首页 > 文章中心 > 计算机范畴论文

计算机范畴论文

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机范畴论文范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

计算机范畴论文

计算机范畴论文范文第1篇

论文关键词:经管类专业,电子商务,教学

电子商务是指买家与卖家以及相关合作伙伴借助现代通讯网络平台(Internet,Intranet和Extranet)与原有系统结合起来进行的商业活动。现在的电子商务越来越深入经济和生活,所以学习电子商务也是理所应当。教育部在2001年就批准了电子商务的开设,目前我国有接近300多所大学在进行电子商务的教学。

1《电子商务概论》教学的现状及存在的问题

本文所指的经管学生是经济管理类专业,非计算机类专业,也非电子商务专业的学生。这部分专业的学生所学的《电子商务概论》,有的作为选修课范畴的,也有的作为必修课范畴的,如经济学专业将其作为选修课,而其他专业则将其列入必修课的范畴。以前对电子商务的教学以计算机和网络技术为中心,但是这个以技术为中心的思想不能适应社会的需要,现在教学的中心主要转向管理知识。对于经管专业的学生在管理方面恰好是强项,所以对他们开设电子商务课程非常的合适。目前此课程教学方面存在的问题列举如下。

1.1学生对此课程学习目的不明确

电子商务是集多门学科于一体的专业学科,主要集合管理、计算机、经济、网络安全及其法律等多学科知识的交叉性学科。经管学生自身的特点是经济管理知识基础扎实,但是计算机、网络安全方面的知识则良莠不齐。因此,很多学生刚接触到此课程时比较迷茫,不知道如何将自己以往所学专业知识运用于电子商务领域。因此,有些同学对此课程的重视程度不够,认为只要能够上网就学会了电子商务。

1.2电子商务师资欠缺,教师专业知识整合不够

电子商务是一门新兴的课程,所以相对于这方面的师资就显得比较缺乏。从事这方面课程教学的教师要么是计算机专业,要么是管理类专业,对于两者很好结合的还相对比较少。因此在教学中就会出现偏重于管理知识或偏重于计算机知识,这两种教学过程都不能很好地达到电子商务最初的教学目的。

1.3教学中的实验环节相当不足,而且缺乏创新性培养

由于《电子商务概论》课程的时间有限,理论知识比较多,而且经管类的学生对计算机的熟炼程序相对不够,教学大都以理论为主,实验为辅的过程。现目前很多电子商务课程的实验都是采用的模拟教学软件来进行的,这个模拟软件一般是分角色来实现电子商务流程,对学生了解电子商务流程有一定帮助,但是其功能相对比较简单,而且对于店铺的设计都仅仅是软件内部自带的一些产品信息,相对来说都非常简单,不能达到实训的效果,对学生的思考和创新能力的培养也不够。

2《电子商务概论》教学的改善措施

针对以上存在的主要问题,可以从以下这些方面进行改善。

2.1设计教学计划,使学生明确学习此课程的目的

对于经管类学生学习此课程,要扬其优势,弥补其不足。在教学之初就应该明确此课程的目的。在此就几年的教学经验谈一下。在开始上课时就要求学生落实此门课程的任务,根据后期学习进度制定和完善电子商务项目计划书(学生自己定公司的名称及产品信息),此计划书要求从最初的项目计划投入、网站开发、商品展示到最后的物流系统以及售后服务都进行一个详细的说明。此计划书有两个作用:一是对本门课程有一个系统的认识和理解,二是让学生真正体会实现电子商务的具体流程和注意事项。此计划书的工作量比较大,所以采用分小组实现,并在课堂进行讨论,小组间互相的学习,从而实现总体水平的提高。

