网络审计论文范文
时间:2023-03-20 01:40:02
导语:如何才能写好一篇网络审计论文,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
1审计重要程度的加强及风险的增大
网络会计信息系统以计算机和通信网络为基础,它对计算机系统强烈的依赖性潜伏着巨大的威胁,控制不灵、使用不当就可能造成灾难性的后果,并且存在计算机病毒和“黑客”的肆意侵袭、计算机犯罪等等都导致会计信息失真的风险。因此,审计人员不仅要对经济业务活动产生的数据是否真实、正确、合法进行审计,而且还要对网络会计系统的硬件和软件,进而对整个会计信息系统的安全性、可靠性、内部控制的健全性与有效性等方面进行审计,从而指出被审单位会计信息系统内部管理和控制上的薄弱环节,提高会计信息的可靠性和真实性,有效地利用计算机随意篡改会计数据或破坏磁性介质上的数据等舞弊行为的发生。因此,这网络会计信息系统中,审计工作的重要性远远超过以望。同时,电子商务和经贸活动的网络化使企业与外部的信息交换更为频繁、快捷,经营周期大大缩短,交易活动呈现很强的实时性。审计风险是指会计报表存在重大错报、漏报而审计后发表不恰当审计意见的可能性。理论上讲,审计风险由固有风险、控制风险、检查风险组成。电子商务环境下,审计风险日益复杂:
(1)过渡依赖网络系统。电子商务环境下,主要审计证据来自于网络,其可靠性高度依赖网络系统的可靠性和安全性,而网络系统的开放性导致审计控制风险更加难以确定。
(2)病毒与黑客风险。计算机病毒和黑客可以从地球任何一个角落攻击会计信息系统的数据,给系统造成破坏,导致固有风险增大。
(3)审计线索模糊。电子商务环境下,网络财务会计系统的设计可能使一个完整的交易轨迹只保留一段时间或设计成计算机可读性,可以人为修改数据而不留任何痕迹。因此,私人违规接触会计数据或修改数据以及接触资产而又不留下显见证据的可能性增大。审计线索的不可见性,使检查风险增大。
2审计线索和审计方式的改变
审计线索对审计来说是极为重要的。审计工作中,审计人员正是通过跟踪审计线索,审核有关经济业务和收集审计证据的。而审计的过程,实质上就是不断收集、鉴定和综合运用审计证据的过程。在传统商务活动过程中,每笔交易都有一个完整的审计线索,交易的每一环节都有文字记录,都有经受人签字,审计线索十分清楚。审计人员可以从原始单据开始,对交易事项进行追踪,一直到报表为止,也可以从报表开始,追根寻源,一直追溯到原始单据,从而形成了顺查、逆查等审计方法。但是,在网络会计系统中,传统的单据没有了,纸质记录消失了,代之的是粗有数据处理资料的磁盘、磁带、光盘等,这些存储在磁性介质上的信息是机器可读的,它们不再是肉眼所能直接识别的了。审计所需的线索和证据完全可能由审计人员通过网络从其他有关方面获得。从而实现了审计线索、审计证据来源的多样化。
在网络世界里,企业的生产和经营的组织形式将处于多样化,并随着不同交易事项自由合成新的经营主体-虚拟企业(VirtualFirms)。虚拟企业存在于计算机网络之中,它是一种临时组成的,没有固定形态和明确空间范围的结合体。它可以随业务活动的需要,由若干相互独立的公司经过整合、重组而成,也可以随交易业务的完成而随时中指。电子商务使得虚拟企业的交易可以在瞬间完成,虚拟企业也就可能在交易完成后立即解散。网络社会的虚拟企业,其存续的时间可以很厂,长达几年或几十年,也可以很短,只存在几秒钟。故虚拟企业的快速结合与解散,要求审计工作必须随时、随地进行,实时、即时提供审计信息,而不能按照传统的审计工作要求,定期提供审计信息。
3审计内容的拓宽
在网络会计系统中,审计的监督职能并没有改变,使审计的内容发生了相应的变化。首先,网络会计系统的特点及其固有的风险决定了审计内容必须包括对网络会计系统处理和控制功能的审查,以证实其对交易事项的处理是否真实、合法及安全可靠,这是传统审计所没有的;其次,由于网络会计系统已经开发完成并投入使用后再对它进行修改优化,要比在系统设计阶段对它改过困难得多,代价也昂贵得多。因此网络会计系统的设计应有审计人员(一般是内审人员)的参加。在系统设计开发阶段,审计人员要提醒开发人员注意并监督审查下列问题:
(1)系统的功能是否恰当、完备,能否满足用户商务活动的需要;
(2)系统的数据流程、处理方法是否符合有关贸易法规;
(3)系统是否建立了恰当的程序控制,以防止或发现无意的差错或有意的舞弊。
4审计方法与技术的改进
在网络会计系统中,审计的对象发生了变化,大量的证据都存储在肉眼不可见的磁性介质上,对这些证据,审计人员只能利用计算机技术进行审查、核对、分析、比较等各项审计工作,从而提高审计的效率与质量。在对会计活动进行审计时,单机系统环境下的审计方法有的已不使用。而网络技术的发展为网络审计软件的开发提供了技术支持,为审计提供了更为便捷的审计方法与技术。具体来讲,审计方法应具有以下特点:
(1)从审计数据获取来看,审计人员可以利用审计接口软件直接获取数据,同时可以通过文件传输、远程登录、网络浏览、电子公告或新闻组等网络工具远程获取信息;
(2)从审计信息的加工处理来看,可以借助各种审计软件对获取的信息进行快速、准确地加工和处理;
(3)从审计报告阶段来讲,可以利用网络发表审计报告,提高报告的时效性,同时扩大审计报告的适用范围。
5对审计主体的相关要求
审计主体即实施审计监督的执行者,也就是审计机构和审计人员。网络系统的发展应用,使得审计人员必须渗透到网络系统的设计、实施、计算机的应用程序,甚至到每一个数据文件中去。为适应网络会计的发展,审计人员应该树立起全新的思维观念:
(1)树立创新意识。网络会计本身是创新的产物,而且远未成型,正处于不断创新和变革之中,同时也源源不断给审计人员带来了挑战。审计人员必须树立创新意识,针对网络会计带来的新情况、新问题,建立全新的审计理论和审计模式,积极探索在新的网络环境下审计目标、审计对象、审计测试、审计准则等方面的理论和方法,这既有利于解决审计面临的难题,同时也有助于推动电子商务的发展。
(2)树立竞争意识。网络会计的兴起,打破了传统的行业壁垒,同样的业务可能为多种行业共享,审计在开展此类业务时将无法享有专有权,尤其计算机网络系统鉴证等业务,其他非审计职业人员同样可以提供此类服务。同时,随着经济全球化,国外会计师事务所机构已经开始进入国内,对国内审计人员和审计机构也形成挑战。国内审计人员必须洞悉市场竞争的变化,调整竞争策略,及时掌握前沿技术,取得竞争优势。
参考文献
[1]刘峰.试论电子商务对审计的影响[J].软科学,2002,(3).
[2]梁心杨.浅论电子商务对审计的影响[J].河北审计,2000,(10).
