首页 > 学术期刊知识库 > 信息管理参考文献期刊

信息管理参考文献期刊

发布时间:

信息管理参考文献期刊

可以看看(计算机科学与应用)刊物上是否有这类的参考为文献吧

一般在论文里,都要求有一至二个英文文献。我给你几个参考。都是有关信息系统的参考文献。[1] Management Information System , Mcleod , Printice Hall , 1998[2] Thomas R. Security Risk Associates Inc,2001[3] H. M. Hassan & Charles Hutchinson. Natural Resource and Environmental Information for Decision Making. A World Bank Publication, Washington D. C., USA, 1995[4] Willian K, Michener, James W. Brunt & Susan G. Stafford. Environmental Information Management and Analysis: Ecosystem to Global Scales, Taylor & Franics Ltd, London, Britain,1994[5] [美] Michael N. DeMers著,武法东、付宗堂、王小牛等译. 地理信息系统基本原理(第二版). 北京:电子工业出版社,2001[6] Michael F. Worboys. GIS: A Computing Perspective. Taylor & Franics Ltd, London, Britain,1995[7] Robert Laurini, Derek Thompson. Fundamentals of Spatial Information Systems. Academic Press, London, 1993_______________________________________________________参考文献:(1)、《管理信息系统》(第三版) 薛华成主编 清华大学出版社 1999年;(2)、《管理信息系统》 陈禹主编 中国人民大学出版社 1998年;(3)、《信息系统开发方法――方法、策略、技术、工具与发展》 姜旭平编著;清华大学出版社 1997年;(4)、《计算机数据处理系统分析与设计》 王勇领编著 清华大学出版社1986年;(5)、《管理信息系统导论》 黄梯云主编 机械工业出版社 1985年;(6)、《系统分析与设计》 季延平、郭鸿志合著 华秦书局 1995年;

计算机词典.doc这里是3000多个。绝对够你用。都是信息技术词汇

管理信息论文参考文献

管理系统参考文献

文献意思为有历史意义或研究价值的图书、期刊、典章。以下是我整理的管理系统参考文献,希望对大家有所帮助。

档案管理系统设计方面的参考文献

[1] 刘洪峰,陈江波.网络开发技术大全[M].人民邮电出版社,2005:119-143.

[2] 程成,陈霞.软件工程[M].机械工业出版社,2003:46-80.

[3] 舒红平.Web 数据库编程-Java[M].西安电子科技大学出版社,2005:97-143.

[4] 徐拥军.从档案收集到知识积累[M].是由工业出版社,2008:6-24.

[5] 纪新.转型期大型企业集团档案管理模式研究[D].天津师范大学,2008:46-57.

[6] 周玉玲.纸质与电子档案共存及网络环境电子档案管理模式[J].中国科技博览,2009:44-46.

[7] 张寅玮.甘肃省电子档案管理研究[D]. 兰州大学,2011:30-42

[8] 惠宏伟.面向数字化校园的档案信息管理系统的研究与实现[D]. 电子科技大学,2006:19-33

[9] 刘冬立.基于 Web 的企业档案管理系统的设计与实现[D].同济大学,2007:14-23

[10]钟瑛.浅议电子文件管理系统的功能要素[J]. 档案学通讯,2006:11-20

[11] 杜献峰 . 基于三层 B/S 结构的档案管理系统开发 [J]. 中原工学院学报,2009:19-25

[12]林鹏,李田养. 数字档案馆电子文件接收管理系统研究及建设[J].兰台世界,2008:23-25

[13]汤星群.基于数字档案馆建设的两点思考[J].档案时空,2005:23-28

[14]张华丽.基于 J2EE 的档案管理系统设计与实现[J].现代商贸工业. 2010:14-17

[15]Gary P Johnston,David V. benefits of electronic recordsmanagement systems: a general review of published and some unpublishedcases. RecordsManagement Journal,2005:44-52

[16]Keith an electronic records management system: Apublic sector case study. Records Management Journal,2005:17-21

[17]Duranti , Principles , and Methods for the Management of Electronic RecordsR[J].Information Society,2001:57-60.

[18]Lynn C value and thepermanent record the preservation conundrum[M].International digital library perspectives,2007:34-89.

[19]Aleksej Jerman trustedpreservation service using service interaction proto-col and evidence records[J].Computers and Standards,2007:23-29.

[20]Carmela Secure Long-Term Archival of Digitally Signed Documents[M].Proceedings of the4th ACM international workshop on Storage secu-rity and survivability,2008:102-134.

[21]Elizabeth and Diffusionof Encoded Archival Description[M].Journal Of The AMERICAN Society For Information Science And Technology,2005:99-167.

[22]Carol Archival Context : Authority Control For Archives[M].Info 663-techprocesses in libraries,2006:24-56.

[23]Victor E of electronic pa-tient record use on mortality in End Stage RenalDisease , a model chronic disease : retrospective anal-ysis of 9 years of prospectively collected data[M].BMCMedical Informatics and Decision Making,2007:99-123.

[24]Surithong Heritage : Applying Digital Imaging to Cultural Heritage[M].Online Information Review[J],2007:33-46.

[25]Shien-Chiang an open archive union catalog for digitalarchives. Emerald[D] , 2005:17-27

酒店管理系统参考文献

[1]彭伟民.基于需求的酒店管理系统的建模与实现.微机发展,.

[2]翟广宇.基于C/S结构的酒店管理系统. 兰州工业高等专科学报,.

[3]薛华成.管理信息系统[M].清华大学出版社,.

[4]候炳辉,刘世峰.信息管理系统[J].信息管理系统分析,.

[5]童德利,田娟,谢琪,陈世福.基于B/S模式的构件式酒店管理信息系统的设计与实现..

[6]刘学明.饭店客房管理[M].广东旅游出版社,.

[7]张亚东.酒店企业销售管理信息系统的设计与实现[J].管理信息系统, .

[8]李朝晖.PowerBuilder开发实例完全剖[J]..

[9]萨师煊,王珊.数据库系统概论[M].高等教育出版社,.

[10]马秀莲,高志安.宾馆管理系统的设计.黑龙江八一农垦大学信息技术学院,.

学籍管理系统论文参考文献:

[1]管建军.软件工程[M].武汉:武汉大学出版社,2007.

[2]梅书荣.钢铁企业销售物流管控系统开发研究[J].计算机工程与科学,2011,33(1):177-178.

[3]曲培新,庞永庆.Java项目开发案例精粹[M].北京:电子工业出版社,2010.

[4]陆迟.Java语言程序设计[M].2版,北京:电子工业出版社,2005.

[5]刘辉.零基础学sqlserver2005[M].北京:机械工业出版社,2008.

[6]王珊,萨师煊.数据库系统概论[M].4版,北京:高教出版社,2007.

[7]胡立坤.一种实验室综合管理系统的开发与实践[J].计算机测量与控制与科学,2010,18:1417-1419.

学籍管理系统论文参考文献:

[1]易和平.分布式多数据库高校学籍管理系统研究与应用[J].西安石油大学学报:自然科学版,2009,(7).

[2]宣华,王映雪,陈怀楚.清华大学综合教育系统在教务管理中的应用[J].计算机工程与应用,2012,(12).

[3]梁德华.浅析高等院校学籍管理信息系统的设计与开发[J].硅谷,2011,(11).

[4]李香敏.SQLServer2000编程员指南[M].北京:希望电子出版社,2000:12.

[5]杨易.JSP网络编程技术与实例[M].北京:人民邮电出版社,2005:10.

学籍管理系统论文参考文献:

[1]罗少华;基于LAMP的高校成绩管理系统的设计与实现[D];复旦大学;2011年.

[2]石瑨;基于B/S模式的.医院信息管理系统研究与开发[D];电子科技大学;2011年.

[3]曹维;数学课程教学网站的分析与设计[D];云南大学;2012年.

[4]冯志华;基于PLC的沙湾水厂自控管理系统分析与设计[D];云南大学;2012年.

[5]黄艳霞;食堂管理系统分析与设计[D];云南大学;2012年.

[6]张小敏;4S店汽车客户服务管理系统的设计与实现[D];电子科技大学;2012年.

[7]任静;四川教育学院学生成绩管理信息系统设计与实现[D];电子科技大学;2012年.

[8]张成文;基于Web的中小学综合教学管理平台的研究与实现[D];兰州大学;2013年.

[9]邓有荣;保山纪检监察信访信息管理系统的分析与设计[D];云南大学;2013年.

工商管理论文参考文献有

工商管理论文的参考文献有哪些呢?工商管理,是研究工商企业经济管理基本理论和一般方法的学科,是备受学生们喜欢的学科。下面是我分享的工商管理论文的参考文献,欢迎阅读!

[1]L. D. 彻纳东尼, M. 麦克唐纳. 创建强有力的品牌. 北京:中信出版社, 2001.

[2]王新新. 新竞争力. 长春:长春出版社, 2000.

[3]余鑫炎.品牌战略与决策. 大连:东北财经大学出版社,2002.

[4]陈放,谢宏.品牌策划.北京:时事出版社,2000,1.

[5]艾丰. 中国品牌价值报告. 北京:经济科学出版社, 1997.

[6]刘佳,从可口可乐看企业品牌塑造. 黑龙江对外贸易,经营之道. :144.

[7]许喜林,吴文国.品牌之道:品牌建设9S模式及其应用. 北京:北京交通大学出版社,2007.

[8]何心展,俞丽敏. 我国企业品牌建设存在的.问题及对策. 天津市经理学院学报. :15~16.

[9]康晓光. 中国企业品牌建设的困境与突破方向. 深圳大学学报. :03~05.

[10]相晓冬. 品牌核心:自主知识产权. 品牌视点. :22~25.

