选择特殊符号

选择搜索类型

热门搜索

首页 > 百科 > 建设工程百科

成本管理会计(第4版)

成本管理会计是由机械工业出版社出版的适用于财务管理人士的专业书籍。

成本管理会计(第4版)基本信息

成本管理会计(第4版)内容简介

本书主要内容包括成本管理会计概论、产品成本计算的基本方法、成本性态分析和变动成本计算法、本量利分析、经营决策分析、长期投资决策分析和评价、全面预算管理、目标成本控制、责任会计、作业成本系统,以及企业战略管理与平衡计分卡等内容。本书对成本计算与传统标准成本制度有所创新,使变动成本计算法与全部成本计算法有机结合,并提出了多元化标准成本制度的观点。

查看详情

成本管理会计(第4版)造价信息

  • 市场价
  • 信息价
  • 询价

智能照明后台管理系统

  • RX-V2.8
  • 荣夏
  • 13%
  • 江苏荣夏安全科技有限公司
  • 2022-12-07
查看价格

图方便智慧管理系统30M²以下

  • 30M²以下
  • 图方便
  • 13%
  • 图方便(苏州)环保科技有限公司
  • 2022-12-07
查看价格

图方便智慧管理系统50-120M²

  • 50-120M²
  • 图方便
  • 13%
  • 图方便(苏州)环保科技有限公司
  • 2022-12-07
查看价格

图方便智慧管理系统30-50M²

  • 30-50M²
  • 图方便
  • 13%
  • 图方便(苏州)环保科技有限公司
  • 2022-12-07
查看价格

路灯智慧路灯管理系统

  • 华为云平台/HY2.0系统
  • 华业
  • 13%
  • 四川众兴华业市政照明工程有限公司
  • 2022-12-07
查看价格

  • 9A151
  • 台班
  • 汕头市2012年4季度信息价
  • 建筑工程
查看价格

  • 功率120kW
  • 台班
  • 汕头市2012年4季度信息价
  • 建筑工程
查看价格

  • 功率160kW
  • 台班
  • 汕头市2012年4季度信息价
  • 建筑工程
查看价格

  • 9A151
  • 台班
  • 汕头市2012年3季度信息价
  • 建筑工程
查看价格

  • 功率240kW
  • 台班
  • 汕头市2012年3季度信息价
  • 建筑工程
查看价格

成本管理

  • 详见建设方案
  • 1套
  • 1
  • 定制开发
  • 中高档
  • 含税费 | 含运费
  • 2022-04-19
查看价格

药库管理与药品会计系统

  • 详见附件
  • 1套
  • 1
  • ZLHIS 药库管理与药品会计系统V10.0东华 药库管理
  • 中高档
  • 含税费 | 不含运费
  • 2022-05-13
查看价格

网络管理软件

  • 管理、查询、抓拍、考勤等
  • 1套
  • 1
  • 深圳来吉;陕西申正;深圳广盾
  • 中高档
  • 含税费 | 含运费
  • 2018-04-09
查看价格

智能管理平台标准

  • SWP-IMC7-IMP 只能管理平台标准
  • 1套
  • 3
  • 不限
  • 中档
  • 含税费 | 含运费
  • 2016-03-11
查看价格

智能管理平台标准

  • 分布式部署;纵向虚拟化支持;数据中心拓扑;支持设备与用户统一管理;支持设备与流量分析统一管理;虚拟网络资源管理;支持设备配置集中管理;多厂商设备配置及软件管理;基线化的设备配置变更审计;支持设备软件智能升级;业务联动控制;周期性报表机制;无差别访问
  • 4套
  • 3
  • 不含税费 | 不含运费
  • 2016-01-14
查看价格