篇2
一、网络审计下的审计理论要素的重新思考
网络审计是随着网络技术、通讯技术和电子商务的出现而产生的,是经济活动网络化、虚拟化的产物,也是现代审计发展的崭新阶段。面对网络审计,原有的审计理论要素,如审计对象、审计目标、审计范围、审计主体、审计技术、审计风险以及审计准则等面临新的挑战,需要我们重新加以思考。
1、关于审计对象。审计对象是指审计所要考察的客体,即被审单位的财务收支及其有关的经营管理活动和作为提供这些经济活动信息载体的会计报表及其他有关资料。随着电子商务的网络化经营发展和虚拟公司的出现,使网上实体通过网络将成百上千的人联结在一起工作,他们可根据业务的需要自由重组。企业与企业之间的关系,可以是投资融资关系、技术协作关系和购销关系等,即使这些企业间的关系是松散型的,也可以通过网络在很短的时间内,以网上协议的形式整合成企业联盟,当然也可以在很短的时间内解散联盟。于是,会计客体就变得模糊,审计客体因之变得复杂,审计客体的外延需要重新界定。从交易费用理论看,审计对象(站在被审单位的立场上看,即为交易主体)的边界不清,不仅增加交易主体的交易费用,也会增加审计风险和审计费用。所以,网络审计的客体具有动态性和虚拟性,这就要求审计人员充分地认识到,审计的客体具有适时改变性。
2、关于审计目标。审计目标是指在一定的历史环境下,人们通过审计实践活动所期望达到的目的和要求。原有的审计目标仅局限于在装订的账、表上,亦称“有纸化”的信息载体上查错防弊,对经济效益进行评价,对审计对象的真实性和公允性、合法性和合规性、合理性和效益性进行审查和评价,其目的是为审计委托人服务。然而,在电子商务活动中,通过互连网和通讯技术,企业与企业、企业与消费者以及企业与政府间的联系更加广泛和深入,信息资源具有共享性和经济活动具有开放性,网络审计的目标将主要通过“无纸化”实现,向更深、更广的领域扩展,诸如企业社会责任履行状况的审计、人力资源利用状况的审计、政府调控职能实现程度的审计、顾客对企业满意程度的审计以及网络技术本身的合规性与有效性审计等也将成为审计目标。
3、关于审计范围。审计范围是指针对特定审计对象所开展的审计实践活动在空间上所达到的广度。在原有审计中,审计范围要依据不同的审计对象和审计目标来确定,总的来看,审计范围较狭窄、封闭。而在电子商务活动中,企业会计信息系统已经成为一个宽阔开放的系统,会计信息处理处于一个开放的空间范围,涉及到交易关联方的各个方面;同时,由于其资源的共享性,能访问会计信息以及接触会计信息的人可能涉及到整个网络用户,当然,对涉及企业商业秘密的信息仍有所限制。网络用户,尤其是使用上市公司信息的用户,出于不同的动机,可能采取恶意操作行为,增加了网上行为的控制难度。因此,承担不真实以及非法数据的责任人就不能局限于被审单位,交易双方以及相关的社会公众都将被列入审计范围。总之,电子商务活动中的任何一项审计业务,都是建立在互连网平台之上的,审计活动面向网络。可见,网络审计的范围已被大大拓宽。
4、关于审计主体。审计主体是指实施审计监督的执行者,也就是审计机构和审计人员。在网络审计中,首先建立和完善能够在网络下实施对被审单位及其相关信息进行审查、监督和提供鉴证服务的审计机构;其次,必须构建完善的计算机系统和网络系统。同时,对审计人员的综合素质提出更高的要求和标准。审计人员应该是一种复合型、全方位人才,不仅要具备一定的法律知识、现代审计理论和审计技能,还要具备一定的现代信息技术、计算机网络知识和现代商贸理论,并能熟练地从事计算机硬件、软件的操作和维护。更为重要的是,由于高新技术的快速发展和知识的不断更新,审计人员应该具备终生学习和不断创新的能力,以适应网络审计发展的需要。
5、关于审计技术方法。审计技术方法是为了实现审计目标,在对被审单位实施审计过程中所采用的各种手段,它是顺利完成审计工作、提高审计工作质量的重要保证。企业在网络化经营中,由于会计数据的极大电子化和会计控制的局部程序化,直接造成了审计线索的“不可见性”。因此,必须应用数据库技术对会计数据进行可靠、完整地保存和管理,借助单机系统或工作站,对会计数据进行快速、准确地加工和处理,利用网络和通讯技术对会计数据进行安全、有效地分配和传输。这样,网络审计必须完全依赖于计算机和交互网络。在网络审计中,审计人员利用审计接口软件来获取原始数据,利用审计抽样软件来进行样本抽取,利用审计分析软件进行各种数量关系的配比分析和数据查询,利用数据仓库技术来进行分析,利用审计专家系统进行审计推理与判断,并通过数据挖掘、样本抽取、异常项目调查、数据分析与处理等方法进行测试、检查、分析与核对。由此可见,网络审计下的技术方法已大大突破了原有方式下所运用的审计技术方法。
6、关于审计准则。审计准则是用来规范审计人员执行审计程序,获取审计证据,形成审计结论,出具审计报告的专业标准。在网络审计中,由于审计对象、审计目标、审计范围、审计主体、审计技术方法等发生了重大的变化,需要对现有的审计准则体系重新进行审视和思考。审计准则体系中的有关准则应该体现电子商务下网络审计的特点,通过制定相应的、更切合实际的准则,更有利于规范审计人员的审计行为。只有这样,才能指导并规范网络审计工作,从而提高审计质量、最终形成客观公正的审计结论。
7、关于审计风险。审计风险是指被审单位的报表存在重大错报或漏报,而审计人员发表不恰当审计意见的可能性。一般认为审计风险由固有风险、控制风险和检查风险组成,它们之间的关系是:审计风险一固有风险×控制风险×检查风险。在电子商务活动中,由于会计数据处理的电算化,在计算机辅助系统的控制下,其本身的正确性和可靠性得以基本保证。因此,固有风险基本上被控制,并呈降低的趋势。但是,由于会计信息系统的开放性和网络化,使得会计信息资源在极大的范围内得以共享和交流,这无疑将审计工作置于一种被动的风险之中。例如,存放于主机内的会计信息被他人非法拷贝和篡改;会计数据在传输过程中被竞争对手截取和恶意修改;计算机病毒和网络黑客的肆意侵袭,会威胁会计数据的安全,严重时可能导致会计信息系统的全线崩溃等。可见,会计数据的安全、完整性控制难以得到保证,从而使控制风险和检查风险的水平呈上升趋势。所以在网络审计中,审计人员对审计风险控制的难度加大,实施的审计风险控制措施也将发生根本性变化。
二、电子商务下的网络审计的实务运作
企业的电子商务过程也就是电子商务在企业运作中的服务流程。由于企业经营的网络化,使得网络审计的范围面向整个网络,面向企业电子商务活动的每一个环节。这里所说的“企业”是指一般意义上的制造、流通和服务企业。现以电子商务在商品制造企业中的服务流程为例,分析网络审计在现代企业电子商务活动中的实务运作。
(一)在电子商务下,企业利用计算机网络(Internet、Intranet、Extranet)、E-mail、电视、电话等工具对市场进行咨询、统计、对用户进行访问、抽样调查,对商品的需求量进行估测等。调查现有商品的市场、价格、需求、效益情况,以便预测产销前景。在此过程中,审计人员应借助审计专用网络,对获取信息渠道的可信度和信息收集的全面性程度进行审查,以寻求满意的查询结果。然后,通过计算机网络,企业可与用户签订销售合同,电子销售合同由此诞生。针对电子销售合同,审计人员一方面要审查其有效性和合法性,另一方面在虚拟化网络中,还要进一步核实用户的真实身份等。