[11]何忠保,何飞云. 民营企业品牌塑造探析. 商场现代化. :136~138.

[12]郑昭,丁轩.民企成长与品牌战略.上海:上海三联书店,2005.

[13]李月华.论中小企业品牌建设的区域化策略.科技信息(学术研究),2007.

[14]徐丽瑛,李正良. 中小企业品牌塑造误区与对策. 企业管理. :1~3.

[15]谢付亮. 品牌策划的五大关键点. 中国质量与品牌. :53~55.

[16]田双全,陈永丽. 我国民营企业品牌塑造之战略选择. ENTERPRISE VITALITY. :43~45.

[17]刘峻松.品牌三藏:中国本土化的品牌观.中华工商联合出版社.

[18]苏勇,林展圣. 中小企业品牌战略. 当代财经. :63~65.

[1]徐春玲.ERP技术在电力企业中的应用与分析.安徽电力[J],2005,2(3):74-81

[2]孙滨丽.ERP原理与应用[M],北京:电子工业出版社,2008,155

[3]王要武.管理信息系统(第2版)[M],北京:电子工业出版社,2008,81.

[4]黄卫东.管理信息系统[M],北京:人民邮电出版社,2009,126.

[5]李西平、刘芙蓉.我国电力企业ERP应用分析[J],科技创新导报,2009(34),63-65

[6]林勇.ERP理论与实践[M],合肥:中国科学技术大学出版社,2007,199

[7]黄小原、卢震、赵晓煜.ERP理论与构建[M],北京:科学出版社,2006,42

[8]张海全、王英豪、韩玉辉.做好电力企业ERP的实施[J],电力信息化,2005,3(7): 57-58

[9]陈广宇.管理信息系统[M],北京:清华大学出版社,2010,351.

[10]颜安.企业ERP应用研究[M],成都:西南财经大学,2006,74-76

[11]黄晓英,赵海燕.管理信息系统[M],北京:科学出版社,2009,155.

[12]诺顿·佩里着.战略营销[M],北京:机械工业出版社,

[13](美)迈克尔.A .希特,R ·杜安.爱尔兰,罗伯特. E ·霍斯基森等着.战略管理[M],北京:中国人民大学出版社,

[14]斯莱沃斯基,韦伯等着.战略风险管理[M],北京:中信出版社,2007

[15]金达仁.金融危机对中国制造业的影响[J],信息系统工程,2009,2.

[16](美)小阿瑟.A ·汤普森,A·J ·斯特里克兰,约翰. E ·甘布尔等着.战略管理概念与案例[M],本经:北京大学出版社,

[17]李森,杨锡怀,戚桂清.相同企业竞争与合作策略的受益与风险分析[J].沈阳东北大学学报,2005. 6

[18]王方华,吕巍.企业战略管理[M],上海:复旦大学出版社,2003

考 文 献[1] 郑荣贵、黄平、谷会东,Delphi 数据库开发与应用,中科多媒体 电子 出版社,2002 [2] 伍俊良,Delphi 6控件应用实例教程,北京希望电子出版社,2002[3] 卢国俊,Delphi 6数据库开发,电子 工业 出版社,2002[4] 边萌,Delphi 编程起步,机械工业出版社,2002[5] 伍俊良,Delphi 6课程设计案例精编, 中国 水利水电出版社,2002[6] 丁宝康,数据库原理, 经济 科学 出版社,2000[7] 陆丽娜,软件工程,经济科学出版社,2000

信息系统参考文献期刊

计算机词典.doc这里是3000多个。绝对够你用。都是信息技术词汇

考 文 献[1] 郑荣贵、黄平、谷会东,Delphi 数据库开发与应用,中科多媒体 电子 出版社,2002 [2] 伍俊良,Delphi 6控件应用实例教程,北京希望电子出版社,2002[3] 卢国俊,Delphi 6数据库开发,电子 工业 出版社,2002[4] 边萌,Delphi 编程起步,机械工业出版社,2002[5] 伍俊良,Delphi 6课程设计案例精编, 中国 水利水电出版社,2002[6] 丁宝康,数据库原理, 经济 科学 出版社,2000[7] 陆丽娜,软件工程,经济科学出版社,2000

中国西部科技, Science and Technology of West China, 编辑部邮箱 , 2010年35期 [1] 牛倩; 罗湛; 基于B/S构架的学生管理信息系统设计[J]. 数字技术与应用 2010年06期 [2] 李和平; 用Access开发学生信息管理系统[J]. 科技信息 2010年01期 [3] 高凤生; 学生信息管理系统的研究和实现[J]. 硅谷 2010年05期 [4] 唐玉芳; 张永胜; 基于.NET的学生信息管理系统的设计与实现[J]. 计算机技术与发展 2010年04期 [5] 陈可赢; 基于Web的学生信息管理系统[J]. 厦门科技 2010年02期 [6] 周钦; 学生信息管理系统的应用[J]. 福建电脑 2010年04期 [7] 曲培斌; 浅谈学生信息管理系统[J]. 中国商界(下半月) 2010年06期 [8] 霍霄艳; 基于B/S和C/S混合结构的学生信息管理系统设计[J]. 职业 2010年26期 [9] 黄轲; 网络环境下学生信息管理系统设计研究[J]. 中国科教创新导刊 2010年10期

