欺。确保计算机系统、网络系统的安全。保证用户数据信息的一致性、真实性、完整性和保密性。 计算机加密的必要性 互联网是一个开放的世界也是一个虚拟的世界,因此难以规范,容易产生众多的违规和违法行为,让网络世界变得不安全。如何在一个开放的网络系统中确保数据信息的安全成为网络信息传播参与者必须要面对和解决的问题。计算机技术在不断地发展和普及,越来越多的人们增加了对计算机知识的了解,一些人能够通过自学掌握破解计算机密码的技术或者制造病毒程序毁坏电脑。例如2007年的“熊猫烧香”病毒,通过互联网传播,迅速导致了大量的计算机用户电脑失灵,电脑数据信息丢失,造成了重大的经济损失。面对现今的网络现状选择数据加密来确保传输文件的安全是无可厚非的。计算机用户要想级享受着互联网带来的方便又要保障数据信息的安全只有通过数据加密技术才能更有效的达到要求。 2加密技术的应用 硬件加密 硬件加密主要是通过电脑硬件的设置来保证数据传输的安全。通过加强计算机防火墙的配置来提高计算机的安全性。计算机防火墙设置较为简单方便,对于局域网和互联网都能够起到很大的作用。现在,较多的数据交换都是通过U盘或者USB及并行口的方式进行。要保障这些数据不会从USB及并行口里流失就需要对这些数据交流接口进行进行加密。只有符合密钥的数据才能够通过这些数据接口进行读取数据,通过密钥对数据进行筛选既能够防止一些计算机的数据信息被盗取也能够防止外来的数据对计算机造成威胁。 光盘加密 光盘加密主要是为了防止盗版,过去,很多的数据信息都是通过光盘刻录软件进行刻录,如果通过加密技术对光盘数据进行加密那么也只有通过密钥才能够读取光盘的数据信息。并且在对光盘进行读取时需要在一个特殊的软件界面中,只能够通过光盘查看浏览,但是无法对光盘进行复制,有效的防止了光盘的数据信息被拷贝。但是随着科技的不断进步,数据存储设备不断更新,光盘由于容量较小且携带不方便等弊端,人们对它的使用也越来越少,光盘加密技术使用的也越来越少。 压缩包加密 目前,使用最为广泛的压缩工具是ZIP和RAR两种,这是最为常用的数据加密工作,这两种加密工具都自带有密码设置功能,计算机用户能够通过设置密码,在对压缩包进行解密时只需要获得这个密码就能够读取压缩包内的数据。这与在邮件传输过程中的加密是类似的,这项加密技术较为简单易懂,所以使用也更为广泛。在对这些压缩包进行加密的同时还能够缩小压缩文件所占用的空间,提高计算机空间的利用率。另一方面,计算机用户在进行密钥设置时并不需要设置多个密钥,可以通过一个密钥分发中心KDC平台进行管理,在这个平台中的用户之间的数据传递会通过KDC生成标签和随机会话密码进行加密,并且这种密钥只有相互之间才知道。 3结束语 计算机加密技术使用较为简单方便,能够满足一般的大众需求,但是对于一些高级的病毒软件还是过于简单。密码技术只有和信息安全技术、访问控制技术、网络监控技术等相结合才能够提高加密技术的能力,同时还需要加强对互联网的监管,打击网络犯罪行为。 参考文献 [1]范秋生.数据加密技术在计算机安全中的应用[J].煤炭技术,2013. [2]刘云志.浅析计算机网络安全技术及其存在的问题[J].信息系统工程,2012. [3]李殿勋.试析数据加密技术在计算机网络安全中的应用[J].中国科技博览,2012 计算机网络安全毕业论文篇三:《计算机网络信息安全》 摘 要:生活在当今网络信息时代,网络信息的安全问题倍受关注。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障,和已发出的信息完整与否、是否准确送达对方等问题。信息与网络安全不仅直接关系到整个通信过程的可靠性、可用性、数据的保密性,并且涉及用户服务的问题屡见不鲜,计算机网络信息安全面临着空前绝后的挑战,社会各界对计算机网络信息安全问题绝对不容忽视,应引起社会各方的高度关注,并采取有效的预防和应急 措施 ,从而确保信息与网络安全性,保证计算机网络安全、顺利运行。 关键词:计算机网络 信息安全 黑客入侵 1 网络信息安全的概念 信息安全 防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。 网络安全 计算机网络环境下的信息安全。 2 网络信息安全三大要素 (1)完整性:信息不被意外或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。 (2)保密性:对信息资源开发范围的控制,采用数据加密、访问控制、防计算机电磁泄漏等,是最重要的一个特性。 (3)可用性:得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。随着信息时代的告诉发展,计算机网络信息安全的概念和内涵都在不断衍变,由于出发点和侧重点有所不同,因此得出的结论也不尽相同。除此之外,在针对某特定的安全应用的情况下,这些关于信息安全的概念也许并不能完全地包含所有情况。 3 破坏网络安全的因素 人为因素和自然灾害因素 (1)人为因素是指人为入侵和攻击、破坏网络系统正常运行。一些"黑客”利用计算机病毒在网络中可以传播的便利条件,破坏单位或者个人的计算机系统、窃取秘密资料和帐户密码,从事各种违法犯罪活动。 (2)自然灾害因素主要是指火灾、水灾、风暴、雷电、地震等破坏,以及环境(温度、湿度、震动、冲击、污染)的影响。此类不安全因素的特点是:突发性、自然性、非针对性。这种不安全因素对网络信息的完整性和可用性威胁最大,而对网络信息的保密性影响却较小,因为在一般情况下,物理上的破坏将销毁网络信息本身。解决此类不安全隐患的有效方法是采取各种防护措施、制定安全规章、随时备份数据等。 (3)由于网络自身存在安全隐患而导致网络系统产生隐患的不安全因素有:网络 操作系统 的脆弱性、数据库管理 系统安全 的脆弱性、网络资源共享、计算机病毒等。 网络操作系统的脆弱性 网络操作系统是计算机网络最基本的软件。在网络上传输文件,加载与安装程序,包括可执行的文件;它可以创建进程,甚至可以在网络的节点上进行远程的创建和激活;操作系统中有一些守护进程,实际上是一些系统进程,其总是在等待一些条件的出现;操作系统都提供远程调用(Remote Procedure Call,简称RPC)服务,而提供的安全验证功能却很有限;操作系统提供网络文件系统(NetworkFile System,简称NFS)服务, NFS系统是一个基于RPC的网络文件系统。 