2.2教师改善教学方法,并不断完善知识体系

在课堂上以案例教学为主,长期关注国内外做的比较成功的电子商务网站,以案例讨论形式进行教学;还可以对网站进行分类如将网站分为店铺型、公司型等,网上店铺型即他仅仅提供一个交易平台没有自己的生产产品,让别人来展示产品进行销售,如淘宝网等;公司型则是公司的展示平台,不仅有产品销售还有公司的形象介绍等如Dell网站等。在选择案例的时候尽量选择短和新的案例,这样学习效果好。改变传统的填鸭式教学模式,运用启发式教学,通过问题引导学生学习,如“电子商务网站如何才能吸引更多的眼球”等问题来导出学习内容。同时,电子商务课程的教学对教师的要求相对比较高,要求教师在短期内实现管理知识与计算机知识的有效结合,这样教师就需要阅读近期发表的期刊、论文和参加国内以及国际性重大的会议,通过多种途径来提高自己和完善自己。

2.3重视实践教学环节

打破传统的以理论教学为主,实验教学为辅的教学方法,改为理论应用于实践,实践推动理论吸收。针对经管类的学生,其网站制作能力不是很强,在教学的时候,可以通过网页制作软件(Dreamwear等)的网站模板来制作网站,这样即省时又易学,有利于提高学生学习的积极性。具体作法是以小组为单位制作一个网站,网站名称、类型和产品由学生自己定,最后在课堂上将各组所做的网站进行展示,增进小组间互相学习。再者要求学校与电子商务企业合作,教师和学生进企业实习与电子商务专家来到课堂讲学相结合,以此获得双赢的效果。

3结语

《电子商务概论》这门课程对于经管类专业的学生十分重要,在教学中应采用多种形式如案例、视频、启发等构筑互动的教学模式,让学生积极参与课程讨论,使得教学能取得最大的效果。

参考文献1 柯新生主编.《电子商务》[M].清华大学出版社,第32页

2 韦婉辰.浅谈《电子商务概论》教学方法的使用[J].科技信息

计算机范畴论文范文第2篇

模拟试题

一、判断题(每题2分)

1.信息安全保护能力技术要求分类中,业务信息安全类记为A。

错误

2.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。正确

3.只靠技术就能够实现安全。

错误

4.灾难恢复和容灾是同一个意思。

正确

5.VPN与防火墙的部署关系通常分为串联和并联两种模式。

正确

6.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。

错误

7.两种经济形态并存的局面将成为未来世界竞争的主要格局。

正确

8.电子商务是成长潜力大,综合效益好的产业。

正确

9.电子商务促进了企业基础架构的变革和变化。

正确

10.在企业推进信息化的过程中应认真防范风险。

正确

11.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。

正确

12.科研方法注重的是研究方法的指导意义和学术价值。

错误

13.西方的“方法”一词来源于英文。

错误

14.科学观察可以分为直接观察和间接观察。

正确

15.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。

错误

16.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。

错误

17.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。

正确

18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。正确

19.一稿多投产生纠纷的责任一般情况由作者承担。

正确

20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。

正确

二、单项选择(每题2分)

21.信息安全的安全目标不包括(C)。

A、保密性

B、完整性

D、可用性

22.《计算机信息系统安全保护条例》规定,(B)主管全国计算机信息安全保护工作。

A、国家安全部

B、公安部

C、国家保密局

D、教育部

23.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地(B)人民政府公安机关报告。”

A、区级以上

B、县级以上

C、市级以上

D、省级以上

24.根据SHARE 78标准,在(D)级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。

A、本地冗余设备级

B、应用冷备级

C、数据零丢失级

D、应用系统温备级

25.(A)是密码学发展史上唯一一次真正的革命。

A、公钥密码体制

B、对称密码体制

C、非对称密码体制

D、加密密码体制

26.以下(C)不属于计算机病毒特征。

A、潜伏性

B、传染性

C、免疫性

D、破坏性

27.在进行网络部署时,(B)在网络层上实现加密和认证。

A、防火墙

B、VPN

C、IPSec

D、入侵检测

28.美国(A)政府提出来网络空间的安全战略

A、布什切尼

B、克林顿格尔

C、奥巴马克林顿

D、肯尼迪

29.对于电子商务发展存在的问题,下列说法中错误的是(C)

A、推进电子商务发展的体制机制有待健全

B、电子商务发展的制度环境不完善

C、电子商务的商业模式成熟

D、电子商务对促进传统生产经营模

30.下列选项中,不属于电子商务规划框架的是(C)

