切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
信息披露权责错配下注册制改革归位思考
信息披露权责错配下注册制改革归位思考
来源 :财务与会计 | 被引量 : 0次 | 上传用户:newboard
【摘 要】
:
证券市场股票发行从核准制到注册制的转变,是市场监管者从事前监管逐步向事中与事后监管的优化提升,同时也对上市公司的信息披露、规范治理能力提出了巨大的挑战和要求.
【作 者】
:
陈乃青
沈小燕
【机 构】
:
上海大学经济学院南通大学经济与管理学院
【出 处】
:
财务与会计
【发表日期】
:
2020年22期
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
证券市场股票发行从核准制到注册制的转变,是市场监管者从事前监管逐步向事中与事后监管的优化提升,同时也对上市公司的信息披露、规范治理能力提出了巨大的挑战和要求.
其他文献
以数字音频为载体的隐写分析研究进展
隐写分析的目的旨在发现文件中是否携带秘密消息、并估计秘密消息的位置和长度、甚至可以破坏和提取秘密消息,其研究成果在理论上促进信息隐藏技术的深入研究和发展,在实践
会议
数字音频
载体
隐写分析技术
音频隐写
信息隐藏技术
消息
秘密
隐写算法
一种新的利用机器指纹和RSA联合加密技术研究
为了保护软件不被非法使用,本文介绍了利用机器指纹和RSA加密技术制作外部注册机的方法,并加以实现。实践证明这种基于机器指纹和RSA加密技术的外部注册机能够有效地防止软
会议
机器指纹
RSA加密
非法使用
注册机
保护软件
技术制作
证明
实践
基于端到端保护的移动商务密码安全模式与实现
本文比较了点到点和端到端两种数据保护方式,讨论了端到端的保护模式在移动商务安全上应用的优势,在此基础上提出一种端到端保护的移动商务密码安全模式。该模式基于WS-Sec
会议
端到端保护
移动商务安全
密码
安全模式
点到点模式
WS-Security
系统结构
数据安全
路欣雨:中国最幼婚礼主持人
目前还读初中一年级的路欣雨,早在她7岁时就成了全国年龄最小的婚礼主持人,是个家喻户晓的小童星。路欣雨可爱甜美,能说会道,妙语连珠,因此受到了许多人的喜爱和追捧。这一切
期刊
初中一年级
全票当选
第一声
妙语连珠
家长教育
宋丹丹
模特大赛
第二年
放任自由
给你
臧天朔:涉黑被捕,狱中演唱感恩
臧天朔是内地知名摇滚乐歌手,流行乐坛上实力派的代表人物之一。2008年9月28日,臧天朔因涉黑在北京被捕,2009年11月27日,因聚众斗殴被一审判处有期徒刑6年。在曝出臧天朔被抓
期刊
臧天朔
聚众斗殴
刑事案件
证据确实充分
犯罪事实
审判程序
公诉机关
东北人
一审判决
多宗
电子商务数据库的安全性与完整性探讨
电子商务数据库中的数据保护包括计算机系统外部的环境的保护,如加强警戒、防火、防盗等;社会保护,如建立各种法规、制度,进行安全教育等;设备保护,如及时进行设备检查、维修,部
会议
电子商务
数据库系统
安全性
数据保护
计算机系统
完整性
应用系统
社会保护
结合分形编码特征的DCT域水印算法
针对数字水印不可见性和鲁棒性之间的矛盾,提出一种DCT域数字水印算法。对原始图像分块并对各子块做DCT变换,将经过Arnold置乱的水印图像嵌入到各子块的中频DCT系数中,嵌入
会议
分形
编码特征
DCT域
水印不可见性
数字水印算法
鲁棒性
Arnold置乱
中值滤波
波形分析在雷达信号处理机中的应用
本文介绍了波形分析在雷达信号处理中测量目标距离、速度的实现方法。利用波形二维分析,可在雷达信号处理机中插入波形分析目标跟踪处理模块,计算目标回波的距离与速度,从而实现
会议
基于数字图像处理的FAE爆炸云雾图像边缘特性研究
通过数字图像处理技术,从FAE高速摄影照片中提取了多种不同配方炸药爆炸云雾的边界轮廓曲线,比较各种不同配方高能混合炸药得到的爆炸图像边界轮廓曲线,分析这几种爆炸图像
会议
爆炸云雾
图像边缘
摄影照片
轮廓曲线
数字图像处理
中国长城:增资中电智科加码智能制造
本期股市动态30指数收于1274点,较上期下跌3.15%,同期上证指数下跌1.8%,创业板指上涨2.63%.股市动态30指数成立以来上涨27.36%,同期上证指数上涨7.85%,创业板指上涨36.99%.成分股宁
期刊
与本文相关的学术论文