(二)在确定了生产什么商品和生产多少商品以后,企业一方面着手对组织结构进行调整,如企业内部机构的重组、公司和贸易伙伴的重构、虚拟企业的组建等,通过业务协同,充分发挥企业的技术和产品优势。为了保证企业管理的科学、高效,审计人员必须对其组织机构调整的合理性、科学性进行评估。另一方面企业要制定原材料、能源的购买计划。这时候,需要借助电子工具来对原材料供应商、材料价格和质量进行综合调查、比较和分析。经过筛选,实施电子材料采购。在此期间,审计人员不仅要对采购方式、采购成本以及采购计划完成情况等业务进行审查,更为重要的是,对电子采购的有效性和安全性进行适时地审计监督,以确保供应环节的安全可靠。
(三)在商品生产过程中,通过制定生产计划,适时调整生产组织和生产工艺流程,尽量降低生产过程中的耗费等,来适时控制生产进程、产品质量和产品成本。在这一过程中,审计人员运用适时跟踪系统,及时掌握市场行情,既可以采用历史成本,也可以采用现行市价对费用、成本进行测算,以审核费用、成本的高低;同时,运用数据挖掘技术,制定出相应调整的质量、产量指标,与相应的实际指标对比,分析评估产品质量的优劣和生产计划的完成情况。这就是生产过程中实施的在线审计。
(四)当产品生产完工以后,需要发出电子通知单。一方面,要按合同通知需求方提货或由销售方送货。另一方面,如果还有未按合同生产出的产品,为了迅速向外推销,企业可向社会推出电子广告,实施电子促销。在这个阶段,审计人员主要审查电子合同的履行情况、产品销售计划及其完成情况以及促销活动的效益情况。此外,还要对商品价格的制定、商品的市场占有率、商品的销售利润等情况进行评价。
篇3
EL检测原理与检测系统在文献[1]中有详细的描述。本文采用该文献中的方法对太阳能电池片的EL图像进行采集。图1(a)、(b)、(c)分别表示由CCD采集的一块大小为125bits×125bits的虚焊缺陷图像、微裂缺陷图像和断指缺陷图像。图1(d)是无缺陷太阳能电池组图像,它包含36(6×6)块大小为125bits×125bits的太阳能电池片图像。本文提出融合主成分分析(PCA)改进反向传播神经网络(BPNN)方法和径向基神经网络(RBFNN)方法对太阳能电池缺陷电致发光图像进行处理,主要包括图像采集、PCA特征提取降维、神经网络分类训练、预测输出等部分,如图2所示。
1.1PCA处理输入数据当BPNN和RBFNN的输入是太阳能电池板缺陷图像集时,图像是以向量的形式表示。向量维数太大将不利于网络的计算。我们采用主成分分量分析(PCA)算法[15]来提取该向量的主要特征分量,既不损失重要信息又能减少网络的计算量。PCA是基于协方差矩阵将样本数据投影到一个新的空间中,那么表示该样本数据就只需要该样本数据最大的一个线性无关组的特征值对应的空间坐标即可。将特征值从大到小排列,取较大特征值对应的分量就称为主成分分量。通过这种由高维数据空间向低维数据空间投影的方法,可以将原始的高维数据压缩到低维。假设数据矩阵Xn×p由样本图像组成,n是样本数,p是样本图像的大小。若Xn×p的每一行代表一幅样本图像,则Xn×p的PCA降维矩阵求解步骤如下。
1.2创建BPNN模型和RBFNN模型太阳能电池缺陷种类很多,不同缺陷类型图像具有不同特征。对太阳能电池缺陷图像求其主成分分量作为BPNN的输入,缺陷的分类作为输出,输入层有k个神经元(降维后主成分分量个数),输出层有1个神经元(缺陷的分类向量)。隐层的节点数可以凭经验多次实验确定,也可以设计一个隐含层数目可变的BPNN。通过误差对比,选择在给定对比次数内误差最小所对应的隐含层神经元数目,从而确定BPNN的结构。一般来说,3层BPNN就能以任意的精度逼近任意的连续函数[16]。本论文选择3层BPNN,结构为k-m-1,m为隐含层节点数。为了使网络训练时不发生“过拟合”现象,设计合理BPNN模型的过程是一个不断调整参数对比结果的过程。确定BPNN结构后,就可以对该网络进行训练。训练函数采用Levenberg-Marquardt函数,隐含层神经元传递函数为S型正切函数tansig,输出层神经元函数为纯线性函数purelin。调用格式:net=newff(Y,T,[m,1],{‘tansig’,‘purelin’},‘train-lm’);Y为神经网络的输入矩阵向量(PCA降维后的矩阵向量),T为神经网络的输出矩阵向量。Matlab自带4种主要的函数来设计RBFNN:newrbe,newrb,newgrnn,newpnn。本文用相同的训练样本集和测试样本集创建和测试了这4种网络,其中,用newgrnn创建的网络识别率最高,因此选用广义回归神经网络newgrnn来创建RBFNN:(1)隐含层径向基神经元层数目等于输入样本数,其权值等于输入矩阵向量的转置。(2)输出层线性神经元层,以隐含层神经元的输出作为该层的输入,权值为输出矩阵向量T,无阈值向量。调用格式:net=newgrnn(Y,T,Spread);Y为神经网络的输入矩阵向量(PCA降维后的矩阵向量),T为神经网络的输出矩阵向量,Spread为径向基函数的扩展速度。
1.3太阳能电池缺陷的检测算法(1)数据映射。取每种类型缺陷图像的60%和40%分别作为BPNN和RBFNN的训练样本集和测试样本集。将样本集中每张图片变成矩阵中的一列,形成一个矩阵,采用2.1节中的方法对该矩阵进行PCA降维后的矩阵作为BPNN和RBFNN的输入。将虚焊、微裂、断指和无缺陷4种不同类型图像分别标记为1,2,3,4,作为网络期望输出T。(2)数据归一化。将输入输出矩阵向量归一化为[-1,1],利于神经网络的计算。(3)分别调用2.2节中创建的BPNN和RBFNN,设置网络参数,利用训练样本集先对网络训练,然后将训练好的网络对测试样本集进行仿真,并对仿真结果进行反归一化。(4)最后将仿真预测输出分别和图像1,2,3,4比较,差值的绝对值小于阈值0.5认为预测正确。阈值是根据网络的期望输出选择的,以能正确区分不同缺陷类型为宜。识别率定义为正确识别的数量和样本数的比值。
2实验内容与结果分析