在UNIX与WindowsNT中的Daemon软件实际上是一些系统进程,它们通常总是在等待一些条件的出现,倘若满足要求的条件出现,此程序会继续运行下去。这类软件正是被"黑客"所看中并且加以利用的。更令人担忧的是Daemon软件具有与操作系统核心层软件同等的权限。 数据库管理系统安全的脆弱性 由于数据库管理系统(DBMS)对数据库的管理是建立在分级管理概念上的,由此可见DBMS的安全性。除此之外, DBMS与网络操作系统之间存在不少接口,它的安全必须与操作系统的安全配套,这必然是一个先天性不足,仅靠后天的预防还是难以避免。由于DBMS是在操作系统上运行的所以,这种安全性弱点是无法克服的。 网络资源共享 计算机网络系统的最大优势是实现网络系统资源共享,硬件、软件、数据等资源共享。这种共享是一把双刃剑,带有两面性,一方面既给用户带来方便的同时,另一方面也为非法用户窃取信息、破坏信息创造了便利条件。非法用户或者黑客可以通过终端或结点进行非法手段或者非法侵害 计算机网络病毒 由于计算机网络在当代社会工作和生活中的广泛应用, 计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作, 它能冲击内存, 影响性能, 修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问, 甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪, 网络资源无法访问。由此可见, 计算机病毒对电脑和计算机网络的威胁非常严重,不可忽视。 4 解决措施 防火墙技术 防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络环境的特殊网络互联设备。 防火墙的控制功能主要是控制允许信任地址或不信任地址进入。在各类网络安全技术使用中 ,防火墙的使用率最高达到 76 .5 %。防火墙具有价格比较便宜 ,易安装 ,并可在线升级等特点,所以它的使用比例较高。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据。 网络信息数据的加密技术 加密技术的出现为全球电子商务提供了保证,保证网上电子交易的顺利、安全进行,由此可见完善的对称加密和非对称加密技术依然是21世纪的主要任务。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。 在信息化高速发展的现代社会,网络安全一直是一个综合性的课题。维护网络信息安全不仅需要先进的科学技术,也离不开社会各界的支持和配合,创造和维护良好的网络环境,与此同时还要加快网络信息安全技术手段的研究和创新,进而使网络信息资源能更安全可靠的服务广大用户。 猜你喜欢: 1. 计算机网络安全技术论文赏析 2. 计算机网络安全方面的论文 3. 计算机网络系统安全论文精选范文 4. 计算机网络安全的相关论文 5. 计算机网络信息安全的论文
企业并购中财务分析及作用论文
摘要:
企业并购是实现企业战略意图的重要步骤,而在实现这一战略意图时运用好财务分析则显示出至关重要的作用。因此在企业并购中对财务分析及其作用进行分析是非常必要的。
关键词: 企业并购。财务分析。作用
企业并购是市场行为,是企业实现扩张和增长的一种方式,一般以取得被并购企业的控制权为目的,其并购动机是强化企业实现价值最大化。所谓企业并购是企业兼并和企业收购的总称。企业兼并一般是指一个企业的全部资产与责任都转为另一个企业所有,被兼并方不需要经过清算即不复存在,兼并方以自己的名义继续运作下去。企业收购是指一个企业经由收买股票或股份等方式,取得另一个企业的控制权或管理权,另一个企业继续存在而不必消失。
财务分析是以企业财务报告等核算资料为基础,采用一系列的分析方法和指标,对企业的财务状况和经营成果进行研究与评价,为投资者、经营管理者、债权人和社会其他各界的经济预测或决策提供依据的一项财务管理活动。
企业在并购决策上通常参考诸多因素,从战略出发、从全局出发对企业进行并购。任何一个企业在进行并购决策中,财务分析都起着举足轻重的作用。
一、财务分析。
企业并购中财务分析具有双重目的:一是剖析洞察企业自身财务状况与财务实力。二是分析判断外部利害相关者的财务状况与财务实力。财务分析主要是根据企业或外部利害相关者的财务报告资料进行的,其内容可归纳为:营运能力分析、偿债能力分析、盈利能力分析与发展能力分析。
1、营运能力分析。
营运能力主要考查资产的营运效率,即生产资料的配置组合对财务目标所产生的作用。分析内容主要包括人力资源营运能力分析与生产资料资源营运能力分析。其中人力资源营运能力分析主要涵盖人力资源劳动效率分析与人力资源的有效规模分析。在企业并购中有时会出现大幅度的人员减少,这是因为根据人力资源劳动效率=商品产品销售净额/平均职工人数的原理分析,企业并购后人员重组减少后,人员减少岗位不变从而增强了劳动效率并降低的人力资源成本。而并购后的企业必然维持一定的员工数量,这时财务分析赋予我们在研究人力资源有效规模时,主要从人力资源技术构成、目标劳动效率及定岗目标的设置三个方面进行分析。从而制定出合理的企业员工数量。
生产资料资源营运能力分析主要通过三项财务指标开展,总资产周转率分析、流动资产周转率分析与固定资产周转率分析。在企业并购中,就市场竞争角度和企业并购的目的而言,企业若要达到行业平均先进资产收益率,主要有四种途经:第一、保持现有资产结构而使流动资产收益率提高。第二、在流动资产获利能力既定的情况下,追加流动资产投资。第三、缩减固定资产并追加到流动资产中。第四、通过扩大销售、压缩存货与应收帐款,保持应收帐款和存货等流动资产相对快速与稳定的周转速度。
2、偿债能力分析。
企业的偿债能力是指企业用其资产偿还长短期债务的能力,分为短期偿债能力与长期偿债能力。
长期偿债能力是企业偿还长期债务的现金保障程度。企业的长期债务是指偿还期在1年或者超过1年的一个营业周期以上的负债,包括长期借款、应付债券、长期应付款等。分析一个企业长期偿债能力,主要是为了确定该企业偿还债务本金和支付债务利息的能力。 由于长期债务的期限长,企业的长期偿债能力主要取决于企业资产与负债的比例关系,取决于获利能力。衡量企业长期偿债能力的指标主要有四个:资产负债率、产权比率、已获利息倍数和长期资产适合率。
