فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه بررسی میکرو کنترلر وقابلیتهای سخت افزاری ونرم افزاری آنavr

اختصاصی از فی ژوو پایان نامه بررسی میکرو کنترلر وقابلیتهای سخت افزاری ونرم افزاری آنavr دانلود با لینک مستقیم و پر سرعت .

پایان نامه بررسی میکرو کنترلر وقابلیتهای سخت افزاری ونرم افزاری آنavr


پایان نامه بررسی میکرو کنترلر وقابلیتهای سخت افزاری ونرم افزاری آنavr

 

 

 

 

 

 

 

 

فرمت فایل:word  (قابل ویرایش)

تعداد صفحات :94

فهرست مطالب :

میکروکنترلر چیست
* کلمه میکروکنترلر
* حالا چرا این کلمات ؟
* حالا نحوه انجام دادن کار میکروکنترلر را به صورت کلی بررسی میکنیم
* ساختمان دخلی میکروکنترلر
* تفاوت میکروپروسسور و میکروکنترلر
* آیا میکروکنترلر چیز جدیدی را با خود آورده است ؟
* عیب میکروکنترلر
* خب حالا این میکروکنترلر را با این همه کاربرد کی ساخته؟
* معایب و مزایای میکروکنترلر های مختلف نسبت به هم
* ۱) اول از ۸۰۵۱ که اولین میکروکنترلری بود که به دست بشر ساخته شد شروع میکنیم
* ۲) میکروکنترلر PIC
* ۳)میکروکنترلر AVR
* پروگرام میکروکنترلر
* معایب و مزایای میکروکنترلر های مختلف
* ۲)میکروکنترلرPIC
* AVR Microcontroller Quick Reference Guide
* مقدمه ای بر میکروکنترلرهای AVR
* بهره های کلیدی AVR
* واژگان کلیدی AVR
* خانواده های محصولات AVR
* Tiny AVR
* Mega AVR
* LCD AVR
* توان مصرفی پایین
* AVR های مدل tiny
* نکات کلیدی و سودمند مدل Tiny
* AVR های مدل Mega
* نکات کلیدی و سودمند مدل Mega
* AVR های مدل LCD
* نکات کلیدی وسودمند مدل LCD
* نکات کلیدی و سودمند حافظه ی فلش خود برنامه ریز
* موازی یا Parallel
* ISP
* واسطه JTAG
* نرم افزار ارائه شده توسط شرکتATMEL به نام AVR Studio 4
* انواع برنامه نویسها که AVR Studio 4 با آنها سازگار است
* برنامه ریزی میکرو کنترلر
* آشنایی با برنامه CodeVision
* تنظیمات اولیه میکرو
* برنامه میکرو کنترلر
* برنامه ریزی میکرو کنترلر
* کنترولرAVR
* توان مصرفی پایین
* نکات کلیدی و سودمند حافظه ی فلش خود برنامه ریز
* راههای مختلف برای عمل برنامه ریزی
* خود برنامه ریزی توسط هر اتصال فیزیکی
* ISP
* واسطه JTAG
* مختصری راجع به میکرو کنترلر AVR
* AVR انواع میکرو کنترلرهای
* خصوصیات ATMEGA32
* خصوصیات ATMEGA32
* خصوصیات ATMEGA32
* خصوصیات ATMEGA32
* خصوصیات ATMEGA32
* فیوز بیت های ATMEG32
* توضیح فیوز بیت ها(FUSE HIGH BYTE)
* توضیح فیوز بیت ها (FUSE LOW BYTE)
* توضیح فیوز بیت ها (FUSE LOW BYTE)
* BODENبرای فعال کردن عملکرد مدار BROWN-OUT این
* بیت بایستی برنامه ریزی شده باشد
* Clock Distribution
* توزیع کلاکATMEG32
* منابع کلاک ATMEG32
* اسیلاتور کریستالی
* تعیین محدوده خازن ها برای نوسانگر سرامیکی
* تعیین زمان آغاز(START-UP) توسط فیوز بیت CKSEL0,SUT1…۰
* برای کلاک اسیلاتورکریستالی
* جدول مدهای عملیاتی اسیلاتور RC کالیبره شده داخلی
* اسیلاتور تایمر/ کانتر
* خصوصیات مبدل آنالوگ به دیجیتال
* پیکره بندی ADC در محیط BASCOM
* مقایسه کننده آنالوگ
* پیکره بندی مقایسه کننده آنالوگ در محیط BASCOM
* خصوصیات ارتباط سریال SPI
* نحوه کار ارتباط سریال SPI
* ارتباطSPI و رجیسترهای مربوطه
* رجیستر کنترلی [SPI CONTROL REGISTER]SPCR-SPI
* جدول انتخاب مد های ارتباطی SPI با توجه به دو بیت CPOL و CPHA
* جدول انتخاب فرکانس کلاک با توجه به فرکانس OSC
* رجیستروضعیت [SPI STATUS REGISTER]SPSR-SPI
* پیکره بندیSPIدر محیط BASCOM
* وقفه ها
* حافظه EEPROM داخلی میکرو
* ۳ مدPOWER- DOWN
* مدPOWER- SAVE
* مدSTANDBY
* ۶ مدEXTENDED-STANDBY
* اسکن صفحه کلید ۴*۴ در محیط BASCOM
* ادامه منوی FILE
* منوی EDIT
* منوی PROGRAM
* منوی OPTION
* معرفی محیط شبیه سازی (SIMULATOR)
* میکروکنترلرهایِ AVR
* نوار ابزار در این محیط
* دستورات و توابع محیط برنامه نویسی BASCOM
* بدنه یک برنامه درمحیطBASCOM معرفی میکرو
* بدنه یک برنامه درمحیطBASCOM معرفی میکرو
بدنه یک برنامه درمحیطBASCOM کریستال
بدنه یک برنامه درمحیطBASCOM اسمبلی و بیسیک ( اختیاری)
* بدنه یک برنامه درمحیطBASCOM اسمبلی و بیسیک ( اختیاری)
* بدنه یک برنامه درمحیطBASCOM یادداشت ( اختیاری)
* بدنه یک برنامه درمحیطBASCOM آدرس شروع برنامه ریزی حافظه FLASH ( اختیاری)
چکیده:
میکروکنترلر چیست :
قطعه ای که این روزها دارد جای خود را در خیلی از وسایل الکتریکی باز میکند .از تلفن گرفته تا موبایل از ماوس لیزری که الان دستتان روی آن است و دارین باهاش کامپیوتر رو کنترل میکنید تا هر وسیله ای که بتوان پیچیدگی رو در اون دید میتونید یک میکروکنترلر رو ببینید .
کلمه میکروکنترلر:
این کلمه از دو کلمه 1- میکرو 2-کنترلر تشکیل شده
1-میکرو : میدونین که این یک واحد یونانی است و برابر با 10 به توان منفی 6 متر است. یعنی یک ملیونیوم متر واحده خیلی کوچیکیه نه….ولی واحدهای خیلی کوچیکتر از این هم داریم که در الکترونیک مورد استفاده قرار میگیرند در قسمتهای بعدی توضیحیهاتی راجع به این واحد ها و موارد استفاده آنها داده میشه.
2-کنترلر : که همه معنی و مفهومشو میدونین . یعنی کنترل کننده به تعبیری یعنی “مغز ” البته بدون تفکر فقط دستوراتی که به اون داده میشه به نحو احسن انجام میده.
حالا چرا این کلمات ؟
به نظر من کلمه میکرو به دو منظور استفاده شده منظور اول و مهم سرعت عمل میکروکنترلر است که میتواند تا یک ملیونیوم ثانیه باشد و دستوارتی که به اون میدیم با این سرعت انجام بده به همین خاطر واژه میکرو رو به اون اختصاص دادن البته معنی دوم آن شاید کوچیکی این قطعه باشد که تا یک ملیونیوم متر کوچیک شده شاید باور کردنی نباشه ولی در یک تراشه ممکنه بیش از یک ملیون تراتزیستور به کار رفته باشه. این کلمه وقتی اهمیتش کامل میشه که با واژه کنترلر عجین بشه تا معنیش کامل بشود .
(البته من این تعاریف رو بر مبنای نظر خودم از میکرو گفتم و خودم اونو تو هیچ جایی ندیدم شاید اصلا این کلمه به خاطر چیز دیگست اگر دوستان میدونن لطف کنن خوشحال میشم)
حالا نحوه انجام دادن کار میکروکنترلر را به صورت کلی بررسی میکنیم :
تا حالا همه شما با ماشین حساب کار کردین تا حالا به نحوه کار کردنش فکر کردین شما اطلاعاتتون را که همون عملیات ریاضی هست به وسیله صفحه کلید به اون میدید بعد ماشین حساب این اطلاعات رو بر مبنای دستوراتی که قبلا به اون داده شده پردازش میکند و جواب را رویlcd نمایش میدهد. در واقع یک میکروکنترلر برنامه ریزی شده به عنوان مغز ماشین حساب این اطلاعات یا داده رو از صفحه کلید میگیره روشون پردازش انجام میده و بعد بر روی lcd نمایش میده.
کار میکروکنترلر دقیقا مشابه این است میکرو کنترلر بر مبنای یک سری ورودی که به اون داده میشه مثلا این ورودی از یک سنسور دما باشه که درجه حرارت رو میگه یا از هر چیز دیگه مثل صفحه کلید بر مبنای این ورودی ها و برنامه ای که قبلا ما به اون دادیم خروجیشو تنظیم میکنه که ممکنه خروجیش یک موتور باشه یا یک lcd یا هر چیز دیگری که با الکتریسیته کار بکند. حالت دیگری هم میتونه باشه که فقط میکروکنترلر بر مبنای برنامه ای که به اون دادیم عمل کند و خروجیش رو فقط بر اساس برنامه بگیرد.
ساختمان دخلی میکروکنترلر:
کامپیوتری که الان بر روی اون دارین کار انجام میدین دارای یک پردازنده مرکزیه به نام cpu که از کنار هم قرار گرفتن چندین ملیون ترانزیستور تشکیل شده و بر روی اطلاعات پرداژش انجام میده . میکرو کنترلر هم عینا دارای یک پردازنده مرکزی به نام cpu است که دقیقا کار cpu کامپیوتر رو انجام میده با این تفاوت که قدرت و سرعت پردازشش از cpu کمتره که به اون میکروپرسسور میگن در بخش بعدی فرق میکرو پرسسور و میکروکنترلر را بررسی میکنیم. میکروکنترلر علاوه بر cpu دارای حافظه است که ما برنامه ای که بهش میدیم در اون قرار بگیره در کنار حافظه در میکروکنترلرهای امروزی تایمرها برای تنظیم زمان کانتر ها برای شمردن کانال های آنالوگ به دیجیتال پورت های برای گرفتن و دادن اطلاعات و امکاناتی دیگر که بعدا مفصل راجع به هر کدام توضیح داده میشه تشکیل شده و همه اینها در یک چیپ قرار گرفته که تنکنولوژی جدید اونو تو یک تراشه به اندازه یک سکه قرار داده.
تفاوت میکروپروسسور و میکروکنترلر:
میکروپرسسور همانطور که گفته شد یک پردازنده است و برای کار باید به آن چیپ های حافظه و چیز های دیگری را به اون اضافه کرد این امکان به درد این میخورد که بر حسب کارمان حافظه مناسب و دیگر قطعات را مانند تایمرها و غیره به صورت بیشتری استفاده کنیم ولی مدار خیلی پیچیده میشود و از لحاظ هزینه هم هزینه بیشتر میشود به همین دلیل امروزه از میکروپرسسورها کمتر استفاده میشود اما این روزها میکرو کنترلر های جدید با حافظه های زیاد تعداد تایمر زیاد پورت های زیاد و تنوع بسیار زیاد انها بر حسب این امکانات دست ما را باز گذاشته است تا دیگر میکروپرسسورها را فراموش کنیم.
آیا میکروکنترلر چیز جدیدی را با خود آورده است ؟
جواب منفی است تمام کارهایی که ما با میکروکنترلر میتوانیم انجام بدهیم با قطعات دیگر هم میتوانیم انجام بدهیم چون ما قبلا هم تایمر داشتیم هم کانتر هم حافظه هم پردازنده و… . در واقع میکروکنترلر قطعه ای است با تمام این امکانات که به صورت یک آی سی آماده شده است و هزینه پیچیدگی و حجم را به نحوه قابل ملاحضه ای کاهش میدهد.
عیب میکروکنترلر:
میکروکنترلر با این همه مزایا که گفتیم دارای یک عیب کوچیک است .و آن سرعت پایین ! است آیا سرعتی معادل یک ملیونیوم ثانیه سرعت کمی است ؟ سرعت کمی نیست ولی یک مثال شاید بحثو بهتر باز کند
یک گیت منطقی رو در نظر بگیرین که با توجه به ورودی خروجیشو تنظیم مکنه سرعت عمل این گیت منطقی 10 به توان منفی 9 ثانیه است یعنی نانو ثانیه ولی اگر ما بخواهیم این گیت رو با میکروکنترلر کار کنیم سرعتی معادل میکرو ثانیه داریم پس از لحاظ سرعت برای کاربردهای خیلی محدودی میکروکنترلر مناسب نیست.
اگر کسی از دوستان عیب دیگری از میکروکنترلر میدونه لطف کنه ممنون میشم.
خب حالا این میکروکنترلر را با این همه کاربرد کی ساخته؟
حدود 4 دهه پیش در سال 1971 میلادی شرکت اینتل اولین میکروکنترلر را ساخت و اولین میکروکنترلر را با نام 8080 در اوایل سال 1980 روانه بازار کرد .همین شرکت اینتلی که الان در ساخت cpu یکه تاز دنیاست .اما بعدا این امتیاز رو به شرکت های دیگری واگذار کرد و شرکت های زیادی در حال حاضر میکروکنترلر های مختلف تولید میکنند
معرفی انواع میکروکنترلر
تمام میکروکنترلرها جزء این 5 قسمت هستنند:
1) 8051
2) Pic
3) Avr
4) 6811
5) Z8
البته مدل های 6811 ساخت شرکت موتورلا و z8 ساخت شرکت زایلوگ حداقل در ایران خیلی کم استفاده می شوند و رقابت اصلی بین سه نوع دیگر است.
تا به امروز هر میکروکنترلری که ساخته شده زیر مجموعه یکی از این5 نوع است. البته کارخانه های خیلی زیادی با مارک های مختلف میکرو کنترلر تولید میکنند ولی همه اونها زیر مجموعه یکی از این 5 قسمت هستنند .شما برای هر کدام از این5 نوع میکروکنترلر میتوانید میکروکنترلر های مختلفی از شرکت های مختلفی را پیدا کنید.(البته در بازار ایرن کمی با مشکل).
اما خوشبختانه همه میکروکنترلر هایی که جزء هر کدام از 5 نوع بالا باشند از یک برنامه پیروی میکنند. بدین معنا که اگر شما کار با یکی از مدل های آن میکرو را یاد گرفته باشید مثل اینکه کار با تمام میکروکنترلرهای آن نوع را یاد گرفته اید.مثلا شما اگر با یکی از مدل های میکروکنترلر avr مثلا atmega8 را یاد گرفته باشید دیگر با صد ها مدل دیگر میکروکنترلر avr مشکلی ندارید وتقریبا بدون هیچ مشکلی میتوانید با دیگر مدل های این میکرو کار کنید.
اما یه مشکل که در میکروکنترلر ها وجود دارد این است که این5 نوع از لحاظ برنامه نویسی به هیچ وجه با هم دیگر سازگاری ندارند . به طور مثال اگر شما میکروکنترلر های avr و 8051 را کامل یاد گرفته باشید حتی ساده ترین برنامه رو روی یک میکروکنترلر pic نمیتوانید اجرا کنید. واین یکی از بزرگترین عیب و مشکل برای یاد گیری میکرو است .بنابراین از همون اول باید یک انتخاب درست داشته باشید و میکروکنترلر مناسب را برگزینید تا با یادگیری آن میکروکنترلر بتوانید بعدا به سادگی پروژه های خود را اجرا کنید . البته بسیاری از دوستان هستنند که کار با چند میکروکنترلر را میدونند و حتما این هم از هوش بالای ایرانی هاست. ولی اگر به صورت خیلی حرفه ای نخواهید وارد این بحث بشوید باید یکی از این میکروکنترلرها را انتخاب کنید و کار با آن را آغاز کنید. در قسمت بعدی شما را برای این انتخاب کمک خواهم کرد.


