| 摘要 | 第3-4页 |
| ABSTRACT | 第4页 |
| 第1章 绪论 | 第9-15页 |
| 1.1 研究背景及意义 | 第9-10页 |
| 1.1.1 研究背景 | 第9-10页 |
| 1.1.2 研究意义 | 第10页 |
| 1.2 国内外研究现状 | 第10-12页 |
| 1.2.1 国外研究现状 | 第10-12页 |
| 1.2.2 国内研究现状 | 第12页 |
| 1.3 研究目的与方法 | 第12-13页 |
| 1.3.1 研究目的 | 第12页 |
| 1.3.2 研究方法 | 第12-13页 |
| 1.4 研究内容和框架 | 第13-15页 |
| 1.4.1 研究内容 | 第13页 |
| 1.4.2 研究框架 | 第13-15页 |
| 第2章 会计信息系统智能化应用研究基础 | 第15-27页 |
| 2.1 会计智能化与会计信息系统 | 第15-17页 |
| 2.1.1 会计电算化与会计信息系统 | 第15页 |
| 2.1.2 会计信息化与会计信息系统 | 第15-17页 |
| 2.1.3 会计智能化的实现方式 | 第17页 |
| 2.2 会计信息系统智能化的特点 | 第17-21页 |
| 2.2.1 自然交互 | 第17-18页 |
| 2.2.3 智能云计算 | 第18-20页 |
| 2.2.4 通用可扩展的财务报告 | 第20-21页 |
| 2.3 会计信息系统智能化的应用技术 | 第21-25页 |
| 2.3.1 图像识别技术 | 第21-22页 |
| 2.3.2 会计云技术 | 第22-24页 |
| 2.3.3 XBRL语言技术 | 第24-25页 |
| 2.4 小结 | 第25-27页 |
| 第3章 G烟草商业企业的会计信息系统智能化诊断 | 第27-41页 |
| 3.1 G烟草商业企业主营业务概况 | 第27页 |
| 3.2 G烟草商业企业的会计信息系统概况 | 第27-30页 |
| 3.2.1 企业会计人员配备概况 | 第27-28页 |
| 3.2.2 企业会计核算工作流程概况 | 第28-29页 |
| 3.2.3 会计信息系统的计算机软件概况 | 第29-30页 |
| 3.3 会计信息系统智能化诊断工具-智能化金字塔 | 第30-31页 |
| 3.3.1 智能化金字塔基本原理 | 第30页 |
| 3.3.2 智能化金字塔使用步骤 | 第30-31页 |
| 3.4 智能化金字塔在G公司的具体应用 | 第31-40页 |
| 3.4.1 智能化金字塔第一层:描述动机愿景 | 第31页 |
| 3.4.2 智能化金字塔第二层:设定目标数值 | 第31-34页 |
| 3.4.3 智能化金字塔第三层:具体策略 | 第34-39页 |
| 3.4.4 智能化金字塔第四层:行动计划 | 第39-40页 |
| 3.5 小结 | 第40-41页 |
| 第4章 G烟草商业企业的会计信息系统智能化改造 | 第41-53页 |
| 4.1 利用OCR设备输入原始单据 | 第41-43页 |
| 4.1.1 OCR设备——高拍仪介绍 | 第41页 |
| 4.1.2 高拍仪在G公司的具体应用 | 第41-42页 |
| 4.1.3 高拍仪改造的实施费用 | 第42-43页 |
| 4.2 基于会计云的发票处理平台 | 第43-46页 |
| 4.2.1 用友会计云发票处理平台介绍 | 第43-44页 |
| 4.2.2 用友会计云发票处理平台在G公司的具体应用 | 第44-46页 |
| 4.2.3 用友会计云发票处理平台的实施费用 | 第46页 |
| 4.3 XBRL功能模块 | 第46-49页 |
| 4.3.1 用友XBRL功能模块介绍 | 第46-48页 |
| 4.3.2 用友XBRL功能模块在G公司的具体应有 | 第48-49页 |
| 4.3.3 用友XBRL功能模块的实施费用 | 第49页 |
| 4.4 G公司会计信息系统智能化改造的成效评估 | 第49-51页 |
| 4.4.1 工作效率提升 | 第49-50页 |
| 4.4.2 会计人员减少 | 第50页 |
| 4.4.3 节约成本费用 | 第50页 |
| 4.4.4 符合企业制度 | 第50-51页 |
| 4.4.5 改造成效评估 | 第51页 |
| 4.5 小结 | 第51-53页 |
| 第5章 G烟草商业企业会计信息系统智能化保障措施 | 第53-57页 |
| 5.1 资金保障 | 第53页 |
| 5.1.1 资金投入保障 | 第53页 |
| 5.1.2 资金使用保障 | 第53页 |
| 5.2 人力资源保障 | 第53-54页 |
| 5.2.1 人员招聘 | 第53-54页 |
| 5.2.2 人员培训 | 第54页 |
| 5.3 信息安全保障 | 第54页 |
| 5.4 内控制度保障 | 第54页 |
| 5.5 后勤保障 | 第54-55页 |
| 5.6 小结 | 第55-57页 |
| 第6章 结论与展望 | 第57-59页 |
| 6.1 研究结论 | 第57页 |
| 6.2 研究展望 | 第57-59页 |
| 参考文献 | 第59-61页 |
| 致谢 | 第61-63页 |