需要注意的是:债权人、股东和经营者出于对自身利益的考虑,对资产负债率有不同的期望值,从企业财务管理的角度出发,企业在确定资产负债率时,应当兼顾各方利益,审时度势,在充分预计预期利润和风险的基础上,权衡利弊作出决算,合理配置资本结构。企业在确定其他指标时,同样应在考虑高回报的同时,要兼顾风险控制问题,还要结合自身的具体情况,参照同行业的水平,确定适合的长期偿债能力指标水平。
短期偿债能力是指企业以流动资产支付一年内即将到期的流动负债的能力,它是流动资产对流动负债的保证程度,是衡量企业流动资产变现能力的重要标志。企业短期偿债能力的大小主要取决于企业营运资金的多少,流动资产的变现速度、流动资产的结构以及流动负债的多少等因素影响。衡量短期偿债能力大小的指标主要有三个:流动比率、速动比率、现金流动负债比率。企业在进行指标分析时,应充分考虑企业应收帐款和存货的质量、应收帐款和存货的周转速度对指标的影响,应尽可能通过企业资源的合理调配,将三个比率维持在一个合理的水平,以避免货币资金的闲置浪费,提高资金的运营能力。
3、盈利能力分析。
企业盈利能力分析的目的在于观察企业在一定时期实现企业总目标的收益及获利能力。也是观察企业资金投资的增值能力,它通常体现为企业收益数额的大小与水平的高低。衡量企业盈利能力的主要指标有六个:主营业务利润率、成本费用利润率、总资产报酬率、净资产收益率、社会贡献率和社会积累率。一般情况下,这六个指标越高,表明企业的'盈利能力越强。在这六个指标中,净资产收益率是企业盈利能力的核心。
企业应通过以下工作提高盈利能力:
(1)开发在市场上富有竞争力、具有发展潜力、盈利水平高的高附加值的产品。
(2)在减少企业成本费用上做文章,减少人力、物力、财力的浪费。
(3)优化资产结构,提高资产综合利用效果。
(4)保障职工利益,及时足额上缴各种税费,与社会共同发展。
4、发展能力分析。
发展能力是指企业未来的发展前景及潜力。反映企业发展能力的指标主要有:销售增长率、总资产增长率、固定资产成新率、三年利润平均增长率和三年资本增长率等。这五个指标越高,表明企业的发展能力越强。企业应通过以下工作提高自身的发展能力。
(1)开发适销对路、质高价低的产品,保证市场份额不断扩大的趋势。
(2)控制总资产的盲目增长,使其与企业发展水平相适应。
(3)加快技术更新速度,保证企业持续发展的能力。
(4)根据发展战略,确定合理的利润目标,保持企业稳定发展的趋势。
二、财务分析的作用。
1、财务分析是企业并购价值评估与并购财务决策的前提条件。
价值评估理论作为并购决策的重点,大多着眼于对被兼并企业的现实价值的评估。而并购财务决策则是通过测算企业并购行为给企业带来的未来价值变化,对并购行为进行成本收益分析进而作出并购决策。财务分析是以企业的财务报表等核算资料为基础,对企业财务活动的过程和结果进行的研究和评价,以揭示企业过去生产经营过程中的利弊得失、财务状况及预测未来发展趋势,更好地帮助企业规划未来,优化投资决策。因此,财务分析不仅对企业并购前后的状况进行全面分析并可相应预测并购企业后期的绩效变化,是企业并购中财务决策的重要条件。
2、财务分析是企业并购后整合的基础。
在全球经济一体化的格局下,产业整合和发展成为全球并购的主题。通过产业整合产生协同效应,实现资源的最优配置,增强产业核心竞争力成为并购的内在动因。在产业集中度上,我国产业分散、企业规模小,面对全球竞争,我国企业参与国际化竞争的唯一出路就是实行产业整合,以此来提高企业的竞争能力。通过并购来进行的产业整合不但能提高企业的市场占有率,而且能有效地消灭竞争对手,提高产业集中度,优化产业组织结构。并购双方的整合是并购过程中的最后一个阶段,这是整个并购中最关键的一部分。整合的目的是使并购发挥作用,整合的成功与否,在企业并购中起着至关重要的作用。在我国企业并购中应注意的整合问题有:
(1)制定系统的整合规划和有效的整合执行计划。
(2)加强并购双方的沟通、交流和协调措施以便使整合过程顺利进行。
3、财务分析可以有效的防范企业并购重组中的风险。
企业并购重组比日常经营更复杂,在进行投资、控股扩张的同时,也伴随着巨大的企业风险。除了原有的经营风险继续存在外,增加了一些与企业并购重组相关的特殊风险。为了使企业的并购重组、资产重组工作达到预先设定的效果,进行全面的财务分析是防范风险的决定因素。
企业并购中需要现代化的经营管理理论作为支持,而现代企业财务分析作为一种科学的、高效的现代化管理手段,将在企业经营管理工作中发挥重要的作用,为企业并购中实现资产整合发挥重要作用。
参考文献:
[1]胡玄能。企业并购分析[M]。经济管理出版社,2002。
[2]王长征。企业并购整合[M]。武汉大学出版社,2002。
关于采购类的论文参考文献
以下是我为大家收集的的关于采购类的论文参考文献,供大家阅读参考!
关于采购类的.论文参考文献一
[1]杜培枫. 基于现代物流竞争战略的3PL[J]. 山西财经大学学报, 2003,(02) .
[2]何桢,车建国. 精益六西格玛:新竞争优势的来源[J]. 天津大学学报(社会科学版), 2005,(05) .
[3]刘海霞. 基于战略目标驱动下的企业并购战略选择[J]. 商丘职业技术学院学报, 2007,(06) .
[4]刘建香. 超循环理论在供应链联盟中的应用[J]. 商讯商业经济文荟, 2006,(03) .
[5]阎海燕,2徐波. 供应链管理环境中的制造柔性[J]. 特区经济, 2006,(06) .
[6]边利,李自如,邓建. 基于信息 熵 和密切值法的供应商选择与实证研究[J]. 情报杂志, 2005,(11) .
[7]王慧. 战略采购[J]. 山东纺织经济, 2006,(04) .
[8]何桢,岳刚,王丽林. 六西格玛管理及其实施[J]. 数理统计与管理, 2007,(06) .
[9]公斌. 酒店采购管理漏洞及解决方法的探讨[J]. 中国市场, 2008,(41) .
[10]张群,来守林. CPFR技术在连锁超市的应用[J]. 商场现代化, 2006,(28) .
