首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
对工程项目进行全过程的内部会计控制,是行之有效的现实选择,本文的观点对工程项目管理实践具有一定的指导意义。本文的目的是阐述工程项目的内部会计控制概念、原因及原则、方法和内容。  相似文献   

2.
本文并没有具体指出计算机技术在工程项目进行投资控制和合同管理方面的具体做法,谈及的内容主要从较高的角度出发,首先分析了现阶段投资控制在功能和使用上存在的问题,并给出投资控制方法与途径。然后就如何有效对工程项目利用计算机技术进行控制指出了数据建模的方法。数据建模的方法对能否有效控制输入输出数据具有直接影响,也就是说对是否成功利用计算机技术在工程项目进行控制起到关键的作用。  相似文献   

3.
本文并没有具体指出计算机技术在工程项目进行投资控制和合同管理方面的具体做法,谈及的内容主要从较高的角度出发,首先分析了现阶段投资控制在功能和使用上存在的问题,并给出投资控制方法与途径。然后就如何有效对工程项目利用计算机技术进行控制指出了数据建模的方法。数据建模的方法对能否有效控制输入输出数据具有直接影响,也就是说对是否成功利用计算机技术在工程项目进行控制起到关键的作用。  相似文献   

4.
工程项目管理目标系统的建立与控制   总被引:8,自引:1,他引:7  
根据工程项目一次性、不确定性和高风险性等特点,阐述了工程项目目标管理的重要意义。文章在构建工程项目管理目标系统结构模型的基础上,系统地分析了工程项目目标系统的特征,提出了工程项目目标系统中各层次子目标优先顺序的确定原则,用层次分析法分析和计算项目目标系统中各层次子目标重要性程度权值的方法,采用主动控制与被动控制相结合的项目目标控制方式,对工程项目的实施过程进行动态管理,以确保工程项目总体目标的顺利实施,获取最佳的投资效益。  相似文献   

5.
徐国永  陆岩 《科技信息》2011,(8):I0045-I0045
基于从事政府投资工程项目多年,本文以我市政府投资工程项目全过程造价控制为研究对象,就政府投资工程项目各阶段的造价管理和控制方式进行简单的分析,目的在于促进工程造价的全过程控制在政府投资工程项目中的应用,提升政府工程项目的经济和社会效益双丰收。  相似文献   

6.
本文通过从工程项目信息的需求分析和现代工程项目管理理论对管理信息系统的要求出发,分析了工程项目管理信息系统应具有的功能及其功能模块之间的关系,并提出了工程项目管理信息系统建设过程应注意的问题。  相似文献   

7.
大型科技工程项目管理信息系统(PMIS)初探   总被引:3,自引:0,他引:3  
在大型科技工程项目管理中,信息系统起着十分关键的作用。该文对适应大科技工程科技工程项目管理的管理信息系统(PMIS)的特点进行了探讨,并就工程项目各阶段的信息需求作了分析和讨论。最后,给出了一个PMIS的典型功能结核及其系统构建的模式。  相似文献   

8.
从工程项目投资估算与投资选择出发,对工程项目中的资金筹措、运作和效益评价方面进行了初步分析,旨在实现对工程项目全过程决策之控制.  相似文献   

9.
吴静 《科技信息》2008,(5):123-123
工程项目的投资控制与企业效益息息相关,是工程造价的重要组成部分。本文从工程建设项目全过程的各个阶段对投资控制进行了分析,以供参考。  相似文献   

10.
浅论建设工程项目投资控制   总被引:1,自引:0,他引:1  
工程项目建设投资控制是工程建设投资管理的重要组成部分,本文通过对投资控制概念的叙述,对投资控制基本原理的简要介绍、总结分析,指出项目投资控制的关键在于项目实施前期阶段控制投资,在此基础上对投资控制的任务、措施进行分析,提出了工程项目投资控制的核心是在项目进展的全过程中,以控制循环的理论为指导,进行计划值与实际值的比较,...  相似文献   

11.
行动导向教学模式的探索   总被引:1,自引:0,他引:1  
本文对目前国内职业教育中行动导向教学模式的原理、课程体系的设计、教学方法进行了简要分析,并通过对建筑工程造价专业《建筑工程工程量计算》课程的教学设计,阐述了行动导向教学模式在具体课程中的实际应用.  相似文献   