دانلود با لینک مستقیم


پایان نامه بررسی میکرو کنترلر وقابلیتهای سخت افزاری ونرم افزاری آنavr

دانلود مقاله طریقه استفاده از قفل نرم افزاری

اختصاصی از فی ژوو دانلود مقاله طریقه استفاده از قفل نرم افزاری دانلود با لینک مستقیم و پر سرعت .

 

 

 

چکیده
با توجه به فزونی نرم افزار در سیستم های کامپیوتری از یک طرف و توانایی کنترل کپی های غیرمجاز ( از دیدگاه اقتصادی آن ) از طرفی دیگر دلیلی محکم جهت بررسی این شاخه از مهندسی نرم افزار می باشد.
از آنجا که متاسفانه قانون Copyright در تمام جهان بجز ایران و چند کشور دیگر اجرا می گردد, بحث کنترل کپی های غیرمجاز حساس تر می شود. در این مقاله سعی بر این است تا علاوه بر آشنایی با انواع قفل های نرم افزاری و اختلاف آن ها با قفل های سخت افزاری, بتوانیم به عنوان طراح یک قفل نرم افزاری از محصولات نرم افزاری خودمان حمایت کنیم. ضمنا علاوه بر آشنایی با مفاهیم فوق, نوشتن روتین های ضد دیباگ و همچنین نحوه کد کردن اطلات نیز لحاظ شده است.
مقدمه
از آنجا که زمان زیادی تا سال 2000 باقی نمانده, اما هنوز در کشور ما ایران, نرم افزار جای خود را به عنوان یک محصول صادراتی پیدا نکرده چرا که یکی از دلایل اصلی آن عدم توجه جدی به حمایت از تولید کنندگان نرم افزار می باشد. به هر حال قصد اینجانب از ارائه مقاله, بررسی کم و کاستی های نرم افزار در ایران نیست بلکه طریقه حل مشکل موجود در این بازار نابسامان می باشد. با توجه به کپی های غیرمجازی که روزانه بصورت کاملا عادی و بدون اطلاع سازنده آن صورت می گیرد, جلوگیری از این عمل و کنترل جدی آن امری ضروری و واجب بنظر می رسد.

 

آشنایی با قفل های نرم افزاری و سخت افزاری

 

تعریف قفل های نرم افزاری: به هر برنامه ای که کنترل کپی آن فقط از طریق نرم افزار و بدون نیاز به سخت افزار اضافی قابل انجام باشد, گویند.
تعریف قفل های سخت افزاری: به هر برنامه ای که کنترل کپی آن از طریق سخت افزار اضافی قابل انجام باشد, گویند.
با توجه به تعاریف فوق می توان به تفاوت قفل های سخت افزاری و نرم افزاری پی برد. قفل های سخت افزاری با توجه به اضافه کردن یک سخت افزار جدید به کامپیوتر ( اغلب از طریق ارتباط با پورت چاپگر ) برنامه خود را کنترل می کنند. برنامه قبل از اجرا ابتدا با توجه به مراجعه به آدرس سخت افزار نصب شده ( اضافه شده با استفاده از دستور Port) به سخت افزار مورد نظر خود مراجعه کرده و در صورت یافتن آن, تست های مختلف اعم از تست رمز, خواندن اطلاعات و ... می تواند تصمیم گیری نماید. اما در قفل های نرم افزاری برنامه بدون نیاز به سخت افزار اضافی و با کنترل رسانه ذخیره سازی می تواند تصمیم گیری کند. ضمنا لازم به توضیح است که هدف از طراحی قفل های نرم افزاری/ سخت افزاری این نیست که هیچکس توانایی شکستن ( باز کردن ) آنرا ندارد بلکه مقصود بالا بردن سطح کنترل کپی های غیر مجاز تا حد ممکن می باشد. ( چرا که می دانیم اطلاعات همه در یک سطح نیست)

 

طریقه استفاده از قفل نرم افزاری در برنامه مورد نظر

 

با توجه به نوع کاربرد برنامه ( کوچک وقابل کپی بر روی یک دیسکت, تحت شبکه و ... ) می توانیم از انواع روش هایی که جهت حفاظت از نرم افزار در نظر داریم ( و متعاقبا توضیح داده خواهد شد ) استفاده کنیم. اما مساله قابل بحث این است که چگونه از یک قفل منتخب استفاده نمائیم؟
جواب این سوال متغییر و وابسته به شرایط زیر می باشد:
الف: اعتقاد طراح نرم افزار به اینکه کاربر حتما باید آنرا خریداری نماید تا از امکانات آن مطلع گردد.
در این حالت قفل نرم افزاری در ابتدای شروع به کار برنامه کنترل می گردد حتی طراح می تواند در مواقع حساس نیز قفل را مجددا کنترل کند و یا در حالتی که طراح واقعا سخت گیر باشد, می تواند در زمان های مشخصی از وجود قفل اطمینان حاصل نماید ( مثلا هر 4 ثانیه ). البته در این حالت طراح باید روشی را که جهت کنترل قفل استفاده می کند, نیز در نظر بگیرد.
ب: اعتقاد طراح نرم افزار به این که کاربر می تواند از نرم افزار به عنوان نسخه نمایشی نیز استفاده کند.
طراح در این حالت می بایست در مکان های خاصی از برنامه, قفل را کنترل کند. مثلا در یک برنامه حسابداری می توان تمام بخش های سیستم را آزاد گذاشته ( یعنی برنامه نیازی به قفل نداشته باشد ) اما در صورتی که کاربر مایل به استفاده از امکانات گزارشگیری سیستم باشد, قفل نرم افزاری در خواست گردد. مزیت این روش بر روش قبلی این است که دیگر نیاز به طراحی نسخه نمایشی جهت مشاهده کاربران وجود ندارد.

 

آشنایی با نحوه قفل گذاری بر روی یک برنامه

 

الف: طراح به سورس برنامه دسترسی دارد.
در این حالت طراح پس از انتخاب روش قفل گذاری, کافیست آنرا به زبان مورد نظر خود پیاده سازی نموده و در برنامه خود بگنجاند. ( که مکان های قرار دادن قفل در عنوان قبلی توضیح داده شد) .
ب: طراح ( مجری پروژه ) به سورس برنامه دسترسی ندارد.
گاهی اوقات به یکسری برنامه های ارزشمندی برخورد می کنیم که فاقد قفل هستند, بنابراین نیاز به قفل گذاری وجود دارد. ( البته این حالت بیشتر در کشور ما و چند کشور دیگر که در آن ها قانون Copyright معنی ندارد, کاربرد دارد. ) جهت تزریق قفل به این گونه برنامه ها, نیاز به آشنایی کامل به ساختار فایل های اجرایی (EXE, COM, SYS, …) وجود دارد چرا که باید برنامه ای طراحی کنیم تا همانند یک ویروس کامپیوتری به فایل اجرایی مشخصی بچسبد. البته جهت اینکار بهترین زبان برنامه نویسی, اسمبلی می باشد. ( بدلیل توانایی دخالت در روند اجرای برنامه )
البته در رابطه با نحوه نوشتن این گونه برنامه ها, روش های زیادی وجود دارد که خود بحثی مجزا را می طلبد و از حوصله این مقاله خارج است.
ضمنا برای بالا بردن سطح امنیت برنامه لازم است تا یکسری کد های ضد دیباگ در برنامه گنجانده شوند. کدهای ضد دیباگ, دستوراتی به زبان اسمبلی هستند که در حالت اجرای عادی برنامه, هیچ تغییری در روند اجرای نمی گذارند بلکه در صورتی که برنامه توسط دیباگرها اجرا گردد ( مورد ارزیابی قرار گیرد ) بتواند از اجرای آن جلوگیری نماید. با اضافه کردن کد های ضد دیباگ به ابتدای برنامه ( یا قبل از کنترل قفل ) می توان احتمال قفل با استفاده از موقعیت فایل روی هارد دیسک
این نوع قفل فقط بر روی هارد دیسک قابل استفاده بوده و به این صورت است که فایل اجرایی به موقعیت خود بر روی هارد حساس می باشد چرا که قبل از اجرا ابتدا موقعیت خود را از روی سکتورهای ROOT خوانده و سپس شماره کلاستر اشاره گر به خودش را بدست می آورد, سپس آنرا با شماره کلاستری که قبلا توسط برنامه نویس بر روی یکی از فایل های برنامه ( ممکن است بصورت کد شده باشد ) قرار داده شده, مقایسه کرده و در صورت برابر بودن اجرا می شود. این نوع قفل نسبت به قفل قبلی ( شماره 2 ) استفاده کمتری داشته چرا که در صورتیکه برنامه از روی بخشی از هارد به ناحیه دیگری انتقال یابد, اجرا نخواهد شد و این از نظر کاربر بسیار ناپسند می باشد. ( ضمنا امکان Defra, Scandisk, و ... نیز وجود ندارد چرا که شماره کلاستر اشاره گر به فایل تغییر خواهد کرد)
ضریب اطمینان این نوع قفل نیز 80%-70% می باشد. دستکاری در برنامه را پائین آورد. ( نحوه نوشتن کد های ضد دیباگ در پیوست A آورده شده است)

 

روش ساده دانشگاه پرینستون برای سرقت اطلاعات هارد دیسک

 