为了验证本文方法的有效性,我们通过CCD图像采集系统采集了1000张太阳能电池板EL图片,包括250张虚焊样本、250张微裂样本、250张断指样本、250张无缺陷样本,大小为125bits×125bits。我们利用图片组成的样本数据集进行了大量的实验,将每种类型缺陷图像的60%和40%分别作为BPNN和RBFNN的训练样本集和测试样本集。算法测试硬件平台为Inteli5750、主频2.66GHz的CPU,4G内存的PC机,编译环境为Mat-labR2012b。由于样本图像数据较大,需采用2.1节中的PCA算法进行降维处理。对样本图像集降维后,得到神经网络的输入矩阵。但是,随着样本数的增加,占有主要信息的主成分维数也在增加。因此,分别采用占有主要信息60%~90%的图像作为BPNN的输入,对应的降维后的主成分维数k为BPNN输入层节点数。由于BPNN的结果每次都不同,所以运行50次,保存识别率最高的网络。图3是在不同样本集数下的PCA-BPNN的最高识别率。其中,样本数n=1000时的PCA-BPNN识别率如表1所示。同时网络参数设置也列在表1中。隐含层中的最佳节点数是采用经验公式所得[17]。从图3和表1中可以看出,当维数降至20维(占主要信息70%)、总样本数为1000(测试样本400)时,4种类型总的最高识别率为93.5%。在相同的训练样本集和测试样本集上,采用与BPNN同样的输入和输出,在不同样本集数下,PCA-RBFNN的最高识别率如图4所示。其中,样本数n=1000时的PCA-RBFNN识别率如表2所示。参数Spread的设置也列在表2中,首先设定Spread为1,然后以10倍的间隔速度递减。从图4和表2中可以看出,样本数为1000(测试样本400)时,PCA维数降到15(占主要信息65%),总的最高识别率为96.25%。两种网络的测试样本集最高识别率对比分别如图5和表3所示。图5(a)、(b)分别为采用PCA-BPNN与PCA-RBFNN方法时测试样本集中的4种缺陷样本图像的期望值与预测值。表3列出了两种方法的具体识别结果。从表3可以看出,两种方法对虚焊缺陷识别率均较高,分别为99%和100%;微裂缺陷识别率较低,分别为89%和92%。这是因为虚焊缺陷面积较大,颜色较深具有显著特点;而微裂缺陷面积较小,与背景对比不强烈,导致错误分类。采用本文提出的BPNN和RBFNN方法处理一幅750×750大小的图像大约分别需要1.8s和0.1s,PCA降维的时间大约为0.02s。将上述两种方法与FCM[18]及ICA[3]方法进行比较,结果如表4所示。可以看出,RBFNN方法具有较高的识别率和较短的计算时间,更适合于在线检测。
3结论
篇4
只有清楚地了解电梯控制系统的运行原理才能够及时准确的诊断出电梯故障原因,因此清楚的了解电梯运行原理,每一个电梯维修人员必须要做到。电梯运行过程总体上可分为以下几个阶段:第一、登记层外召唤信号和登记内选指令阶段;第二、电梯门关闭或者电梯按照系统指令停运阶段;第三、启动阶段;第四、在到达信号记录的楼层前进行减速制动;第五、平层开门阶段。在整个过程中电梯需要从外界接收信号并处理,然后完成相应的指令或者输出信号,由此可以将电梯看作是一个完整的独立的系统,只需要外界给予相应的信号就可以自动的做出动作。电梯系统内部复杂的构件紧密的结合在一起,正是如此才使得电梯系统故障具有了复杂性、层次性、相关性以及不确定性的特点。
二、神经网络技术基本原理
生物学上的神经是由一个个简单的神经元相互连接进而形成了复杂的庞大的神经系统,同理,神经网络就是由大量简单的处理单元相互连接形成的复杂的智能系统。单独的处理单元类似于一个神经元,是一个可以接受不同信息但是只输出一种信息的结构单位。神经网络系统与生物学神经系统相似的是具有自我修改能力,它可以同时接收大量的数据并进行统一的分析处理,进而输出相应的处理结果。这就使得神经网络系统具有了高度容错性、高度并行性、自我修改性、学习性以及高度复杂性,也正是由于这些特性才使的利用神经网络技术能够及时准确的查明电梯故障原因并得出故障解决方案。电梯故障诊断中应用的神经网络模型分为三个层次:输入层、接收外部信号或者是电梯自我检测信息(如载重信息);隐含层、对接收到了大量数据进行相应的分析处理;输出层、将记录着动作命令的数据传送出来。在电梯出现故障时,首先可以通过神经网络模型快速确定故障发生在哪一层达到节约时间的目的。但是神经网络也会因为收敛速度过于慢、训练强度太大或者是选择的网络模型不好等问题导致诊断结果受到影响。
三、神经网络模型在电梯故障诊断中的应用分类
神经网络模型已经成为了如今电梯故障诊断中应用最广泛的技术模型,相比于传统方式它具有诊断速度快、故障原因命中率高的优点,因此引起了各方面专业人士的强烈关注,并在他们的不懈努力下得到了发展与创新。它跨越多个专业领域、通过对各种复杂的高难度工作的不断的发展与改进出现了越来越多的应用模型,下面主要介绍了当前应用最普遍的BP网络模型,并且简单的引入并介绍了近年来新兴的模糊神经网络模型和遗传小波神经网络模型。
(一)BP网络模型
BP神经网络作为神经网络应用最广泛的一种,它多应用的误差反向传播算法使其在模式识别、诊断故障、图像识别以及管理系统方面具有相对先进性。基于BP网络的电梯故障诊断技术就是通过学习故障信息、诊断经验并不断训练,并将所学到的知识利用各层次之间节点上的权值从而表达出来。BP网络系统的主要诊断步骤主要可以分为三步。第一步:对输入输出的数据进行归一化处理,将数据映射到特定的区间。第二步:建立BP网络模型,训练BP网络模型。第三:通过已经训练好的网络模型对原来的样本进行全面的检测。算法步骤:a、在一定的取值范围内对数据进行初始化;b、确定输入值数值大小,计算出预期输出量;c、用实际输出的值减去上一步得到的数值;d、将上一步得到的误差分配到隐含层,从而计算出隐含层的误差;e、修正输出层的权值和阈值,修正隐含层的权值;f、修正隐含层的阈值,修正隐含层和输入层的权值。
(二)遗传小波神经网络模型
遗传算法运用了生物界的优胜劣汰、适者生存的思想对复杂问题进行优化,适用于复杂的故障,起到了优化简化问题的作用。对局部数据进行详细的分析是小波法最大的特点,所以它被誉为“数字显微镜”。遗传算法小波神经网络就是运用小波进行分解的方法分解模拟故障信号,将得到的数据进行归一化,将归一化后的数值输入到神经网络模型中。它融合了神经网络、小波分析和遗传算法三者所有的优点。基于遗传小波神经网络的电梯故障诊断的一般步骤为:测试节点信号采样、小波分解、故障特征量提取、归一化得到训练样本集、遗传算法优化、得到故障类型。遗传小波神经网络模型在故障原因复杂、数据信息量巨大的电梯系统的应用中能够发挥更大的作用。
(三)模糊神经网络模型
模糊神经网络模型就是创新性的将神经网络与模糊理论结合到一起。它采用了广义的方向推理和广义的前向推理两种推理方式。与其它两种模型不同的是,它的语言逻辑、判断依据和结论都是模糊的。但是它的数据处理能力还有自我学习能力并没有因此而变差,反而更加丰富了它的定性知识的内容。在处理实际问题的过程中,首先要建立所有可能发生的故障的完整集合,其次将所有的故障发生原因归入到同一个集合中去,最后就是建立故障和原因的关系矩阵。分别叫做模糊故障集、模糊原因集、模糊关系矩阵。相较于BP网络模型,这种模型更加的简单易行,充分发挥了神经网络和模糊逻辑的优点,不会因为故障原因过于复杂而失去诊断的准确性,在原本丰富定性知识和强大数据处理能力的基础上具有了很大的自我训练能力。
四、结语
篇5
我们在引用他人的论点、数据等内容载录下来,在论文引用的地方标注出来,把它的来源作为参考文献列出来就可以了。关注学术参考网,查看更多优秀的论文参考文献,下面是小编整理的个关于校园网论文参考文献,欢迎大家阅读欣赏。
校园网论文参考文献:
[1]张胜利.局域网内网格计算平台构建[J].硕士学位论文,西北工业大学,2007.3.
