IT环境下企业内部控制实施模型研究

来源 :中国管理信息化 | 被引量 : 0次 | 上传用户:lixu0033
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
IT环境对于内部控制来说不仅仅是技术手段的变革,而是理念、思路、过程等整体的革新。本文试图提出IT环境下企业内部控制实施模型,探讨IT环境下企业内部控制实施之道,从规划、集成、治理的角度构建企业内部控制实施模型。
其他文献
提出了因特网上基于节点角色的计算资源共享平台——RB-CRSP。设计时充分考虑节点的角色性和功能性,把因特网上的网络资源按照角色划分为服务器端节点、协调节点、工作机节点与客户机节点四类实体,通过配合RB-CRSP的应用编程模式,完成并行分布式计算。分析了RB-CRSP中的自适应资源调度策略,该策略考虑了节点的硬件信息与可信誉机制,实现了平台的负载均衡性;在动态的因特网环境下,利用面向工作机的容错方
针对传统的盲源分离方法往往忽略信号非平稳性的问题,基于从瞬时线性混合模型的观测信号中分离出相互独立的源信号,并针对信号具有非平稳性,结合时频分析和盲源分离各自的特点,对非平稳信号盲分离进行了研究,并提出了一种新的具有不同空间时频分布的非平稳盲分离算法。仿真实验表明,通过采用维纳全时频域搜索来寻找局部最大值的平滑伪Wigner-Ville分布,该算法可以抑制交叉项而且能够保持时频聚集性,并达到了很好
现在大多数图像"复制—粘贴"篡改检测算法对于区域复制后的进一步混合处理不能进行有效检测。为此提出了一种新的基于分形和统计的检测方法。首先将图像分块并提取每块的特征向量,该特征向量由分形维数和三个统计量组成;接着对所有特征向量进行字典排序;最后,利用图像块的位置信息和欧氏距离定位篡改区域。此方法不仅能够检测传统的复制—粘贴型篡改,而且还能够检测经过旋转、翻转以及旋转和翻转混合的多区域复制—粘贴型篡改