هنگامی که تراشه‌ها را توسط یک توده هوا سرد می‌کنید، اطلاعات هم در جای خود منجمد می‌شوند و در نتیجه نمی‌توان به راحتی این رشته‌های بلند صفر و یک را از تراشه‌های کامپیوتری استخراج کرد.
دانشمندان عنوان کرده‌اند که تراشه‌های حافظه استاندارد، اطلاعات را تا چند ثانیه یا حتی چند دقیقه پس از خاموش شدن دستگاه در خود نگه می‌دارند.
یک گروه از محققان امنیت کامپیوتر دانشگاه پرینستون روش ساده‌ای ابداع کرده‌اند که به وسیله آن می‌توان اطلاعات رمزی ذخیره شده در هارد دیسک را به سرقت برد.
در این روش که می‌تواندبحث نرم‌افزار‌های امنیتی را به چالش بکشد، فقط کافی است تراشه حافظه کامپیوتر را به وسیله توده‌ای از هوای سرد، منجمد کرد. نرم‌افزار‌های رمز‌نگاری به طور فراگیر توسط شرکت‌ها و نهاد‌های دولتی گوناگون مورد استفاده قرار می‌گیرند، ضمن آن که یکی دیگر از کابرد‌های عمده آنها در کامپیوتر‌های همراه یا همان لپ‌تاپ‌هاست و امکان سرقت آنها نیز بالاست.
در این روش، از نفوذ‌پذیری محدود تراشه DRAM بهره گرفته می‌شود. این تراشه‌ها، اطلاعات را به طور موقت نگهداری می‌کنند که از جمله می‌توان به الگوریتم رمز‌گذاری پیشرفته اطلاعات اشاره کرد. هنگامی که کامپیوتر خاموش می‌شود و منبع برق از کار می‌افتد. اطلاعات گوناگون از جمله این الگوریتم ناپدید می‌شود.
در یک یادداشت فنی که در توضیح این دستاورد جدید از طرف دانشگاه پرینستون منتشر شده است، دانشمندان عنوان کرده‌اند که تراشه‌های حافظه استاندارد، اطلاعات را تا چند ثانیه یا حتی چند دقیقه پس از خاموش شدن دستگاه در خود نگه می‌دارند.
هنگامی که تراشه‌ها را توسط یک توده هوا سرد می‌کنید، اطلاعات هم در جای خود منجمد می‌شوند و در نتیجه نمی‌توان به راحتی این رشته‌های بلند صفر و یک را از تراشه‌های کامپیوتری استخراج کرد.
ادوارد فلتن (Edward Felten) یکی از دانشمندان کامپیوتری دانشگاه پرینستون می‌گوید: اگر تراشه‌ها را در نیتروژن مایع (دمای 196- درجه سانتیگراد) منجمد کنید، تراشه‌ها بدون منبع انرژی، ساعت‌ها در حالت اولیه خود به این شکل باقی می‌مانند. حال فقط کافی است آنها را به کامپیوتر برگردانید تا بتوانید تمامی اطلاعات و محتویات آنها را بخوانید.
دانشمندان به این منظور و برای شناسایی موانع و کلید‌های امنیتی میان میلیارد‌ها اطلاعات کامپیوتری مختلف در تراشه‌های حافظه، نرم‌افزار الگو شناختی خاصی را مورد استفاده قرار دادند.
فلتن در این باره می‌گوید: ما بر این باوریم که امنیت اطلاعات مردم امر مهمی تلقی می‌شود و باید روی این موضوع بیش‌تر از اینها کار کرد.
این گروه تحقیقاتی دانشگاه پرینستون از پنج دانشجوی فارغ‌التحصیل کامپیوتر تشکیل شده که توسط فلتن رهبری می‌شوند. علاوه بر این، سه متخصص فنی هم با گروه فلتن به همکاری می‌پردازند. طبق اعلام این گروه، با روش یاد شده، اطلاعات کامپیوتر‌های دولتی مورد تهدید قرار می‌گیرد، چون جزییات چگونگی طبقه‌بندی این اطلاعات کاملا محرمانه است و در سطح عمومی اطلاعی از آنها در دست نیست.
محققان همچنین عنوان کردند که این روش سرقت اطلاعات را روی سیستم‌های رمز‌گذاری امنیتی جدید که در برخی از دیسک‌های تجاری به کار گرفته می‌شود، امتحان نکرده‌اند.
با وجود این، فلتن مدعی است که گروه تحقیقاتی‌اش می‌تواند ثابت کند که سیستم سخت‌افزاری
" ما بر این باوریم که امنیت اطلاعات مردم امر مهمی تلقی می‌شود و باید روی این موضوع بیش‌تر از اینها کار کرد.... "
مطرح Trusted Computing هم که به عنوان فناوری پیشرو در افزایش ضریب امنیت کامپیوتر‌های خانگی مدرن از آن یاد می‌شود، در مقابل چنین حمله‌ای نا‌توان است. وی می‌افزاید: نتایج تحقیقات ما نشان می‌دهدکه نمی‌توان با قاطعیت درباره امنیت کامپیوتر و نفوذ‌ناپذیری سیستم‌های امنیتی صحبت کرد و همواره باید به این امر با شک و تردید نگریست.
پیتر نیومن (Peter Neumann) یکی از محققان امنیتی شرکت SRI در کالیفرنیا می‌گوید: این هم یک نمونه دیگر، حاکی از آن که اوضاع همیشه به همان شکلی نیست که در ظاهر شاهد هستیم. دانشمندان دانشگاه پرینستون اعلام کردندکه می‌توانند به اطلاعات رمز‌گذاری شده‌ای که توسط برنامه‌های کاربردی مخصوص سیستم‌های عامل ویندوز، مکینتاش و لینوکس ذخیره شده است، نفوذ کنند.
اپل از سال 2003 تاکنون در سیستم‌عامل OS X یک سیستم رمز‌گذاری به نام File Vault را به کار گرفته است و مایکروسافت هم از سیستم رمز‌نگاری BitLocker در ویندوز ویستا بهره می‌برد. این در حالی است که هر دو برنامه برای رمز‌گذاری اطلاعات در هنگام خواندن و رایت آنها، از الگوریتم «سیستم رمز‌گذاری پیشرفته» دولت فدرال ایالات متحده بهره‌ می‌برند و هر دو نیز کلید دسترسی به اطلاعات را خارج از قالب رمز‌نگاری در کامپیوتر باقی می‌گذارند.
مت بلیز (Matt Blaze) استادیار علوم اطلاعات و کامپیوتر دانشگاه پنسیلوانیا می‌گوید: دنیای نرم‌افزاری ترجیح می‌دهد از این مشکلات چشم‌پوشی کند، ولی ما ترجیح می‌دهیم که روی سخت‌افزار کامپیوتر به حدس و گمان بپردازیم؛ البته هنگامی که فرضیه‌مان غلط از آب در می‌آید، دچار دردسر می‌شویم.
هر دو شرکت اپل و مایکروسافت عنوان کرده‌اندکه برنامه رمز‌گذاری سیستم‌های عامل‌شان به طور پیش‌فرض غیر فعال است و این بر عهده خود کاربر است که به دلخواه، این قابلیت را فعال کند. مقامات مایکروسافت اعلام کردند که برنامه BitLocker از یک سری گزینه‌های امنیتی و حفاظتی برخوردار است که در سه سطح خوب، بهتر و عالی به رمز‌گذاری اطلاعات می‌پردازد.
استین ویلسون (Austin Wilson) رییس بخش مدیریت امنیت محصولات مایکروسافت عنوان کرد که بهتر است BitLocker در برخی موارد و به همراه سخت‌افزار‌های امنیتی جانبی مورد استفاده قرار گیرد. حال این سخت‌افزار می‌تواند یک قفل سخت‌افزاری USB یا یک کارت شناسایی ایمن باشدکه تعدادی از قفل‌های جانبی را ارایه می‌کند.
محققان دانشگاه پرینستون اذعان کردند که در حالت امنیتی پیشرفته BitLocker، اطلاعات رمز‌گذاری شده به وسیله منجمد کردن تراشه‌های حافظه، قابل دسترس نیست.
از طرفی، یکی از سخنگویان شرکت اپل اعلام کرد که ضریب امنیت سیستم رمز‌گذاری File Vault را می‌توان با اضافه کردن یک کارت امنیتی به سیستم، بالا برد.
مساله حفاظت از اطلاعات کامپیوتری با استفاده از فناوری رمز‌نگاری زمانی سرو‌صدا به پا کرد که اواخر سال 2006، ماموران گمرک ایالات متحده یک شهروند کانادایی را به جرم به همراه داشتن فایل‌های هرزه‌نگاری کودکان در کامپیوتر‌ش توقیف کردند.
هنگامی که مسوولان، کامپیوتر این فرد متهم را بررسی کردند، متوجه شدند که اطلاعات وی رمز‌گذاری و حفاظت شده است. از طرفی، فرد مظنون هم از بازگو کردن رمز عبور سرباز زد. در این پرونده که کار آن به دادگاه کشیده شد، یک مامور فدرال شهادت دادکه هیچ راهی برای پی‌‌بردن به رمز عبور کامپیوتر این مجرم کانادایی وجود ندارد و تنها می‌توان از یک برنامه حدس کلمه عبور استفاده کرد که این کار سال‌ها طول می‌کشد.
این در حالی است که بنابر حکم دادگاه فدرال آمریکا، تحت فشار قرار دادن مظنون برای فاش کردن رمز عبور، غیر‌قانونی است.

 

چگونه کامپیوتر خود را قفل کنید

 

.1حفاظت فیزیکی:
حتی با داشتن سخت ترین رمز عبور، بهترین شیوه رمزگذاری و شدیدترین تدابیر امنیتی روی کامپیوتر خود، اگر آن را به لحاظ فیزیکی تحت حفاظت نگرفته باشید، یک همکار، دوست، فامیل، یا کلا هر کسی که شما وی را «دوست» فرض می کنید، می تواند دور از چشم شما به سرقت اطلاعات تان پرداخته و مرزهای امنیتی کامپیوترتان را در هم بشکند. طبق یک نظرسنجی از مدیران ارشد IT شرکت ها که توسط موسسه امنیت کامپیوتر انجام شد، 45 درصد شرکت ها اعلام داشتند که در سال 2003 دسترسی غیرمجاز به اطلاعات شان از طرف پرسنل و کارکنان داخلی شرکت صورت گرفته است. پس می بینیم که این خطر بسیار جدی است و بدتر این که شناسایی و مقابله با دوستان بسیار دشوارتر از مقابله با نفوذگری است که از بیرون راهی را برای نفوذ به سیستم شما جستجو می کند.

 

جلوگیری از بوت شدن
رمز عبور شما در ویندوز ممکن است رمزی پیچیده با رعایت تمام توصیه های امنیتی باشد (مثلا طولانی باشد و در آن از حروف، اعداد و علائم خاص استفاده شده باشد)، ولی چه فایده اگر کسی بتواند بدون بالا آوردن ویندوز به اطلاعات هارد دیسک شما دست پیدا کند؟ یک جاسوس با معلومات، می تواند با استفاده از سی دی یا فلاپی دیسک قابل بوت، به محتوای هارد شما دست پیدا کند و نیازی هم به ویندوز ندارد. برای جلوگیری از انجام چنین نفوذ هایی،از طریق برنامه Blos کامپیوتر خود، تمام اجزای قابل بوت کردن سیستم را به غیر از هارددیسک غیر فعال کنید. یا اگر این کار امکان پذیر نیست، حداقل هارددیسک را به عنوان اولویت اول بوت تعریف کنید. برای محافظت از کامپیوترهای مستقر در مراکز پر رفت وآمد و دفاتری که با ارباب رجوع سروکار دارند، توصیه می شود تمام فلاپی درایوها و سی دی درایوها را از سیستم باز کنید و پورت های USB یا FireWire آن ها را ببندید تا کسی نتواند با سی دی لینوکس یا کول دیسکهای USB، کامپیوتر را بوت کند.

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   35 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله طریقه استفاده از قفل نرم افزاری

دانلود مقاله انواع بسته های نرم افزاری در محیط لینوکس

اختصاصی از فی ژوو دانلود مقاله انواع بسته های نرم افزاری در محیط لینوکس دانلود با لینک مستقیم و پر سرعت .

 

 

 

بسته‌های نرم‌افزاری کار نصب نرم‌افزارهای کاربردی را در لینوکس آسان کرده‌اند. دیگر لازم نیست برای نصب هر نرم‌افزار، کاربر کدهای منبع را دریافت کرده، آنها را کامپایل نموده و نصب کند. کاری که بسیاری از کاربران از انجام آن ناتوان هستند.
همانطور که متوجه شدید، بسته‌های نرم‌افزاری حاوی برنامه‌های قابل اجرا و آماده برای نصب هستند. ممکن است در اینترنت به انواع مختلفی از بسته‌های نرم‌افزاری برخورد نمایید که البته همه آنها حاوی نرم‌افزارهای آماده برای نصب نیستند که جلوتر درباره آنها توضیح خواهم داد. پر کاربردترین بسته‌های آماده نصب نرم‌افزارهای کاربردی، بسته‌های نوع rpm و deb هستند. در این مقاله ما به بررسی بسته‌های نرم‌افزاری با فرمت rpm و مدیریت آنها خواهیم پرداخت و در مقاله جداگانه‌ای، مدیریت بسته‌های deb را که مخصوص لینوکس debian و توزیع‌های مبتنی بر آن است را بررسی خواهیم کرد.
در سیستم عامل لینوکس (Redhat) برای خواندن دیسک (فلاپی) یا CD-Rom ابتدا باید فلاپی یا CD مورد نظر را Mount (اتصال) کنیم. برای این کار بر روی ناحیه‌ی خالی میز کار (Desktop) راست کلیک کرده، از منوی ظاهر شده گزینه Mount سپس اگر فلاپی دیسک داشتیم، گزینه فلاپی (دیسک) و اگر CD-Rom داشتیم، گزینه فوق را انتخاب می‌کنیم. برای نصب Package یا بسته‌های نرم‌افزاری ابتدا باید CD مورد نظر را Mount کنیم که اگر به صورت Auto Run باشد، به صورت خودکار اجرا می‌شود، در غیر این صورت باید مراحل نصب را طی کرد.
برای نصب در محیط متنی باید دستوراتی را در پنجره Terminal برای نصب Package تایپ کرده که در این تحقیق به بررسی این روش می‌پردازیم.