成本管理会计(第4版)目录

CONTENTS

PREFACE xxiii

1 INTRODUCTION 1

1.1 WHAT IS AN OPERATING SYSTEM"para" label-module="para">

1.1.1 The Operating System as an Extended Machine 4

1.1.2 The Operating System as a Resource Manager 5

1.2 HISTORY OF OPERATING SYSTEMS 6

1.2.1 The First Generation (1945–55): Vacuum Tubes 7

1.2.2 The Second Generation (1955–65): Transistors and Batch Systems 8

1.2.3 The Third Generation (1965–1980): ICs and Multiprogramming 9

1.2.4 The Fourth Generation (1980–Present): Personal Computers 14

1.2.5 The Fifth Generation (1990–Present): Mobile Computers 19

1.3 COMPUTER HARDWARE REVIEW 20

1.3.1 Processors 21

1.3.2 Memory 24

1.3.3 Disks 27

1.3.4 I/O Devices 28

1.3.5 Buses 31

1.3.6 Booting the Computer 34

1.4 THE OPERATING SYSTEM ZOO 35

1.4.1 Mainframe Operating Systems 35

1.4.2 Server Operating Systems 35

1.4.3 Multiprocessor Operating Systems 36

1.4.4 Personal Computer Operating Systems 36

1.4.5 Handheld Computer Operating Systems 36

1.4.6 Embedded Operating Systems 36

1.4.7 Sensor-Node Operating Systems 37

1.4.8 Real-Time Operating Systems 37

1.4.9 Smart Card Operating Systems 38

1.5 OPERATING SYSTEM CONCEPTS 38

1.5.1 Processes 39

1.5.2 Address Spaces 41

1.5.3 Files 41

1.5.4 Input/Output 45

1.5.5 Protection 45

1.5.6 The Shell 45

1.5.7 Ontogeny Recapitulates Phylogeny 46

1.6 SYSTEM CALLS 50

1.6.1 System Calls for Process Management 53

1.6.2 System Calls for File Management 56

1.6.3 System Calls for Directory Management 57

1.6.4 Miscellaneous System Calls 59

1.6.5 The Windows Win32 API 60

1.7 OPERATING SYSTEM STRUCTURE 62

1.7.1 Monolithic Systems 62

1.7.2 Layered Systems 63

1.7.3 Microkernels 65

1.7.4 Client-Server Model 68

1.7.5 Virtual Machines 68

1.7.6 Exokernels 72

1.8 THE WORLD ACCORDING TO C 73

1.8.1 The C Language 73

1.8.2 Header Files 74

1.8.3 Large Programming Projects 75

1.8.4 The Model of Run Time 76

1.9 RESEARCH ON OPERATING SYSTEMS 77

1.10 OUTLINE OF THE REST OF THIS BOOK 78

1.11 METRIC UNITS 79

1.12 SUMMARY 80

2 PROCESSES AND THREADS 85

2.1 PROCESSES 85

2.1.1 The Process Model 86

2.1.2 Process Creation 88

2.1.3 Process Termination 90

2.1.4 Process Hierarchies 91

2.1.5 Process States 92

2.1.6 Implementation of Processes 94

2.1.7 Modeling Multiprogramming 95

2.2 THREADS 97

2.2.1 Thread Usage 97

2.2.2 The Classical Thread Model 102

2.2.3 POSIX Threads 106

2.2.4 Implementing Threads in User Space 108

2.2.5 Implementing Threads in the Kernel 111

2.2.6 Hybrid Implementations 112

2.2.7 Scheduler Activations 113

2.2.8 Pop-Up Threads 114

2.2.9 Making Single-Threaded Code Multithreaded 115

2.3 INTERPROCESS COMMUNICATION 119

2.3.1 Race Conditions 119

2.3.2 Critical Regions 121

2.3.3 Mutual Exclusion with Busy Waiting 121

2.3.4 Sleep and Wakeup 127

2.3.5 Semaphores 130

2.3.6 Mutexes 132

2.3.7 Monitors 137

2.3.8 Message Passing 144

2.3.9 Barriers 146

2.3.10 Avoiding Locks: Read-Copy-Update 148

2.4 SCHEDULING 148

2.4.1 Introduction to Scheduling 149

2.4.2 Scheduling in Batch Systems 156

2.4.3 Scheduling in Interactive Systems 158

2.4.4 Scheduling in Real-Time Systems 164

2.4.5 Policy Versus Mechanism 165

2.4.6 Thread Scheduling 165

2.5 CLASSICAL IPC PROBLEMS 167

2.5.1 The Dining Philosophers Problem 167

2.5.2 The Readers and Writers Problem 169