信息管理论文范文参考文献

计算机信息管理专业人才需求急速增加,而传统的人才培养专业课程体系已不能适应企业需求。下面是我为大家整理的计算机信息管理专业 毕业 论文,供大家参考。计算机信息管理专业毕业论文篇一:《计算机信息安全管理探究》 [摘 要]如今计算机已成为人们日常生活的一部分,计算机信息安全问题时刻牵动着百姓的神经。本篇 文章 主要针对计算机信息安全管理工作进行了全面详细的探讨,以期为我国网络信息安全发展作出贡献。 [关键词]计算机; 信息安全; 管理 进入二十一世纪以来,计算机信息技术已经和人们的日常生活、工作、学习紧密联系起来。然而随着 网络技术 本身在各个领域不断深入的情况下,计算机信息安全问题给我们的日常生活和工作所带来的威胁也在不断增大。而所谓的计算机信息安全,实际就是针对互联网所采取的管理技术 措施 ,通过相应的措施,来使得网络环境之内的数据安全得到有效的保障。 1 计算机信息安全存在的问题 计算机信息自身的不确定性。在网络日益发展的今天我们进入了自媒体时代,人人都是传播者,人人都是接受者,通过网络人们发送个人、集体或单位的信息,供其他网民阅读。然而,网络的信息传播具有匿名性的特点,传播者可以上网播发任何信息,由于网民素质的良莠不齐,就会出现一些虚假信息或内容表述不明确的信息来混淆视听。另外,随着人们利用计算机存储个人信息的普及,许多不法分子通过不合理的途径盗取私人信息,严重侵犯了公民的隐私权,给公民的人身、财产安全带来巨大的损失。 安全软件设计滞后。计算机的出现为各项工作提供了便利的工作 方法 ,极大地提高了工作效率。同时伴随着计算机和网络技术的结合,时空的界限被打破,人们利用计算机几乎可以了解世界各地的新闻动态,可谓是“一机在手,可知天下事”。但是在这一过程中计算机系统总是不时的感染病毒或者出现被黑客侵略的问题,对计算机用户造成极大的损失。而且相关的病毒查杀软件总是在问题出现后才相继出现,具有严重的滞后性。还有就是在一些正常软件的使用过程中由于设计的不合理或者维护工作不完备,一旦有大批量的访问时就出现卡机、瘫痪的状况,给用户的使用带来不便。 计算机硬件配置不足。在科学技术的推动下计算机的体积越来越小,经历了从台式电脑到 笔记本 的转变,从目前的发展趋势来看笔记本掌上电脑,手机将在未来相当长的一段时间充满人们的生活。许多有头脑的商家都看到了这一商机,纷纷投入这一行业。为了提高自身的竞争优势,每个商家无所不用其极,而价格优势可以说是对顾客最大的刺激。在保证较低销售价格的情况下,各大商家为了继续维持自身利益把降低成本作为解决途径,这就造成了计算机很多信息安全保障系统的缺失。还有就是大量盗版软件和系统的使用,造成计算机信息安全保护工作的不稳定,在系统存在大量漏洞的情况下很容易就泄露了使用者的信息。 网络系统管理薄弱。我国在计算机应用方面的起步,远远落后于欧美过程中,现如今,所呈现出的基础都还较为薄弱,并且信息安全的管理体制也并不完善,这也是我国当前计算机网络信息安全时常暴露出“安全事故”的主要原因。网络管理中心的工作人员,本身在执行工作的过程中,没有对于网络 系统安全 进行严格的过滤。部分工作人员抱着不法的目的故意泄露安全信息。这主要是由于灰色产业链下,一直都有着利益的来往,部分工作人员经受不住利益的诱惑,私自将计算机信息系统、数据库等方面的重要信息贩卖给他人,这也就直接导致网络安全问题的出现。 2 计算机信息安全管理措施 提高计算机信息安全的意识 虽然计算机技术在我国已经得到长足的发展,但是无论是个人还是单位对计算机信息的安全保护意识仍存在明显的不足。在这一弊端之下,信息泄露的情况时有发生,轻者只是对个人姓名等一些基本信息的泄露,重者甚至会泄露诸如账户密码、身份证号码等的重要信息,进而造成恶劣的影响。因此提高个人和单位的安全意识,增加他们有关计算机信息安全常识的培训非常重要。另外,计算机用户还可以在使用计算机上网时尽可能少的填写个人信息,即便填写也要在有一定信誉和权威的官方网站;在网吧等公共场所使用他人电脑时要及时的删除遗留下的个人信息。 完善相关人才培养体系 建立并完善以高等学历 教育 为主,以中等职业教育和各科认证培训为辅的网络安全人才培养体系。高职高专院校应该根据社会需求,开设网络安全专业。暂时不具备条件的院校可以有选择地开设网络安全类课程,开设网络安全基础与防火墙、 操作系统 安全、数据加密与PKI技术等选修课,举办网络安全专题讲座,结合培训、认证机制,引进网络安全职业资格认证(如NCSE、CISP、CIW)等多种途径培养实用型人才,为我国网络系统安全建设做出应有的贡献。 运用网络技术保证信息安全 防火墙是阻止网络黑客非法进入某个机构网络的主要屏障。它利用内网的边缘,对计算机、其他外部网络和内部网络之间进行互相隔离,最大程度上阻止黑客的非法活动。计算机网络系统安全防范和保护的一个主要措施就是访问控制,它主要是控制网络资源不被黑客进入,目前技术条件所支持的访问控制策略主要以基于规则和角色的两种方式为主。基于规则控制的访问控制的策略有很多,如架设防火墙、口令认证、身份认证、证书访问控制等。基于角色主要针对一些局域网之间,主要控制角色行为,这是最实用也是最安全的。其他控制措施还有网络服务器安全控制、属性安全控制、目录级安全控制、网络端口节点安全控制等。 进一步完善数据保密及数据备份工作 必须有专门的人员负责数据的备份,应进行额外检查以确保数据的正确备份和归档?。定期(每周)检查原始数据,防止原始数据的错误传播到备份数据中。?把每次进行备份的情况都通过电子文档记录下来。?定期(至少每年)测试数据备份和恢复方案,确保数据能够在预定的时间内恢复,并基于测试结果改进备份方案。确保可靠和正确地获得可需要备份的数据。如数据库、业务数据等。核验并确保获取备份数据的过程是否可靠的,备份程序是否进行正确的配置。备份驱动器(例如磁带驱动器)也应定期(每月)进行维护备份介质应定期(每周)检查其是否正常,并定期更换。确保进行备份的人员经过了培训并具备足够的技能。当备份人员暂时无法工作时,应有其他人可完成备份工作。 加强信息安全保障体系建设 2012年,工信部发布了《互联网行业“十二五”发展规划》和《通信业“十二五”发展规划》,提出了大力推进国民经济和社会信息化的战略举措,同时,要求强化信息网络安全保障体系。坚持积极防御、综合防范。全面提高信息安全防护能力,重点保障信息网络和重要信息系统安全,创建安全健康的网络环境。保障和促进信息化发展、保护公众、维护国家的安全。立足国情、以我为主、管理与技术并重,统筹规划、突出重点。最后发挥各界积极性,共同构筑国家信息安全保障体系。 3 结束语 在科学技术高速发展的时代,计算机凭借自身的优势影响着人们的生活、工作、学习的各个方面。假如计算机网络信息安全管理不当,就会导致数据遗失、泄露等问题,那么所带来的后果是不可想象的。因此,除了相关部门需要对于计算机网络信息安全工作进行防护措施建立和管理持续完善以外,广大群众也应当要自觉的树立起计算机信息安全的自我保护意识,避免遭受严重损失的情况发生。 参考文献 [1] 李宏飞 . 提高计算机信息安全的策略研究[J]. 南信息与电脑 ( 理论版 ),2012(3). [2] 周游 . 计算机信息安全管理研究 [J]. 科技创新与应用 ,2013(3). [3]千一男,关于计算机网络安全风险的分析与防范对策的研究[J]电脑知识与技术,2011年29期 [4]魏建兵,计算机网络安全与防范的研究与探讨[J]硅谷,2011年22期 计算机信息管理专业毕业论文篇二:《试谈小学计算机信息管理教学》 摘要:对小学计算机信息管理教学的探讨首先要正确的认识该课教学的意义,采用恰当的 教学方法 ,实施有效的课前有准备、课中有策略、课后有延伸教学步骤,注重教学中的基础操作的训练、小学生认知规律、游戏引入教学、素质、能力培养是教学关键等环节来培养全面发展的小学生。 关键字:小学计算机信息管理 教学 认知规律 一、小学计算机信息管理课教学意义重认识 随着现代社会的飞速发展,信息管理技术已经深入社会的各个领域,计算机成为人人必须掌握的基本能力,小学生也不例外。教育部提出“用五到十年的时间,在全国小学基本普及信息技术教育,全面实施‘校校通’工程,以信息化带动教育的现代化,努力实现基础教育的跨越式发展”。 小学计算机信息管理教学只是一种基本知识的普及,其目的是让孩子们在轻松、愉快的学习氛围中,通过形象生动的多媒体教学手段,掌握计算机硬件与软件的基础知识,比如计算机的用途、硬件的结构、操作软件系统,并学会最基本的操作程序。同时,作为素质教育的拓展,培养小学生学习计算机的兴趣与意识,让小学生掌握部分将终身受益的基本应用技术,并在学习计算机基本常识过程中让大脑智力得到开发,让动手操作能力得到协调提高。 在具体教学中作为一名计算机教师,如何根据小学生的知识结构、认知规律、 儿童 身心健康发展的规律,并能紧贴《教学大纲》要求,用科学的寓教于乐的方式激发、保护孩子们学习计算机的兴趣,构建一种轻松、有趣、愉快的学习氛围,让教学过程发挥事半功倍的效果,才是小学计算机信息管理课老师应当思考的问题。 二、有效开展小学计算机信息管理教学的教学方法 (一)任务驱动法 任务驱动法是被广泛用于计算机信息管理课堂教学中的一种很有实效的教法,把教学内容设计在一个个实际任务中,教学过程变成教师带领小学生在计算机上完成实际任务,让孩子们在完成任务的过程中掌握新的知识。对于应用软件的使用,不是单纯地讲解菜单和命令的使用,那样的话,会出现教师讲,学生玩的现象,导致授课效率很低。采用任务驱动教学法后,可以把学生的角色从“让我学”变成“我要学”。 (二)任务分解法 小学生年龄较小,自控能力较差,时间一长往往注意力就分散了。为此,我在选择任务时,将大的任务分割成许多的小任务,将每一个小任务再分解成若干个知识点,每次课讲解一个小任务中的一个知识点,然后马上动手进行训练,以增强趣味性,保证教学任务的完成。另外对于一些比较枯燥的内容,也不适合安排很大的任务,需把任务分割到每一节课中长期训练,如指法训练。 三、有效的计算机信息管理课程教学实施过程 (一)课前有准备 计算机教学它既相同于 其它 学科,又有别于其它学科,所以,它同样需要教师的备课。然而,这里的“备”却包含既要备软件又要备硬件。备软件,即要备教材,备教法,还要备学生。备教材,不仅要掌握小学阶整个的教材内容,更要清楚课时教材所在的章节、内容、教材特点、难易程度、重点难点。备教法,要明确上课过程中使用什么合适的方法,以取得良好的教学效果。备学生,就是要充分了解学生的特点。教学过程还有第三者—计算机的参与。所以必须对它也要备一备,即备硬件。一台计算机正常工作,就意味着每个学生能正常地接受学习,要提高40分钟的教学效率,备好计算机,让计算机在课堂上正常工作,很好地为学生服务十分重要。最后还得准备好多媒体课件,以便备的课能顺利进行,完成目标。 (二)课中有策略 备课是前提,上课是关键。如何使备好的课上好,有效率,贵在有法,且得法。而稳定教学秩序,集中学生注意力,激发学习兴趣是最直接的方法。 教学中,除了人的因素外,计算机因素也不可忽视,教师的教,学生的学,全部都得通过计算机,计算机既是学的目的,更是学习的工具,而它却又偏最会出现问题,到问题,就要学会调控。 (三)课后有延伸 一堂精心准备的计算机课往往在上完之后还会发现或多或少的问题,由于现在同年级班级比较多,为避免在下个班出现同一问题,这就需要教师在课后及时不断 反思 改进,以使教案不断趋于完善,达到最佳的教学效果。 四、小学计算机信息管理教学应注意的关键环节 (一)注重基础操作的训练 计算机信息管理课中最基础的是打字练习,所有的信息与思考,都得通过键盘打字输入到计算机程序中。在字根练习过程中,可以结合 一年级语文 课识字阶段的笔顺教学,采用计算机编码将要教学的字拆成部件在屏幕上显示出来,让学生清楚的看到汉字的笔顺,引起学习兴趣,使笔顺教学避免枯燥、死板的情况,活跃了课常教学气氛。在打字速度练习时,可以让孩子们输入自己心里想的话或者在电脑上写 作文 ,激起他们借助计算机表达的兴趣,让学生在灵活处理的细节实践中熟练掌握操作技巧。 (二)小学计算机信息管理教学要尊重小学生认知规律 小学生的身心发展还没有定型,有喜欢被表扬的心态。小学计算机老师在展示学生作品的同时,要学会利用夸奖的语言,诸如:“你的排版布局太大方啦”、“你画的小伙伴真棒”、“你的指法练的太精准啦”、“你击键速度又快又准”等等。同学们的成绩得到教师的承认、肯定和赞扬看到自己的成绩,能得到教师的表扬或其它同学的羡慕,会激励他们树立自信心、增强自豪感,激发学习动力。从而掀起学生们再次学习赶追超的高潮,另外,还可以让学生在互帮互助中强化学习效果,增强友谊。 (三)游戏引入教学中 小学生只有对事物产生积极的情绪才能产生学习兴趣,才能对事物产生积极的态度,才能积极主动地参与到活动中来,从而取得良好的教学效果。 小学生年龄小、有意注意时间短、自我控制能力差, 学习态度 完全取决于个人的喜好。他们只有对教学感兴趣,才能产生学习的兴奋点,才能以最大的学习热情投入到学习中来。相反,如果学生对学习不感兴趣,学习热情会逐渐降低,甚至产生厌倦情绪,这样肯定是无法取得好的教育效果的。 在计算机信息管理教学中教师要注重学生学习兴趣的激发,在教学中注重运用游戏教学法,以此为切入点,把游戏作为激发学生学习兴趣的手段。小学阶段的学生对游戏情有独钟,在教学中引入游戏,迎合了小学生爱玩好动的天性,寓教于乐,让学生在玩中学到知识,教学效果事半功倍。 (四)素质、能力培养是教学关键 学生素质、能力的培养是关键。在培养小学生的动手操作及思维能力的同时,开发小学生的素质和智力。 小学生对计算机的规范操作,对早期的养成教育有很大帮助,有助于形成良好的行为习惯及学习习惯;并且,在指法练习中准确性的要求,也可以培养学生认真、一丝不苟、刻苦的精神;在软件学习的操作中,有的学生会因为争得第一而欢呼,而有的则会因为落后而沮丧,这时,教师便可以教导他们胜不骄,败不馁的道理,以培养他们良好的心理素质,所以,在教学中,只要教师不失时机地对学生加以引导,让学生充分发展自我、展现自我。 五、小结 小学计算机信息管理教学是一项面向未来的现代化教育,是培养孩子们计算机意识、普及计算机科学、提高科学 文化 素质的重要途径。作为小学计算机教师,我们将在具体教学中,以启蒙为本、技能为主、尊重小学生心理特征、学用结合、循序渐进、立足普及、适度提高为指导思想,不断探索小学计算机教学的新路子,为社会需要的全面发展人才打下良好的知识基础。 参考文献: [1]凌勇滦.激发学计算机学习兴趣教辅结合寓教于乐——小学计算机信息技术教学心得[J].科技致富向导.2012(4). [2]牛美敬.浅议小学计算机的有效教学[J].金色年华(下).2011(9). [3]赵岩.浅论小学计算机的教学初探[J].学周刊.2011(1). [4]胡春花.小学计算机教学模式与技巧初探[J].新课程:小学(中旬).2011(12). 计算机信息管理专业毕业论文篇三:《浅析计算机网络的信息管理》 摘要:本文旨在对计算机网络的信息管理进行阐述,在介绍计算机网络中面临的各种问题的基础上,详细阐述了计算机网络的防火墙的设定、增加计算机网络的访问策略以及对计算机网络的传输数据进行加密等信息管理策略,从而保证计算机网络信息安全,为互联网络安全稳定运行奠定坚实基础。 关键词:计算机网络的信息管理;防火墙;增加访问策略;数据加密 一、引言 随着通信技术的不断发展以及通信线路制作工艺的不断提高,光纤已经作为下一代互联网中主要的通信线路,从而构成了计算机网络快速的交互式数据传递以及声音图像等信息的快速传播的信息告诉公路。由于互联网络的共享性和开放性,计算机网络中传递的信息良莠不齐,需要采用特殊的方法或者技术来对其进行统一管理,从而实现对信息资源本身、操作人员、应用技术以及网络结构等整个信息活动中的各个方面进行管理,实现对各种网络信息资源的合理配置,满足社会发展所需要的计算机网络信息的服务过程。 二、计算机网络的信息管理的必要性 计算机网络是按照约定的通信协议,以通讯线路和通讯设备为基础,将不同区域内的计算机系统连接成具有一定规模和功能的通信网络系统,并且能够利用设备中特有的计算机软件来来实现计算机网络中的资源共享、信息交换、在线服务、协同处理和分布计算等通信服务功能。计算机网络有利也有弊,只有人们采用正确的方式方法,加强计算机信息管理,加强网络信息监管,才能正确高效地利用计算机网络,同时用法律和政策来制约并引导网络信息市场,增强全民网络信息安全意识,加强网络信息伦理道德建设,才能有效地健全网络信息管理体制,完善网络信息市场运营,保证网络信息资源的有效开发和利用。由于计算机网络中充斥的各种信息越来越多,内容越来越复杂,加上有一部分人以了谋取个人私利,通过互联网络发布各种有害信息,从而加重了计算机网络信息管理的难度,使互联网络面临着各种各样的问题,我们必须采取必要的措施,来加强计算机网络信息管理力度,来解决各种互联网络的信息管理的各种问题。 三、计算机网络的信息管理 计算机网络的信息管理主要是对计算机网络自身传递的信息以及网路中个中服务设备等进行统一管理,从而保证计算机网络正常运行。一般的,计算机网络的信息管理包含IP地址、域名和自治系统号AS的管理的基础运行信息管理,对网络中提供信息服务的服务器的配置情况、运行负载情况以及信息服务的可用性和完整性的服务器管理,同时对计算机网络访问用户的姓名、身份识别、权限等进行的用户信息管理以及对各种网络信息资源的管理,包括信息发布、信息过滤索引和导航等。但是由于人为的疏忽以及技术自身的缺陷,使得计算机网络的信息管理系统并不能完全地抵制互联网络中各种潜在威胁,导致计算机网络出现各种各样的问题,比如计算机网络的互联性使得计算机病毒通过互联网络更加容易传播,互联网自身协议的不完善,为不法分子入侵互联网络提供了可能,导致计算机网络或者企业内部网络存在安全隐患,人为地对于网络内部用户权限分配规则不明朗,为计算机网络造成了不必要的安全漏洞,操作系统自身存在的缺陷和漏洞为黑客入侵计算机网络打开方便之门,使计算机网络时时刻刻受到安全威胁,所以我们必须采取必要的措施,来降低计算机网络的安全威胁,保证互联网络正常稳定安全运行。 (一)设置防火墙 防火墙是限制传输信息通过的一种协助确保信息安全的设备,是采用网络隔离而保护计算机网络的有效措施,它通过智能甄选外部网络请求,来允许或者阻止其是否能够访问计算机网络,同时配合相应的杀毒软件和防病毒策略,对计算机网络中所有的出入口进行设置保护,不仅能够防止外来访客恶意攻击,同时保护了计算机内部网络的文件以及数据安全,另外可在计算机网络中增设网络入侵检测系统IDS,对网络中的各种操作时时刻刻进行扫描并自动识别破坏性代码流,当有发现时可以自行记录并进行报警、阻断通信连接或者相应的安全策略等操作,从而确保了内部网络的信息安全,增加了互联网络的容错率。 (二)增加数据加密策略 互联网络中防止信息窃听、篡改、泄露等对于计算机网络的信息管理同样不容忽视。对计算机网络中应用数据、文件、传输口令以及控制信息等传输信息等采取数据加密可以有效地增加侵入者破译传输信息的难度,从而保护了计算机网络信息传输安全,减少入侵黑客对信息进行非法操作的可能性。数据加密是采用各种不同的算法,将原始信息通过特殊的技术,按照特定的算法与密钥值进行的数据处理。在收发双方协定加密算法和密钥之后,在信息传输时可以根据协定的加密算法和密钥对进行加密操作,然后将生成的加密信息通过计算机网络进行传输,当接收者收到传播数据后,根据协定的密钥,采用解密算法对其进行解密操作,从而得到原始数据,从而保证了计算机网络的信息安全。 (三)增加访问策略 访问权限的设定可以让访客不能访问某些受保护的文件和数据,防火墙机制就是其中一种访问策略设定。当然,我们还需要增加计算机网络的访问策略,设置多级访问权限,从而保证计算机网络资源不被非法访问和使用。首先可以对计算机网络的访问者进行权限分配,内部用户和外来用户对于网络中资源的使用权限和范围不同,同时设置对于不同的内部用户对于计算机网络的不同目录级别访问权限也不同,保障了文件和数据的安全性和有效性,并且通过对网络服务器以及网络端口和节点的安全控制、网络的检测控制,从而增加信息传输的有效性和安全性,保证计算机网络的信息安全。 四、结语