 

دلایل استفاده از محیط متنی در لینوکس
1. برخی دستورات و فرامین پایه‌ای سیستم‌های عامل، از جمله پیکربندی اولیه‌ی سیستم‌ها و حتی شبکه‌های کامپیوتری را هنوز هم فقط در محیط متنی می‌توان به اجرا درآورد.
2. اصولاً کار در خط فرمان به دلیل اجتناب از بکارگیری رابط‌های گرافیکی که حجم بالایی از منابع سیستم، از جمله حافظه را اشغال می‌کنند، بسیار بیشتر و کم‌خطرتر است.
3. در واقع کلیه‌ی برنامه‌های اجرایی در محیط گرافیکی به نحوی پس از اخذ دستورات ویژوال یا بصری از کاربر همان فرامین متنی را برای انجام عملیات خود در پس زمینه اجرا می‌کنند و چه بسا به دلیل ایرادات موجود در نرم‌افزارها، گاهی این دستورات را به کندی اجرا شده و یا آنها را به درستی نیز اجرا نمایند.
4. Shen کار در محیط فرمان متنی و اجرای دستورات در محیط‌هایی از جمله نیازهای اصلی مدیران سیستم و کاربران پیشرفته کامپیوار است و هیچگاه به کلی منسوخ نخواهد شد.
5. KDE برخی سیستم‌های عامل همچون لینوکس با وجود توسعه چشمگیر رابط‌های گرافیکی نظیر GNOME و ... هنوز به فرامین متنی وابسته و بدون داشتن این فرامین نمی‌توان از این سیستم‌ها بطور کامل و موثر بهره برد.
درک نامگذاری و فرمت بسته های نرم‌افزاری
وقتی بسته ای را از اینترنت دانلود می‌کنید، می‌بینید که از یک نام، تعدادی شماره، نقطه، gz و tar تشکیل شده است. خوب اینها چه معنی دارند؟ ابتدا این اعداد و حرفها پیچیده به نظر می‌رسند در صورتی که اگر برایتان شرح داده شوند، بسیار ساده هستند. پس از مدتی به این شیوه نامگذاری عادت خواهید کرد. بیشتر بسته های نرم‌افزاری لینوکس از قاعده نامگذاری GNU استفاده می‌کنند. مثال‌های زیر فرمت‌های گوناگون بسته های نرم‌افزاری را نشان می‌دهد:
mycoolapp-4.2.3.i386.rpm
mycoolapp-4.2.3.tar.gz
mycoolapp-4.2.3.src.tar.gz
mycoolapp-4.2.3.bin.SPARC.tar.gz
mycoolapp-4.2.3.bin.ELF.static.tar.gz
این مثالها بسته های مختلف یک نرم‌افزار هستند. نام این بسته نرم‌افزاری mycoolapp است. پس از نام بسته ، شماره نسخه آن که 4.2.3 است قرار دارد. اولین شماره شماره اصلی یا major، دومین شماره شماره فرعی یا minor و آخرین شماره شماره وصله یا patch است. پس از شماره نسخه، نقطه ای قرار دارد که بعد از آن بخش های انتخابی قرار دارند که نشانگر محتوای بسته و چگونگی فشرده سازی آن هستند.

 

خط نخست یک بسته نرم‌افزاری rpm را نشان می‌دهد. rpm مخفف Redhat Package Manager است. i386 که قبل از rpm قرار دارد، نشان دهنده این است که بسته حاوی نرم‌افزار اجرایی برای کامپیوترهای PC معمولی است. فرمت rpm که ابتدا توسط Redhat ارائه شد، اکنون تبدیل به یک استاندارد برای پخش بسته های نرم‌افزاری لینوکس شده است. ببیشتر توزیع‌های لینوکس مانند ردهت، زوزه، ماندریک و... از این سیستم بسته بندی نرم‌افزار استفاده می‌کنند.

 

rpm در مقابل کد منبع
بسته هایی که بصورت فرمت rpm ارائه می‌شوند به سادگی قابل نصب بوده و برداشتن آنها نیز به سادگی امکان پذیر است. برای مدیریت بسته‌های rpm هم ابزارهای گرافیکی و هم ابزارهای متنی وجود دارند. در صورتی که در دنیای لینوکس تازه کار هستید، همیشه سعی کنید از این فرمت برای دریافت نرم‌افزارها استفاده نمایید.
- RPM: نصب نرم‌افزارها با استفاده از بسته‌های rpm بسیار آسان است. برای نصب یک بسته rpm شما نیازی به دانستن اطلاعاتی در مورد makefile ها و کامپایلرها ندارید. همانطور که در بالا نیز اشاره کردم، ابزارهایی نیز برای مدیریت این بسته‌ها فراهم آمده است. هنگامی که یک بسته rpm را نصب می‌کنید، ابزارهای rpm سایر نرم‌افزارهای احتمالی مورد نیاز این بسته را نیز بررسی کرده و در صورت نیاز به نصب بسته دیگری به شما اعلام می‌کنند.
- کد منبع (Source Code) : برخی اوقات تا ایجاد بسته های rpm یک نرم‌افزار، مدتی طول می‌کشد. در این مواقع باید از کد منبع آن استفاده کنید. همچنین می‌توانید با ایجاد تغییراتی در کد منبع نرم‌افزار، آنرا برای خود مناسبتر کنید. اکثر کاربران حرفه ای لینوکس کار کردن با کد منبع را ترجیح می‌دهند.
خوب به مثال بالا برمی‌گردیم. در دوخط بعدی بسته‌هایی قرار دارند که حاوی کد منبع نرم‌افزار هستند. هـمـانطور که مـی‌بـینید، این بسته‌ها توسط دستور tar آرشیو شده (tar) و توسط دستور gzip فشرده شده‌اند (gz). شما از این دو فرمان برای باز کردن و خارج کردن از حالت فشردگی بسته‌های نرم‌افزاری استفاده خواهید کرد.
بین شماره های نسخه و پسوند های tar.gz بخش های اختیاری می‌توانند قرار گیرند. این بخش ها توسط نقطه از هم جدا می‌شوند و اطلاعات خاصی مانند نوع پردازنده‌ای که کدهای اجرایی بر روی آنها اجرا خواهد شد، نوع کدهای اجرایی و ... را فراهم می‌کنند. برای مثال bin.SPARC نشان می‌دهد که بسته حاوی کدهای اجرایی است که بر روی ایستگاههای کاری مبتنی بر پردازنده‌های SPARC اجرا خواهد شد.

 

ایجاد و نصب نرم افزارها از کدهای منبع
در صورتی که هیچ کد اجرایی برای نرم افزار مورد نیاز شما وجود نداشته باشد، و یا نیاز داشته باشید تا نرم افزار مربوطه را مطابق نیاز خود تغییر دهید، باید از کد منبع استفاده نمایید. کدهای منبع ممکن است هم بصورت بسته های rpm و هم بصورت بسته های tar/gz وجود داشته باشند.
معمولا در اکثر اوقات هنگام کامپایل و نصب برنامه‌های کاربردی با استفاده از کدهای منبع به خوبی پیش رفته و اشکالی پیش نمی‌آید. ولی برای اینکه بتوانید بهتر اشکالات احتمالی را رفع نمایید، دانستن برنامه نوسی برایتان بسیار مفید خواهد بود.
به طور کلی استفاده از کدهای منبع را به کاربرانی که تازه کار با لینوکس را آغاز کرده‌اند، ممکن است کمی دشوار باشد. پس بهتر است پس از اینکه مقداری با تجربه‌تر شدید از این بسته‌ها استفاده نمایید. برای کاربران مبتدی، استفاده از بسته‌های آماده نصب مانند rpm و deb بسیار راحت‌تر است.
البته در صورتی که کنجکاو هستید و مایلید این نوع نصب را هم آزمایش نمایید، من شما را بر حذر نمی‌دارم. فقط دقت نمایید که چه کاری را دارید انجام می‌دهید.
نکته : برای اینکه بتوانید از کدهای منبع برای تولید برنامه‌ها استفاده کنید، به ابزارهایی مانند کامپایلر ها و لینکرها و کتابخانه ها نیاز دارید. مجموعه این ابزارها تحت عنوان Development Tools در توزیع‌های مختلف لینوکس موجود هستند. برای اینکه قادر باشید تا برنامه‌های موجود بصورت کدهای منبع را کامپایل و نصب نمایید، حتما به این ابزارها نیاز دارید. بنابراین آنها را نصب نمایید.

 

استفاده از بسته های tar/gz
تقریبا تمام بسته های کد منبع که در اینترنت موجود هستند، با این فرمت ارائه می‌شوند. برای استفاده و نصب نرم افزارهایی که با این بسته ها ارائه می‌شوند باید مراحل زیر را انجام دهید :
- بسته مربوطه را از اینترنت و یا CD در یک دایرکتوری خالی کپی نمایید.
- بسته را با استفاده دستور gzip یا gunzip از حالت فشردگی خارج نمایید. نتیجه این کار یک بسته با فرمت tar است. به مثال زیر توجه کنید :
$ gzip -d mycoolapp.tar.gz
- برای باز کردن بسته tar از دستور ذکر شده در مثال زیر استفاده نمایید . این دستور تمام فایلهای موجود در بسته را در یک دایرکتوری درون دایرکتوری جاری باز می‌کند.
$ tar xvf mycoolapp.tar
- با استفاده از دستور cd وارد دایرکتوری مربوطه شوید.
- در صورتی که همراه با بسته فایلهایی به نام INSTALL و یا README ارائه شده است، ابتدا حتما آنها را مطالعه نمایید.
- در مرحله بعدی باید بسته را برای کامپایل شدن پیکربندی نمایید. برای این منظور باید از دستور configure استفاده نمایید . به مثال زیر توجه نمایید:
$ ./configure
توجه : حتما و حتما فایلهای INSTALL و README همراه با بسته را مطالعه نمایید. ممکن است که برای پیکربندی بسته لازم باشد تا آرگومانهای دیگری به دستور configure اضافه نمایید.
این دستور بسته برای برای کامپایل شدن آماده نموده و فایلهای لازم برای این کار را ایجاد می‌کند. ضمنا در صورتی که از شما آرگومان یا گزینه‌ای دریافت کرده باشد، آنرا نیز در فایلهای مربوط به کامپایل و نصب اعمال می‌کند.
- در صورتی که همه چیز به خوبی پیش رفت و هیچ پیام خطایی مشاهده نکردید، اکنون باید برنامه را کامپایل نمایید. برای این منظور باید از دستور make استفاده کنید. به مثال زیر توجه کنید:
$ make
- خوب در این مرحله کامپیوترتان شروع به کامپایل کردن برنامه می‌کند. در صورتی که برنامه بزرگی را کامپایل کنید و یا پردازنده کامپیوترتان قدیمی باشد، ممکن است این بخش کمی طول بکشد. در صورتی که پس از اتمام کار هیچگونه پیغام خطایی روی صفحه مشاهده نکردید معنی آن این است که برنامه بدون هیچ مشکلی کامپایل شده است و اکنون آماده نصب می‌باشد. برای نصب برنامه باید مجوزهای کاربر ریشه را داشته باشید. برای این کار از دستور su برای ورود به حالت کاربر ریشه استفاده کنید.
- برای نصب برنامه کامپایل شده باید از دستور make intall استفاده کنید.با این کار برنامه در محل خود نصب شده و از این پس می‌توانید آنرا از خط فرمان اجرا نمایید. به مثال زیر توجه کنید :
$ make install
توجه : هنگامی که یک برنامه را از طریق کد منبع نصب می کنید، هیچ آیکون و یا میانبر گرافیکی برای اجرای آن ایجاد نمی‌شود. برای اینکه بتوانید آنرا به راحتی اجرا کنید، خودتان باید برای آنها آیکون و میانبر ایجاد کنید.

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  31  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید

 


دانلود با لینک مستقیم


دانلود مقاله انواع بسته های نرم افزاری در محیط لینوکس

دانلود مقاله بررسی تاثیر بسته های نرم افزاری و سیستم

اختصاصی از فی ژوو دانلود مقاله بررسی تاثیر بسته های نرم افزاری و سیستم دانلود با لینک مستقیم و پر سرعت .

 

 