关于采购类的论文参考文献二
1]何桢,车建国. 精益六西格玛:新竞争优势的来源[J]. 天津大学学报(社会科学版), 2005,(05) .
[2]王慧. 战略采购[J]. 山东纺织经济, 2006,(04) .
[3]何桢,岳刚,王丽林. 六西格玛管理及其实施[J]. 数理统计与管理, 2007,(06) .
[4]吴跃东 ,尹丽丽. 战略采购关乎企业赢利能力[J]. 上海经济, 2005,(05) .
[5]方贤水,薛丽莉. 战略采购研究综述及启示[J]. 商场现代化, 2006,(24) .
[6]吴虹飞,李向晟. 论公司的战略采购及其构成[J]. 浙江统计, 2005,(07) .
[7]邵敬中 ,张帆. 节约60%成本的方法:战略采购[J]. 中国企业家, 2003,(02) .
[8]浦杰. 战略采购确实有效吗?[J]. 现代制造, 2000,(10) .
企业并购过程中的财务风险控制论文
摘要:
在当今市场经济发达的国家中,企业为实现自身发展的战略目标,越来越依靠兼并、收购(以下简称并购)这一手段来进行企业整合,增强实力,实现生产和资本的集中,达到企业的外部增长目标。
然而,作为一项复杂的资本运作活动,企业并购蕴含着大量风险,它由多种风险组成,其中财务风险是核心。如何防范财务风险,提高企业并购的成功概率,几乎成为每个参与并购企业共同关注的问题。因此,对并购过程中的财务风险控制问题的研究显得尤为重要。基于此,本文试图对企业并购过程中的财务风险控制进行研究,以期对我国企业并购活动提供参考和借鉴。
关健词: 企业并购财务风险风险控制
企业并购是市场经济发展到一定阶段的产物,没有一种方法能像并购那样迅速而神奇地改变企业的价值。在西方企业发展史上,并购至少己经历了四次高潮,而且至今为止依然热潮不退,第五次并购的高潮又方兴未艾地在全世界范围内掀起,其规模之大,范围之广是以前任何一次也无法比拟的。进入21世纪以来,伴随着中国经济高速增长,我国企业并购的数量和规模不断扩大,并购范围已从并购境内企业发展到并购境外企业,企业并购对并购企业的高速发展和技术提升起着巨大的推动作用,与此同时,企业并购过程中的巨大风险也引起了社会各界的广泛关注。
企业并购是一项复杂的、蕴藏巨大风险的投资业务。并购成功,能为企业快速发展提供源源动力,实现跨越式增长;但并购过程中也面临着巨大的财务风险和经营风险,一旦失败,会给企业带来不可估量的损失,甚至是灭顶之灾。为最大限度减少并购风险,本文从财务管理的角度,从目标企业选择的风险识别与控制,目标企业价值评估风险控制、融资风险控制、支付风险控制等方面的风险识别与控制进行论述。
一、并购目标企业的选择风险与控制。
目标企业的选择即并购前的决策问题,目标企业的选择是一个科学、理智、严密谨慎的分析过程,是企业实施并购决策的首要问题。一旦对并购的目标企业选择不当或对自身能力评估失误,轻则造成并购效率低,使企业失去机会成本;重则会给企业发展带来不可估量的负面影响。
针对目标企业的选择进行风险控制,首先要判断目标企业是否符合公司的战略目标,这作为判断条件之一进行初步遴选,把不符合公司战略的初选企业淘汰掉;其次利用财务分析的方法对初步判断人围的目标企业进行筛选,根据初步调查的资料,可参考目标企业的历史财务状况,预测企业并购情况,判断并购的投入能否实现企业价值增值。进一步筛选出符合要求的目标企业作为并购目标;最后,对筛选出的目标企业进行深人的重点跟踪,同时评估自身状况,基于资源与能力对并购动因进行分析判断,对目标企业进行进一步取舍。总之,审慎地选择目标企业,科学合理的财务分析,可以控制公司并购风险,提高并购效率,节约并购成本。
二、目标企业并购评估风险控制。
目标企业的价值评估是并购交易的主要活动,恰当的企业价值评估、合适的交易价格是衡量并购成功与否的重要标志。但企业价值评估是一项复杂的分析判断过程,企业价值评估涉及多方面的因素。目标企业的估价取决于主体企业对其未来收益大小和时间的预期,以及实现未来收益可以承担的风险,即可接受并购项目的内部收益率。目标企业的价值评估风险主要体现在主体企业与目标企业的信息不对称,造成目标企业的价值评估与实际产生较大偏差,支付的并购成本大于并购收益,形成目标企业的价值评估风险。目标企业的估值与评价直接关系到企业并购的成败,在确定目标企业后,并购双方最关心的问题:如何合理评估目标企业的价值作为成交的底价,这是并购成功的基础。
因此,控制企业价值评估风险,需进行详尽的尽职调查。要避免企业价值评估风险,首先要加强尽职调查,以有效降低并购过程中信息不对称带来的诸多风险,为控制企业价值评估提供分析依据;其次应重视尽职调查,完善尽职调查制度,采取切实可行的调查方案;
第三,做好尽职调查,需审慎选择中介机构。从并购实践来看,做好尽职调查,仅依靠公司内部的力量是无法完成的,借助外部中介机构的力量是弥补尽职调查内部力量不足的有效途径。但把尽职调查工作完全外包,这种做法也是不J哈当的,需审慎选择中介机构,利用好外部中介机构,协助公司并购决策。选择合适的中介机构,需考虑中介机构的专业胜任能力,如中介机构对目标企业所处行业的经验和研究成果,中介机构选派项目组成员与公虱尽职调查组人员在知识结构上是否具有互补性等等,选择合适的中介机构加入目标并购项目是尽职调查成功的关键因素之一。
第四,重视尽职调查资料的分析是控制企业价值评估的重要方法,通过外聘中介机构、行业专家与公司人员共同组建专业团队,从资产、负债、财务、经营、市场、战略与法律等多角度对目标企业进行一系列深人调查核实,取得详尽的调查资料是企业价值评估风险控制的第一步。在此基础上,对尽职调查取得的资料进一步甄别,分析判断,利用财务分析方法、企业价值的评估方法等,利用调查资料,根据不同的评估方法建立相应的估价模型,并根据并购后企业的发展对现有的估价模型进行完善。对同一目标,企业采用不同的评估方法可能会有不同的并购价格,主体企业应根据自己的并购动机和对目标企业的基础分析评估资料选取合适的估价方法和模型。在价值评估的过程,企业价值估算涉及的因素,均应全面考虑,通过估算出的企业价值为支付对价和并购谈判提供决策依据。
三、企山乙并购的支付n险。
支付风险主要是指企业并购支付方式的选择不当所带来的风险,与并购资金使用风险、融资风险、债务风险有着密切联系。目前,并购的支付方式主要有三种:现金支付、股票支付、混合支付(现金十股票十债券),不同的支付方式带来了不同的支付风险。
1、现金支付可能导致的风险:
(1)受并购方现金流量和融资能力的约束。
(2)当并购与国际资本市场相联系时,并购方面临汇率风险。
(3)加重目标公司股东的税收负担。
2、股票支付可能导致的风险:
(1)稀释并购方的股东权益,损害股东价值,使并购交易流产。
(2)导致并购企业的控制权旁落,股权结构变化,甚至导致大股东变换。
