首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
一系列事实证明我国防范"影子银行"的风险已迫在眉睫,文章首先阐述我国影子银行体系与西方的三个差异,其次对我国影子银行体系的风险和金融监管面临的困境进行了解析,最后提出架构完善的法律支撑体系是基础、界定影子银行范围、弄清运行机制是前提、将影子银行系统纳入监管范围等防范风险加强监管等建议。  相似文献   

2.
新闻事件:《影子银行野蛮生长》 2013年元旦,人民网刊登了这样一条引人注目的消息:《影子银行野蛮生长》.该文中说:盘点2012年金融领域的热门事件,"影子银行"当仁不让地成为最主要的关键词之一. 此前不久,2012年12月20日,广发证券发布的报告更加惊人,该《报告》称,国内"影子银行"规模约30万亿元.可2011年中国的GDP不过47.3484万亿元,所占的比重竟超过了60%,这就不能不使我们高度关注影子银行的存在和生长了.  相似文献   

3.
影子银行体系随着资产证券化的不断创新而逐渐壮大,在激进的金融浪潮中,影子银行体系构建于虚拟经济之上,运用杠杆利率和几乎毫无束缚的"创新型"金融产品创造了巨额财富。金融危机的发生使影子银行体系濒临崩溃,因而如何在我国未来的金融发展中完善金融体系至关重要。  相似文献   

4.
都说不要向美国学习,但奇怪的是,中国很多互联网初创企业都可以在美国市场找到“影子”,而且干得轰轰烈烈!  相似文献   

5.
1、影子价格 20世纪40年代初前苏联著名经济学家列·维·康特洛维奇首先提出影子价格,主要用于国民经济计划工作中的集中决策研究,也称为"最优计划价格".是"有限资源使用情况的反映,资源决定了价格".荷兰经济学家奎恩·丁伯根认为影子价格是"反映资源得到合理配置的预测价格",是对劳动、资本和为获得稀缺资源而进口商品的合理评价.  相似文献   

6.
秦岭 《企业科技与发展》2020,(1):212-213,217
当前,在落实新个税法的背景下,依然存在企业利用虚列员工名册的方式,以"影子员工"规避个税的情况。"影子员工"现象不仅侵害了纳税人的税收优惠权,还违反我国个税的初衷,不符合诚实信用原则的要求,必须被规制。通过加强对纳税人信息保护,严厉打击非法个人信息交易,做好纳税人信息平台的接洽及数据处理工作提升监管能力,严惩失信企业,提升企业违法成本,强化纳税宣传教育工作,方能有效增强纳税遵从度,破除"影子员工"。  相似文献   

7.
胡刘继 《英才》2012,(11):90-91
由影子银行失控导致的系统性风险,正是2008年美国爆发金融危机的缘由之一,前车之鉴并不远。国际货币基金组织(IMF)10月中旬的一份报告,再度敲响了对中国"影子银行"的警钟。在其《全球金融稳定报告》(Global Financial Stability Report)中,IMF称,近期中国内地经济放缓,整体信贷受到压制,非银行信贷的重要性反而增加,所以近年来中国的"影子银行"急速膨胀。这使得私人企业能得到更多的信贷资源,但同时也对金融稳定带来挑战。  相似文献   

8.
<正>"影子银行"被关注是在美国"次贷危机"爆发后,由美国太平洋投资管理公司执行董事麦卡利首次提出并被广泛采用,它是一种中介体系,游离于银行监管体系之外,把银行贷款证券化,通过证券市场获得信贷资金,可能引发系统性风险和监管套利等问题的一种信贷扩张融资方式。"影子银行"把传统的银行信贷关系演变为隐藏在证券化中的信贷关系。国内研究认为,"影子银行"不属于银行机构,但却发  相似文献   

9.
世上的事就这么奇怪——每当一项好政策或举措出台,立即会有一批产品应运而生.形象地说,它们很像人类的"影子",这种"影子"不仅甩不掉,而且全都把胸脯拍得山响,声称自己与高科技或绿色环保是"近亲",和消费时代心心相印,步步紧随.于是,制造业同仁将这类产品命名为"影子产品".显然这是个蔑称.  相似文献   

10.
小猫与影子     
"影子真讨厌!"小猫汤姆和托比都这样想,"我们一定要摆脱它!" 然而,无论走到哪里,汤姆和托比都发现,只要一出现阳光,它们就会看到令它们抓狂的自己的影子.  相似文献   