بررسی تاثیر بسته های نرم افزاری و سیستم های اطلاعاتی حسابداری بر میزان افشاء کافی اطلاعات در صورتهای مالی شرکت های عضو بورس اوراق بهادار تهرانمقدمه:
امروزه توسعه اقتصادی بر پایه دسترسی به منابع مالی برای سرمایه‌گذاری استوار می‌باشد. این در حالیست که تصمیم سرمایه‌گذاران در خصوص سرمایه‌گذاری، به نوبه خود به وجود یک سیستم اطلاعاتی مناسب بستگی دارد.
حسابداری یک سیستم اطلاعاتی است. این سیستم اطلاعاتی به عنوان زیر مجموعه سیستم‌های اطلاعاتی مدیریت، وظیفه پردازش داده‌های مالی را برعهده دارد. اگرچه استفاده‌کننده بخش عمده‌ای از محصولات این سیستم اطلاعاتی، مدیریت یک واحد اقتصادی است، اما مدیریت بنا به وظایف و مسئولیت‌هایی که در قبال گروه‌های مختلف استفاده‌کنندگان مالی واحدهای اقتصادی دارد، اطلاعات مختلفی را در اختیار استفاده‌کنندگان خارج از واحدهای اقتصادی قرار می‌دهد. گزارش‌های مالی سالانه از مهمترین محصول سیستم‌های اطلاعاتی حسابداری است که برای گروه‌های مختلفی از استفاده‌کنندگان خارجی اطلاعات مالی، در چهارچوب مشخصی ارائه می‌شود.
ازآنـجاییکه سرمایه گذاران و اعتباردهندگان دو گروه اصلی بـرون سـازمانی اطـلاعات مالی بشمار می روند و فراهم کردن اطلاعات مربـوط بـرای این دو گـروه یکی از رسالت های اصـلی مدیریت و سیستم های حسـابداری می باشد لذا تصمیمات سرمایه گذاران واعتبار دهندگان و استفاده آنها از اطلاعات دارای گستردگی بسیار بیشتری نسبت به سایر گروههای خارجی میباشد و به همین دلیل تصـمیمات انها دارای تاثیرات عمده ای در تخصیص منابع اقتصادی یک کشور است و توجه ویژه به نوع نیازهای اطلاعاتی این افراد ضرورت دارد. بـنابـراین گــزارشگـری مـالی باید اطـلاعـاتی فـراهـم سـازد کـه بـرای سرمایه گذاران و اعتبار دهندگان بالفعل و بالقوه وسایر استفاده کنندگان در تصمیم گیریهای سرمایه گذاری واعطای اعتبار وسایر تصمیمات مشابه مفید واقع شود.
گزارشـگری مـالـی تخـصیص مـنابع سرمایه در یک شرکت تجاری و قابلیت سوددهی آن را افشاء می نماید. بدیهی است که اصل افشاء به عنوان یکی از اصول حسابداری کـلیه واقـعیت های بـا اهـمیـت و مـربوط در رابـطه با رویداد ها و فعالیت های واحد تجاری را بیان می نماید. افشاء کافی ,افشاء مناسب و افشاء کامل اصطلاحاتی است که در کتب و مقالات حسابداری برای توصیف افشاء به کار می‌رود اما متداولـترین آن افـشاء کــافی مـی بـاشد که حاکی از حداقل افشای مورد نیاز است و یا به عبارتی دیگر مفهوم افشاء کافی بیان کننده این موضوع است که صورتهای مالی نباید گمراه کننده باشد.
افشای مناسب به برخورد یکسان با کلیه استفاده کنندگان بالقوه در خصوص افشای اطلاعات مالی دلالت می کند . ارائه کلیه اطلاعات به گونه ای که تصویر کاملی از فعالیتها و رویدادهای مالی واحد تجاری را بیان نماید حاکی از افشای کامل می باشد. اگر چه لازم است صورتهای مالی به نحو کامل ارائه شود اما نباید حاوی اطلاعات بیش از حد و بی اهمیت باشد زیرا ممکن است توجه استفاده کنندگان صورتهای مالی به اطلاعات جزئی و کم اهمیت معطوف و در نتیجه رویدادها و عملیات با اهمیت نادیده گرفته شود. در ضمن میزان افشای اطلاعات در گزارشگری مالی علاوه بر هماهنگی با نیاز و خبرگی استفاده کنندگان گزارشهای مالی به ویژگیها و معیارهای مورد انتظار از افشاء نیز وابسته است. از طرفی فناوری اطلاعات و ایجاد سیستمهای اطلاعاتی حسابداری عنصری کلیدی در حذف محدودیت زمانی و مکانی ، دسترسی بهتر و سریع به اطلاعات، به روز بودن و .... است .
بعبارتی ایجاد سیستمهای اطلاعاتی حسابداری کامپیوتری و بسته های نرم افزاری تولید شده توسط شرکتهای صاحب نام ، روش انجام کارها را دگرگون ساخته وباعث شده بستری که بر کاغذ بنا شده بود ، به بسترهای الکترو نیکی تبدیل شود .
این امر در تمام کشورهای و در ارتباط با انواع سازمانها مشهود است . در کشور ما نیز تعداد تولید کنندگان این سیستمهای اطلاعاتی و نرم افزارهای مالی و حسابداری روز به روز افزایش می یابد .
لذا در این پژوهش با توجه به اینکه موضوع تحقیق (بررسی تاثیر بسته های نرم افزاری و سیستم های اطلاعاتی حسابداری بر میزان افشاء کافی در صورتهای مالی) می‌باشد تلاش داریم تا ارتباط بین بسته های نرم افزاری و سیستم های اطلاعاتی حسابداری و میزان افشاء کافی در صورتهای مالی را مورد توجه قرار داده و با توجه به حساسیت موضوع به بررسی بپردازیم.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فصل اول
کلیات تحقیق

 

 

 

 

 

 

 

 

 

 

 


1-1 مقدمه
انقلاب صنعتی در اروپا باعث بوجود آمدن شرکتها و کارخانه‌های بزرگ گردید که این شرکتها نیاز به سرمایه‌های زیادی داشتند. تأمین این سرمایه‌ها از طریق یک یا چند نفر امکان‌پذیر نبود لذا از طریق جذب سرمایه‌های کوچک توسط شرکت‌های سهامی، اقدام به سرمایه‌گذاری‌های کلان گردید. با توجه به ویژگی‌های شرکتهای سهامی عام از جمله قابلیت نقل و انتقال آسان سهام این شرکت‌ها، بورسهای اوراق بهادار رونق گرفت و به این ترتیب استفاده کنندگان از اطلاعات مالی شرکت‌ها افزایش یافتند.
امروزه توسعه اقتصادی بر پایه دسترسی به منابع مالی برای سرمایه‌گذاری استوار می‌باشد. این در حالیست که تصمیم سرمایه‌گذاران در خصوص سرمایه‌گذاری، به نوبه خود به وجود یک سیستم اطلاعاتی مناسب بستگی دارد.
حسابداری یک سیستم اطلاعاتی است. این سیستم اطلاعاتی به عنوان زیر مجموعه سیستم‌های اطلاعاتی مدیریت، وظیفه پردازش داده‌های مالی را برعهده دارد. اگرچه استفاده‌کننده بخش عمده‌ای از محصولات این سیستم اطلاعاتی، مدیریت یک واحد اقتصادی است، اما مدیریت بنا به وظایف و مسئولیت‌هایی که در قبال گروه‌های مختلف استفاده‌کنندگان مالی واحدهای اقتصادی، اطلاعات مختلفی را در اختیار استفاده‌کنندگان خارج از واحدهای اقتصادی قرار می‌دهد. گزارش‌های مالی سالانه از مهمترین محصول سیستم‌های اطلاعاتی حسابداری است که برای گروه‌های مختلفی از استفاده‌کنندگان خارجی اطلاعات مالی، در چهارچوب مشخصی ارائه می‌شود(عرب مازار یزدی،٬1374 ص18) 1 .
بخش عمده ای از اطلاعاتی که در سازمانها جهت تصمیم گیری مدیران مورد نیاز است ، اطلاعات حسابداری است . بیشتر تصمیمات مدیران در تصمیم گیریها ی اقتصادی و انتخاب راه کارهایی که به حداکثر کردن سود و حداقل نمودن هزینه و قیمت تمام شده منجر میشود را اطلاعات حسابداری تشکیل میدهد . از آنجا که حسابداری در پی اندازه گیری و ارائه اطلاعات اقتصادی به استفاده کنندگان جهت قضاوت و تصمیم گیری های آگاهانه بوده و آن را به عنوان یک سیستم اطلاعاتی می شناسیم ، بنا براین برای موفقیت سازمانها با توجه به اهمیت و تأثیر گذاری گزارشهای قابل استخراج از سیستمهای اطلاعاتی حسابداری ، مدیران در تصمیم گیریهای خودبه بهره وری ها ی صحیح از اطلاعات با کیفیت این سیستم نیاز مندند .
حسایداری یک سیستم اطلاعاتی است و مدیران باید جهت تصمیم گیریهای بهتر اطلاعات مناسب و با کیفیت را از تمام کانالهای رسمی و غیر رسمی به دست آورند .
از طرفی فناوری اطلاعات و ایجاد سیستمهای اطلاعاتی حسابداری عنصری کلیدی در حذف محدودیت زمانی و مکانی ، دسترسی بهتر و سریع به اطلاعات، به روز بودن و .... است .
بعبارتی ایجاد سیستمهای اطلاعاتی حسابداری کامپیوتری و بسته های نرم افزاری تولید شده توسط شرکتهای صاحب نام ، روش انجام کارها را دگرگون ساخته وباعث شده بستری که بر کاغذ بنا شده بود ، به بسترهای الکترو نیکی تبدیل شود .
این امر در تمام کشورهای و در ارتباط با انواع سازمانها مشهود است . در کشور ما نیز تعداد تولید کنندگان این سیستمهای اطلاعاتی و نرم افزارهای مالی و حسابداری روز به روز افزایش می یابد .
از سوی دیگر ، هدفهای صورتهای مالی و منابع حسابداری ایجاب می کند ، اطلاعاتی که صورتهای مالی شرکتها فراهم می آ ورد از ویژ گیهای معینی بر خوردار باشد تا در تصمیم گیریهای سرمایه گذاران و اعتبار دهندگان فعلی و بالقوه و سایر استفاده کننندگان مؤثر واقع شود این ویژگیها را ویژگیهای کیفی اطلاعات حسابداری نامیده که عبارتنداز :
1-مربوط بودن : شامل به موقع بودن ، سودمندی در پیش بینی و سودمندی در ارزیابی .
2- فابلیت اعتماد : شامل قابلیت تأ یید ، معتبر بودن (کامل بودن ، صحیح بودن ، و رجحان محتوا بر شکل )وبی طرفانه بودن
3- قابلیت مقایسه : شامل ثبات رویه و افشای کافی .
4- قابل فهم بودن :ادغام و طبقه بندی ٬ میزان توان استفاده کننده
فلذا تحولات پیاپی وپیشرفتهای سریع در دامنه فعالیت و انواع واحدهای اقتصادی در جریان است که لزوم تهیه و ارائه اطلاعات مالی مربوط ، قابل اعتماد و قابل مقایسه را توسط واحدهای اقتصادی تشدید کرده است . هم چنین رشد فزاینده پیچیدگیهای جامعه ، نیاز به اطلاعات اقتصادی مربوط با سیستمهای اطلاعاتی و فرآ یندهای مولد اطلاعات را توجیه میکند .
بنا بر این با توجه به قابلیتهای بالقوه سیستمهای اطلاعاتی حسابداری و بسته های آ ماده نرم افزاری به عنوان سیستمهای اطلاعاتی حسابداری کامپیوتری ، در این تحقیق به دنبال بررسی این موضوع میباشیم که استفاده از این فناوری اطلاعاتی نقش و تأ ثیری بر میزان افشا کافی در صورتها ی مالی دارد یا خیر .
آیا این اطلاعات از ویژگیهای کیفی " مربوط بودن "، "قابلیت مقایسه "و قابلیت اعتماد" و "قابل فهم بودن" برخوردار میباشد تا بتواند نیاز استفاده کنندگان را به درستی بر آورده سازد .

 

2-1 تاریخچه مطالعاتی
در خارج از کشور آنچه بیشتر مورد بررسی قرار گرفته نقش فناوری اطلاعات بر صورتهای مالی حسابرسی شده بوده است .«گراهام و بالدوین» در سال 2003 بیان کردند که استفاده از اطلاعات در صورتهای مالی می تواند روند قضاوت را تحت تاثیر قرار دهد به عبارت بهتر «مربوط بودن» تحت تاثیر می گذارد .
« تئودرجی ماک» در مقاله ا ی تحت عنوان « مفاهیم ارزش اطلاعات حسابداری» به ضرورت شناخت ارزش اطلاعات تاکید کرده و بیان کرده است ارزش اطلاعات ضرورت به کارگیری مناسب از سیستم های اطلاعاتی حسابداری را ایجاب می کند . ولــیـکن در داخل کــشـور مـقـالاتی تحـت این عنوان به صورت صـریح وجود ندارد اما در برخی از مقالات و پایان نامه در سطـح بسیار محـدودی اشـاراتی گردیده است از جـمله در رساله دکتری آقای محمد عرب مازار یزدی تحت عنوان محتوای افزاینده جریانهای نقدی و تعهدی و نیز پایان نامه کارشناسی ارشد دانشگاه ازاد اسلامی واحد بروجرد با عنوان (بررسی تاثیر استاندارد های حسابــداری ایـران بر سطـح افشاء در شرکتهای پذیرفته شده در بورس اوراق بهادار تهران).

 

3-1 بیان مسأله
اهمیت دسترسی به اطلاعات برای اتخاذ تصمیمی صحیح در گذشته به سان امروز مورد توجه قرار نداشت . اما امروزه ، اطلاعات مهم ترین منبع در اختیار مدیربعد از منابع انسانی محسوب میگردد .
از آنجا که افراد در جریان آغاز تصمیم به منابع اطلاعاتی چند گانه متوسل می شوند و با توجه به افزایش حجم و سرعت تولید اطلاعات ، ایجاد نوعی سیستم ضروری است که تمام این اطلاعات را پالایش ، فشرده ، ذخیره و منتقل نماید . و به همین سبب است که نظام اطلاعاتی مدیریت شکل میگیرد.

 

سیستم اطلاعات حسابداری به عنوان بخشی از این نظام ، رویدادها ی مالی را ، ثبت و تلخیص کرده و سپس به عنوان اطلاعات حسابداری ، جهت پشتیبانی از فرآیند تصمیم گیری مدیریت گزارش می کند .
از سوی دیگر ، انقلاب فناوری و انفجار اطلاعات منطق کسب و کار کلاسیک را زیر سوال برده است .در نتیجه سازمانها ، شرکتها و موسسات ، طیف گسترده ای از گزینه های راهبردی و ساختارهای سازمانی راتجربه می کنند . مدل کسب و کار جاری سازمانها ، ریشه در اقتصاد صنعتی دارد . از این رو تناسب آن با نیازهای امروز مورد تردید است . برخی از صاحبنظران نظرات خود را در قالب سازمان دانش محور مطرح می کنند، دیگران از انتقال به اقتصاد خدمت محور متمرکز بر هوش و خرد سخن به میان میآورند ، بعضی از تمرکزجدی بر شایستگی های محوری و طراحی سازمان به گونه ای بحث میکنند که بهترین وجه آن شایستگی ها را به صورت اهرم نفوذ درآورد . بعضی دیگر نیز طرفدار سازمان منعطف و کوچک اند (دراکر،1993، 52) .
نظریات بیشتری را نیز میتوان برشمرد ولی پیام همگی روشن است و آن اینکه مدلهای جاری راهبرد و ساختار برای پاسخگویی به چالشهای حتمی عصر اطلاعات به طور باور نکردنی نا کافی است .
دسترسی به مفید ترین و مربوط ترین اطلاعات میتواند موجبات بقای واحد اقتصادی را فراهم آورد .
امروزه موسسات و شرکتهای بزرگ و کوچک بسیاری ، از بسته های نرم افزاری تولید شده و ایجاد سیستم های خاص به عنوان سیستمهای اطلاعاتی استفاده مینمایند .
این امر در تمام کشورها و در ارتباط با انواع سازمانها مشهود است . در کشور ما نیز رشد استفاده از بسته های نرم افزاری و ایجاد سیستمهای اطلاعاتی حسابداری روز به روز بیشتر شده و تعداد شرکتها و سازمانهایی که به استقرار آ نها دست میزنند افزایش می یابد .
در چنین فضایی بواسطه اهمیت افشاگری در صورتهای مالی بررسی نقش این سیستم های مستقر شده٬ حایز اهمیت میشود .