[2]殷锋,李志蜀,杨宪泽等.基于XML的校园网格应用研究[J].计算机应用研究,2007.12.
[3]殷锋.网格关键技术及校园网格应用研究[M].西南交通大学出版社,2007.6.
[4]王海燕.基于.net的校园网格异构数据统一访问接口[J].计算机工程,2010.6.
[5]韩旭东,陈军,郭玉东,等.网格环境中基于Web服务的DAI中间件的设计与实现[J].计算机工程与设计,2007.5.
[6]郑荣,马世龙.网格环境下基于XML的异构数据集成系统[J].计算机工程,2008,34(22).
校园网论文参考文献:
[1]李春霞,齐菊红.校园网安全防御体系的相关技术及模型[J].自动化与仪器仪表,2014(1):122-124.
[2]智慧.计算机信息安全技术在校园网中的应用[J].信息安全与技术,2014(3):94-96.
[3]高杨.浅谈网络安全技术及其在校园网中的应用[J].科技与创新,2014(11):135.
[4]樊建永,薛滨瑞.网络安全审计系统在校园网络中的应用与研究[J].中国教育信息化,2011(7).
[5]李斌.学校网络安全审计系统的研究与探索[J].中国管理信息化,2016(4).
校园网论文参考文献:
[1]沈卓逸.校园网贷规范发展策略[J].金华职业技术学院学报,2016,(05):812.
[2]包艳龙.“校园网贷”发展情况调查与分析[J].征信,2016,(08):7375.
[3]谢留枝.如何解决大学生网贷出现的问题[J].经济研究导刊,2016,(19):7374.
[4]林丽群.网贷视域下当代大学生科学消费观培育探究[J].长江工程职业技术学院学报,2016,(03):4850.
[5]马俊.浅谈高校校园网的管理[J].长沙医学院学报,2008(7):93.
篇6
论文摘要:随着中国加入WTO和互联网的迅速发展,网络会计作为商务的重要组成部分已经成为一种必然趋势,其对许多相关理论产生了很大的影响,审计其受到的冲击也不言而喻。
1 审计重要程度的加强及风险的增大
网络会计信息系统以和网络为基础,它对计算机系统强烈的依赖性潜伏着巨大的威胁,控制不灵、使用不当就可能造成灾难性的后果,并且存在计算机病毒和“黑客”的肆意侵袭、计算机犯罪等等都导致会计信息失真的风险。因此,审计人员不仅要对业务活动产生的数据是否真实、正确、合法进行审计,而且还要对网络会计系统的硬件和软件,进而对整个会计信息系统的安全性、可靠性、内部控制的健全性与有效性等方面进行审计,从而指出被审单位会计信息系统内部和控制上的薄弱环节,提高会计信息的可靠性和真实性,有效地利用计算机随意篡改会计数据或破坏磁性介质上的数据等舞弊行为的发生。因此,这网络会计信息系统中,审计工作的重要性远远超过以望。同时,电子商务和经贸活动的网络化使企业与外部的信息交换更为频繁、快捷,经营周期大大缩短,交易活动呈现很强的实时性。是指会计报表存在重大错报、漏报而审计后发表不恰当审计意见的可能性。理论上讲,审计风险由固有风险、控制风险、检查风险组成。电子商务下,审计风险日益复杂:
(1)过渡依赖网络系统。电子商务环境下,主要审计证据来自于网络,其可靠性高度依赖网络系统的可靠性和安全性,而网络系统的开放性导致审计控制风险更加难以确定。
(2)病毒与黑客风险。计算机病毒和黑客可以从地球任何一个角落攻击会计信息系统的数据,给系统造成破坏,导致固有风险增大。
(3)审计线索模糊。电子商务环境下,网络会计系统的设计可能使一个完整的交易轨迹只保留一段时间或设计成计算机可读性,可以人为修改数据而不留任何痕迹。因此,私人违规接触会计数据或修改数据以及接触资产而又不留下显见证据的可能性增大。审计线索的不可见性,使检查风险增大。
2 审计线索和审计方式的改变
审计线索对审计来说是极为重要的。审计工作中,审计人员正是通过跟踪审计线索,审核有关经济业务和收集审计证据的。而审计的过程,实质上就是不断收集、鉴定和综合运用审计证据的过程。在传统商务活动过程中,每笔交易都有一个完整的审计线索,交易的每一环节都有文字记录,都有经受人签字,审计线索十分清楚。审计人员可以从原始单据开始,对交易事项进行追踪,一直到报表为止,也可以从报表开始,追根寻源,一直追溯到原始单据,从而形成了顺查、逆查等审计方法。但是,在网络会计系统中,传统的单据没有了,纸质记录消失了,代之的是粗有数据处理资料的磁盘、磁带、光盘等,这些存储在磁性介质上的信息是机器可读的,它们不再是肉眼所能直接识别的了。审计所需的线索和证据完全可能由审计人员通过网络从其他有关方面获得。从而实现了审计线索、审计证据来源的多样化。
在网络世界里,企业的生产和经营的组织形式将处于多样化,并随着不同交易事项自由合成新的经营主体-虚拟企业(Virtual Firms)。虚拟企业存在于之中,它是一种临时组成的,没有固定形态和明确空间范围的结合体。它可以随业务活动的需要,由若干相互独立的公司经过整合、重组而成,也可以随交易业务的完成而随时中指。电子商务使得虚拟企业的交易可以在瞬间完成,虚拟企业也就可能在交易完成后立即解散。网络的虚拟企业,其存续的时间可以很厂,长达几年或几十年,也可以很短,只存在几秒钟。故虚拟企业的快速结合与解散,要求审计工作必须随时、随地进行,实时、即时提供审计信息,而不能按照传统的审计工作要求,定期提供审计信息。
3 内容的拓宽
在网络系统中,审计的监督职能并没有改变,使审计的内容发生了相应的变化。首先,网络会计系统的特点及其固有的风险决定了审计内容必须包括对网络会计系统处理和控制功能的审查,以证实其对交易事项的处理是否真实、合法及安全可靠,这是传统审计所没有的;其次,由于网络会计系统已经开发完成并投入使用后再对它进行修改优化,要比在系统设计阶段对它改过困难得多,代价也昂贵得多。因此网络会计系统的设计应有审计人员(一般是内审人员)的参加。在系统设计开发阶段,审计人员要提醒开发人员注意并监督审查下列问题:
(1)系统的功能是否恰当、完备,能否满足用户商务活动的需要;
(2)系统的数据流程、处理方法是否符合有关贸易法规;
(3)系统是否建立了恰当的程序控制,以防止或发现无意的差错或有意的舞弊。
4 审计方法与技术的改进
在网络会计系统中,审计的对象发生了变化,大量的证据都存储在肉眼不可见的磁性介质上,对这些证据,审计人员只能利用技术进行审查、核对、分析、比较等各项审计工作,从而提高审计的效率与质量。在对会计活动进行审计时,单机系统下的审计方法有的已不使用。而网络技术的发展为网络审计软件的开发提供了技术支持,为审计提供了更为便捷的审计方法与技术。具体来讲,审计方法应具有以下特点:
(1)从审计数据获取来看,审计人员可以利用审计接口软件直接获取数据,同时可以通过文件传输、远程登录、网络浏览、公告或组等网络工具远程获取信息;
(2)从审计信息的加工处理来看,可以借助各种审计软件对获取的信息进行快速、准确地加工和处理;
(3)从审计报告阶段来讲,可以利用网络发表审计报告,提高报告的时效性,同时扩大审计报告的适用范围。
5 对审计主体的相关要求
审计主体即实施审计监督的执行者,也就是审计机构和审计人员。网络系统的发展应用,使得审计人员必须渗透到网络系统的设计、实施、计算机的应用程序,甚至到每一个数据文件中去。为适应网络会计的发展,审计人员应该树立起全新的思维观念:
篇7
关键词:网络安全,入侵检测
随着计算机技术以及网络信息技术的高速发展, 许多部门都利用互联网建立了自己的信息系统, 以充分利用各类信息资源。但在连接信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。在现今的网络安全技术中,常用的口令证、防火墙、安全审计及及加密技术等等,都属于静态防御技术,而系统面临的安全威胁越来越多,新的攻击手段也层出不穷,仅仅依靠初步的防御技术是远远不够的,需要采取有效的手段对整个系统进行主动监控。入侵检测系统是近年来网络安全领域的热门技术,是保障计算机及网络安全的有力措施之一。
1 入侵检测和入侵检测系统基本概念
入侵检测(Intrusion Detection)是动态的跟踪和检测方法的简称, 是对入侵行为的发觉,它通过旁路侦听的方式,对计算机网络和计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
入侵检测的软件和硬件组成了入侵检测系统(IDS:Intrusion Detection System),IDS是继防火墙之后的第二道安全闸门,它在不影响网络性能的情况下依照一定的安全策略,对网络的运行状况进行监测。它能够帮助网络系统快速发现网络攻击的发生,对得到的数据进行分析,一旦发现入侵,及进做出响应,包括切断网络连接、记录或者报警等。由于入侵检测能在不影响网络性能的情况下对网络进行监测,为系统提供对内部攻击、外部攻击和误操作的有效保护。因此,为网络安全提供高效的入侵检测及相应的防护手段,它以探测与控制为技术本质,能弥补防火墙的不足,起着主动防御的作用,是网络安全中极其重要的部分。免费论文。
2 入侵检测系统的分类
入侵检测系统根据其检测数据来源分为两类:基于主机的入侵检测系统和基于网络的入侵检测系统。
基于主机的入侵检测系统的检测目标是主机系统和系统本地用户。其原理是根据主机的审计数据和系统日志发现可疑事件。该系统通常运行在被监测的主机或服务器上,实时检测主机安全性方面如操作系统日志、审核日志文件、应用程序日志文件等情况,其效果依赖于数据的准确性以及安全事件的定义。基于主机的入侵检测系统具有检测效率高,分析代价小,分析速度快的特点,能够迅速并准确地定位入侵者,并可以结合操作系统和应用程序的行为特征对入侵进行进一步分析、响应。基于主机的入侵检测系统只能检测单个主机系统。
基于网络的入侵检测系统搜集来自网络层的信息。这些信息通常通过嗅包技术,使用在混杂模式的网络接口获得。基于网络的入侵检测系统可以监视和检测网络层的攻击。它具有较强的数据提取能力。在数据提取的实时性、充分性、可靠性方面优于基于主机日志的入侵检测系统。基于网络的入侵检测系统可以对本网段的多个主机系统进行检测,多个分布于不同网段上的基于网络的入侵检测系统可以协同工作以提供更强的入侵检测能力。
3 入侵检测方法
入侵检测方法主要分为异常入侵检测和误用入侵检测。
异常入侵检测的主要前提条件是将入侵性活动作为异常活动的子集,理想状况是异常活动集与入侵性活动集等同,这样,若能检测所有的异常活动,则可检测所有的入侵活动。但是,入侵性活动并不总是与异常活动相符合。这种活动存在4种可能性:(1)入侵性而非异常;(2)非入侵性且异常;(3)非入侵性且非异常;(4)入侵且异常。异常入侵要解决的问题是构造异常活动集,并从中发现入侵性活动子集。异常入侵检测方法依赖于异常模型的建立。不同模型构成不同的检测方法,异常检测是通过观测到的一组测量值偏离度来预测用户行为的变化,然后作出决策判断的检测技术。
误用入侵检测是通过将预先设定的入侵模式与监控到的入侵发生情况进行模式匹配来检测。它假设能够精确地将入侵攻击按某种方式编码,并可以通过捕获入侵攻击将其重新分析整理,确认该入侵行为是否为基于对同一弱点进行入侵攻击方法的变种,入侵模式说明导致安全事件或误用事件的特征、条件、排列和关系。免费论文。根据匹配模式的构造和表达方式的不同,形成了不同的误用检测模型。误用检测模型能针对性地建立高效的入侵检测系统,检测精度高,误报率低,但它对未知的入侵活动或已知入侵活动的变异检测的性能较低。
4 入侵检测系统的评估
对于入侵检测系统的评估,主要的性能指标有:(1)可靠性,系统具有容错能力和可连续运行;(2)可用性,系统开销要最小,不会严重降低网络系统性能;(3)可测试,通过攻击可以检测系统运行;(4)适应性,对系统来说必须是易于开发的,可添加新的功能,能随时适应系统环境的改变;(5)实时性,系统能尽快地察觉入侵企图以便制止和限制破坏;(6)准确性,检测系统具有较低的误警率和漏警率;(7)安全性,检测系统必须难于被欺骗和能够保护自身安全。免费论文。
5 入侵检测的发展趋势
入侵检测作为一种积极主动的安全防护技术,提供了对攻击和误操作的实时保护,在网络系统受到危险之前拦截和响应入侵,但它存在的问题有:误报率和漏报率高、检测速度慢,对IDS自身的攻击,缺乏准确定位与处理机制、缺乏性能评价体系等。在目前的入侵检测技术研究中,其主要的发展方向可概括为:
(1)大规模分布式入侵检测
(2)宽带高速网络的实时入侵检测技术
(3)入侵检测的数据融合技术
(4)与网络安全技术相结合
6 结束语
随着计算机技术以及网络信息技术的高速发展,入侵检测技术已成为计算机安全策略中的核心技术之一。它作为一种积极主动的防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,为网络安全提供高效的入侵检测及相应的防护手段。入侵检测作为一个新的安全机制开始集成到网络系统安全框架中。
[参考文献]
[1]张杰,戴英侠.入侵检测系统技术现状及其发展趋势[J].计算机与通信,2002,96]:28-32.