2.6 RESEARCH ON PROCESSES AND THREADS 172

2.7 SUMMARY 173

3 MEMORY MANAGEMENT 181

3.1 NO MEMORY ABSTRACTION 182

3.2 A MEMORY ABSTRACTION: ADDRESS SPACES 185

3.2.1 The Notion of an Address Space 185

3.2.2 Swapping 187

3.2.3 Managing Free Memory 190

3.3 VIRTUAL MEMORY 194

3.3.1 Paging 195

3.3.2 Page Tables 198

3.3.3 Speeding Up Paging 201

3.3.4 Page Tables for Large Memories 205

3.4 PAGE REPLACEMENT ALGORITHMS 209

3.4.1 The Optimal Page Replacement Algorithm 209

3.4.2 The Not Recently Used Page Replacement Algorithm 210

3.4.3 The First-In, First-Out (FIFO) Page Replacement Algorithm 211

3.4.4 The Second-Chance Page Replacement Algorithm 211

3.4.5 The Clock Page Replacement Algorithm 212

3.4.6 The Least Recently Used (LRU) Page Replacement Algorithm 213

3.4.7 Simulating LRU in Software 214

3.4.8 The Working Set Page Replacement Algorithm 215

3.4.9 The WSClock Page Replacement Algorithm 219

3.4.10 Summary of Page Replacement Algorithms 221

3.5 DESIGN ISSUES FOR PAGING SYSTEMS 222

3.5.1 Local versus Global Allocation Policies 222

3.5.2 Load Control 225

3.5.3 Page Size 225

3.5.4 Separate Instruction and Data Spaces 227

3.5.5 Shared Pages 228

3.5.6 Shared Libraries 229

3.5.7 Mapped Files 231

3.5.8 Cleaning Policy 232

3.5.9 Virtual Memory Interface 232

3.6 IMPLEMENTATION ISSUES 233

3.6.1 Operating System Involvement with Paging 233

3.6.2 Page Fault Handling 234

3.6.3 Instruction Backup 235

3.6.4 Locking Pages in Memory 236

3.6.5 Backing Store 237

3.6.6 Separation of Policy and Mechanism 239

3.7 SEGMENTATION 240

3.7.1 Implementation of Pure Segmentation 243

3.7.2 Segmentation with Paging: MULTICS 243

3.7.3 Segmentation with Paging: The Intel x86 247

3.8 RESEARCH ON MEMORY MANAGEMENT 252

3.9 SUMMARY 253

4 FILE SYSTEMS 263

4.1 FILES 265

4.1.1 File Naming 265

4.1.2 File Structure 267

4.1.3 File Types 268

4.1.4 File Access 269

4.1.5 File Attributes 271

4.1.6 File Operations 271

4.1.7 An Example Program Using File-System Calls 273

4.2 DIRECTORIES 276

4.2.1 Single-Level Directory Systems 276

4.2.2 Hierarchical Directory Systems 276

4.2.3 Path Names 277

4.2.4 Directory Operations 280

4.3 FILE-SYSTEM IMPLEMENTATION 281

4.3.1 File-System Layout 281

4.3.2 Implementing Files 282

4.3.3 Implementing Directories 287

4.3.4 Shared Files 290

4.3.5 Log-Structured File Systems 293

4.3.6 Journaling File Systems 294

4.3.7 Virtual File Systems 296

4.4 FILE-SYSTEM MANAGEMENT AND OPTIMIZATION 299

4.4.1 Disk-Space Management 299

4.4.2 File-System Backups 306

4.4.3 File-System Consistency 312

4.4.4 File-System Performance 314

4.4.5 Defragmenting Disks 319

4.5 EXAMPLE FILE SYSTEMS 320

4.5.1 The MS-DOS File System 320

4.5.2 The UNIX V7 File System 323

4.5.3 CD-ROM File Systems 325

4.6 RESEARCH ON FILE SYSTEMS 331

4.7 SUMMARY 332

5 INPUT/OUTPUT 337

5.1 PRINCIPLES OF I/O HARDWARE 337

5.1.1 I/O Devices 338

5.1.2 Device Controllers 339

5.1.3 Memory-Mapped I/O 340

5.1.4 Direct Memory Access 344

5.1.5 Interrupts Revisited 347

5.2 PRINCIPLES OF I/O SOFTWARE 351

5.2.1 Goals of the I/O Software 351

5.2.2 Programmed I/O 352

5.2.3 Interrupt-Driven I/O 354

5.2.4 I/O Using DMA 355

5.3 I/O SOFTWARE LAYERS 356

5.3.1 Interrupt Handlers 356

5.3.2 Device Drivers 357

5.3.3 Device-Independent I/O Software 361