 

4-1 فرضیه های تحقیق
1-4-1 فرضیه اصلی
بسته های نرم افزاری و سیستمهای اطلاعاتی حسابداری بر میزان افشا کافی اطلاعات در صورتهای مالی در سطح شرکتهای بورسی تأثیر دارند .

 

2-4-1 فرضیه های فرعی
1- سیستم های اطلاعاتی و بسته های نرم افزاری حسابداری بر ویژگی «مربوط بودن» در ارائه مطلوب صورتهای مالی تاثیر دارند .
2- سیستم های اطلاعاتی و بسته های نرم افزاری حسابداری بر ویژگی«قابلیت مقایسه» در ارائه مطلوب صورتهای مالی تاثیر دارند.
3- سیستم های اطلاعاتی و بسته های نرم افزاری حسابداری بر ویژگی« قابلیت اعتماد» در ارائه مطلوب صورتهای مالی تاثیر دارند.
4- سیستم های اطلاعاتی و بسته های نرم افزاری حسابداری بر ویژگی« قابل فهم بودن» در ارائه مطلوب صورتهای مالی تاثیر دارند.

 

5-1 ضرورت انجام تحقیق
از آنجاییکه سهامداران سرمایه‌گذاران، اعتبار دهندگان و سایر استفاده‌کنندگان از صورت‌های مالی برای مقاصد تصمیم‌گیری از اطلاعات درونی شرکت آگاهی کافی ندارند و همچنین همواره به دنبال کسب اطلاعاتی برای ارزیابی عملکرد و ریسک‌سنجی شرکتهای مورد نظر خود می‌باشند تا بتوانند در آنها سرمایه‌گذاری کنند، لذا هر ساله شرکتها یک سری از اطلاعات مالی و غیر مالی خود را در قالب گزارشات مالی افشاء می‌نمایند که این افشا باعث آگاهی سهامدارن از وضعیت مالی و نتایج عملکرد و قدرت انعطا ف‌پذیری مالی شرکت در هر دوره می‌شود.
از طرفی امروزه تحولات شگرفی درزمینه روشهای جمع آوری وارائه اطلاعات رخ داده و پیشرفتهایی آن فرا گیر شده است . به طوریکه روندهای دگرگونی را در زمینه های مختلف ایجاد کرده است .
مهمترین ویژگیهای آن سرعت زیاد در پردازش داده ها ، دقت فوق العاده زیاد ، سرعت بالای دسترسی به اطلاعات ، به روز بودن ، امکان مبادله ا لکترونیکی اطلاعات با کیفیت بالا ، قیمت فوق العاده ارزان و رو به کاهش است . از طرفی گسترش حجم عملیات و پیچیده تر شدن امور را در پیش داریم .باتوجه به این عوامل دیگر نیازی به توجیه استفاده از آنهادر دنیای امروز نخواهیم داشت و حسابداری نیز ناگزیر است از تمام یا برخی از روشهای نو در ادامه خدمات و وظایف خود استفاده نماید .

 

زیرا به گفته گری ساندم رئیس سابق انجمن حسابدارن آمریکا ،نقش اطلاعات در جامعه اهمیت بیشتری پیدا کرده است .
پس تهیه کنندگان اطلاعات بویژه حسابدارن باید تهیه کننده اطلاعات مربوط و با کیفیت بالا باشند تا خدمتشان با قیمتهای بالا خریدار داشته باشد ، در غیر این صورت در آینده جایگاهی نخواهند داشت .
بنا براین تحقیقات در این زمینه برای شناخت و تأثیر گذاری سیستمهای اطلاعاتی و نقش آنها در افزایش و ارتقاء کیفیت حرفه و پیشرفت حسابداری وارائه مطلوب صورتهای مالی هم زمان با تحولات اساسی در فناوری اطلاعات لازم و ضروری به نظر می اید.
علاوه براینکه برد وسیع و پر نفوذ سیستمهای خودکار در سازمانها و تأکید فزاینده بر اطمینان از صحت و ایمنی فرآیندها ی مبتنی بر فناوری اطلاعات ،نیاز به متخصصان حسابداری با دانش و مهارتهای کنترل فناوری اطلاعات و ارتباطات را افزایش داده است.
هیأت استانداردهای حسابداری FASB نیز در بیانیه مفاهیم حسابداری شماره 2 حسابداری را به عنوان یک سیستم اطلاعاتی تعریف کرده است . دراین بیانیه همچنین بیان شده که هدف اولیه و اصلی حسابداری فراهم آوردن اطلاعات مفید برای تصمیم گیرندگان است. مطالعه آلبرت و ماک در سال 2000 نیز موید این مطلب است .
همه این موارد نقش و ضرورت ارزیابی این سیستمها ی اطلاعاتی و سطح ارائه مطلوب صورتهای مالی بدست آمده از آنها را معین می سازد .

 

6-1 اهداف تحقیق
هدف تحقیق را میتوان تعیین میزان تأثیر گذاری بسته های نرم افزاری و سیستمهای اطلاعاتی بر میزان افشاء کافی در صورتهای مالی نام برد .
اطلاع از میزان نقش بسته های نرم افزاری و سیستمهای اطلاعاتی ما را درانتخاب و استفاده بهینه از آنها در جهت افشا و ارائه مطلوب اطلاعات در صورتهای مالی هدایت میسازد و حتی صرف میزان هزینه جهت استقرار از آنها را توجیه مینماید .
بدیهی است ارزیابی سیستمهای اطلاعاتی حسابداری کامپیوتری و بسته های نرم افزاری با محک مناسب بر میزان افشا کافی و ارائه مطلوب صورتهای مالی می تواند مورد استفاده مدیران مالی ، حسابداران ، کارگزاران بورس اوراق بهادار ، برنامه نویسان و شرکتهای نرم افزاری مالی و اداری ، کارشناسان سیستمهای اطلاعاتی و حسابرسان باشد تابتوانند تصور صحیحی از اطلاعات کسب شده داشته باشند و تصمیمات درستی را در مواقع لزوم اخذ نمایند .

 

7-1 حدود مطالعاتی
در این تحقیق حسابرسان معتمد سازمان بورس اوراق بهادار و اساتید و هیئت علمی دانشگاه های دولتی وآزاد در جامعه آماری لحاظ خواهند شد و تأثیر بسته های نرم افزاری و سیستمهای اطلاعاتی حسابداری بر میزان افشا کافی صورتها ی مالی شرکتهای بورسی تهران در قالب پرسشنامه ای مورد سؤال و بررسی قرار خواهد گرفت .
این تحقیق از نظر زمانی از نوع تحقیقات مقطعی است ، چرا که در یک محدوده زمانی صورت گرفته و واقعیت را در یک برهه زمانی کنکاش میکند

 

8-1 تعریف واژگان کلیدی
برای‌ ارائه‌ صورتهای‌ مالی‌ به نحو مطلوب به نحوی که افشای کافی در آن صورت گرفته باشد ، باید اطلااعات ارائه شده دارای ویژگیهای متعددی باشند که چهار رکن اصلی آنها مربوط بودن ، قابل مقایسه بودن ، قابل فهم بودن و قابل اعتماد بودن میباشد.
مربوط بودن: مربوط بودن یکی از ویژگی‌های مهم اطلاعات حسابداری است. کلیه اطلاعاتی را که در تصمیم گیری نسبت به یک مساله موثر واقع شود، اطلاعات مربوط می‌نامند. بنابراین، مربوط بودن را می‌توان در قالب تأثیر اطلاعات حسابداری بر تصمیم‌های استفاده کنندگان در مورد ارزیابی نتایج رویدادهای گذشته و پیش بینی آثار رویدادهای فعلی یا آتی و یا اصلاح انتظارات آنان بیان کرد. اگر چه این ویژگی در تهیه گزارش‌های برون سازمانی و درون سازمانی اهمیت زیادی دارد، اما اهمیت آن در بررسی‌های درون سازمانی بیشتر است.
قابل مقایسه بودن: قابل مقایسه بودن به این معناست که اطلاعات تهیه شده در یک شرکت یا شرکت‌های متفاوت بر اساس اصول، روش‌های حسابداری، طبقه‌بندی، نحوه افشای حقایق و چارچوب مشابه ارایه شود تا خصوصیات مشابه آنها، مقایسه آنها را امکان‌پذیر سازد. ویژگی قابلیت مقایسه مبتنی است بر :
الف) رعایت یکنواختی: که به قابلیت مقایسه اطلاعات ارائه شده واحدتجاری در طول زمان اشاره دارد.
ب) همسانی رویه ها : که به قابلیت مقایسه نتایج گزارش شده بین دو یا چند واحد تجاری در مقطع یا مقاطع زمانی یکسان اشاره دارد.
قابل فهم بودن: اطلاعات مالی باید برای اشخاصی که دانش متعارفی از حسابداری دارند قابل فهم و استفاده باشد.
درتهیه صورتهای مالی باید از بکارگیری اصطلاحات مبهم و نامانوس پرهیزشود.
قابلیت اعتماد: به اعتماد و اتکایی اشاره دارد که استفاده کننده گان میتوانند بر اندازه گیریهای گزارش شده درصورتهای مالی اساسی داشته باشند.
اما بعلت وجود تضاد بین ویژگیهای کیفی اطلاعات حسابداری ،اگرچه یک اندازه گیری ممکن است ازقابلیت اتکای زیادی برخوردار باشد ولی از لحاظ نیازهای استفاده کننده گان مربوط محسوب نشود.

 

 

 

 

 

 

 


فصل دوم
مروری بر ادبیات تحقیق

 

 

 


1-2 مقدمه
حسابداری را میتوان زبان تجارت دانست که از آن به عنوان ابزار برقراری ارتباط استفاده می شود . در گذشته حسابداری به منظور شناسایی ، اندازه گیری ، ثبت ، طبقه بند ی ، تلخیص و گزارش دهی عملیات مالی مورد استفاده قرار میگرفت . اما همگام با پیشرفت دانش و فن آوری حسابداری نیز متحول شده و در حال حاضر ، از جمله ابزارهای مهم کنترل ، برنامه ریزی و تصمیم گیری محسوب میشود . به همین لحاظ تغییرات عمده ای نیز در نگرش به حسابداری ایجاد شده که از مهمترین آنها دیدگاه «حسابداری به عنوان سیستم اطلاعاتی » است . این تعریف از حسابداری برای اولین بار در سال 1996 توسط انجمن حسابداری امریکا در بیانیه ای تحت عنوان بیانیه نظریه اساسی حسابداری ارائه گردید .
هر سیستم حسابداری باید اطلاعات مربوط به رویدادها ، معاملات و عملیات مالی را پردازش کند و صورتها و گزارشها ی مورد نیاز را فراهم آورد . این کار مستلزم آن است که ابتدا اطلاعات مالی مورد نیاز یا در واقع اطلاعات و گزارشهای خروجی سیستم ، تعیین و سپس اطلاعات ورود ی لازم برای رسیدن به اطلاعات مزبور فراهم شود و سرانجام روشها و وسایلی که میتواند پردازش را انجام دهد، انتخاب گردد .
یکی از انواع سیستمهای حسابداری که پس ازاین به آن اشاره خواهیم کرد ، سیستمهای حسابداری کامپیوتری میباشد که با استفاده از بسته های نرم افزاری در جهت طبقه بندی٬ تلخیص و گزارش دهی صورت های مالی گامی اساسی بر خواهد داشت
اطلاعات مفید حسابداری که از این طریق جهت استفاده کنندگان تهیه میگردد باید دارای ویژگیهای زیر باشد :
1- قابل فهم بودن :
اطلاعات حسابداری باید برای مدیران قابل فهم باشد ، دانش مالی و نحوه ارائه اطلاعات با این ویژگی در ارتباط است .

 

2 – مربوط بودن :
اطلاعات حسابداری باید با مسأله یا تصمیم در دست بررسی مرتبط باشد . اطلاعاتی که به موقع تهیه و در ازریابی تصمیمات گذشته و پیش بینی های آ ینده موثر واقع شود ، مربوطه محسوب میشود .
3-قابل اتکا بودن :
اطلاعاتی قابل اتکا است که عاری از خطا و جانبداری باشد . کامل بودن ، صحییح بودن ، بیطرفانه بودن ، و قابلیت تأیید داشتن از نشانه های قابل اتکا بودن اطلاعات حسابداری میباشد .
4- قابل مقایسه بودن :
استفاده کنندگان بایستی بتوانند اطلاعات حسابداری را در طول زمان ، مورد مقایسه قرار دهند و نیز بتوانند وضعیت مالی و نتایج عملیات موسسه های دیگر را باموسسه خود مقایسه کنند .
در این پژوهش نقش سیستمهای اطلاعات حسابداری بر مطلوبیت ارائه صورتهای مالی مورد ارزیابی قرار میگیرد .