档案的收集整理占用到档案工作中大部分的工作量,是电子档案系统的核心模块,能真正体现出电子档案系统相比传统手工档案管理业务的优势。下面是我为大家整理的电子档案管理系统论文,供大家参考。

[摘 要]计算机技术的发展让不再丢失文件成为可能,利用电子信息管理文件和文档已经是各行业、各企业的日常基本工作,信息档案的建立更是标志着办公自动化的完成,但是与此同时利用电子平台进行档案管理也存在一定的缺陷和风险。如何完善建立电子信息档案管理系统,针对电子信息管理的弊端来采取一定的防范 措施 是一个值得探索的问题。

[关键词]电子信息;档案;管理

中图分类号:TU855 文献标识码:A 文章 编号:1009-914X(2015)17-0175-01

一、 电子信息档案数字化标准

符合规范性指的是在利用信息时,要遵循电子信息使用规则了解信息的来源、阅读和使用信息时不应超出管理规范。严格遵守电子档案信息资源使用规范的相关规则目的在于提升整个电子档案信息管理系统的便利性,方便对档案信息进行采集、整合、存储、传送以及利用并进行统一系统化管理便于反馈和查找。在整个管理系统中精准性、真实性和实时性是需要把握的关键,精准性和真实性保证了档案信息的真实、可靠,实时性保证了档案信息的价值,在管理这些信息时,按照档案价值进行合理利用,充分遵循科学发展规律,符合规范性是管理电子信息档案的首要标准。