5.3.4 User-Space I/O Software 367

5.4 DISKS 369

5.4.1 Disk Hardware 369

5.4.2 Disk Formatting 375

5.4.3 Disk Arm Scheduling Algorithms 379

5.4.4 Error Handling 382

5.4.5 Stable Storage 385

5.5 CLOCKS 388

5.5.1 Clock Hardware 388

5.5.2 Clock Software 389

5.5.3 Soft Timers 392

5.6 USER INTERFACES: KEYBOARD, MOUSE, MONITOR 394

5.6.1 Input Software 394

5.6.2 Output Software 399

5.7 THIN CLIENTS 416

5.8 POWER MANAGEMENT 417

5.8.1 Hardware Issues 418

5.8.2 Operating System Issues 419

5.8.3 Application Program Issues 425

5.9 RESEARCH ON INPUT/OUTPUT 426

5.10 SUMMARY 428

6 DEADLOCKS 435

6.1 RESOURCES 436

6.1.1 Preemptable and Nonpreemptable Resources 436

6.1.2 Resource Acquisition 437

6.2 INTRODUCTION TO DEADLOCKS 438

6.2.1 Conditions for Resource Deadlocks 439

6.2.2 Deadlock Modeling 440

6.3 THE OSTRICH ALGORITHM 443

6.4 DEADLOCK DETECTION AND RECOVERY 443

6.4.1 Deadlock Detection with One Resource of Each Type 444

6.4.2 Deadlock Detection with Multiple Resources of Each Type 446

6.4.3 Recovery from Deadlock 448

6.5 DEADLOCK AVOIDANCE 450

6.5.1 Resource Trajectories 450

6.5.2 Safe and Unsafe States 452

6.5.3 The Banker’s Algorithm for a Single Resource 453

6.5.4 The Banker’s Algorithm for Multiple Resources 454

6.6 DEADLOCK PREVENTION 456

6.6.1 Attacking the Mutual-Exclusion Condition 456

6.6.2 Attacking the Hold-and-Wait Condition 456

6.6.3 Attacking the No-Preemption Condition 457

6.6.4 Attacking the Circular Wait Condition 457

6.7 OTHER ISSUES 458

6.7.1 Two-Phase Locking 458

6.7.2 Communication Deadlocks 459

6.7.3 Livelock 461

6.7.4 Starvation 463

6.8 RESEARCH ON DEADLOCKS 464

6.9 SUMMARY 464

7 VIRTUALIZATION AND THE CLOUD 471

7.1 HISTORY 473

7.2 REQUIREMENTS FOR VIRTUALIZATION 474

7.3 TYPE 1 AND TYPE 2 HYPERVISORS 477

7.4 TECHNIQUES FOR EFFICIENT VIRTUALIZATION 478

7.4.1 Virtualizing the Unvirtualizable 479

7.4.2 The Cost of Virtualization 482

7.5 ARE HYPERVISORS MICROKERNELS DONE RIGHT"para" label-module="para">

7.6 MEMORY VIRTUALIZATION 486

7.7 I/O VIRTUALIZATION 490

7.8 VIRTUAL APPLIANCES 493

7.9 VIRTUAL MACHINES ON MULTICORE CPUS 494

7.10 LICENSING ISSUES 494

7.11 CLOUDS 495

7.11.1 Clouds as a Service 496

7.11.2 Virtual Machine Migration 496

7.11.3 Checkpointing 497

7.12 CASE STUDY: VMWARE 498

7.12.1 The Early History of VMware 498

7.12.2 VMware Workstation 499

7.12.3 Challenges in Bringing Virtualization to the x86 500

7.12.4 VMware Workstation: Solution Overview 502

7.12.5 The Evolution of VMware Workstation 511

7.12.6 ESX Server: VMware’s type 1 Hypervisor 512

7.13 RESEARCH ON VIRTUALIZATION AND THE CLOUD 514

8 MULTIPLE PROCESSOR SYSTEMS 517

8.1 MULTIPROCESSORS 520

8.1.1 Multiprocessor Hardware 520

8.1.2 Multiprocessor Operating System Types 530

8.1.3 Multiprocessor Synchronization 534

8.1.4 Multiprocessor Scheduling 539

8.2 MULTICOMPUTERS 544

8.2.1 Multicomputer Hardware 545

8.2.2 Low-Level Communication Software 550

8.2.3 User-Level Communication Software 552

8.2.4 Remote Procedure Call 556

8.2.5 Distributed Shared Memory 558

8.2.6 Multicomputer Scheduling 563

8.2.7 Load Balancing 563

8.3 DISTRIBUTED SYSTEMS 566

8.3.1 Network Hardware 568

8.3.2 Network Services and Protocols 571

8.3.3 Document-Based Middleware 576

8.3.4 File-System-Based Middleware 577