[2]陈明.网络安全教程[M].北京:清华大学出版社,2004,1.
[3]罗守山.入侵检测[M].北京:北京邮电大学出版社,2004.
[4]戴云,范平志,入侵检测系统研究综述[J].计算机工程与应用,2002,4.
篇8
文章来源文秘站
1做好操作监控职责分离
在企业内部中,还应当做好会计工作的职责分离。在网络会计工作当中,对企业内部控制隐患尽可能地降低是十分必要的,而通过职责与操作的分离则能够有效地做到这一点。首先,在企业会计系统中应当分别设置操作以及监控两个岗位,并在每一笔事项发生之后对其进行多重备份。而当工作人员通过网络系统对账务处理的过程中,其对于会计数据的输入以及操作流程也会通过监控系统记录到监控设备之中,这时作为监控工作人员则应当对这部分收到的数据进行存档以及备份。而当后期对财务审计的过程中对相关数据产生疑问时,则可以通过调取监控备份的方式同数据进行调查比对,并对数据的真实性进行辨别。通过这种指责分离的方式,在能够有效地强化企业会计工作内部控制,并有效地避免的问题出现。
2加强会计人才培养
首先,应当通过培训提高企业财会人员对于网络等新技术的认识以及对于网络风险的防范意识。从企业的长远发展来说,一定要加强对职业技术强、综合素质高人才的培养,从而使其更能够胜任网络时代的会计工作。同时,还应当对原有的财会教育手段进行创新,从而能够以调整教育体系、完善教育结构的方式使我国对于会计人员的培养能够更加符合网络时代的潮流。最后,则应当对现有的工作人员加强教育,不但需要通过教育使工作人员的职业道德以及防范意识得到增强,还应当通过教育提高工作人员的计算机维护以及网络应用水平,从而以多方面的培训教育使工作人员的综合素质得到提高。
3建立内部审计机制
对于企业来说,其内部的审计工作也非常重要。通过内部审计,能够有效地对企业中网络会计相关职能部门的日常工作进行实时的监督,从而保证企业网络财务工作的顺利运行。这就需要企业审计人员首先应当能够根据企业自身以及网络环境的特点,不断的对已有的审计方法以及审计程序进行创新改进,从而能够更好地符合工作需求。其次,作为审计人员还应当对自身知识结构不断创新,对国家最新颁布的相关准则及时掌握。最后,还应当在业余时间积极丰富自身互联网知识以及网络财会技术,从而更好地在企业中发挥监督审计作用。
4结束语
篇9
一、在“创新”和“服务”上积极寻求学会工作的新出路
审计学会虽是社会性团体组织,但在新的历史条件下,随着社会经济体制改革的不断深入和审计作用的日益增强,审计学会作为审计事业发展的重要推动力量之一,应在“创新”和“服务”上积极寻求学会工作的新出路,发挥其应有的特殊作用:第一是发挥组织协调的作用。审计学会联系全区各个行业、各个领域、各条战线的广大审计工作者,拥有一支学识渊博、造诣深厚的专家、学者队伍,有着十分广泛的群众基础和较大的社会影响,在审计科学研究、学术交流、科研成果推广等方面应发挥重要的作用,使之成为我区审计改革和发展的一支重要力量。第二是发挥桥梁纽带作用。审计学会是政府审计系统联系各级审计部门和广大审计工作者的重要渠道之一,会员大多为从事审计实践、教学、理论研究工作的同志,通过各方面的交流,不仅可以增强学会的凝聚力和向心力,增进会员之间的了解和协作,还有利于及时沟通信息,相互促进,提高审计人员的整体素质。通过学会,加强政府审计与部门审计、企业审计的联系以及审计理论界和实际工作部门的联系,凝聚社会各方面的审计力量。进而推动全区审计工作的进步。第三是发挥审计科研的先导作用。在新的社会经济条件下,审计事业面临许多新情况和新问题,审计工作面临着更为复杂的审计环境,承担着更为繁重的新任务,面对着更多需要研究和探索的新课题。审计学会具有专业人才多、学术气氛浓厚的优势,只有利用和发挥这一优势,才能推出一批新成果,指导审计工作实践,促进审计改革与发展。第四是发挥审计学会审计理论研究成果的宣传推广作用。审计学会联系着各行各业,是宣传审计工作、扩大审计影响的一个重要阵地和窗口。依靠审计学会普及审计知识,宣传审计法规,开展审计质量控制研究,让全社会更多地认识审计,理解审计。支持审计。
二、积极开展审计学会活动,不断增强工作活力
审计学会应确立“开展学会活动,不断“创新”工作活力,发挥学会桥梁纽带作用的工作思路”实现“自养、自立、自强”的工作目标。一是要组织会员单位相互学习,相互交流,组织会员赴审计现场。组织会员单位进行审计方法,调研分析、网络建设等方面的交流。组织会员到有代表性的审计现场学习,深入现场进行实地察看,发现问题。既了解第一线的审计环境,又了解一线的审计程序进展情况。二是组织会员单位到外地学习考察。要经常组织会员单位或参加市审计学会组织的培训及外出学习考察活动,开阔视野,增长见识。三是请有关专家为审计学会会员讲座,提高审计研究水平。作为审计工作者不仅要掌握现代审计与审计准则的知识,还有必要了解审计的发展方向,研究探讨效益审计和经济责任审计。还要关注社会保障审计、符合国情的环境审计、国家金融审计、内部审计和计算机联网审计等研究课题。四是开展审计法制宣传教育。学会在宣传审计法方面应采取三种形式:第一是动员团体会员单位积极参加审计法规学习;第二是在学会的季度例会上宣传学习审计法律法规知识;第三是在审计培训、审计咨询的过程把宣传审计法规作为一项重要内容,协助政府审计部门宣传审计法。五是建立审计学会工作现代化、网络化。加强会员服务离不开服务载体建设,目前的服务载体远远不能满足服务的需要。要利用现代信息技术、网络技术,做好网上服务载体建设。利用网络技术服务会员;要逐步建立面向广大会员和单位的教育、培训、学术交流、咨询的机构,使这些服务工作长期化、固定化,形成制度。
三、以学术研究和交流作为审计学会工作的主线狠抓落实
审计学会应是具有审计研究、交流职能的学术性团体,只有服从、服务于经济建设和审计事业的大局,围绕经济和审计工作的中心任务开展工作,面向实际工作部门,才能最大限度地发挥其作用,体现其价值,焕发其生命力。
一是紧紧围绕审计改革与发展开展审计科研。审计学会要注重发挥科技人才众多,联系广泛的优势,注意引进先进的、通用的调查方法和IT技术,改进传统的审计工作方式,以审计在实践工作中的矛盾和问题为重点,联系各方力量,立项开展学术研究,充分发挥审计科研立项在审计科研中的指导作用,保证审计改革得以积极稳妥地进行。要求全体会员密切关注全局性工作布置及审计调查、审计普查,及时研究、分析和总结,使审计理论研究和审计实践更加紧密地结合起来;对事关审计改革全局性、基础性问题加强研究,如管理体制、法制建设、审计方法、人才培养、审计技术等,探索审计改革的新思路、新方法,推动审计改革迈上新台阶发挥重要作用。