符合一致性和完整性指的是档案在经过数字化处理之后要与实际的档案信息内容完全相同并能完整呈现。一致性就是要保证用户在使用电子档案时与真实使用档案有同样的感受,照片和图鉴都要清晰、真实呈现。完整性是要保证电子档案在数字化之后具有完善的结构和内容,保障可以查询到互联网上记载的相关文件,能够清晰明朗档案包含的信息并便于日后查阅。

符合共享性和安全性指的是在提升档案利用率实现共享的同时保障数字档案信息的安全。共享性旨在为档案信息提供一个可以被充分利用的平台,方便信息间的传递和高效运用,而安全性则保障了这一便利的正常使用,安全性的保障不仅要从已经录入的档案信息着手,保证信息不外漏,也要注意在储存和扫描档案文件时做好检测和约束工作。

二、 电子信息档案的风险管理

(一) 电子信息档案管理__

随着 网络技术 的不断发展与信息化的全面推进,给电子信息__也带来了一定的难度。首先,我国的《保密法》在对于保护电子信息档案方面还不够健全, 规章制度 不够明确;其次,档案管理工作人员保密观念淡薄,保密意识有待进一步提高;再次,我国网络信息保密技术相对落后,不能给信息档案带来全方位的保障。

针对以上种种问题,制定一个较为完备的措施来做好信息档案的__是当前急需解决的问题。首先,从制度上说,要完善电子信息档案保密管理制度,有了良好的制度,才能按照制度执行操作和监督。在制度上要注重对信息档案资料的登记、查阅纪录、复制和销毁制度的管理,不同权限的管理员只能按照制度在自己的职权范围内对信息档案进行修改,不能越权执行。为了确保机要信息不被泄漏,做好各层级的__是对信息保密的重要保障,而严格遵循信息档案保密制度才能将这项管理工作落实到位。其次,从管理信息本身来说,加强对电子信息的保管和整理是必要措施。管理档案信息不仅需要对纸质档案信息进行管理整合,对于电子信息还要对磁盘和光盘类文件加密防改写,储存的时候要注意避开有损关盘、磁盘的环境。另外,在涉密档案管理如有必要则需要单独设立一个档案库与办公室和阅览室分开,并对档案库设立门禁系统隔离有损档案文件安全的外界环境。最后,做好__还需要工作人员认真履行电子信息档案查询使用系统相关使用制度,并对电子档案管理系统知识做到及时的更新。遵循电子信息档案使用制度,如借阅档案信息必须授权批准,秘密登记较高的电子档案信息要避免对其进行拷贝,因此要做好防复写加密处理,如工作需要借阅电子档案信息必须加强__,对涉密人员的权限进行严格控制,不得将秘密信息非法外传,借阅时要将整个借阅过程纪录下来。及时更新电子信息化知识,主要针对日益发展的电子信息系统,提高管理人员的专业素质。可以对__管理人员进行定期知识上的更新培训,还可以从多 渠道 、多方式上对保密人员进行 教育 和知识的传导。例如,加强密码加密技术、数据保护技术、鉴别技术等等。只有拥有了高素质的__人员,才能从根本上保障电子档案信息的安全性。

(二) 电子信息档案管理风险控制

风险控制与__是相辅相成的,除了上述对__的阐述外,风险控制也有相应的避免措施。如果说__是事先的、全面的__,那么风险控制则显得更加紧急、更加具有针对性。积极引进最新的信息技术以及制定一系列的规章制度是及时消除风险、预防风险、保护电子信息基础。对风险的控制可以从缓解风险、分散风险以及评估风险三个方面着手。

缓解风险简单来说就是将风险降到最小,将外界问信息的干扰最小化。目前最常见的缓解风险的措施是转移风险,即制定应变计划或者重新布置等手段来恢复受干扰的电子信息减少损失。一定要记住的是,不论什么时候、什么情况下在第一时间对风险情况进行及时处理才是最重要的。分散风险则是利用更改配置设置、外包给分支机构处理、购买 保险 等等方式分散风险,还可以与供应商协调优化原有的电子档案信息管理系统简化风险问题。当然,外包的同时也会存在一定的风险,对这部分的风险需要严格审核外包人员的资质,因此分散风险的关键是要遵守相应的标准。评估风险有助于防范可能发生的风险,对风险进行评估其目的是为了更加科学合理地探究引起风险的因素,并了解风险发生的概率和可能带来的危险性,从而制定出合理的防范方案。电子信息风险是客观存在的难以预测的,其危害性大,只有制定一套完善的风险防范系统才能有效达到控制风险的目的。

三、结语

综上所述,建立一个完善的电子信息档案管理系统不仅要从系统标准上着手进行基础性建构,更重要的是注意电子信息档案管理系统在运用过程中的__和风险防范工作。__需要不仅需要对文件进行加密保护,更重要的是对涉密人员的专业素养及时更新和教育,而在风险控制中,除了及时处理风险问题分散风险和缓解风险外,还应当对风险进行评估,防范于未然。

参考文献

[1]张贵芬.《浅谈信息时代档案管理中的__》[J]. 管理科学. 2013(6):49-51

[2]赵吉友.《略论电子信息档案管理的风险控制 方法 》[J]. 网友世界. 2011(8):122-133

[3]黄小玫.《电子信息档案管理技术问题研究》[J]. 公共行政. 2014(3):100-101

摘要:人们在日常生活和工作中形成的有保存价值的照片,一经归档,就形成了电子照片档案。如何科学、高效地管理这些照片档案?显然必须借助于优秀的工具――电子照片档案管理系统。本文从系统的功能设计与管理实践的角度进行探讨。

关键词:电子档案 管理 系统

一、系统功能模块设计的自动化、智能化与人性化原则

电子照片档案管理系统一般包括数据采集、统计、检索、发布和目录打印等五大功能模块。一套优秀的系统应将自动化、智能化与人性化充分体现于上述功能模块中。自动化原则。属性信息和归档信息由软件自动采集,照片号和底片号可根据构成规则自动生成。需要人工操作的主要是内容信息和部分管理信息,约十余项内容。系统为方便用户著录,应提供用户最方便录入、最能提高效率的录入工具,如Txt数据著录模板、 Excel 数据著录模板。大量内容相同的信息可通过下拉式复制拷贝完成,并可无缝导入电子照片档案数据库。自动化更体现在:只要著录的信息准确、规范,就会自动生成各种统计图表;自动生成各种适合纸质相册的照片说明标签、册内目录;根据利用和编研需要提供各种专题目录,如归档照片分组目录、全引目录、专题目录、摄影者目录、年度目录、内设机构照片目录等。智能化原则。利用数据透视功能,数据质检人员可从多个角度观察数据的准确性和规范化程度,对数据进行清洗、转换和规范。如照片号、底片号的查重与构成规则,题名、文字说明、年度、摄影者、拍摄日期等内容信息是否为非空字段。档案员可自主地从多个角度进行统计分析,如可选择专题、机构、年度、期限、册号、组号、照片类型等作为维度,照片号作为计数的度量值,进行单项统计分析或组合统计分析。人性化原则。呈现给用户的前端工具是“数码书架”,既形象又美观,非常贴近生活中的书架和相册。用户可建多个书架,每个书架可建多本相册,每本相册根据需要可放置几十张至一百多张照片。相册的封面、背景、芯页均“可换肤”,还设计了背景音乐、书立和密码。最好用的是它的移植性,管理者只需复制和备份Data文件,就可轻松将我们所做的电子照片包括照片说明等信息移植到另一台装有“数码书架”的电脑中。电子照片管理的后台采用Access或SQLServer数据库,只需点击一个按钮,就能将前台的电子照片和数据著录信息传递并显示在后台数据库中。这些数据库中的信息可非常方便地上传到数字档案馆(室)平台,或转成精美的照片陈列网页,发布到数字档案网站,供多人共享。照片检索提供类似google的模糊检索和高级检索功能。

二、电子档案管理系统的现代化功能

1、数据录入功能档案部门一项重要的工作便对对各种类型的档案(如科技、文书、基建等)进行归档,包括录入完整的工程项目信息、案卷信息及文件信息。一旦档案信息录入了归档库,其他用户即可通过(检索子系统)在网上浏览、查询,以及通过(借阅子系统)借阅所录入的档案。此外,(数据录入子系统)还将完成所录入的电子图纸的批量挂接,以及修改后图纸的重新归档等。档案管理人员可以通过该子系统,在自定义的界面下录入、编辑各种档案数据原件的挂接,可完成项目录入、案卷录入、文件录入等工作,并能对文件进行修改和重新归档。

2、数据检索功能检索子系统安装在终端机上,提供检索数据和浏览图纸等功能。用户登录本系统后,首先选择需要检索的档案类型,再用“数据检索”或“分类检索”检索此类案卷或文件信息,若想用本地机上的系统浏览文件,可用“文件浏览器进行设置,在不同的终端上可以有不同的设置互不干扰。在用户权限允许的条件下,可以直接浏览到所需信息的全文,可以下载到本地机上供检索者利用。检索完毕后,应用“退出系统”关闭检索子系统,防止他人盗用用户的身份和权力。

3、统计报表功能统计报表子系统的功能主要是根据用户的要求选择打印数据和制定报表样式。如:案卷目录、文件目录、案卷封皮、备考表等。

4、数据转换功能受网络建设和存储容量的限制,几年前的档案管理软件主要是管理档案的条目信息,为了进行数据转换,首先需要进行转换关系的定义,即指定原来数据库的字段与本系统中某档案类型数据库字段的对应关系。

三、保障电子档案的安全

为保证电子档案的质量,系统应该提供一系列措施保障电子档案在内容、结构上的安全,如它应该能记录下那些因为隐含安全问题而被拒的请求等,以确保电子档案的真实性。为保障电子档案的真实性、完整性,笔者认为应从电子档案密级设定、保密技术使用、系统备份与恢复三个方面着手。