8.3.5 Object-Based Middleware 582

8.3.6 Coordination-Based Middleware 584

8.4 RESEARCH ON MULTIPLE PROCESSOR SYSTEMS 587

8.5 SUMMARY 588

9 SECURITY 593

9.1 THE SECURITY ENVIRONMENT 595

9.1.1 Threats 596

9.1.2 Attackers 598

9.2 OPERATING SYSTEMS SECURITY 599

9.2.1 Can We Build Secure Systems"para" label-module="para">

9.2.2 Trusted Computing Base 601

9.3 CONTROLLING ACCESS TO RESOURCES 602

9.3.1 Protection Domains 602

9.3.2 Access Control Lists 605

9.3.3 Capabilities 608

9.4 FORMAL MODELS OF SECURE SYSTEMS 611

9.4.1 Multilevel Security 612

9.4.2 Covert Channels 615

9.5 BASICS OF CRYPTOGRAPHY 619

9.5.1 Secret-Key Cryptography 620

9.5.2 Public-Key Cryptography 621

9.5.3 One-Way Functions 622

9.5.4 Digital Signatures 622

9.5.5 Trusted Platform Modules 624

9.6 AUTHENTICATION 626

9.6.1 Authentication Using a Physical Object 633

9.6.2 Authentication Using Biometrics 636

9.7 EXPLOITING SOFTWARE 639

9.7.1 Buffer Over.ow Attacks 640

9.7.2 Format String Attacks 649

9.7.3 Dangling Pointers 652

9.7.4 Null Pointer Dereference Attacks 653

9.7.5 Integer Over.ow Attacks 654

9.7.6 Command Injection Attacks 655

9.7.7 Time of Check to Time of Use Attacks 656

9.8 INSIDER ATTACKS 657

9.8.1 Logic Bombs 657

9.8.2 Back Doors 658

9.8.3 Login Spoo.ng 659

9.9 MALWARE 660

9.9.1 Trojan Horses 662

9.9.2 Viruses 664

9.9.3 Worms 674

9.9.4 Spyware 676

9.9.5 Rootkits 680

9.10 DEFENSES 684

9.10.1 Firewalls 685

9.10.2 Antivirus and Anti-Antivirus Techniques 687

9.10.3 Code Signing 693

9.10.4 Jailing 694

9.10.5 Model-Based Intrusion Detection 695

9.10.6 Encapsulating Mobile Code 697

9.10.7 Java Security 701

9.11 RESEARCH ON SECURITY 703

9.12 SUMMARY 704

10 CASE STUDY 1: UNIX, LINUX, AND ANDROID 713

10.1 HISTORY OF UNIX AND LINUX 714

10.1.1 UNICS 714

10.1.2 PDP-11 UNIX 715

10.1.3 Portable UNIX 716

10.1.4 Berkeley UNIX 717

10.1.5 Standard UNIX 718

10.1.6 MINIX 719

10.1.7 Linux 720

10.2 OVERVIEW OF LINUX 723

10.2.1 Linux Goals 723

10.2.2 Interfaces to Linux 724

10.2.3 The Shell 725

10.2.4 Linux Utility Programs 728

10.2.5 Kernel Structure 730

10.3 PROCESSES IN LINUX 733

10.3.1 Fundamental Concepts 733

10.3.2 Process-Management System Calls in Linux 735

10.3.3 Implementation of Processes and Threads in Linux 739

10.3.4 Scheduling in Linux 746

10.3.5 Booting Linux 751

10.4 MEMORY MANAGEMENT IN LINUX 753

10.4.1 Fundamental Concepts 753

10.4.2 Memory Management System Calls in Linux 756

10.4.3 Implementation of Memory Management in Linux 758

10.4.4 Paging in Linux 764

10.5 INPUT/OUTPUT IN LINUX 767

10.5.1 Fundamental Concepts 767

10.5.2 Networking 769

10.5.3 Input/Output System Calls in Linux 770

10.5.4 Implementation of Input/Output in Linux 771

10.5.5 Modules in Linux 774

10.6 THE LINUX FILE SYSTEM 775

10.6.1 Fundamental Concepts 775

10.6.2 File-System Calls in Linux 780

10.6.3 Implementation of the Linux File System 783

10.6.4 NFS: The Network File System 792

10.7 SECURITY IN LINUX 798

10.7.1 Fundamental Concepts 798

10.7.2 Security System Calls in Linux 800

10.7.3 Implementation of Security in Linux 801

10.8 ANDROID 802

10.8.1 Android and Google 803

10.8.2 History of Android 803

10.8.3 Design Goals 807

10.8.4 Android Architecture 809

10.8.5 Linux Extensions 810