(3)对并购后的企业带来较大的整合风险。
3、混合支付可能导致的风险:
(1)企业的资本结构确认往往不能达到理想的状态。
(2)支付往往分多次完成,延迟了整个并购过程,给后期带来较大的整合风险支付风险的控制,要对公司自身的财务状况及资本结构进行准确评估,结合并购目标的情况,考虑并购动因,选择合适的支付方式。
实践证明,基于并购动因,选择灵活的对价支付方式,是有效控制并购风险的重要手段和方法。例如A公司在2003年并购湖北某民爆企业时,由于公司正处于发展阶段,生产经营需要大量的资金,如果选择现金支付,会带来较大的融资成本及风险。通过与并购目标企业谈判沟通后,在不丧失绝对控股地位的情况下,A公司选用股票支付方式。这样不但节约了并购资金的支付,保证公司生产经营及其他的并购项目所需资金,也实现了并购方与被并购方股东双赢,减少了企业并购后的整合风险。
随后,A公司在并购湖南及重庆某企业的.过程,又采用“现金+承担部分债务”的方式,使并购交易成本达到最低,现金支付满足了被购企业原股东退出的要求,承担债务也减轻公司现金支付的规模。同样,在并购西南某矿业公司的民爆资产时选择股票支付方式。采用这一支付方式主要基于以后整合及矿产开采业务合作双方共赢的基础所做出的决策。综合分析并购参与双方的实际情况,选择灵活适合的支付方式,是有效避免支付风险的有效途径。
四、企业并购的融资J又L险。
融资风险是由于企业在收购过程中往往需要注入大量资金,而并购的资金需要主要取决于并购成本所产生的。对并购企业而言,并购的成交价并不等于并购的全部成本,并购成本一般由并购完成成本、整合与营运成本、机会成本等构成,企业融资额度的确定是由并购资金需要量决定的。由于目标企业的选择、交易成本和中间费用的不确定性,整合与营运成本所需投人的资金的不确定性,势必会增加并购完成成本确定的难度。同时,企业在筹资过程中所采取的筹资方式会导致自身的财务结构发生变化,从而引发财务风险。这主要体现在企业的资金在时间和数量上是否可以保证需要,融资方式是否适合并购动机,现金支付是否会影响企业正常经营活动;国际并购中,是否考虑支付货币的选择以及汇率波动的风险。
对于融资风险的控制,必须在尽职调查的基础上,综合考虑各方面因素的资金预算。具体而言,在进行融资决策时,必须考虑以下几点:一是自有资金和债务资金的融资比例问题。如果债务融资所占比例太高,将会导致债务风险加大,最终无法清偿债务,加大并购企业融资风险;而如果负债融资比例太低,又会导致并购成本加大,失去财务杠杆作用。二是在并购融资决策中,需结合并购项目的特点及周期,预测利率周期的变化,并测算不同利率对融资成本造成的影响,利用敏感性分析方法预算可接受利率变化的风险范围,对融资试点及时间周期进行决策。三是并购融资风险的控制决策中,必须充分考虑到企业现有的资本结构状况和融资后的资本结构变化。现代企业财务理论表明,企业的一切财务风险最终表现为资本结构风险。这进一步说明了收购方在为企业并购融资时,必须充分考虑到企业现有的资本结构状况和融资后的资本结构变化。企业只有在最优资本结构条件下进行融资安排,才能有效发挥财务杠杆作用。如果只考虑企业能否融到资本,而不考虑融资的比例安排,不顾融资后企业资本结构的变动,势必会加大企业的经营风险,使并购企业在并购完成后陷人长期困境,甚至被并购拖跨。四是国际并购中需要结合货币支付与汇率波动来灵活安排,采取必要的套期保值操作。五是拓展融资渠道,保证融资结构合理化。积极拓展多元化融资渠道,通过不同的融资渠道的组合,做到内外兼顾,达到控制风险、降低并购成本的目的。
参考文献:
1、孙瑞娟、英艳华。2010。企业并购财务风险的分析与防范。技术与创新管理,2002。陈蓉平。2010。企业并购财务风险2乏其控制。现代经济信。息。11。
我的论文也是企业并购,企业并购有很多方面,不知你要哪一方面的。以下是我引用的外文文献:关于并购绩效的:1、Jensen&Ruback(1983)在总结13篇文献的研究成果后指出,成功的兼并会给目标公司股东带来约20%的反常收益,而成功的收购给目标公司的股东带来的收益则达到30%。Jensen ., market for corporation control:the scientific Financial Economics,1983,(1):、Schwert(1996)研究1975~1991年间1814个并购事件后指出,目标公司股东的累计平均超常收益为35%。 as a Means of restructuring Distressed Firms:An Empirical of Financial and Quantitative Analysis,1996,(29):、Agrawal,Jaffe&Mandelker(1992)研究了并购后的业绩。他们采用一个包含美国937起兼并交易和227起要约收购交易的更大样本,发现收购企业的股东在兼并完成后五年间都损失了财富的10%。Agrawal, post-merger performance ofacquiring firms:a re-examination of an of Financial LVIL,1992,(4):115-146.并购动机方面的:Shimizu et al.(2004)从公司并购动机理论的出发点、公司并购动机理论的一般和具体等方面对公司并购动机理论进行较系统的多层次分析[1]。其总结的一般理论有:规模经济理论,主要是对横向并购进行解释;交易费用理论,是对纵向并购进行解释;代理问题和经理主义理论;价值低估理论。具体理论包括:Weston et al.(2000)提出的“协同效应”理论[2],认为并购会带来企业生产经营效率的提高,最明显的作用表现为规模经济效益的取得,常称为2+2>4的效应;市场份额效应;经验——成本曲线效应;财务协同效应。[1]Shimizu,K.,Hitt,.,Vaidyanath,D,Pisano, Foundations of Cross-border Mergers and Acquisitions:A Review of Current Research and Recommendations for the of International Management,2004,(10):307-353.[2]Fred Weston,Juan Siu,Brian Hall:New Jersey,2000.不只三个外文文献了,其实有作者观点的外文文献很好找的,去下载并购方面的硕博士论文,论文中都有国内外文献综述部分。
可以有以下三种写法,具体看你们的参考文献格式要求:
Grout I. Digital systems design with FPGAs and CPLDs[M]. Newnes, 2011.