1、保密技术。保密技术主要用于保证电子档案在系统流转过程中的真实性与有效性。电子签名技术、电子水印技术、电子印章技术都是现在流行的电子档案防伪技术。除此之外,一些适合电子档案长久保存的文件格式也可以防止电子档案被修改,如PDF文件格式。

2、系统备份与恢复。系统备份与恢复用于电子档案管理系统在出现突发性事件时的恢复与备份,这项功能是否运行良好直接影响到整个系统的所有实体与功能。仅对利用实体与电子档案使用者而言,如果用户在交了费用但是还未得到电子档案时发生突发性中断事件,系统备份与恢复将记录下用户的交费行为,并在系统的随后运行中将电子档案发送给用户。

3、电子档案密级设定。电子档案密级设定的主要目的在于将用户的权限与相应级别的电子档案相连。根据我国国家标准DA/T18-1999《档案著录规则》,档案的密级可以分为:绝密级、机密级、秘密级、内部级、国内级、公开级等六个级别。笔者认为,鉴于电子档案管理系统是面向广大群众服务的,服务种类多而且广,系统可以根据服务的种类划分更多电子档案的密级,用户订购了哪种类别的服务,则相应具有哪种电子档案的访问权。

参考文献:

[1]美国国家档案馆.http://w w 年6月21日检索

[2]安小米.《城市建设文件、档案信息集成管理与集成服务的理论框架》.《档案学通讯》,2004年第2期

[3]侯卫真、于丽娟.《电子政务系统建设与管理》.中国人民大学出版社,2003年

[4]范小平、徐锦林.《浅谈数字化工作流程中的信息及信息流》.《今日印刷》,2006年第4期

有关电子档案管理系统论文相关文章:

1. 电子档案管理系统论文

2. 电子化档案管理论文

3. 浅谈档案管理方面论文

4. 关于档案管理论文范文

5. 浅谈档案管理的相关论文

6. 有关科技档案管理论文

1.企业信息化建设中的管理创新2.管理信息系统与企业信息化建设3.企业信息化建设与企业管理创新4.产品数据管理系统在企业信息化建设中的应用5.管理重组是提高企业信息化建设效益的根本途径6.数据质量管理与企业信息化建设7.论信息化建设与现代企业管理8.企业信息化建设与现代企业管理9.试论企业管理信息化的建设10.企业信息化建设中的管理创新研究11.施工企业管理信息化建设与管理创新12.我国企业信息化建设与管理中的典型问题13.企业信息化建设中的管理重组14.建设中小型施工企业项目信息化管理系统15.谈企业信息化建设与管理16.企业信息化建设的项目管理18.对我国服装企业管理信息化建设的探讨19.企业信息化与“信息管理与信息系统”专业建设20.出版企业财务管理信息化建设点滴如果这些合适的话,,请你留下你的邮箱。。。我发给你已经发送//

财务管理信息化论文参考文献

财务管理参考文献(通用7篇)

财务管理的参考文献有哪些呢?财务管理对于企业和国家的发展都至关重要,需要我们高度重视。下面是我分享的财务管理的参考文献,欢迎阅读!

[1]郭云波.哈佛分析框架下医院财务分析的新思维[J].会计师.2015,12(02):26-28

[2]曹丽敏.基于财务战略思维加强医院财务管理效力的研究[J].中国集体经济,2015,24(13):133-134

[3]王征.财务战略思维在医院财务管理中的应用[J].财经界(学术版),2015,34(14):212-213

[4]王振宇,蔡战英,金玲.执行新医院财务会计制度对医院财务状况的影响[J].中国医院管理,2013,33(2):59-61

[5]赵敏.浅析公立医院新财会制度下财务管理分析与解读[J].现代商业,2012,4(2):177

[6]田红.浅谈医院新财会制度实施及对医院的影响[J].经济师,2012,12(6):162-163

[7]李鑫辉.新的`财会制度出台对医院成本管理的意义[J].中国经贸,2O11,31(24):257-258

[8]范军,李俊霞.公立医院成本管理的现状及改进措施分析[J].财经界(学术版),2013.

[9]闫虹.医院财务风险因素分析及管理措施[J].世界最新医学信息文摘,2016.

[11]周荣荣.医院财务管理创新策略和有效监督[J].财会学习,2016

[12]徐陈英.新财务会计制度下医院财务管理创新策略研究[J].中国市场,2016

[13]林玉明.探究医院财务管理面临的问题及对策[J].经营管理者,2015,(26).

[14]郭丽蓉.医院财务管理中的问题及对策探究[J].财经界:学术版,2015,(7).

[15]李甜.浅谈医院财务管理中存在的问题及对策[J].财经界:学术版,2015,(21).

[16]宋岩.医院财务管理中的成本核算问题分析与改进措施[J].中国医药指南,2013.

[1]埃里克·赫尔弗特.财务分析技术一价值创造指南(第11版).人民邮电出版社..

[2]宋常.财务分析学.中国人民大学出版社.2007:25-45.

[3]张先治.财务分析(第三版)东北财经大学出版社.2008:30-50.

[4]鲁爱民.财务分析(第二版)机械工业出版社.2008:20-40.

[5]希金斯.财务管理分析(第八版)北京大学出版社.2009:30-50.

[6]黄小玉.上市公司财务分析.大连:东北财经大学出版社.2007:15-40.

[7]何韧.财务报表分析.上海财经大学出版社有限公司.2010:23-45.

[8]苏布拉马尼亚姆.财务报表分析.(第十版)(英文版)中国人民出版社.2010:34-56.

[9]彭曼.财务报表分析与证券价值评估(第三版).北京大学出版社.2007:25-55.

[10]朱传华.财务分析精要.立信会计出版社.2007:14-35.

[11]史蒂斯,史蒂斯,戴蒙德.财务会计:报告与分析(第六版)经济科学出版社.2007:20-45.

[12]刘玉梅.财务分析(第三版).大连出版社.2010:24-40.

[13]张涛.财务分析.经济科学出版社.2010:13-36.

[14]邓德军,谢振莲.财务分析学.国防工业出版社.2009:22-40.

[15]苗润生,陈洁.财务分析.清华大学出版社有限公司.2010:23-50.

[16] Hall, Matthew. Accounting information and managerial work. 2010

[1]李现宗:《高级财务会计学》首都经济贸易大学出版社,2005年版

[2]秦永和:《财务管理》首都经济贸易大学出版社,2002年版

[3]成栋,姚贤涛:《中小企业管理事物与实例》中信出版社,2001年版

[4]陆立军,盛世豪:《科技型中小企业:环境与对策》中国经济出版社,2002年版

[5]陆立军:《科技型中小企业与区域产业竞争力》中国经济出版社,2002年版

[6]吴志军:《试论企业财务目标》载《辽宁商务职业学院学报》2002年第1期

[7]郑艳:《论企业财务管理目标的选择及其实现》载《石油大学学报(社会科学版)》2002年第6期

[8]吴大红:《中小企业财务管理中存在的问题及对策》载《华东经济管理》2003年第4期

[9]孙桂华,孙鹏:《企业财务管理理念的变化及创新》载《经济与管理》2003年第10期

[10]张立华:《现代企业财务管理的目标--多元化财务目标的有机结合》载《职大学报2003年第2期

[11]舒昌:《我国中小企业财务管理中存在问题及对策研究》载《商场现代化》2006年第3期

[12]吴作森:《中小企业财务管理新思路》载《中国中小企业》1998年第10期

[13]卢佳友,郑海元:《加强中小企业财务管理的对策研究》载《广西会计》2000年第12期

[14]董永昕:《试论现代企业财务管理的目标》载《上海会计》2000年第7期

[15]马少妮,王治:《中小企业财务管理中应注意的问题》载《中国中小企业》2000年第11期

1.《财务管理》,陈玉清、宋良荣主编,清华大学出版社,2005年8月第一版.

2.《公司理财》,胡玉明编著,东北财大出版社,2002年6月第一版

3.《财务管理学》,漆江娜、黄元生主编,广东人民出版社,最新版

4.《中级财务管理》,汪平主编,上海财经大学出版社,2004年10月第一版.

5.《财务成本管理》,财政部注册会计师考试委员会办公室编,经济科学出版社,最新版.

6.《财务管理》,全国会计专业技术资格考试领导小组办公室编,中国财政经济出版社,最新版.

7.《财务管理》,谷祺、刘淑莲主编,东北财经出版社,最新版.

8.《财务管理基础》,【美】尤金.f.布瑞翰,乔尔.f.休斯顿著,胡玉明主译,东北财经大学出版社,2004年1月第一版.

9.《顶级财务总监》,张云亭著,中信出版社,2003年9月修订版.

10.《财务管理基础(第十一版)》[美]james horne john jr.

(詹姆斯·c·范霍恩、小约翰·m·瓦霍维奇/著 郭浩 徐琳/ 译,经济科学出版社,)2001年9月.

11.《公司财务管理》,道格拉·r·爱默瑞,约翰·d·芬尼特,中国人民出版社,1999年7月.

12.《财务理论与公司政策(第三版)》【美】托马斯·e·科普兰、j·弗莱德·威斯顿/著 宋献中/主译,东北财经大学出版社,2003年1月.

13.《上市公司典型理财案例》徐凤菊等编著,武汉理工大学出版社,2004年7月.