12.
阐述了在会计电算化中数据安全技术,从数据安全整体规划到建立安全机制提出了技术方案,并着重解决数据库加密的关键技术。  相似文献   

13.
利用普遍适用的安全体系原理,针对保密通信网这类对安全保密性能有特殊要求的网络系统,提出一种可以满足安全需求的解决方案。尽管保密通信网在功能和管理方式上有别于标准的Internet网络,但可以综合、合理地运用CA数字证书以及现有的各种加密算法仍可设计出安全性较好的网络安全策略。在此基础上,研究了通信保密网CA原型系统,设计了通信保密网CA系统。由于在保密网内部要实现认证过程相对比较简单,以及在证书生存以及管理方面可以简单考虑,同时证书申请分发、查询、废止的策略可以自行制定,没有标准的数字证书管理所要遵循的标准的复杂,并设计了该原型系统。  相似文献   

14.
基于无线应用协议的一种新的端到端安全模型   总被引:3,自引:0,他引:3  
为解决无线应用协议(WAP)在应用中存在的安全隐患,探讨了WAP应用模型漏洞产生的原因,分析了目前WAP应用的3种实现模型及存在的不足,提出了一种新的端到端安全模型——双加密模型,并使用面向对象的编程语言DELPHI6.0实现了数据加密标准(DES)和国际数据加密算法(IDEA)两种对称加密算法,选择了适用于WAP应用的最优的IDEA算法。分析及仿真结果表明,该模型实现了端到端的安全传输,并能保证传输过程中数据的保密性、完整性、通信双方的身份认证和不可否认性,满足基于WAP的移动电子商务的安全需要。  相似文献   

15.
李景丽 《科技信息》2013,(7):368-369
园林工程施工阶段的造价控制是园林景观工程建设造价控制的重点。本文分析园林景观施工阶段造价控制管理上存在的问题,提出了解决施工阶段造价控制管理的措施和方法,为实际工程中造价控制提供参考。  相似文献   

16.
用Honeypot改善NIDS性能   总被引:2,自引:0,他引:2  
结合Honeypot和NIDS各自的特点, 根据信息系统的数据保密性需要, 构造Honeytoken诱饵数据, 扩展NIDS的安全应用层模块. 通过监视Honeytoken诱饵数据的访问情况, 实时追踪分析入侵者非法的入侵行为和入侵意图, 向系统发出警报, 使系统管理员完善对敏感数据的保密策略, 从而保证数据资源的安全性.  相似文献   

17.
Due to the broadcast nature of wireless transmission medium,security threats may hinder propagation of cognitive radio systems for commercial and military data application. This paper sets a channel error analytical framework and studies the joint impact of estimation errors and feedback delay on secrecy performance in cognitive radio networks. Under the assumption that system applies beamforming and jamming scheme,a multi-antenna cognitive base station( CBS) sends confidential signals to a secondary user( SU) in the presence of M primary users( PUs) and an eavesdropper. Assuming only imperfect channel state information( CSI) about the receivers is available,secrecy rate,outage probability,secrecy throughput are deduced to obtain a closed-form expression. It is shown that while the transmit power increases,secrecy throughput would reach to a constant. Simulation results show that feedback delay adversely impacts on secrecy rate,connection outage probability and secrecy throughput,while estimation error causes more impact on secrecy outage probability. Furthermore,the secrecy rate could increase progressively with the transmit power only if there exists no feedback delay.  相似文献   

18.
针对股票业务的保密性及快速性要求,采用SIM卡加密技术,经DTMF信号传输信息而设计的单片机系统,实现了对股市的实时监控及其交易的安全性。实验结果表明,系统控制效果良好,应用前景广泛。  相似文献   

19.
申海涛 《科学技术与工程》2012,12(19):4589-4592,4615
500米口径射电望远镜FAST主动反射面的控制是望远镜工程建设的重要部分,本文在介绍了实验物理与工业控制系统(EPICS)架构的相关技术后,提出将EPICS架构应用到FAST主动反射面控制系统中的设计思想和控制方案。并针对FAST密云30米模型主动反射面控制,进行了基于EPICS架构的系统开发,详细介绍了软硬件的设计结构和内容,为FAST原型主反射面控制以及其他系统的控制提供了基于EPICS架构的参考依据。  相似文献   

20.
基于串空间模型理论及认证测试方法形式化分析了第3代伙伴计划(3GPP)认证密钥交换协议,指出了该协议应用于不安全的信道时存在保密性和认证正确性的缺陷,同时给出了对该协议的2个攻击方法.由此提出了一种改进的3GPP认证密钥交换协议以克服原协议存在的缺陷,应用串空间模型理论及认证测试方法形式化证明了该改进协议在不安全的信道上可确保消息的保密性,移动用户和服务网络间的双向认证,以及消息加密密钥和完整性密钥的新鲜性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号