10.8.6 Dalvik 814

10.8.7 Binder IPC 815

10.8.8 Android Applications 824

10.8.9 Intents 836

10.8.10 Application Sandboxes 837

10.8.11 Security 838

10.8.12 Process Model 844

10.9 SUMMARY 848

11 CASE STUDY 2: WINDOWS 8

11.1 HISTORY OF WINDOWS THROUGH WINDOWS 8.1 857

11.1.1 1980s: MS-DOS 857

11.1.2 1990s: MS-DOS-based Windows 859

11.1.3 2000s: NT-based Windows 859

11.1.4 Windows Vista 862

11.1.5 2010s: Modern Windows 863

11.2 PROGRAMMING WINDOWS 864

11.2.1 The Native NT Application Programming Interface 867

11.2.2 The Win32 Application Programming Interface 871

11.2.3 The Windows Registry 875

11.3 SYSTEM STRUCTURE 877

11.3.1 Operating System Structure 877

11.3.2 Booting Windows 893

11.3.3 Implementation of the Object Manager 894

11.3.4 Subsystems, DLLs, and User-Mode Services 905

11.4 PROCESSES AND THREADS IN WINDOWS 908

11.4.1 Fundamental Concepts 908

11.4.2 Job, Process, Thread, and Fiber Management API Calls 914

11.4.3 Implementation of Processes and Threads 919

11.5 MEMORY MANAGEMENT 927

11.5.1 Fundamental Concepts 927

11.5.2 Memory-Management System Calls 931

11.5.3 Implementation of Memory Management 932

11.6 CACHING IN WINDOWS 942

11.7 INPUT/OUTPUT IN WINDOWS 943

11.7.1 Fundamental Concepts 944

11.7.2 Input/Output API Calls 945

11.7.3 Implementation of I/O 948

11.8 THE WINDOWS NT FILE SYSTEM 952

11.8.1 Fundamental Concepts 953

11.8.2 Implementation of the NT File System 954

11.9 WINDOWS POWER MANAGEMENT 964

11.10 SECURITY IN WINDOWS 8 966

11.10.1 Fundamental Concepts 967

11.10.2 Security API Calls 969

11.10.3 Implementation of Security 970

11.10.4 Security Mitigations 972

11.11 SUMMARY 975

12 OPERATING SYSTEM DESIGN 981

12.1 THE NATURE OF THE DESIGN PROBLEM 982

12.1.1 Goals 982

12.1.2 Why Is It Hard to Design an Operating System"para" label-module="para">

12.2 INTERFACE DESIGN 985

12.2.1 Guiding Principles 985

12.2.2 Paradigms 987

12.2.3 The System-Call Interface 991

12.3 IMPLEMENTATION 993

12.3.1 System Structure 993

12.3.2 Mechanism vs. Policy 997

12.3.3 Orthogonality 998

12.3.4 Naming 999

12.3.5 Binding Time 1001

12.3.6 Static vs. Dynamic Structures 1001

12.3.7 Top-Down vs. Bottom-Up Implementation 1003

12.3.8 Synchronous vs. Asynchronous Communication 1004

12.3.9 Useful Techniques 1005

12.4 PERFORMANCE 1010

12.4.1 Why Are Operating Systems Slow"para" label-module="para">

12.4.2 What Should Be Optimized"para" label-module="para">

12.4.3 Space-Time Trade-offs 1012

12.4.4 Caching 1015

12.4.5 Hints 1016

12.4.6 Exploiting Locality 1016

12.4.7 Optimize the Common Case 1017

12.5 PROJECT MANAGEMENT 1018

12.5.1 The Mythical Man Month 1018

12.5.2 Team Structure 1019

12.5.3 The Role of Experience 1021

12.5.4 No Silver Bullet 1021

12.6 TRENDS IN OPERATING SYSTEM DESIGN 1022

12.6.1 Virtualization and the Cloud 1023

12.6.2 Manycore Chips 1023

12.6.3 Large-Address-Space Operating Systems 1024

12.6.4 Seamless Data Access 1025

12.6.5 Battery-Powered Computers 1025

12.6.6 Embedded Systems 1026

12.7 SUMMARY 1027

13 READING LIST AND BIBLIOGRAPHY 1031

13.1 SUGGESTIONS FOR FURTHER READING 1031

13.1.1 Introduction 1031

13.1.2 Processes and Threads 1032

13.1.3 Memory Management 1033

13.1.4 File Systems 1033

13.1.5 Input/Output 1034

13.1.6 Deadlocks 1035