Grout, Ian. Digital systems design with FPGAs and CPLDs. Newnes, 2011.
Grout, I. (2011). Digital systems design with FPGAs and CPLDs. Newnes.
参考文献的类型
参考文献(即引文出处)的类型以单字母方式标识,具体如下:
M——专著 、C——论文集 、N——报纸文章。
J——期刊文章 、D——学位论文、 R——报告。
对于不属于上述的文献类型,采用字母“Z”标识。
1、企业并购理论 范如国 武汉大学 2004-10-01 2、企业再造-中国企业并购后整合七大策略 彭玉冰 中山大学 2006-12-01 3、危险的游戏——企业并购失败的文化深层分析 李安民 中国社会科学 2007-02-01 4、大并购-30个世界著名企业并购经典案例 干春晖 上海人民 2006-07-01 5、中国企业并购规制 唐绪兵 经济管理 2006-11-01 6、 中国企业并购的理论与实证研究 高峰 张继升 等著 中国财政经济出版社 2001-10-01 7、企业并购理论研究评述 张维,齐安甜 南开管理评论 2002年 第02期 8、企业并购效应分析 郑兴山,唐元虎 经济体制改革 2000年 第02期 9、 企业并购的博弈分析 王文举,周斌 经济与管理研究 2004年 第01期 10、企业成长与并购 朱丽 南开经济研究 2002年 第03期
什么时间要?
我的论文也是企业并购,企业并购有很多方面,不知你要哪一方面的。以下是我引用的外文文献:关于并购绩效的:1、Jensen&Ruback(1983)在总结13篇文献的研究成果后指出,成功的兼并会给目标公司股东带来约20%的反常收益,而成功的收购给目标公司的股东带来的收益则达到30%。Jensen ., market for corporation control:the scientific Financial Economics,1983,(1):、Schwert(1996)研究1975~1991年间1814个并购事件后指出,目标公司股东的累计平均超常收益为35%。 as a Means of restructuring Distressed Firms:An Empirical of Financial and Quantitative Analysis,1996,(29):、Agrawal,Jaffe&Mandelker(1992)研究了并购后的业绩。他们采用一个包含美国937起兼并交易和227起要约收购交易的更大样本,发现收购企业的股东在兼并完成后五年间都损失了财富的10%。Agrawal, post-merger performance ofacquiring firms:a re-examination of an of Financial LVIL,1992,(4):115-146.并购动机方面的:Shimizu et al.(2004)从公司并购动机理论的出发点、公司并购动机理论的一般和具体等方面对公司并购动机理论进行较系统的多层次分析[1]。其总结的一般理论有:规模经济理论,主要是对横向并购进行解释;交易费用理论,是对纵向并购进行解释;代理问题和经理主义理论;价值低估理论。具体理论包括:Weston et al.(2000)提出的“协同效应”理论[2],认为并购会带来企业生产经营效率的提高,最明显的作用表现为规模经济效益的取得,常称为2+2>4的效应;市场份额效应;经验——成本曲线效应;财务协同效应。[1]Shimizu,K.,Hitt,.,Vaidyanath,D,Pisano, Foundations of Cross-border Mergers and Acquisitions:A Review of Current Research and Recommendations for the of International Management,2004,(10):307-353.[2]Fred Weston,Juan Siu,Brian Hall:New Jersey,2000.不只三个外文文献了,其实有作者观点的外文文献很好找的,去下载并购方面的硕博士论文,论文中都有国内外文献综述部分。
1、企业并购理论 范如国 武汉大学 2004-10-01 2、企业再造-中国企业并购后整合七大策略 彭玉冰 中山大学 2006-12-01 3、危险的游戏——企业并购失败的文化深层分析 李安民 中国社会科学 2007-02-01 4、大并购-30个世界著名企业并购经典案例 干春晖 上海人民 2006-07-01 5、中国企业并购规制 唐绪兵 经济管理 2006-11-01 6、 中国企业并购的理论与实证研究 高峰 张继升 等著 中国财政经济出版社 2001-10-01 7、企业并购理论研究评述 张维,齐安甜 南开管理评论 2002年 第02期 8、企业并购效应分析 郑兴山,唐元虎 经济体制改革 2000年 第02期 9、 企业并购的博弈分析 王文举,周斌 经济与管理研究 2004年 第01期 10、企业成长与并购 朱丽 南开经济研究 2002年 第03期
企业并购中财务分析及作用论文
摘要:
企业并购是实现企业战略意图的重要步骤,而在实现这一战略意图时运用好财务分析则显示出至关重要的作用。因此在企业并购中对财务分析及其作用进行分析是非常必要的。
关键词: 企业并购。财务分析。作用
企业并购是市场行为,是企业实现扩张和增长的一种方式,一般以取得被并购企业的控制权为目的,其并购动机是强化企业实现价值最大化。所谓企业并购是企业兼并和企业收购的总称。企业兼并一般是指一个企业的全部资产与责任都转为另一个企业所有,被兼并方不需要经过清算即不复存在,兼并方以自己的名义继续运作下去。企业收购是指一个企业经由收买股票或股份等方式,取得另一个企业的控制权或管理权,另一个企业继续存在而不必消失。
财务分析是以企业财务报告等核算资料为基础,采用一系列的分析方法和指标,对企业的财务状况和经营成果进行研究与评价,为投资者、经营管理者、债权人和社会其他各界的经济预测或决策提供依据的一项财务管理活动。
企业在并购决策上通常参考诸多因素,从战略出发、从全局出发对企业进行并购。任何一个企业在进行并购决策中,财务分析都起着举足轻重的作用。
一、财务分析。
企业并购中财务分析具有双重目的:一是剖析洞察企业自身财务状况与财务实力。二是分析判断外部利害相关者的财务状况与财务实力。财务分析主要是根据企业或外部利害相关者的财务报告资料进行的,其内容可归纳为:营运能力分析、偿债能力分析、盈利能力分析与发展能力分析。