14.张蕊,《公司财务学》,高等教育出版社,2009年版

15. 中国注册会计师协会,《财务成本管理》,中国财政经济出版社,2009年

16. (美) 詹姆斯·c.范霍恩(james c. van horne), (美) 小约翰·m.瓦霍维奇(john m. wachowicz, jr.)著, 刘曙光等译,《财务管理基础》,清华大学出版社,2009年

17. alan c. shapiro, foundations of multinational financial management, fourth edition. john wiley & sons, inc. 2002

18 alan c. shapiro, foundations of multinational financial management, third edition, , 1998

buckley, multinational finance fourth edition.. prentice hall, 2000

l. jacque, management and control of foreign exchange risk, kluwer academic publishers, 1996

k. eiteman, arthur i. stonehill, michael h. moffett, multinational business finance ninth edition addison-wesley publishing company, inc. 2001

c. butler, multinational finance, second edition, south-western college publishing, 2000

s. eun &bruce g. resnick:, international financial management, second edition, mcgraw-hill companies, 1998

s. kaplan, anthony a. atkinson, advanced management accounting, by prentice hall.,1998

madura, international financial management, fifth edition, south-western college publishing, 1998

investment rreport 2003,2002

27.矛宁著,《国际企业理财理论与方法投资,融资,税务》,中国社会科学出版社,1996年

28.程惠芳 潘信路著,《入世与国际直接投资发展》,世界图书出版公司,2000年

29.白雪 阎宏伟主编,《跨国公司财务管理》,冶金工业出版社,1996年

30.翁君奕编著,《跨国公司理财》,中国经济出版社,1995年

31.杨忠 赵曙明编著,《国际企业:风险管理》,南京大学出版社,1998年

32.宋常著,《跨国理财问题研究》,中国人民大学出版社,1998年

33.罗平译,《国际收支手册》(第五版),中国金融出版社,1995年

34.冯文伟编著,《国际金融管理教程》,华东理工大学出版社,1999年

35.戴国强编著,《货币银行学》,上海财经大学出版社,2001年

36.秦艳梅编著,《货币银行学》,经济科学出版社,2002年

37.易纲张磊编著,《国际金融》,上海人民出版社,1999年

38.张宏伟编著,《国际贸易融资研究》,中国社会科学出版社,2002年

39.王冬,“跨国经营中的转移定价”,《经贸实务》,2001年第2期

40.《跨国经营企业会计与财务》,企业管理出版社,1995年

41.王华成编著,《国际财务管理》,中国人民大学出版社,1996年

42.《跨国公司财务管理》,经济科学出版社,1996年

43.《国际会计》厦门大学出版社,2001年

44贸部国际经贸研究院跨国公司研究中心,《2001跨国公司在中国投资报告》,中国经济出版社,2001年

45.罗伯特·c 希金斯(robert c higgins)著,沈艺峰等译,《财务管理分析》,北京大学出版社,2009年

46.亚当斯密,国富论,商务版

47.马歇尔,经济学原理,商务版

48.凯恩斯,通论,商务版

49.弗里德曼,资本主义与自由,商务版

50.哈耶克,个人主义与经济自由,三联版

51.斯蒂格利茨,经济学,人大版

52.曼昆,经济学原理,北大版

53.斯蒂芬马汀,高级产业经济学,上海财大版

54.埃斯里奇,应用经济学研究方法论,经济科学版

55.张维迎,博弈论与信息经济学、企业理论与中国企业改革,北大版

56.林毅夫,论经济学方法,北大版

57.王小卫,经济学方法--十一位经济学家的观点,复旦版

参考文献:

[1]彭娟.战略财务管理.2008.上海:上海交通大学出版社

[2]陈亚民.战略财务管理.2008.北京:中国财政经济出版社

[3]〔美]迈克尔,波特著,李明轩,邱如美译.国家竞争优势.2007.北京:中信出版社

[4」〔美]迈克尔.波特著,陈小悦译.竞争战略.2005.北京:华夏出版社

[5]刘力.财务管理学(第二版).2000.北京:企业管理出版社

[6」中国注册会计师协会.财务成本管理.2008.北京:中国财政经济出版社

[7]国资委.中央企业全面风险管理指引.2008.北京

[8]国资委.企业风险管理的新起点一《中央企业全面风险管理指引》学习解读.2008.北京

[9」国资委.企业绩效评价标准值.北京:经济科学出版社

[10]罗伯特.卡普兰,大卫.诺顿著,刘俊勇,孙薇译.战略地图一化无形资产为有形成果.2005.广州:广东省出版集团,广东经济出版社

[11]罗伯特,卡普兰,大卫.诺顿著,上海博意门咨询有限公司译.战略中心型组织一平衡计分卡的致胜方略.2008.北京:中国人民大学出版社

[12]秦杨勇.平衡计分卡与战略管理.2007.北京:中国经济出版社

[13]邹昭烯.企业战略分析.2005.北京:经济管理出版社

[14][美]戴维.贝赞可,戴维.德雷诺夫,马克.尚利著,武亚军总译校.公司战略经济学.1999.北京:北京大学出版社

[15]〔韩」W.钱.金,〔美]勒妮.莫博涅著,吉毖译.蓝海战略.2005.北京:商务印书馆

[16]黄泰元.蓝海战略本土化实践.2006.北京:高等教育出版社

[17]王满.基于竞争力的财务战略管理研究.2007.大连:东北财经大学出版社

[18]项保华.战略管理一艺术与实务.2007.上海:复旦大学出版社

[19张继德.集团企业财务风险管理.2008.北京:经济科学出版社

[20]秦杨勇.战略绩效管理:中国企业战略执行最佳实践标准.2009.北京:中国经济出版社

[1]郝剑,高速公路资产证券化的可行性探讨[J],交通财会,2014-04-05.

[2]李顶、谢道键,高速公路资产证券化中的收益权定价研究[J],时代金融,2014-04-20.

[3]张大威、陈恩、陈文渊,地方政府融资平台资产证券化的风险及其防范机制研究[J],武汉金融,2014-06-10.

[4]李晓洁,我国实施资产证券化的问题及对策研究[J],知识经济,2014-01-01.

[5]王英杰,中国的资产证券化业务浅析[J],时代金融,2014-02-28.

[6]石培荣,交通投融资企业的市场化融资模式及发展策略[J],金融市场研究,2014-02-25.

[7]刘俊丽,基于供求博弈的高速公路项目投融资宏观管理机制研究[J],现代商业,2014-01-18.

[8]张艳,中国资产证券化发展道路探讨[J],现代商贸工业,2014-02-01.

[9]王春花,论高速公路建设项目融资的各模式优缺点分析[J],现代经济信息,2014-06-23.

[10]于然东,高速公路建设项目资金结构与投资风险控制研究[J],企业家天地(下半月刊),2014-02-23.

[11]曾庆勇,浅议高速公路投融资机制创新[J],现代商业,2014-01-18.

[12]徐义明,增强高速公路投融资能力有效防范财务风险[J],交通财会,2014-02-05.

[13]张海霞、傅晓冬,中美资产证券化发展历程对比及启示[J],中国物价,2014-04-15.

[14]侯光明、江燕、孔德成、张旭,我国中小企业融资路径选择[J],技术经济与管理研究,2014-07-26.

[15]张伟,论企业资产证券化融资管理的实践问题及优化改进[J],现代经济信息,2014-08-23.

[16]陈嘉仁,浅析高速公路建设筹资问题及对策[J],现代经济信息,2014-09-08.

[17]王玉满,浅议资产证券化在高速公路融资上的应用[J],中国证券期货,2013-07-25.

[18]田朋,我国高速公路企业融资结构研究[J],交通财会,2013-10-05.

[19]唐波,高速公路建设资产证券化融资路径探讨[J],商业会计,2012-03-10.

[20]孙振华,杭绍台高速公路资产证券化融资模式探讨[J],交通科技,2012-10-10.

[21]程晓慧,资产证券化应用于贵州高速公路融资的研究[J],交通科技,2010-08-28.

[22]彭欢宇,湘环公司高速公路收费权资产证券化融资方案设计[D].湖南:中南大学硕士学位论文(2010).

[23]刘浩,常梅高速公路项目资产证券化融资模式研究[D].湖南:中南大学硕士学位论文(2009).

[24]何海杰,资产证券化在交通基础设施建设的应用研究[D].北京:中央民族大学硕士学位论文(2013).

[25]Alfredo Pereira, Jorge the effects of expresswayinvestment on the regional concentration of economic activity in theUSA[J]. Portuguese Economic Journal,2012,11(03):165-170.

[26]John S. Miller, Lester A. Hoe, David B. expresswayinvestment policies influence regional growth? [J]. Socio-EconomicPlanning Sciences, 2009, 43(03):165-176.

[27]Vlcek William. Byways and expressways of direct investment:Chinaand the offshore word[J].Journal of Current Chinese Affairs - ChinaAktuell,2010,39(04):111-142.

[28]Ilham Riachi, Armin of corporateassets and executive compensation[J].Journal of Corporate Finance,2013, , .

[29]Guixia Guo, Ho-Mou Wu. A study on risk retention regulation inasset-backed securitization process[J]. Journal of Banking andFinance, 2014.

[30]中国证监会,证券公司及基金管理公司子公司资产证券化业务管理规定[EB],2014-11-19

[31]中国证监会,证券公司及基金管理公司子公司资产证券化业务信息披露指引[EB],2014-11-19

[32]中国证监会,证券公司及基金管理公司子公司资产证券化业务尽职调查工作指引[EB],2014-11-19

[33]上海证券交易所,上海证券交易所资产证券化业务指引[EB],2014-11-26

[34]深圳证券交易所,深圳证券交易所资产证券化业务指引(2014年修订)[EB],2014-12-1

[35]中国资产证券化网,2013年中国资产证券化年度报告[EB],2014-1-29

财务管理论文参考文献怎么写

参考文献规范格式

一、参考文献的类型

参考文献(即引文出处)的类型以单字母方式标识,具体如下:

M——专著 C——论文集 N——报纸文章

J——期刊文章 D——学位论文 R——报告

对于不属于上述的文献类型,采用字母“Z”标识。

对于英文参考文献,还应注意以下两点:

①作者姓名采用“姓在前名在后”原则,具体格式是: 姓,名字的首字母. 如: Malcolm Richard Cowley 应为:Cowley, .,如果有两位作者,第一位作者方式不变,&之后第二位作者名字的'首字母放在前面,姓放在后面,如:Frank Norris 与Irving Gordon应为:Norris, F. & .;

②书名、报刊名使用斜体字,如:Mastering English Literature,English Weekly。

二、参考文献的格式及举例

1.期刊类

【格式】[序号]作者.篇名[J].刊名,出版年份,卷号(期号):起止页码.