13.1.7 Virtualization and the Cloud 1035

13.1.8 Multiple Processor Systems 1036

13.1.9 Security 1037

13.1.10 Case Study 1: UNIX, Linux, and Android 1039

13.1.11 Case Study 2: Windows 8 1040

13.1.12 Operating System Design 1040

13.2 ALPHABETICAL BIBLIOGRAPHY 1041

INDEX 1071

前言

教学建议

第1章 总论1

学习目标1

重点与难点1

1.1 成本会计与管理会计的产生和发展1

1.2 成本管理会计的意义及内容4

本章小结11

思考题11

案例链接 从“数数人”成长为成本管理智者12

第2章 成本费用及成本核算程序14

学习目标14

重点与难点14

2.1 成本费用及其分类14

2.2 成本核算的原则和要求23

2.3 生产特点与成本计算方法的关系26

本章小结31

思考题31

练习题31

第3章 成本费用的归集与分配32

学习目标32

重点与难点32

3.1 材料费用的归集与分配32

3.2 人工费用的归集与分配37

3.3 其他费用的归集与分配46

3.4 辅助生产费用的归集与分配50

3.5 制造费用的归集与分配57

3.6 生产损失的归集与分配61

3.7 生产费用在完工产品与在产品之间的分配66

本章小结76

思考题77

练习题77

第4章 成本计算的品种法和分批法79

学习目标79

重点与难点79

4.1 成本计算的品种法79

4.2 品种法的延伸:分类法85

4.3 成本计算的分批法89

本章小结96

思考题97

练习题97

第5章 成本计算的分步法100

学习目标100

重点与难点100

5.1 分步法概述100

5.2 逐步结转分步法101

5.3 平行结转分步法110

本章小结118

思考题118

练习题118

案例链接 某电机厂成本核算实例120

第6章 联产品、副产品和等级产品的成本计算123

学习目标123

重点与难点123

6.1 联产品的成本计算123

6.2 副产品和等级产品的成本计算126

本章小结128

思考题129

练习题129

第7章 变动成本计算法130

学习目标130

重点与难点130

7.1 变动成本计算法的意义及特点130

7.2 变动成本计算法与全部成本计算法的比较132

7.3 变动成本计算法的优点与局限性136

本章小结137

思考题138

练习题138

案例链接 利凯工艺制品有限公司二车间完成任务了吗139

第8章 目标成本控制141

学习目标141

重点与难点141

8.1 成本控制概述141

8.2 传统标准成本的制定和成本差异计算分析143

8.3 多元化标准成本制度的意义及特征150

本章小结158

思考题158

练习题158

案例链接 丰田汽车公司的成本企划159

第9章 本量利分析162

学习目标162

重点与难点162

9.1 本量利分析概述162

9.2 盈亏临界分析与利润敏感性分析166

9.3 本量利分析的应用175

本章小结178

思考题179

练习题179

案例链接 聚焦物流顽疾181

第10章 短期预测183

学习目标183

重点与难点183

10.1 预测概述183

10.2 销售预测185

10.3 成本预测190

10.4 利润预测192

10.5 资金需求量预测194

本章小结198

思考题198

练习题198

第11章 短期经营决策200

学习目标200

重点与难点200

11.1 决策分析概述200

11.2 决策分析的相关成本203

11.3 生产经营决策205

11.4 定价决策218

本章小结224

思考题225

练习题225

案例链接 业务外包决策227

第12章 长期投资决策230

学习目标230

重点与难点230

12.1 投资决策概述230

12.2 现金流量与货币时间价值232

12.3 投资决策评价指标239

12.4 投资决策评价方法的应用245

本章小结250

思考题251

练习题251

案例链接 华为:创新战略的赢家——华为将靠这三招穿越无人区253

第13章 全面预算管理256

学习目标256

重点与难点256

13.1 全面预算概述256

13.2 预算编制的方法259

13.3 全面预算编制举例264

本章小结272

思考题273

练习题273

案例链接 全面预算管理在上汽集团的应用274

第14章 责任会计276

学习目标276

重点与难点276

14.1 分权管理与责任会计276

14.2 责任中心与业绩考核281

14.3 内部转移价格291

本章小结296

思考题296

练习题297

案例链接 张家界10岁男童艾滋“罗生门”297

第15章 作业成本系统301

学习目标301

重点与难点301

15.1 作业成本计算法301

15.2 准时制与全面质量管理309

本章小结312

思考题312

第16章 企业战略管理与平衡计分卡313

学习目标313

重点与难点313

16.1 企业战略管理概述313

16.2 平衡计分卡321

本章小结329

思考题330

练习题参考答案331

附录A347

参考文献356

查看详情

成本管理会计(第4版)基本信息

作者:主 编 崔国萍

ISBN(书号):978-7-111-58015-7

丛书名:高等院校会计与财务系列精品规划教材

出版日期:2017-10

版次:4/1

开本:16

定价:¥49.00

查看详情

成本管理会计(第4版)常见问题

查看详情

成本管理会计(第4版)内容特点

充分体现成本会计、管理会计的共同点——对内服务与控制职能的发挥。

改革传统标准成本制度,建立多元化标准成本制度。

注重引导式学习,每章设有“学习目标”“重点与难点”和“本章小结”“思考题”“练习题”“案例链接”等板块。

更新内容精细:第4版对全部章节内容进行了梳理、调整、更新和丰富。例如成本会计增加例题解析,管理会计增加经济批量和产品组合决策、平衡计分卡和战略地图的拓展等。

本书适用于会计学专业、财务管理专业、审计学专业、工商管理专业及相关专业的本科生、研究生、MBA以及企业管理人员和专业人士

查看详情

成本管理会计(第4版)文献

成本管理会计品种法例题 成本管理会计品种法例题

成本管理会计品种法例题

格式:pdf

大小:30KB

页数: 3页

1 品种法计算例题 某企业下设有一个基本生产车间和一个辅助生产车间。 基本生产车间生产甲、 乙两种产品,采用 品种法计算产品成本。基本生产成本明细账设置“直接材料” 、“直接人工”和“制造费用”三个成本 项目。辅助生产车间的制造费用不通过“制造费用”科目进行核算。 1、201*年 10月份生产车间发生的经济业务如下: (1)基本生产车间领料 50000元,其中:直接用于甲产品的 A材料 10000元,直接用于乙产品的 B 材料 15000元,甲、乙产品共同耗用的 C材料 20000元(按甲、乙产品的定额消耗量比例进行分配, 甲产品的定额消耗量为 4000公斤,乙产品的定额消耗量为 1000公斤),车间耗用的消耗性材料 5000 元;辅助生产车间领料 6000元;共计 56000元。 (2)基本生产车间本月报废低值易耗品一批,实际成本为 2000元,残料入库,计价 100元,采用五 五摊销