二是紧紧围绕地区经济发展,开展审计实践研究。在市场经济环境下,领导决策和企业经营越来越依赖审计信息,特别是数据准确、论据充分的审计分析。因此要求审计学会注意组织力量,对经济生活中的热点、难点问题进行研究,提出对策建议,为领导决策服务。学会在学术研究方面每年都应坚持做到:1、制发审计科研论文的参考提纲。提纲的确定非常重要,重点是把上级审计学会下发的和本局制定的参考题目与当前企事业单位及区经济发展的热点问题相结合、充分体现审计分析内容的及时性和前瞻性。2、征集文章,组织审计学术评定小组或有关专家进行评审,评出各个等次,并给予适当的物质奖励。3、进行学术交流,学会定期召开学术交流会议,请获奖作者在会上交流分析和论文。4、每年开展审计征文活动并编印《优秀审计分析论文集》,把年内优秀的分析和论文编印成册,在会员间互相交流学习。
四、大力加强审计调研成果的推广和应用
审计科研成果是广大审计科研工作者的心血结晶,是社会的宝贵财富,是推进审计改革与发展的动力。因此审计学会在重视调研工作的同时,必须重视调研成果的推广和应用。
第一、提高思想认识,加强组织领导。调研的目的在于应用。只有通过应用,调研成果才能达到学术交流,转化为现实生产力。因此学会必须注意将调研工作全过程从选题、立项延伸到推广应用,将调研成果的推广应用作为自己义不容辞的工作任务,纳入工作计划?并要求学会各会员单位深刻认识调研成果推广工作的重要性,结合工作需要,确定推广应用项目。使调研成果在实际工作中发挥更大的作用。
第二、建立调研成果推广应用机制。审计学会结合实际情况,建立调研成果推广应用工作制度,如年度工作计划。重点论文、课题写作及评审办法、应用成果指南,定期推介一些成熟的调研成果等。
篇10
会计诚信论文参考文献:
[1]安灵,白艺昕.企业政治关联及其经济后果研宄综述[J].商业研究.2010(401):67-74.
[2]熬带芽.私营企业主阶层的政治参与[M].广州:中山大学出版,2005.
[3]边燕杰,丘海雄.企业的社会资本及其功效[J].中国社会科学,2000(2):87-99.
[4]陈勇.试论国家审计与国有企业治理[J].审计月刊,2012(3):23-30.
[5]樊纲,王小鲁等.中国市场化指数[M].北京:经济科学出版社,2000.
[6]冯兴元,何广文.中国民营企业发展系列报告[M].北京市:中国经济出版社.2013.73-75.
[7]刘芳.企业规模决策及其有效路径研究[D].首都经济贸易大学,2014.
[8]刘帅帅.政治关联与上市民营企业绩效的实证分析P].河北经贸大学.2013.
[9]宋敏,张俊喜,李春涛.股权结构的陷讲.南开管理评论,2004(1):9-23.
[10]邵宁.十八届三中全会《决定》与国有企业改革[J].现代国企研究,2014(02):8-22.
[11]郭建民,毛家强.寻租理论与反腐败分析m.西北工业大学学报(社会科学版),2003(4):1>4.
[12]蔡春,朱荣,蔡利等.国家审计服务国家治理的理论分析与实现路径探讨一一基于受托经济责任观的视角[J].审计研宄,2012(1):6-11.
[13]陈劲,李飞宇.社会资本对技术创新的社会学检释[J].科学学研究,2001,19(3):103-107.
[14]吴联生.盈余管理、政治关联与公司税负[J].会计论坛.2010,17(1):3-17.
[15]吴灵玲.政治关联的公司治理效应研究一一基于中国民营上市公司样本分析[D].浙江工商大学.2012.
会计诚信论文参考文献:
[1]丁青艳,王喜富.供应链上核心企业评价指标体系研究[J].物流技术,2010,7(20):52-53.
[2]李金玉,阮平南.核心企业在战略网络演化中的影响[J].北京工业大学学报(社会科学版),2010,10(4):19-21.
[3]李欣,刘湘宁.电子商务生态系统构建之领导种群研究--以阿里巴巴为例[J].企业研究,2010(8):40-41.
[4]韩福荣,徐艳梅.企业仿生学[M].北京:企业管理出版社,2002:12-25.
[5]胡斌.企业生态系统健康的基本内涵及评价指标体系研究[J].科技管理研究,2006,26(1):14-15.
[6]刘学理.电子商务生态系统风险评价研究[J].商业时代,2011,(30):33-35.
[7]陆玲.企业生态学原理初探,中日管理比较[M].广州:中山大学出版社,1995:254-268.
[8]梁运文等.商业生态系统价值结构、企业角色与战略选择[J].南开管理评论,2005,8(1):57-59.
[9]刘根.电子商务生态系统的构成及培育[J].江苏商论,2010,(9):15-18.
[10]刘雷.电子商务生态系统演进的影响因素探析[J].现代商贸工业,2010,5(6):23-24.
[11]任今方.电子商务生态系统及其发展环境[J].闽江9院学报,2010,31(4):22-24.
[12]杨艳萍,李琪.电子商务生态系统中企业竞争策略研究[J].科技和产业,2008,8(9):10-11.
会计诚信论文参考文献:
[1]薄仙慧,吴联生.国有控股与机构投资者的治理效应:盈余管理视角[J].经济研究,2009,2(8).
[2]夏立军.国外盈余管理计量方法述评[J].外国经济与管理,2002(10):35-40.
[3]杜胜利,李清华.我国上市公司财务高管人员更换研究[J].财政研究,2008(7):77-80.123-33.
[4]薄仙慧,吴联生.盈余管理,信息风险与审计意见[J].审计研究,2011(1):90-97.
[5]范经华,张雅曼,刘启亮.内部控制、审计师行业专长、应计与真实盈余管理[J].会计研究,2013(4):81-89.
[6]高宏亮,张瑞君.论我国CFO的职能定位及能力的提升[J].辽宁大学学报,2005(9):131-136.
[7]李增福,郑友环.避税动因的盈余管理方式比较--基于应计项目操控和真实活动操控的研究[J].财经研究,2010(6):80-89.
[8]军,唐国平.盈余质量在经验研究中的度量方法[J].中南财经政法大学学报,2009(4):93-98.
[9]吴联生.盈余管理与会计域秩序[J].会计研究,2005(5):37-41.
[10]蔡春,朱荣,谢柳芳.真实盈余管理研究述评[J].经济学动态,2011(12):135-130.
[11]林永坚,王志强,李茂良.高管变更与盈余管理--基于应计项目操控与真实活动操控的实证研究[J].南开管理评论,2013(1):4-14.
[12]李增福,郑友环、连玉君.股权再融资、盈余管理与上市公司业绩滑坡--基于应计项目操控与真实活动操控方式下的研究[J].中国管理科学,2011(4):49-56.
相关期刊
精品范文
10网络监督管理办法