 

2-2تعاریف عملیاتی
1-2-2 تعریف سیستم اطلاعات
یک سیستم اطلاعات که گاهی اوقات سیستم پردازش داده نامیده میشود یک سیستم مصنوعی است که متشکل از مجموعه کاملی از مولفه های دستی و رایانه ای میباشد که برای جمع آوری ، ذخیره و اداره داده ها و تهیه اطلاعات مورد نیاز کار بران تهیه شده است شکل زیر اجزا فعال یک سیستم اطلاعات را نشان میدهد .
شکل 1-2 اجزاء فعال یک سیستم اطلاعات

 

 

 

 

 

 

 

1-1-2-2 تعریف سیستم اطلاعاتی مدیریت
سیستم اطلاعاتی مدیریت نوعی سیستم مصنوعی است که شامل مجموعه ای از مولفه های رایانه ای و دستی میباشد که برای تسهیل عملیات یک شرکت و حمایت از فرایند تصمیم گیری ازطریق اطلاعاتی که مدیران میتوانند برای برنامه ریزی و نظارت بر فعالیتهای شرکت استفاده نمایند ، ایجاد شده است .
یک سیستم اطلاعاتی مدیریت نسبت به یک سیستم اطلاعات ساده هدف بالا تری را دارد . سیستم اطلاعاتی مدیریت از اطلاعات برون داد جهت اتخاذ تصمیم میکند .
شکل زیر مولفه های یک سیستم اطلاعاتی مدیریت را به تصویر می کشد.

 

شکل 2-2 مولفه های یک سیستم اطلاعاتی مدیریت

 

 

 

 

 

 

 

 

 

 

 


2-1-2-2 سیستم های اطلاعاتی حسابداری
سیستم اطلاعاتی حسابداری بخشی اساسی از سیستم اطلاعاتی مدیریت است که داده های (ورودی های )بدست آمده از رویدادهای مالی را دریافت نموده و پس از انجام پردازش روی آنها ، اطلاعات مالی مفید برای استفاده کنندگان ( درون سازمانی یا برون سازمانی ) ارائه میدهد .
این سیستم را میتوان به صورت ساده در قالب شکل زیر تصویر کرد .

 

شکل 3-2 پردازش بر روی اطلاعات مالی در سیستم اطلاعات حسابداری

 

اطلاعات ( گزارشات) داده ها ( اسناد و مدرک )

 


باز خورد ( کنترل )

 

2-2-2 تعریف سیستم اطلاعات حسابداری
تعاریف متعددی از سیستم اطلاعات حسابداری ارائه شده است . در یک تعریف سیستم اطلاعات حسابداری عبارت از مولفه ها و عناصری از سازمان است که از طریق پردازش رویداها ی مالی اطلاعات هشدار دهنده را اطلاعات مبنای تصمیم گیری را در اختیار استفاده کنندگان از این اطلاعات قرار میدهد . در تعریفی جامع تر سیستم اطلاعات حسابداری عهده دار وظیفه تبدیل داده ها ی اطلاعاتی به گزارشهای سودمند مالی واردبه ان به مدیریت درون سازمان ومراجع بیرون از سازمان جهت تصمیم گیری ست.تبدیل دادهای اطلاعاتی به گزارشهای مالی درسیستمهای اطلاعات حسابداری در قالب فرآیند جمع آوری ، طبقه بندی ، پردازش ، تجزیه و تحلیل و انتقال اطلاعات صورت می گیرد.
تعریف جامع تری که از سیستم اطلاعات حسابداری ارائه شده است ، چنین است :
سیستم اطلاعات حسابداری عهده دار وظیفه تبدیل داده های اطلاعاتی به گزار شهای سودمند مالی و ارائه آنها به مدیریت درون سازمان و مراجع بیرون از سازمان جهت تصمیم گیری می باشد . تبدیل داده های اطلاعاتی به گزارشهای مالی در یک سیستم اطلاعاتی حسابداری در قالب فرآیند جمع آوری ، طبقه بندی ، پردازش تجزیه و تحلیل و انتقال ( ارائه ) اطلاعات صورت میگیرد .

 

اگر بخواهیم عناصر و ویژگیهای اساسی تعاریف فوق را مورد تأکید و تعمق قرار دهیم ، باید نکات زیر را برشماریم :
1- سیستم اطلاعاتی حسابداری از جامعیت برخورد یک مقوله و مفهوم سیستمی برخوردار است .
2- سیستم اطلاعاتی حسابداری هر نوع سازمان ، از جمله بنگاه های اقتصادی و موسسات غیر انتفاعی و بخشهای دولتی و خصوصی را در بر میگیرد .
3- گسترده ارائه محصولات اطلاعاتی یک سیستم حسابداری مراجع بیرونی ومراجع درونی سازمان را در سطح مختلف در بر میگیرد .
4- گزارشهای قابل استخراج از سیستمهای اطلاعاتی حسابداری بر روی مبنای تصمیم گیری قرار گرفته و میتواند دارای ارزش افزوده قابل ملاحظه ای باشد
همانطور که در تعریف سیستم اطلاعات حسابداری بیان شد این سیستم سه نوع اطلاعات را تهیه میکند که عبارتند از :
الف ) اطلاعات مربوط به ثبت نتایج :
این گروه از اطلاعات حوادث و اتفاقات انجام شده در گذشته را نشان میدهد . صورتهای مالی شامل سود و زیان و تراز نامه این گروه اند .
ب) اطلاعات هشدار دهنده :
اطلاعاتی که موجب جلب توجه استفاده کنندگان است . گزارش انحرافات بودجه که مغایرت اطلاعات مربوط به عملیات واقعی و اطلاعات پیش بینی شده را نشان می دهد جزو این گروه اند .
ج)اطلاعات تصمیم گیری :
شامل اطلاعاتی اند که برای تصمیم گیری مورد استفاده قرارمیگیرند . این اطلاعات جهت برنامه نویسی مالی ضروری میباشد و معمولا از نظر زمانی آینده را شامل میگردند .
سیستم حسابداری خود به عنوان یک سیستم جزئی از کل سیستم موسسه بوده واثرات متقابل عوامل محیطی از قبیل عوامل اقتصادی ، سیاسی و اجتماعی رانیز در نظر میگیرد . با توجه به مطالب فوق سیستمهای اطلاعاتی حسابداری را میتوان به صورت زیر نشان داد:

 


شکل 2-4 تأثیر عوامل اقتصادی ، سیاسی و اجتماعی بر اطلاعات تصمیم گیری

 

 

 

 

 

 

 

 

 


سیستم اطلاعات حسابداری دامنه وسیعتری را نسبت به سیستم حسابداری پردازش داده ها در بر می گیرد .
سیستم اطلاعات حسابداری بخشی از ارتباطات اطلاعاتی غیر رسمی است که به منظور تصمیم گیری اعمال کنترل ، پیش بینی و برنامه ریزی مدیران مورد استفاده قرار میگیرد .

 

3-2 انواع سیستمهای اطلاعاتی حسابداری
نظام های اطلاعاتی حسابداری در طیف گستر ده ا ی از سیستم های دستی تا ماشینی قرار دارند .
انتخاب طرق و وسایل پردازش اطلاعات علاوه بر شرایط محیطی و اقتصادی و تکنو لو ژیک جامعه که موسسه در آن فعالیت میکند به سه عامل اساسی زیر بستگی دارد :
1)حجم اطلاعاتی که باید پردازش گردد .
2) مدتی که صرف پردازش اطلاعات می شود و زمانیکه گزارشهای مالی مورد نظر باید آماده باشد .
3)هزینه ای که باید صرف پردازش اطلاعات گردد .
اطلاعات مالی را می توان از طریق سیستم دستی ، میکانیکی ، کامپیوتری ویا ترکیبی از آنها پردازش کرد .
اما درهر حال ، هرسه سیستم نتایج یکسانی رافراهم می آوردند .آنچه دراین تحقیق مورد بحث است ، سیستم های حسابداری می باشد :
الف :سیستم حسابداری دستی
ب : سیستم حسابداری مکانیکی
ج : سیستم حسابداری کامپیوتری

 

4-2 هدفها ومنابع سیستم اطلاعاتی حسابداری
سیستم اطلاعاتی حسابداری دو هدف بزرگ را در مقابل خواهد داشت .
• ارائه اطلاعات برای عملیات ونیازهای قانونی
• ارا ئه اطلاعات برای تصمیم گیری .
سیستم اطلاعات حسابداری که به این هدفها به طور کامل رسیده باشد منافع با ارزشی خواهد داشت . برای رسیدن این هدف ها دو فعالیت عمده وجود دارد :
• پردازش مبادلات
• پردازش اطلاعات

 

1-4-2 پردازش مبادلات
مبادلات رویدادها و کنشها یی هستند که برای کارکرد یک شرکت ضروری است . رویدادها ی حسابداری مانند ارسال صورت حساب فروش کالا ، خود نوعی مبادله ارزش اقتصادی است .
بعضی رویدادها نیز وجود دارند که در آ نها مبادله ارزش اقتصادی صورت نمی گیرد ، مانند دریافت یک سفارش ، و از این رو رویدادحسابداری محسوب نمی شوند . مبادلات و رویدادهای حسابداری به وسیله ثبتهای اساسی حسابداری پردازش می شود . مراحل پردازش مبادلات حسابداری را چرخه حسابداری می نامند . چرخه حسابداری اصولا" استاندارد شده است ولزوما" درتمامی شرکتها به یک روش اعمال می شود .

 

 

 


شکل 5-2 چرخه حسابداری

 

 

 

 

 

 

 

 

 

نمونه ای از مبادلات که دراکثرشرکتها مشترک وعمومی است .
• فروش محصولات یاارائه خدمات به مشتریان :
• خرید مواد ، کالا ، خدمات و دارای ثابت از فروشندگان :
• دریافتی صندوق از مشتریان وسایر افراد :
• فهرست حقوق ودستمزد وپرداخت به کارگران وکارکنان .
بعضی از مبادلات از عوامل بیرونی یک شرکت تاشی میشود مانند پرداخت به مشتریان و بعضی نیز از رویدادهای داخلی یک شرکت ایجاد میشود مانند هزینه استهلاک که درپایان سال مالی ، به وقوع می پیوندد .
پردازش مبادلات در یک سیستم اطلاعات حسابدار ی به وسیله سیستمهای زیر صورت میگیردهرنوع ازمبادلات توسط یک سیستم پردازش مبادلات صورت می گیردو ادغام این زیر سیستمها سلامت مالی یک واحد اقتصادی را اندازه گیری خواهد نمود .
اگر سیستم پردازش مبادلات به طوری صحیح طراحی شده باشد منا فع زیر را برای موسسه یا شرکت در پی خواهد داشت :
• پردازش اقتصادی اطلاعات ، کار آمد و موثر خواهد بود .،
• داده ها را به خوبی و با دقت کنترل نمو ده و آ نها را به طور صحیح پردازش میکند.،
• پردازش اقتصادی اطلاعات به هنگام خواهد بود .

 


2-4-2 پردازش اطلاعات
مقایسه پردازش اطلاعات با پردازش اطلاعات ، اطلاعاتی را جهت تصمیم گیری ارائه میدهد . خروجی یک پردازش اطلاعات به قصد راهنمایی در امر برنامه ریزی و کنترل عملیات یک شرکت میباشد . سیستم اطلاعات حسابداری مجموعه ای از سیستم پردازش اطلاعات مانند حقوق و دستمزد ، دارایی ثابت و سیستم فروش میباشد.
شکل 6-2 سیستم پردازش اطلاعات

 

 

 

 

 

 

 

 

 

جریان دادها جریان اطلاعات

سیستم طراحی شده برای پردازش اطلاعات یا سیستم اطلاعاتی حسابداری باید اطلاعاتی را ارائه دهد که :
• با تصمیم گیری مورد نظر مربوط باشد .،
• قابل اتکا باشد .،
• به مو قع باشد .،
• با دقت ارائه شده باشد .،
• مختصر و مفید باشد .،
فعالیت های یک سیستم اطلاعاتی حسابداری
هر سیستم اطلاعات حسابداری پنج فعالیت عمده را اجرا میکند .
• جمع آوری داده .،
• پردازش داده .،
• مدیریت داده .،
• کنترل داده
• تهیه اطلاعات .
جمع آوری داده شامل ضبط داده ها ، ثبت انها در فرمهای ویژه ، کد گذاری و اطمینان از صحت و کامل بودن آنها است .
پردازش داده شامل مراحل زیر است :
• طبقه بندی و طراحی داده در مقوله های مناسب از پیش تعیین شده .،
• انتقال و یا کپی داده ها در اسناد و مدارک .،
• مرتب کردن داده ها براساس یک یا چند ویژگی .،
• یک کاسه کردن و هم گروه کردن مبادلات با ماهیت مشابه .،
• ادغام یا ترکیب کردن یک یا دو گروه از پرونده داده ها .،
• انجام محاسبات مختلف بر روی داده ها .،
• خلاصه کردن مجموعه داده ها بر اساس کیفیت داده ها .،
• مقایسه کردن یا آزمایش اقلام از گروه های جداگانه یا پروند های متفاوت برای یافتن علت ادغام و یا جدا سازی آنها
مدیریت داده شامل سه مرحله است :
• ذخیره کردن .،
• به روز کردن .،
• استخراج کردن .،
ذخیره کردن یعنی جایگذاری داده ها در مراکز نگهداری که به نام پایگاه داده ها نامیده میشود .
به روز کردن شامل اصلاح داده های ذخیره شده به منظور انعکاس رویدادهای جدید عملیات است .
استخراج کردن نیز شامل دستیابی به داده ها به منظور تهیه گزارش و ارائه اطلاعات پردازش شده یا پردازش بیشتر میباشد .
کنترل و تضمین داده ها به منظور اطمینان از صحت و درستی داده هاست . برای این فعالیت از روشهای گو ناگونی استفاده میشود . یک نمونه از این روشها شامل اعتبار بخشیدن و اثبات کردن داده ها با بررسی و کنترل اسناد و مدارک اولیه داده هاست واصولا بخشی از کنتر ل داخلی حسابداری نیز شامل همین کنترل و بررسی اسناد ومدارک اولیه جهت اعتبار بخشیدن به داده هاست .
تولید اطلاعات شامل مراحل زیر است :
• پردازش اطلاعات به عنوان تفسیر .،
• تعبیر و گزارشگری اطلاعات .
سیستمهای پردازش اطلاعات در موقعیتهای گوناگون دارای تفاوتهای محسوسی هستند بعضی از پردازش ها ی دستی ، و بعضی از پردازشهای یارانه ای استفاده میکنند . بعضی از سیستمها در موسسات غیر انتفاعی و بعضی در موسسات بازرگانی استفاده میشوند .
نظری اجمالی بر سیستمها ی اطلاعاتی