1、营运能力分析。
营运能力主要考查资产的营运效率,即生产资料的配置组合对财务目标所产生的作用。分析内容主要包括人力资源营运能力分析与生产资料资源营运能力分析。其中人力资源营运能力分析主要涵盖人力资源劳动效率分析与人力资源的有效规模分析。在企业并购中有时会出现大幅度的人员减少,这是因为根据人力资源劳动效率=商品产品销售净额/平均职工人数的原理分析,企业并购后人员重组减少后,人员减少岗位不变从而增强了劳动效率并降低的人力资源成本。而并购后的企业必然维持一定的员工数量,这时财务分析赋予我们在研究人力资源有效规模时,主要从人力资源技术构成、目标劳动效率及定岗目标的设置三个方面进行分析。从而制定出合理的企业员工数量。
生产资料资源营运能力分析主要通过三项财务指标开展,总资产周转率分析、流动资产周转率分析与固定资产周转率分析。在企业并购中,就市场竞争角度和企业并购的目的而言,企业若要达到行业平均先进资产收益率,主要有四种途经:第一、保持现有资产结构而使流动资产收益率提高。第二、在流动资产获利能力既定的情况下,追加流动资产投资。第三、缩减固定资产并追加到流动资产中。第四、通过扩大销售、压缩存货与应收帐款,保持应收帐款和存货等流动资产相对快速与稳定的周转速度。
2、偿债能力分析。
企业的偿债能力是指企业用其资产偿还长短期债务的能力,分为短期偿债能力与长期偿债能力。
长期偿债能力是企业偿还长期债务的现金保障程度。企业的长期债务是指偿还期在1年或者超过1年的一个营业周期以上的负债,包括长期借款、应付债券、长期应付款等。分析一个企业长期偿债能力,主要是为了确定该企业偿还债务本金和支付债务利息的能力。 由于长期债务的期限长,企业的长期偿债能力主要取决于企业资产与负债的比例关系,取决于获利能力。衡量企业长期偿债能力的指标主要有四个:资产负债率、产权比率、已获利息倍数和长期资产适合率。
需要注意的是:债权人、股东和经营者出于对自身利益的考虑,对资产负债率有不同的期望值,从企业财务管理的角度出发,企业在确定资产负债率时,应当兼顾各方利益,审时度势,在充分预计预期利润和风险的基础上,权衡利弊作出决算,合理配置资本结构。企业在确定其他指标时,同样应在考虑高回报的同时,要兼顾风险控制问题,还要结合自身的具体情况,参照同行业的水平,确定适合的长期偿债能力指标水平。
短期偿债能力是指企业以流动资产支付一年内即将到期的流动负债的能力,它是流动资产对流动负债的保证程度,是衡量企业流动资产变现能力的重要标志。企业短期偿债能力的大小主要取决于企业营运资金的多少,流动资产的变现速度、流动资产的结构以及流动负债的多少等因素影响。衡量短期偿债能力大小的指标主要有三个:流动比率、速动比率、现金流动负债比率。企业在进行指标分析时,应充分考虑企业应收帐款和存货的质量、应收帐款和存货的周转速度对指标的影响,应尽可能通过企业资源的合理调配,将三个比率维持在一个合理的水平,以避免货币资金的闲置浪费,提高资金的运营能力。
3、盈利能力分析。
企业盈利能力分析的目的在于观察企业在一定时期实现企业总目标的收益及获利能力。也是观察企业资金投资的增值能力,它通常体现为企业收益数额的大小与水平的高低。衡量企业盈利能力的主要指标有六个:主营业务利润率、成本费用利润率、总资产报酬率、净资产收益率、社会贡献率和社会积累率。一般情况下,这六个指标越高,表明企业的'盈利能力越强。在这六个指标中,净资产收益率是企业盈利能力的核心。
企业应通过以下工作提高盈利能力:
(1)开发在市场上富有竞争力、具有发展潜力、盈利水平高的高附加值的产品。
(2)在减少企业成本费用上做文章,减少人力、物力、财力的浪费。
(3)优化资产结构,提高资产综合利用效果。
(4)保障职工利益,及时足额上缴各种税费,与社会共同发展。
4、发展能力分析。
发展能力是指企业未来的发展前景及潜力。反映企业发展能力的指标主要有:销售增长率、总资产增长率、固定资产成新率、三年利润平均增长率和三年资本增长率等。这五个指标越高,表明企业的发展能力越强。企业应通过以下工作提高自身的发展能力。
(1)开发适销对路、质高价低的产品,保证市场份额不断扩大的趋势。
(2)控制总资产的盲目增长,使其与企业发展水平相适应。
(3)加快技术更新速度,保证企业持续发展的能力。
(4)根据发展战略,确定合理的利润目标,保持企业稳定发展的趋势。
二、财务分析的作用。
1、财务分析是企业并购价值评估与并购财务决策的前提条件。
价值评估理论作为并购决策的重点,大多着眼于对被兼并企业的现实价值的评估。而并购财务决策则是通过测算企业并购行为给企业带来的未来价值变化,对并购行为进行成本收益分析进而作出并购决策。财务分析是以企业的财务报表等核算资料为基础,对企业财务活动的过程和结果进行的研究和评价,以揭示企业过去生产经营过程中的利弊得失、财务状况及预测未来发展趋势,更好地帮助企业规划未来,优化投资决策。因此,财务分析不仅对企业并购前后的状况进行全面分析并可相应预测并购企业后期的绩效变化,是企业并购中财务决策的重要条件。
2、财务分析是企业并购后整合的基础。
在全球经济一体化的格局下,产业整合和发展成为全球并购的主题。通过产业整合产生协同效应,实现资源的最优配置,增强产业核心竞争力成为并购的内在动因。在产业集中度上,我国产业分散、企业规模小,面对全球竞争,我国企业参与国际化竞争的唯一出路就是实行产业整合,以此来提高企业的竞争能力。通过并购来进行的产业整合不但能提高企业的市场占有率,而且能有效地消灭竞争对手,提高产业集中度,优化产业组织结构。并购双方的整合是并购过程中的最后一个阶段,这是整个并购中最关键的一部分。整合的目的是使并购发挥作用,整合的成功与否,在企业并购中起着至关重要的作用。在我国企业并购中应注意的整合问题有:
(1)制定系统的整合规划和有效的整合执行计划。
(2)加强并购双方的沟通、交流和协调措施以便使整合过程顺利进行。
3、财务分析可以有效的防范企业并购重组中的风险。
企业并购重组比日常经营更复杂,在进行投资、控股扩张的同时,也伴随着巨大的企业风险。除了原有的经营风险继续存在外,增加了一些与企业并购重组相关的特殊风险。为了使企业的并购重组、资产重组工作达到预先设定的效果,进行全面的财务分析是防范风险的决定因素。
企业并购中需要现代化的经营管理理论作为支持,而现代企业财务分析作为一种科学的、高效的现代化管理手段,将在企业经营管理工作中发挥重要的作用,为企业并购中实现资产整合发挥重要作用。
参考文献:
[1]胡玄能。企业并购分析[M]。经济管理出版社,2002。
[2]王长征。企业并购整合[M]。武汉大学出版社,2002。
两篇文章合并在同一word文档参考文献格式不变,以及参考文献合并?