A、应用

B、服务

C、物流

D、环境

31.(D)是创新的基础。

A、技术

C、人才

D、知识

32.两大科研方法中的假设演绎法以(B)为代表。

A、达尔文的《进化论》

B、笛卡尔的《论方法》

C、马克思的《资本论》

D、弗兰西斯?培根的《新工具》

33.以下不属于理论创新的特征的是(D)

A、继承性

B、斗争性

C、时代性

D、减速性

34.(A)主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。

A、科技论文

B、学术论文

C、会议论文

D、学位论文

35.(B)是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。

A、直接材料

B、间接材料

C、加工整理的材料c

D、实验材料

36.(C)是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。

A、摘要

B、引言

C、写作提纲

D、结论

37.期刊论文的发表载体是(C)。

A、娱乐杂志

B、生活杂志

C、学术期刊

D、新闻报纸

38.(B)是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。

A、开题报告

B、中期报告

C、结项报告

D、课题报告

39.我国于(A)年实施了《专利法》。

A、1985

B、1986

C、1987

D、1988

40.知识产权具有专有性,不包括以下哪项(D)。

A、排他性

B、独占性

C、可售性

三、多项选择(每题2分)

41.我国信息安全管理政策主要包括(ACD)。

A、法律体系

B、行政体系

C、政策体系

D、强制性技术标准

E、道德体系

42.信息系统安全的总体要求是(ABCD)的总和。

A、物理安全

B、系统安全

C、网络安全

D、应用安全

E、基础安全

43.网络隔离技术发展经历了五个阶段:(ABCDE)。

A、完全的物理隔离阶段

B、硬件的隔离阶段

C、数据转播隔离阶段

D、空气开关隔离阶段

E、完全通道隔离阶段

44.以下属于我国电子政务安全工作取得的新进展的有(ABCDE)

A、重新成立了国家网络信息安全协调小组

B、成立新一届的国家信息化专家咨询委员会

C、信息安全统一协作的职能得到加强

D、协调办公室保密工作的管理得到加强

E、信息内容的管理或网络治理力度得到了加强

45.下列说法正确的是(ABCDE)

A、电子商务产业是以重大技术突破和重大发展需求为基础的新兴产业

B、电子商务对经济社会全局和长远发展具有重大引领带动作用

C、电子商务是知识技术密集的产业

D、电子商务是物质资源消耗少的产业

E、应把优先发展电子商务服务业放到重要位置

46.科研论文按发表形式分,可以分为(ABE)

A、期刊论文

B、学术论文

C、实验论文

D、应用论文

E、会议论文

47.学术期刊的文章类型有(ABC)。

A、综述性的文章

B、专栏性的文章

C、报道性的文章

D、文言文

E、以上都正确

48.期刊发表的周期有(BCDE)。

A、日刊

B、周刊

C、半月刊

D、月刊

E、旬刊

49.知识产权的三大特征是(ABC)。

B、时间性

C、地域性

D、大众性

E、以上都不正确

50.从个人层面来讲,知识产权保护的措施有(ABC)。

A、在日常的科研行为中一定要有相应的行动策略

B、在科研转化的过程中,要注意保护自己的著作权

C、作品发表后或者出版后,还要对后续的收益给予持续的关注和有效的维护

计算机范畴论文范文第3篇

【关键词】计算机;网络安全;信息时代;信息安全

【中图分类号】TN915.08 【文献标识码】A 【文章编号】1672—5158(2012)08—0103-01

1 前言

计算机诞生之初功能较为单一,数据处理相对简单,而随着计算机网络技术的发展,计算机功能的多样化与信息处理的复杂程度显著提高。网络的出现,将过去时间与空间相对独立和分散的信息集成起来,构成庞大的数据信息资源系统,为人们提供更加便捷化的信息处理与使用方式,极大的推动了信息化时代的发展进程。然而,随之而来的是这些信息数据的安全问题,公开化的网络平台为非法入侵者提供了可乘之机,不但会对重要的信息资源造成损坏,同时也会给整个网络带来相当大的安全隐患。因此,计算机网络安全问题成为当今最为热门的焦点之一,随着网络技术的发展,安全防范措施也在不断更新。

