切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
论高独立性审计服务的供求
论高独立性审计服务的供求
来源 :经济师 | 被引量 : 0次 | 上传用户:gaga1235
【摘 要】
:
文章以我国处于"转轨经济"中的"新兴证券市场"为研究背景,讨论了在这种与发达市场经济国家有着根本区别的特定审计环境下,高独立性审计服务的需求与供给,以及今后发展的必然
【作 者】
:
李瑞贤
【机 构】
:
北方交通大学
【出 处】
:
经济师
【发表日期】
:
2002年2期
【关键词】
:
高独立性审计服务
上市公司
审计工作
供给
需求
中国
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
文章以我国处于"转轨经济"中的"新兴证券市场"为研究背景,讨论了在这种与发达市场经济国家有着根本区别的特定审计环境下,高独立性审计服务的需求与供给,以及今后发展的必然趋势,最后立足于供需两方提出若干建议.
其他文献
法国资产阶级革命运动初期的几首歌曲
十八世纪,除了荷兰、英国已经完成了资产阶级革命外,欧洲各国还普遍地处于封建专制统治之下。1789年前,法国就是欧洲一个十足的封建专制国家。国王是至高无上的权力之主,约占
期刊
封建专制
贵族阶级
资产者
路易十五
政治腐败
宫廷贵族
奢侈浪费
革命党人
武装起义
路易十四
展现新时代风貌的民族音乐——天津音乐学院参加华北音乐节演出述评
一九八五年五月二十六日,宽敞的首都中山公园音乐堂,大幕徐徐拉开。音乐会在七十余人的大型民乐合奏《腾飞序曲》中开场。欢腾、热烈的乐曲象是不尽的江潮奔涌向前,描绘出巨
期刊
天津音乐学院
民族音乐
音乐堂
时代风貌
北京军区
民族风格
无标题音乐
三段体
音乐天赋
时代精神
经济师应了解关系营销
一、什么是关系营销(一)关系营销的内涵用系统的观点解释,企业是由人、财、物、技术、信息等资源组成的人工有机体,是社会大系统的子系统.企业通过与环境的信息、物质和能量
期刊
经济师
关系营销
顾客忠诚
员工忠诚
发挥信用站中介作用促进小额贷款发放
为进一步促进农村信用社小额农户贷款发放,研究和探索农村信用社小额农户贷款业务拓展空间和途径,防范化解农村信用社信贷风险,支持农村经济发展,最近,笔者对农村信用社如何
期刊
农村信用社
中介作用
小额贷款发放
中国
利用长号伸缩管特点进行基本训练
长号不同于其它铜管乐器,其特点是有一个由第一把位到第七把位、逐渐升高或逐渐降低减五度的伸缩管(拉管)。利用这一特点,我探索用滑音的方法进行基本训练。通过自己的教学实
期刊
把位
铜管乐器
伸缩管
五度
肌肉控制
慢速
海棉
唇部
演奏能力
嘴形
消息框中3D文字的绘制
探讨了在程序交互界面消息框的设计中,应用计算机图形学和色彩学原理,通过MFC提供的CFont类和CDC绘图类绘制层次感较强的3D文字的一种实现方法,获得了较理想的视觉效果.
期刊
消息框
3D文字
绘制
计算机图形学
色彩学
MFC
CFont类
CDC绘图类
message box
3D text
computer graphics
关于歌剧脚本的讨论
苏联《音乐生活》杂志在1985年10期至22期上,进行了一次题为《脚本及对现代歌剧演出的认识》的讨论,讨论主要涉及的是外国经典歌剧在苏联上演时,对原脚本应当如何处理的问题
期刊
奥芬巴赫
霍夫曼
普契尼
威尔第
《卡门》
译词
皮埃罗
贝里尼
戏剧学
科夫
关于企业会计信息失真的几点思考
文章通过论述企业会计信息失真的原因和危害,提出了建立内部和外部约束机制,加强会计规范建设等对策.
期刊
会计信息失真
企业
原因分析
危害性
约束机制
会计规范
会计人员
论“三个代表”与时俱进的理论品格
真正的马克思主义都是与时俱进的。“三个代表”与时俱进的理论品格集中表现在:对党80多年历史经验的认识达到了最新境界;对党的建设总目标的认识达到了最新境界;对党的建设体系
期刊
“三个代表”
与时俱进
中国共产党
社会主义
现代化建设
先进性
建设体系
邓小平理论
the important thoughts of 'Three
入侵检测系统研究
文章介绍入侵检测系统的概况、分类,说明安装入侵检测系统是提高网络安全的有效手段,分析现有入侵检测系统的不足及针对入侵检测系统的反入侵检测的技术,指出今后入侵检测系统将
期刊
入侵检测系统
网络安全
反入侵检测
IDS
防火墙
黑客
intrusion detection
intrusion detection systems
a
其他学术论文