两篇文章合并在同一word文档参考文献格式不变:很简单 打开文档——点击word或者wps 下拉菜单——点击插入——点击引用——点击插入脚注/尾注——弹开脚注/尾注对话框,设置尾注为节的结尾,编号方式为每节重新编号;然后点击章节——章节导航 找到需要在后面插入另一片文章的节,点击右侧▽——点击插入节在后,然后复制或者插入另一篇文章到新分的节便可。
两篇文献合并:则将设置尾注为文档的结尾,编号方式为连续编号编号,然后点击章节——章节导航 找到需要合并文章的节,点击右侧▽——合并到上一节,文献全部合并到了一起,编号连续,重复文献需手动修改。
合并尾注参考文献方法如下:
以WPS为例
1、首先需要打开电脑点击WPS图标打开word文档。
2、在接下来,就是在做好尾注之后,找到插入选项卡中的按钮,然后单击打开。
3、打开之后,然后接下来就是在插入中找到交差引用,然后点击插入选项卡页码中的交叉引用。
4、单击交叉引用选项卡后,在“交叉引用”界面上选择“引用类型”选项卡,并点击“要引用的尾注”选项卡之后,然后单击“确定”选项卡按钮。
5、最后,可以看到点击“确定交叉引用”选项卡后,就可以合并在一起了。合并尾注参考文献操作完成。
一篇论文要在一核心学术期刊上发表,编辑打来电话,提出尾注格式修改问题,之前,这事儿都是编辑帮着做,因为各学术期刊的尾注格式要求都不一样,作者提供最基本的,编辑根据期刊要求进行调整即可。但这次,也许编辑出于严谨考虑,也许是其他的什么原因,要求作者自己要全部做好。这下可对我的论文尾注编辑能力提出了挑战。 1.怎样进行几处引用同一文献序号编辑(包括怎样将尾注序号变成期刊要求普通式样)? 本期刊要求,不能写“同上”或“同×”,要几处合并在第一次引用处,如[1][6][9]式样。写过论文的都知道,尾注序号本是由word工具栏“插入·引用·脚注和尾注”自动生成,尾注文本是编辑不了的,更不能进行序号的随意排列。 怎么办?通过百度搜索方法,大多提出用“交叉引用”,但我多次试用都不成功,白白耗费了大量时间。倒是一个将“上标”序号转换成普通序号的方法启发了我:选中原序号,点击右键,选字体,再点击对话框中“上标”一栏中的小对好√,即取消上标,变成了普通序号,然后将后引用序号选定按右键拖动到需要位置,几处相同引用文献序号就排列在一起了。同时也解决了将尾注上标变成普通序号的问题,这也是本期刊要求要这么做的。新问题又出现了,被拖拽走的序号处留下了空行,怎么删也不掉,这个问题怎么办? 2.怎样删除尾注中的空行 百度搜索了几种方法,都无济于事,也正是困惑很多写论文朋友的共同问题。在这个问题的实验上也耗费了我很长时间。但偶尔一次的自我摸索,居然很简单地找到了解决方法。高兴得我跳了起来。 实际上很简单,选手空行,点右键选字体,在字体会话框选“隐藏文字”,哈,空行居然不见了。这个方法还是受上一个问题启发做成的呢。网上很多人没有解决的问题,我用非常简单的方法解决了,成功的喜悦之情难以言表! 3.怎样为注释序号加[ ]? 期刊注释要求序号式样为[1][2][3][4],而word系统只能提供1234等,这有需要两方面技巧。 一是为尾注序号加[ ]。有两种方法,一种是我摸索的,将上标字样变成正常序号后,就可以随意编辑,加什么号都可以;另一种是从百度中学来的,将所有的尾注选中涂黑,按“ctrlH ”键,在对话框的第一栏输入^e,第二栏里输入[^&],然后全部应用,所有的尾注序号同时就都被加上了[ ]。 二是文章间序号加[ ]。文章间序号却要求用上标式样,加上[ ],式样不一致,很难看。有了上面的研究,这个问题就好解决了,该怎样解决呢?我不明说,也不留下,下一次再用的时候,看我能否想起来,也考核一下我的记忆和灵活运用能力。 以上三方面技巧,实际上是四方面,我摸索得很辛苦,成功之后又很快乐,所以,名为“苦与乐”。 另外还从百度上搜索了几种实用方法,附在这里,备用: 1. 删除尾注与文章间的横线 在文章与尾注间有一条线,是尾注标志线,有时尾注跨页,页前还会出现一条线,但一般论文格式中都不能有这样的线,所以怎样删除又成了问题。方法是: 将页面切换到普通视图,菜单中“视图”——“脚注”,这时最下方出现了尾注的编辑栏。在尾注右边的下拉菜单中选择“尾注分隔符”,这时那条短横线出现了,选中它,删除。再在下拉菜单中选择“尾注延续分隔符”,这是那条长横线出现了,选中它,删除。再切回页面视图,两条横线就都不见了。