2 影响计算机网络安全的因素分析

影响计算机网络安全的因素有很多,其中既包括人为因素,也包括技术因素,因此,在计算机网络安全受到威胁时,首先要确定导致网络威胁的因素来源,这样才能够有效的、有针对性的进行破解,从而维护计算机网络信息的完整性、秘密性与可用性。

2.1 人为操作失误导致的安全隐患

计算机用户都拥有各自不同的网络使用权限,由于用户安全意识不强经常会给不法分子可乘之机,在用户将密码泄露或密码设置过于简单的情况下,非法用户很容易侵入网络系统,对网络内的数据信息进行使用或篡改、删除、破坏等。因此,由于合法用户人为保护程度不够而导致的网络安全威胁,是计算机网络安全中常见的隐患之一。

2.2 人为的恶意攻击

人为的恶意攻击是目前最为常见同时也是威胁力最大的计算机网络安全隐患,病毒与黑客就是人为恶意攻击的体现。恶意攻击往往具有很强的针对性,因此破坏程度较大,不仅能够截获、窃取和破译重要信息,同时也能够对信息数据造成破坏性的影响,对其的可用性与完整性进行损坏(计算机/计算机网络论文。木马程序是人为恶意攻击的代表性手段之一,它可以伪装成系统程序或其他可执行文件来诱使用户启用,从而为恶意攻击者提供端口信息,为实施进一步攻击带来可能。由此可见,人为恶意攻击的存在使计算机用户很难防范,特别是一般用户遭到恶意攻击的几率要大大高于一些高端用户。

2.3 软件本身的漏洞

随着计算机应用软件多样化程度的不断提高,软件开发的复杂程度也不断提高,成千上万的代码构成的逻辑指令,再由繁杂的逻辑指令构建成能够实现用户需求的软件功能,其中程序漏洞的存在在所难免。黑客就是针对这些漏洞来对网络进行攻击的,软件的漏洞甚至可以造成致命的网络打击,黑客的攻击与软件的不断完善是一对长期伴生的矛盾,也成为了不可忽视的网络安全隐患。免费论文下载中心维护计算机网络安全的几点对策。

3.1 物理安全维护对策

计算机网络安全包括物理安全与逻辑安全,物理安全往往容易被人忽略,如果能够引起人们的关注,计算机网络物理安全还是能够得到有效保障的。首先,物理安全是针对物理介质层次而言的,明确物理安全范围的界定,对构建物理安全体系非常必要。自然灾害所导致的设备物理损坏或操作失误而导致的硬件设备损毁,都属于物理安全范畴。因此,在计算机设备的维护上,既要做到最大限度的防止自然灾害所带来的破坏,同时更要注意人为操作的规范性,避免因操作不当而对硬件存储设备中的数据造成损坏。

3.2 防火墙过滤措施

防火墙技术是网络之间的一道安全屏障,目前所使用的防火墙具有双层式结构,外部防火墙可以实现数据包过滤功能,内部防火墙是内部网络与外部网络连接的一条安全通道。防火墙位于计算机与外部网络之间,实现了限制外界用户对内部网络的访问,同时也将内部用户访问外部网络划分为不同权限。任何接入因特网的用户,开启防火墙进行数据包过滤与内部防护非常重要。

3.3 入侵检测技术

入侵检测技术是针对计算机系统安全而设计的检测程序,启动入侵检测程序可以及时发现并向管理员报告系统中存在的未经授权的入侵或异常状况。入侵检测系统不仅可以发出入侵警告,同时也可以及时做出应对反映,对入侵源进行及时的切断,从而最大限度的保护计算机系统安全,提高计算机的抗病毒入侵能力。

3.4 计算机漏洞扫描措施

应用软件的不断更新,功能复杂程度的不断提升与网络复杂性的日益增加,都增添了计算机漏洞的产生几率,依靠人为的漏洞查询显然不切实际,那么如何对计算机漏洞进行查找并改进,就成为了困扰软件开发者的一个核心问题。安装计算机漏洞扫描系统就可以及时查找与发现系统漏洞,并对该漏洞进行威胁等级评估,同时提出修改建议。利用这种扫描工具,可以通过及时安装补丁来完善软件程序,弥补系统漏洞,从而消除安全隐患。计算机漏洞扫描不仅保护了系统的完备性不受侵害,同时也促使软件开发者不断关注软件漏洞,并及时修正程序,是一种促使计算机系统不断完善的有效手段,也是维护网络安全的重要对策之一。