成本管理会计(第2版)图书目录

目 录

出版前言

前言

教学建议

第1章 总论 1

学习目标 1

重点与难点 1

1.1 成本会计与管理会计的产生和发展 1

1.2 成本管理会计的意义及内容 4

本章小结 10

思考题 11

案例链接:案例一 苹果公司供应链上的“成本控制” 11

案例二 一张白纸的双面价值 12

第2章 成本费用及成本核算程序 13

学习目标 13

重点与难点 13

2.1 成本费用及其分类 13

2.2 成本核算的原则和要求 22

2.3 生产特点与成本计算方法的关系 25

本章小结 29

思考题 29

练习题 30

第3章 成本费用的归集与分配 31

学习目标 31

重点与难点 31

3.1 材料费用的归集与分配 31

3.2 人工费用的归集与分配 36

3.3 其他费用的归集与分配 45

3.4 辅助生产费用的归集与分配 48

3.5 制造费用的归集与分配 55

3.6 生产损失的归集与分配 59

3.7 生产费用在完工产品与在产品之间的分配 63

本章小结 71

思考题 72

练习题 72

第4章 成本计算的品种法和分批法 74

学习目标 74

重点与难点 74

4.1 成本计算的品种法 74

4.2 品种法的延伸——分类法 79

4.3 成本计算的分批法 81

本章小结 89

思考题 89

练习题 89

第5章 成本计算的分步法 92

学习目标 92

重点与难点 92

5.1 分步法概述 92

5.2 逐步结转分步法 93

5.3 平行结转分步法 101

本章小结 106

思考题 106

练习题 107

案例链接:某电机厂成本核算实例 108

第6章 联产品、副产品和等级产品的成本计算 110

学习目标 110

重点与难点 110

6.1 联产品的成本计算 110

6.2 副产品和等级产品的成本计算 112

本章小结 114

思考题 114

练习题 114

第7章 变动成本计算法 116

学习目标 116

重点与难点 116

7.1 变动成本计算法的意义及特点 116

7.2 变动成本计算法与全部成本计算法的比较 118

7.3 变动成本计算法的优点与局限性 121

本章小结 123

思考题 123

练习题 123

案例链接:利凯工艺制品有限公司二车间完成任务了吗 124

第8章 目标成本控制 126

学习目标 126

重点与难点 126

8.1 成本控制概述 126

8.2 传统标准成本的制定和成本差异计算分析 128

8.3 多元化标准成本制度的意义及特征 134

本章小结 142

思考题 142

练习题 142

案例链接:丰田汽车公司的成本企划 143

第9章 本量利分析 146

学习目标 146

重点与难点 146

9.1 本量利分析概述 146

9.2 盈亏临界分析与利润敏感性分析 150

9.3 本量利分析的应用 159

本章小结 161

思考题 162

练习题 162

案例链接:聚焦物流顽疾 164

第10章 预测分析 166

学习目标 166

重点与难点 166

10.1 预测分析概述 166

10.2 销售预测 168

10.3 成本预测 173

10.4 利润预测 175

10.5 资金需求量预测 177

本章小结 181

思考题 181

练习题 181

案例链接:蜀乐香辣酱厂的利润预测 182

第11章 短期经营决策 184

学习目标 184

重点与难点 184

11.1 决策分析概述 184

11.2 决策分析的相关成本 186

11.3 生产经营决策 189

11.4 产品定价决策 197

本章小结 203

思考题 203

练习题 203

案例链接:东方公司产品生产的决策 205

第12章 长期投资决策 208

学习目标 208

重点与难点 208

12.1 投资决策概述 208

12.2 现金流量与货币时间价值 210

12.3 投资决策评价指标 217

12.4 投资决策评价方法的应用 223

本章小结 228

思考题 228

练习题 229

案例链接:北汽集团“萨博收购”之融资创新 230

第13章 全面预算管理 232

学习目标 232

重点与难点 232

13.1 全面预算概述 232

13.2 全面预算的内容和编制 234

13.3 预算管理的几种形式 243

本章小结 248

思考题 248

练习题 248

案例链接:福马机械的资金预算管理 249

第14章 责任会计 251

学习目标 251

重点与难点 251

14.1 分权管理与责任会计 251

14.2 责任中心与业绩考核 256

14.3 内部转移价格 265

本章小结 270

思考题 270

练习题 271

案例链接:脐带血污染之殇—医疗事故谁之责 271

第15章 作业成本系统 274

学习目标 274

重点与难点 274

15.1 作业成本计算法 274

15.2 适时制与全面质量管理 282

本章小结 284

思考题 284

第16章 企业战略管理与战略管理会计 285

学习目标 285

重点与难点 285

16.1 战略管理的意义 285

16.2 战略管理会计概述 291

16.3 战略管理会计研究的内容 293

16.4 战略管理会计的发展 301

本章小结 303

思考题 303

练习题参考答案 304

附录A 317

参考文献 3262100433B

查看详情

成本管理会计(第2版)内容简介

本书对成本计算与传统标准成本制度有所改造和创新:在日常成本会计核算中使变动成本计算法与全部成本计算法得到了有机结合;提出了多元化标准成本制度的观点及其具体内容。本书主要内容包括成本管理会计概论、产品成本计算的基本方法、成本性态分析和变动成本计算法、本量利分析、经营决策分析、长期投资决策分析和评价、全面预算管理、目标成本控制、责任会计、作业成本系统,以及企业战略管理与战略管理会计等。 本书适用于会计学专业、财务管理专业、审计学专业、工商管理专业及相关专业的本科生、研究生、MBA以及企业管理人员和专业人士。

查看详情

税务会计学(第14版·数字教材版)教学资源

  • 教师资源

资源名称

资源类型

上传时间

资源大小

税务会计学(第14版·数字教材版)

PPT

2020年12月18日

3.78MB

  • 数字资源

《税务会计学(第14版·数字教材版)》提供有知识点库(提炼169个知识点,整合相关资源,配套案例、习题、解析等资源,用于教师和学生的课前备课预习、课堂教学和课后复习、测评等)、PPT课件、教学题库(单项选择题、多项选择题、计算题、会计分录题)。

查看详情

相关推荐

立即注册
免费服务热线: 400-888-9639