11.
WCDMA网络的规划及优化   总被引:1,自引:0,他引:1  
WCDMA作为第三代移动通信的一个重要分支,其广泛应用建设已迫在眉睫。而我国WCDMA建设和优化的挑战面临着时间紧、规模大、优化艰、管理难的难题。而在网络建设的初期,前期的网络规划是关键因素,从源头上准备建设一个高质量、能提供多种类型业务、有竞争力的网络,是WCDMA网络规划的出发点。  相似文献   

12.
郭丽娟 《价值工程》2012,31(21):187-189
随着计算机技术的快速发展,计算机所处理的业务也由简单的文件处理、办公自动化等发展到基于复杂的内部网和外部网以及全球互联网等,并且计算机系统的连接能力也在不断的提高。但在连接能力和流通能力提高的同时,网络连接的安全问题也日益突出。为了缓解越来越严重的网络安全问题,科学家们提出了许多神经元模型和学习规则,在这其中神经网络技术在网络安全中可以起到很重要的作用,被广泛应用于计算机网络安全评价中。本文对神经网络技术进行了准确、动态的安全评价,同时对网络还存在的一些缺陷进行了论述。  相似文献   

13.
胡屹峰 《价值工程》2014,(35):208-209
随着我国互联网的迅速发展和普及,校园网络成为了一些网络不安全信息的攻击热点和信息收集平台,给校园网络的安全性造成了极大的危害。因此本文从当前网络技术中的各项安全性技术出发,分析网络安全技术在校园网络中的运用和实践,为校园网络的安全和用户信息的保驾护航提供理论基础和借鉴。  相似文献   

14.
张占孝 《价值工程》2012,31(15):227-228
计算机网络的开放性特点给计算机网络的安全性带来了威胁和隐患。本文从建设安全的计算机网络切入,分别从软件和硬件的角度,阐述了计算机网络安全的状况,分析了网络安全问题的根源,针对一些入侵的手段提出了相应加强安全建设的措施,以解决的网络安全问题包括信息安全、网络安全和行为安全等技术问题。  相似文献   

15.
构建价值网的基本条件   总被引:9,自引:0,他引:9  
高玉明  张超 《价值工程》2004,24(2):35-37
价值网是价值链发展的高级阶段,它的优势在于可以使网上的各成员在充分共享信息和知识的基础上,利用彼此的互补优势和资源,共同满足客户的多样化需求。构建成熟、有效的价值网络,需要高度的网络化水平、完善的市场环境以及观念的转变等基本条件。  相似文献   

16.
周常春 《价值工程》2014,(25):183-184
网络口碑对旅游目的地以及景区形象的传播为旅游者提供了出行决策的参考,而意见领袖因其专业的旅行知识、丰富的旅游经验对普通旅游者的影响成为旅游网络口碑传播中的重要角色。通过面谈、电话访谈、QQ聊天等方法在对意见领袖进行深度访谈的过程中,分析了其在旅游网络口碑传播时所起的作用。目的在于理清这些意见领袖在旅游网络口碑传播中的影响因素。  相似文献   

17.
简析计算机网络安全中虚拟网络技术的作用效果   总被引:1,自引:0,他引:1  
郑振谦  王伟 《价值工程》2014,(35):196-197
本文主要阐述了计算机网络安全及网络虚拟技术研究的相关内容,以及其应用范围和相应的解决方案,并分析了网络虚拟技术在计算机网络安全中的应用。  相似文献   

18.
汪江 《价值工程》2012,31(30):175-176
计算机网络安全技术是指通过对网络的管理和控制以及采取一些技术方面的措施,以保证数据在网络中传播时,其保密性、完整性能够得到最大程度的保护。且关于计算机网络安全方面,它包括了两个方面,一是物理安全方面,二是逻辑安全方面。物理安全的含义是指物理设施不被破坏,使其安全保护性能不受影响。逻辑安全指的是信息的完整性、保密性和可用性。本文根据信息系统安全理论知识并结合目前网络安全的发展势头,通过对电力企业的网络安全漏洞进行分析,从而提出了一系列有关电力企业网络安全的安全风险,并引导出企业的安全风险需求。我们可以利用有限的资源和设备,建立健全一个有效的、整体的和多层次的电力企业网络安全模式。  相似文献   

19.
李玉琴 《价值工程》2013,(12):293-294
伴随着网络技术的不断发展,网络文化开始对人们原本的社会活动进行改变。网络文化要以网络作为基础,依靠网络发挥功能。本文就重点阐述网络给人类的工作和学习等方方面面带来的重要影响。  相似文献   

20.
王莘 《价值工程》2011,30(1):177-178
Mesh网络是迄今为止最为重要和最具吸引力的多计算机系统网络拓扑之一。正如Internet一样,无线Mesh网络的安全是一个不容忽视的问题。而入侵检测作为一种主动的安全措施,被广泛的应用于MESH网中。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号