【举例】

[1] 王海粟.浅议会计信息披露模式[J].财政研究,2004,21(1):56-58.

[2] 夏鲁惠.高等学校毕业论文教学情况调研报告[J].高等理科教育,2004(1):46-52.

[3] Heider, . The structure of color space in naming and memory of two languages [J]. Foreign Language Teaching and Research, 1999, (3): 62 – 67.

2.专著类

【格式】[序号]作者.书名[M].出版地:出版社,出版年份:起止页码.

【举例】[4] 葛家 澍 ,林志军.现代西方财务会计理论[M].厦门:厦门大学出版社,2001:42.

[5] Gill, R. Mastering English Literature [M]. London: Macmillan, 1985: 42-45.

3.报纸类

【格式】[序号]作者.篇名[N].报纸名,出版日期(版次).

【举例】

[6] 李大伦.经济全球化的重要性[N]. 光明日报,1998-12-27(3).

[7] French, W. Between Silences: A Voice from China[N]. Atlantic Weekly, 1987-8-15(33).

4.论文集

【格式】[序号]作者.篇名[C].出版地:出版者,出版年份:起始页码.

【举例】

[8] 伍 蠡 甫.西方文论选[C]. 上海:上海译文出版社,1979:12-17.

[9] Spivak,G. “Can the Subaltern Speak?”[A]. In & L. Grossberg(eds.). Victory in Limbo: Imigism [C]. Urbana: University of Illinois Press, 1988, .

[10] Almarza, . Student foreign language teacher’s knowledge growth [A]. In and (eds.). Teacher Learning in Language Teaching [C]. New York: Cambridge University Press. 1996. .

5.学位论文

【格式】[序号]作者.篇名[D].出版地:保存者,出版年份:起始页码.

【举例】

[11] 张筑生.微分半动力系统的不变集[D].北京:北京大学数学系数学研究所, 1983:1-7.

6.研究报告

【格式】[序号]作者.篇名[R].出版地:出版者,出版年份:起始页码.

【举例】

[12] 冯西桥.核反应堆压力管道与压力容器的LBB分析[R].北京:清华大学核能技术设计研究院, 1997:9-10.

7.条例

【格式】[序号]颁布单位.条例名称.发布日期

【举例】[15] 中华人民共和国科学技术委员会.科学技术期刊管理办法[Z].1991—06—05

8.译著

【格式】[序号]原著作者. 书名[M].译者,译.出版地:出版社,出版年份:起止页码.

三、注释

注释是对论文正文中某一特定内容的进一步解释或补充说明。注释前面用圈码①、②、③等标识。

四、参考文献

参考文献与文中注(王小龙,2005)对应。标号在标点符号内。多个都需要标注出来,而不是1-6等等 ,并列写出来

财务管理毕业论文参考文献精选

财务管理毕业论文参考文献有哪些呢?财务管理影响着企业的发展,财务是企业可以运转的有力保障。下面是我分享的财务管理毕业论文参考文献,欢迎阅读!

[1]Lee M,Wang transmission between[J].Joumal of Banking &Finance,2004,(28):1637-1670

[2]Federer Rise of Over-the-Counter market [R].Working paper,2006

[3]Hautsch N, Huang . Limit Order Flow,Market Impact and Optimal Order Sizes: Evidenee fromNASDAQ TotalView-ITCH Data [R].SFB 649 Discussion Paper,2011

[4]Chen Y,. Game analysis of commercial bank credit[J]. Studies of International Finance,2001,(4): 23-28.

[5]Berger,Allen N,Nathan Miller,Mitchell Petersen,Raghuram Rajan,Jeremy Function FollowOrganizational Form Evidence from the Lending Practices of Large and Small Banks[R]. NBER WorkingPaper,2002

[6]William chen:Creating Government Financing Programs for Small and Medium sizedEnterprises in China[J].Chain & World Economy,2004,(3):3-4

[7]Stiglitz Rationing in Markets with Imperfect information [J]. American EconomicReview,1981,(73):15-20

[8]Kreps M. R,Wilson and imperfect information[J]. Economic Theory,1982,(11): 253-279.

[9]Berger, Business Credit Availability and Relationship Lending:The Importance of BankOrganizational Structure[J].Economic Journal,2002,(447):32-53

[10]Bemanke . SME research on asymmetric information[J].Journal of EconomicPerspectives,2011,(9):27-30

[11]Susan Teo,Serene Finance and Management[J].Journal of EnterprisingCulture[J].200l,(6):28-3l

[12]Beck, and medium — sized enterprises:Access to finance as a growthconstraint[J].Journal of Banking&Finance,2006,(11): 11-13

[13]Charles,Haynes of Additional Equity Capital by Small Firms Findings from theNational Survey of Small Business Finances[J].Smal1 Business Economics,2006,(6):52-53

[14]周茂清.场外交易市场运行机制探析[J]. 财贸经济,2005,(11):34-36

[15]戴坚.我国三板市场法律研究[D].北京:对外经济贸易大学.2006

[16] 蔡双立 , 张元萍 . 基于资本市场多层次框架下 OTC 市场构建研究 [J]. 中央财经大学学报,2008,(4):57-60

[17]韩莉侠,戴学来.OTC 市场的比较研究——兼论全国性 OTC 市场的设计模型[D].天津:天津师范大学,2009

[18]邹德文,张家峰,陈要军.中国资本市场的.多层次选择与创新[M].北京:人民出版社,2006

[19]厥紫康.多层次资本市场发展的理论和经验[M].上海:上海交通大学出版社,2007

[20]周茂清,尹中立.新三板市场的形成和功能及其发展趋势[J].当代经济管理,2011, (2):75-77

[21]林毅夫,李永军.中小金融机构发展与中小企业融资[J].经济研究,2001,(1):l0-18

[22]林毅夫,李永军.中小企业融资根本出路在何方[J].证券时报,2004,(4):23-25

[23]周兆生.中小企业融资的制度分析[J].财经问题研究,2003,(5):27-32

[1]埃里克·赫尔弗特.财务分析技术一价值创造指南(第11版).人民邮电出版社..

[2]宋常.财务分析学.中国人民大学出版社.2007: 25-45.

[3]张先治.财务分析(第三版)东北财经大学出版社.2008: 30-50.

[4]鲁爱民.财务分析(第二版)机械工业出版社.2008: 20-40.

[5]希金斯.财务管理分析(第八版)北京大学出版社.2009: 30-50.

[6]黄小玉.上市公司财务分析.大连:东北财经大学出版社.2007: 15-40.

[7]何韧.财务报表分析.上海财经大学出版社有限公司.2010: 23-45.

[8]苏布拉马尼亚姆.财务报表分析.(第十版)(英文版)中国人民出版社.2010: 34-56.

[9]彭曼.财务报表分析与证券价值评估(第三版).北京大学出版社.2007: 25-55.

[10]朱传华.财务分析精要.立信会计出版社.2007: 14-35.

[11]史蒂斯,史蒂斯,戴蒙德.财务会计:报告与分析(第六版)经济科学出版社.2007:20-45.

[12]刘玉梅.财务分析(第三版).大连出版社.2010: 24-40.

[13]张涛.财务分析.经济科学出版社.2010: 13-36.

[ 14]邓德军,谢振莲.财务分析学.国防工业出版社.2009: 22-40.

[15]苗润生,陈洁.财务分析.清华大学出版社有限公司.2010: 23-50.

[16] Hall, Matthew. Accounting information and managerial work. 2010

[18]赵莎.中国IP0市场上市公司会计师事务所选择行为研究[D].西南财经大学,2008.

[19]赵宇龙.会计盈余披露的信息含量一一来自上海股市的经验证据[J].经济研究,1998,(07):41-49.

[20]周敏慧.我国创业板IP0抑价问题[D].长沙理工大学,2012.

[21]陈工孟,高宁.中国股票一级市场发行抑价的程度与原因[J].金融研究,2000b,(8):1-12.

[22]陈共荣,李琳.IPO前盈余管理与抑价现象的实证研究[J].系统工程,2006,24(9):74-80.

[23]杜莘,梁洪的,宋逢明.中国A股市场首日收益率研究[J],管理科学报,2001,[4]:55-61.

[24]韩德宗,陈静.中国IPO定价偏低的实证研究[J].统计研究,2001,(4):29-35.

[25]黄新建.影响上市公司首次公开发行股票抑价的实证分析[J].财经理论与实践,2002,(4):34—36.

[26]蒋顺才,胡国柳,胡琉.主承销商声誉与IPO抑价率一一基于中国A股市场的证据[J].海南大学学报人文社会科学版,2006,(6):259-264.

[27]靳云汇,杨云.新股抑价现象的实证分析[J].统计研究,2003,(3):29-53.

  • 索引序列
  • 信息管理参考文献期刊
  • 管理信息论文参考文献
  • 信息系统参考文献期刊
  • 信息管理论文范文参考文献
  • 财务管理信息化论文参考文献
  • 返回顶部