4、结语

构建全球化的信息网络平台已经成为了当今计算机网络发展的共识,实现这一目标的最根本支撑点,就是强大的网络安全保障,因此,针对各种安全隐患而采取的网络安全对策显得尤为重要,应当引起广大信息使用者的广泛关注。无论是在局域网还是因特网都同样存在信息数据的保护问题,在人为因素与技术因素的干扰下,如何实现信息数据的最大化安全成为计算机网络安全技术发展的根本出发点。计算机网络安全对策应当更加全方位的针对各种安全隐患,并充分考虑到各种威胁的特点来实施,这样才能够实现我们保护网络信息数据完整性、可用性与保密性的目标,随着网络安全技术的进步而不断继续完善,是我们今后将继续探讨的核心之一。

参考文献

计算机范畴论文范文第4篇

1、毕业论文(设计)题目

毕业论文(设计)的题目由学院提供参考题目,学生可根据自己的实际情况和兴趣选择论文(设计)题目。学生也可根据自己学生、工作中的体会或遇到的实际问题提出毕业论文(设计)的题目,报学院批准。

毕业论文(设计)的题目应是现实生产、生活中有价值的问题,题目应侧重于理论应用类型或理论研究类型,要有个性化。

2、对毕业论文(设计)撰写的基本要求

1.文献资料的查阅

根据选定的毕业论文(设计)题目,查阅、检索有关的国内、国外文献资料,充分了解本领域内的现状与发展。在查阅文献资料过程中,培养学生综合分析、比较鉴别、判断归纳的能力。

2.撰写要求

①在论文(设计)撰写过程中,应体现勤于思考,善于探索,勇于创新的科学精神,要运用所学的理论知识去解释、解决社会现实生少右或生产活动中,或个人工作中的实际问题。论文应层次分明、数据可靠,说理透彻、推理严谨、立论正确。

②计算机应用,动物科学,食品科这等专业的学生可做毕业设计,毕业设计应有设计图纸的要求,需要进行试验的,要有试验内容的设计方案,试验数据的采集、整理、分析。

③不可将毕业论文写成“调查报告”,“工作总结”,主要反映实际现状与问题,缺乏理论深度,与所学专业知识缺乏有机联系。

④文字表述。注意毕业论文的结构应严谨,层次应清楚。语言要朴实、简练,注意学习使用科研论文特有的科学语言,不可过于繁琐,不可使用过于夸张虚饰、感采过于浓重的文学语言。

计算机范畴论文范文第5篇

[关键词]会计电算化 问题 对策

本论文是通过对我国会计电算化的一些弊端,近而提出了会计电算化在观念、理论研究、人才、软件以及内部控制制度等方面存在的问题,并对这些问题进行分析,从而提出如何提高会计电算化在应用中的相应对策。

一、我国会计电算化存在的主要问题

1.对会计电算化认识的不到位

长期以来,我国传统会计以手工记账、算账为主,从古至今已习惯于这种工作方式。而在会计电算化中,计算机呈主要因素,会计人员呈次要因素。同时,外部环境形成了“工作的达标、检查都是以机型的好坏作为评价标准”的风气。因此,各单位不断地更新提高计算机系统档次,却缺乏对财会人员的业务培训。

2.会计电算化专业人才的严重缺乏

会计电算化的专业内容,是会计专业和计算机专业的一个交叉学科,偏重于会计,实践操作又离不开计算机和网络,因此这就要求会计电算化专业人员一方面加强会计理论的学习,另外一个方面还要从会计软件和相应专业软件入手,加强计算机的操作水平练习。所以在实践当中我们总是会遇到要么重理论,要么片操作,导致了部分会计电算化人员专业技能“瘸腿”,不够全面,具体表现问题如下:

(1)会计人员知识不全面。很多资历深的传统会计人员对会计业务很熟悉,对于计算机知识却了解有限,而年青人恰恰相反。

(2)计算机培训教材的老化。计算机技术发展十分迅速。软件操作系统也有很大变化。而现在的教材大多都是几年前的,所介绍的知识实用性不强,经过这样培训并通过考试的人员实际操作能力差,并不能很好的适用于实践。

(3)在工作中,各单位缺乏对会计人员的再培训及定期考核,不能让其与社会的快速变化接轨。

3.会计软件存在的缺陷

会计软件的好坏是会计电算化工作的基础。财务上有些数据是企业的机密,很大程度上关系着企业的命运,但当前大部分软件的系统都没有认真研究过数据的保密问题。可想而知,系统一旦瘫痪或受病毒干扰,恢复起来相对比较困难,要恢复原数据就更是问题。

4.企业内部控制制度尚不健全

很多企业的计算机系统管理和维护工作由受过计算机培训的主管会计人员兼任,这些人员有直接修改数据的机会,使财务数据的安全性受到了很大威胁。

二、提高我国电算化发展对策

1.更新对会计电算化的观念

目前很多企业还没有充分认识到会计电算化的重要性。许多管理者片面认为会计电算化只是会计核算工具的改变,看不到对企业管理的深刻影响。所以,我们必须清醒地认识到电算化不仅改变了会计核算方式、数据处理程序和方法,而且也提高了会计信息质量,改变了会计内部控制与审计的方法和技术,是整个会计理论研究与会计实务的一次根本性变革。

2.加强对复合型电算化人才的培养

为实现会计电算化人的素质的提高是关键,不断改革人才教育培养制度,多方面、高层次培养会计电算化人才。首先,在各高校,及时调整专业设置及培养方向,使毕业生成为既懂计算机知识,又懂会计企业经营管理的复合型人才,重点掌握会计电算化应用软、硬件的开发、改进、维护等问题;其次,对在岗会计人员进行培训和进修,使他们能较系统的了解与掌握会计电算化的基本原理和操作方法。最后,对于系统维护人员,系统的维护对于会计电算化工作的进程有较大影响,因此在人员使用上,应尽量聘用专业的计算机网络系统管理人员,利用他们的实践经验就会获得较好的效果。

3.加大软件开发力度

随着计算机通讯技术的发展和计算机网络的形成,以及信息高速公路的建成,会计信息在国民经济中的重要性将进一步发挥出来。要加大软件的开发力度,只有开发出较完善的通用财务软件,才能满足市场的需要。另外,现行会计软件虽然已从核算型向管理型过度,但总体上讲,模块内容、功能不强,不能适应财务管理的需要。因此要逐步提高会计软件功能,增强具有管理的模块,结合网络开发更加高效、安全实用的会计软件。

4.加强会计信息系统的安全性和保密性

财务数据是企业的绝对秘密,关系着企业的生存与发展。会计信息系统的安全控制是通过计算机程序防止数据泄密、更改或破坏,主要包括:实体安全控制、硬件安全控制、内部控制、软件安全控制、网络安全控制、病毒的防范与控制和加强审计监督等。

三、提高自身系统功能的网络技术

改善和提高会计软件网络功能,真正充分发挥会计电算化的技术优点,结合网络为财务管理提供更多服务,我们可以提高会计软件功能,增加具有网络管理的模块,设计比较分析、因素分析、差额分析、图表分析、网络互助等财务分析模块,资金需求供给预测模块等等。

随着我国会计电算化进一步发展与完善,最终会与国际接轨。而互联网将延伸至财务及企业管理软件的管理范畴,网络技术又帮助企业实现财务与业务协同,彼此共享,实现远程得报表、报账、查账、审计等工作处理,实现动态进行会计核算的在线财务管理,使移动管理最终成为现实。

参考文献:

[1]高腊生,田细菊.财务管理模式的局限性及其创新[J].财会通讯, 2005, (5): 82-83

[2]吴介军,龚福和.正确处理财务管理中的几个关系[J].财会月刊(综合), 2005, (8): 13-14

[3]杜强.我国会计电算化存在的问题与对策[J].中国商界(下半月), 2010,(03)

友情链接