 

شکل 7-2 سیستمهای اطلاعاتی

 

 

 

 

 

 

 

 

 

 

 

5-2 طراحی و استقرار سیستمهای اطلاعاتی حسابداری
روشهای طراحی سیستمهای اطلاعاتی را میتوان به دو دسته عمده زیر طبقه بندی کرد :
1) چرخه تکاملی سنتی
2) چرخه تکاملی ساخت یافته
چرخه تکاملی سنتی تا قبل از دهه 1980 بمنظور انجام فعالیتهای چرخه تکاملی سیستم به کار گرفته میشد که امروز در جوامع اطلاعاتی بنام چرخه تکاملی سنتی نامیده میشود .
اساس روش چرخه تکاملی ساخت یافته براستفاده از متدو لوژی ساخت یافته و ابزارو تکنیک های ساخت رایانه قرار گرفته است در این روش ، توسعه سیستمها شامل یکسری مراحل متوالی با تأثیرات متقابل بر یکدیگر است که از بررسی شروع شده و سپس تجزیه و تحلیل ساخت یافته ، طراحی یافته ،برنامه نویسی ساخت یافته ،آزمون ساخت یافته و نصب انجام خواهد گرفت .
تعدادی از فعالیتها میتوانند به صورت موازی انجام شوند و در هر مرحله نیز مستند سازی انجام میگیرد که خود کمک موثری در انجام فعالیتهتای مراحل بعدی خواهد بود .
در روش ساخت یافته، سیستمها بر اساس مفهوم واحد قرار گرفته اند . بدین معنی که سیستم از بالا به پایین به زیر سیستمهای کوچکتر و تقریبا مستقلی تقسیم میگردد .
بنابراین بررسی هر یک از سیستمها یا قسمتها ساده تر بوده و بدین شکل خطا یابی و رفع اشکال آنها نیز سریعتر و آسانتر انجام می گیرد . ضمنا در گیری کاربر در طول پرژه با سیستم از سطح بالایی برخوردار است و این موضوع به تأیید مراحل پیموده شده و همچنین به فهم و درک نتیجه نهایی کمک بسیارخواهند کرد . چنانچه مشخص شود که سیستم طراحی شده تمام نیاز های کاربر را تأمین نخواهد کرد امکان ایجاد تغییرات لازم در سیستم با این روش وجود خواهد داشت .

 

1-5-2 طراحی و اجرای هر یک از سیستمها ی اطلاعاتی
الف ) طراحی و اجرای سیستمهای اطلاعاتی سنتی دارای مراحل هفت گانه زیر است :
1)تشخیص نیاز به داشتن سیستم جدید
2) شناخت سیستم موجود
3) تجزیه و تحلیل اطلاعات حاصل از شناخت و تعیین انتظارات از سیستم
4) طراحی سیستم و انتخاب سخت افزار و نرم افزار مناسب جهت پردازش اطلاعات
5)اجرای سیستم
6) حسابرسی سیستم
7) نگهداری سیستم
ارتباط این مراحل و توالی آنها در شکل زیر نشان داده شده است. البته ذکر این نکته ضروری است که این مراحل در بسیاری از موارد در یکدیگر تأثیر متقابل دارند و همچنین با پیشرفت عملیات طراحی و اجرا ، تیم طراحی با شناخت وآگاهی بیشتری که نسبت به نیاز اطلاعات مدیریت و ابعاد مسئله و محیط سیستم کسب میکنند ناچار به باز گشت به مراحل قبلی بوده و با اعمال تغییرات لازم، مسیر حرکت را اصلاح میکنند . بعنوان مثال همانطوری که در شکل زیر نیز مشاهده میشود حتی در آخرین مرحله یعنی در زمان نگهداری سیستم ممکن است برگشت به اولین مرحله صورت پذیرد وجمع آوری یعنی اطلاعات و شناخت بیشتر سیستم مورد نیاز باشد .

 

شکل 8-2 مراحل طراحی و اجرای سیستم اطلاعاتی حسابداری

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2-5-2 تشخیص نیاز به داشتن سیستم جدید و شناخت سیستم موجود
گام نخست در ایجاد یک سیستم جدید معمولا توسط استفاده کنندگان از سیستم برداشته میشود و این در حالی است که استفاده کنندگان از سیستم موجود ناراضی بوده و خواهان اعمال تجدید نظر در آن و یا جایگزینی آن با سیستم جدید می باشند . تشخیص به موقع و درست مسئله و تشریح آن به متخصص و طراحان سیستمها از اهمیت ویژه ای برخوردار است .
نیاز به اطلاعات به موقع و صحیح و مربوط جهت اعمال کنترل بعنوان ابزار تسهیل تصمیم گیری مدیران سطوح مختلف از جمله عواملی است که ایجاد سیستم جدید تا تجدید نظر در سیستم موجود را ایجاب میکند ولی خصوصیات سیستمی سازمان و توجه به ارتباط متقابل از اجزا و عوامل تشکیل دهنده آن ، تشخیص صحیح عارضه در سیستم سازمانی را نیازمند نگرشی سیستماتیک به کلیه ابعاد می نماید(مکرمی ،1374،صص13-6).
در بسیاری از موارد عوارض و مشکلاتی که نیاز به برداشتن سیستم جدیدی را برای استفاده کنندگان ایجاد می کند ناشی از نارسائیهای است که در سیستم های مرتبط با سیستم مورد نظر به وجود آمده است . به عنوان مثال علت اصلی نارسایی در سیستم حسابداری صنعتی یک موسسه احتمالا" در عدم کفایت سیستم برنامه ریزی و کنترل تولید است و در نتیجه عدم ارتباط واحد های تولیدی با امور مالی و عدم در اختیار گذاردن اطلاعات کمی و فنی تولید است که می بایست مورد تجدید نظر قرار گیرد و یا به طور کلی سیستم موجود درآن طراحی شود .
با توجه به توضیحات فوق می توان نتیجه گرفت که گام اول و تشخیص مسئله را مدیریت و استفاده کنندگان از سیستم بر میدارند ولی تشخیص دقیق عارضه محتاج بررسیهای بیشتری بوده و شناخت سایر سیستمهای مرتبط را ایجاب میکند که این عارضه توسط تحلیل گران سیستمها انجام می گیرد .
مرحله شناخت و بررسی دقیق سیستم موجود ، شامل تهیه گزارش از اطلاعات کسب شده و ارائه آن به مدیریت جهت حصول اطمینان از شناخت نا رسایی موجود در سیستم فعلی است .در این مرحله می بایست شناخت دقیقی از سازمان و سیستم مورد نظر به عمل آید.این مرحله به دو بخش تقسیم می شود:
1)اطلاعات عمومی راجع به سازمان 2 )اطلاعات مربوط به سیستم مورد نظر
1)اطلاعات عمو می راجع به سازمان : در این بخش تاریخچه ای از تشکیل سازمان ،گذشته آن و اهداف و ماموریتهایش و مهم ترین مقررات و قوانین ناظر بر عملیات ، سازمان ، نحوه تامین منابع وچگونگی عرضه دستاوردها و ضع سازمان از نظر مادی ، پرسنلی و تجهیزات تشریح گردیده و معرفی می شود .
برای شناسایی سیستم و تشخیص مشکلات و تقاضا قوت و ضعف سیستم معمولا" فرمهای مخصوصی وجود دارد که باید توسط استفاده کنندگان از سیستم تکمیل گردد تجزیه و تحلیل گر سیستم با دریافت فرم تکمیل شده بررسی های خود را شروع می نماید و با روش های مختلف شامل مصاحبه ، مشاهده اطلاعات مورد نیاز برای شناسایی سیستم را جمع می نماید .

 

3-5-2 تجزیه وتحلیل و ارزیابی سیستم
در تعیین انتظارات از سیستم به دو سوال زیر باید پاسخ داده شود :
1) چه خواسته هایی از سیستم در حال حاضر و آینده وجود دارد ؟
2) برای انجام این خواسته ها سیستم چگونه بایست عمل کند ؟
جهت تعیین انتظارات از سیستم اطلاعات مربوط به شناخت سیستم موجود و پیش بینی شرایطی که در آینده برای سازمان اتفاق خواهد افتاد همراه با خواسته ها ، وسیاستها و خط و مشی های مدیریت در هم آمیخته و توسط تحلیل گر تجزیه و تحلیل می گردد به عبارت دیگر این بخش شامل تحلیل و ترکیب اطلاعات ، پیش بینی آینده مدل سازی و حتی پژوهش عملیات
است . در واقع در این مرحله است که را ه حلهای ممکنه فرموله شده و مورد ارزیابی قرار میگیرند در این مرحله ساختار سازمانی مو سسه مورد بررسی قرار می گیرد . کلیه دستورالعملها و آیین نامه های موجود که مسولیت ها و اختیارات را مشخص می نماید مطالعه میشود و همچنین سیستم موجود و کلیه مدارک مربوط به سیستم که گردش عملیات و گردش فرمها را نشان میدهد و همچنین نیاز اطلاعاتی و گزارشهای سیستم مورد ارزیابی و تحلیل قرار میگیرد .
شناخت نیاز اطلاعاتی مدیریت در تعیین انتظارات از سیستم بسیار ضروری و حیاتی است . به همین جهت تحلیل گر سیستم باید با استفاده از انواع روشهای ممکن مصاحبه ، پرسشنامه و مطالعه گزارشات به نیاز اطلاعاتی مدیریت آگاهی یابد . در بعضی موارد مدیریت از تشریح مستقیم نیاز اطلاعاتی خود ناتوان است .بنا براین تحلیل گر سیستم با استفاده از سوالات غیر رسمی مانند اینکه لطفا چهار یا پنج مورد از مسولیتهای خود را ذکر کنید و برای انجام این مسولیتها چهاریاپنج موردازاطلاعاتی که نیاز مندید نام ببرید تا به بخش مهمی از نیازهای اطلاعاتی مدیریت دست یابد . همچنین تحلیل

دانلود با لینک مستقیم


دانلود مقاله بررسی تاثیر بسته های نرم افزاری و سیستم

پاورپوینت آنتولوژی(Ontology) - مجوزهای نرم افزاری (Licence)

اختصاصی از فی ژوو پاورپوینت آنتولوژی(Ontology) - مجوزهای نرم افزاری (Licence) دانلود با لینک مستقیم و پر سرعت .

پاورپوینت آنتولوژی(Ontology) - مجوزهای نرم افزاری (Licence)


پاورپوینت آنتولوژی(Ontology) - مجوزهای نرم افزاری (Licence)

پاورپوینت آنتولوژی(Ontology) - مجوزهای نرم افزاری (Licence)

36 اسلاید آماده ارائه در قالب پاورپوینت

 

 

 

 

فهرست مطالب:

.1چکیده
.2مقدمه
.3تعاریف
.4اهمیت و ضرورت
.5سخن صاحب نظران
.6روش تحقیق
.7روش انجام کار
.8یک مثال تجاری از آنتولوژِی
.9نتایج تحقیق
 
 
چکیده:
اطلاعات و منابع موجود در وب بصورت فزآیندهایی رو به رشد هستند و استفاده کنندگان وب نیازمند یک درک مشترک از آنها دارند.
همچنین بیشتر سازمانها به دنبال روشهایی به منظور حداکثر کردن توان دارایی اطلاعات ذخیره شده در میان صدها پایگاه داده و برنامه های کاربردی بوسیله آوردن آنها در محیط تعاملی هستند.
آنتولوژی نقش اصلی را در مبادله اطلاعات و توسعه وب لغوی به سمت وب معنایی دارد.
آنتولوژی یک مدل مفهومی است که موجودیتهای واقعی در یک دامنه خاص و روابط بین آنها را به صورت صریح و رسمی مدلسازی می کند.
 
مقدمه:

تحقیق در زمینه آنتولوژی از اوایل دهه 1990،در میان محققان هوش مصنوعی شایع شد و بعدها به حوزه

های دیگر از جمله بازیابی اطلاعات،استانداردهای وب،وپایگاه های اطلاعاتی پیوسته نیز راه یافت.

اصطلاح آنتولوژی اغلب به درک معنایی ویا چارچوب مفهومی دانشی که میان اعضای یک حوزه معین

 مشترک است،اطلاق شده است.

در معنی عام کلمه، آنتولوژی به شاخه‌ای از علم فلسفه اتلاق می‌گردد که به دنبال پاسخ به سؤالاتی از

قبیل «هستی چیست؟» و «چه ویژگی‌های مشترکی در بین تمام موجودات وجود دارد؟» می‌باشد.

آنتولوژی به دنبال ایجاد طبقه‌بندی‌هایی قطعی و انحصاری از موجودیت‌ها در تمام حوزه‌های هستی است.

 

 


دانلود با لینک مستقیم


پاورپوینت آنتولوژی(Ontology) - مجوزهای نرم افزاری (Licence)