فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله روشی برای کنترل کیفیت کامپیوتری ، بر اساس سنجش مختصات

اختصاصی از فی ژوو دانلود مقاله روشی برای کنترل کیفیت کامپیوتری ، بر اساس سنجش مختصات دانلود با لینک مستقیم و پر سرعت .

روشی برای کنترل کیفیت کامپیوتری ، بر اساس سنجش مختصات سه بعدی خلاصه :
اغلب لازم است که کیفیت محصولات تولیدی ، تعیین شود. این مقاله ، یک روش کنترل کیفیت کامپیوتری ( روش CAQ ) را برای مقایسه موارد تولیدی با داده‌های مرجع ، که از الگوهای اساسی CAD بدست می آیند ، نشان می‌دهد. در ابتدا ، یک نظر کلی در مورد پیشرفتهای کننی در زمینه روشهای اندازه‌گیری نوری سه بعدی ، ارائه می‌شود. سپس ، روش تحقیق اتخاذ شده در این مقاله ، مورد بحث قرار می‌گیرد. بعلاوه ، یک الگوی نرم افزاری از روش ارائه شده ، نشان داده می‌شود که در آن ، یک سیستم تصویری نواری با کد خاکستری و تغییر حالت ، تشریح می‌شود. با این تجهیزات ، اشکال سه بعدی اشیاء یا همان محصولات تولیدی می‌توانند برآورده گردند. به منظور مقایسه داده‌های سه بعدی ( که در دستگاه مختصات سنسوری نشان داده شده‌اند ) ، ثبت در دستگاه مختصات CAD ، ضروری است در ابتدا نحوه انتخاب در مورد نقطه شروع شاخص‌های موقعیت ، تشریح می‌گردد. برای فرآیند ثبت ، نمودارهای عددی مختلفی بکار گرفته می‌شوند که تا عملکردهای ناهمخوان را به حداقل برسانند. برای دستیابی به عملکردی بهتر ، یک فرآیند بهینه‌سازی ، که تغییر مکان هندسی ، می‌توانند محاسبه و مشاهده شوند. در مورد اشیایی که نمی‌توانند از یک جهت ، ارزیابی شوند ، یک ثبت دوگانه و یک ثبت کلی ، ایجاد شده است. بعلاوه ، نشان می‌دهند که روش ما ، در عمل ، خوب جواب می‌دهد. در آخر ، برخی زمینه‌های اجرایی در مورد روش CAQ ، که در اینجا به آنها اشاره شده است ، خلاصه سازی می‌گردند.

1. مقدمه :
در سالهای اخیر ، فرآیند کلی از طراحی کامپیوتری محصول تا تولید ، تقریباً به یک تکامل نهایی رسیده است. با این حال ، مقایسه‌های مقادیر واقعی / ظاهری نشان می‌دهد که همیشه ، تفاوتهایی بین یک محصول تولیدی و نمونه اساسی CAD آن وجود دارد. دلایل آن ، می‌تواند مثلاً شامل موارد زیر باشد : کهنگی ابزارها ، انبساط گرمایی ، عیب‌های مواد و غیره باشد ، چیزهایی که البته بخاطر ماهیت مهندسی مکانیک هستند. در حوزه کنترل کیفیت کامپیوتری ، نقصهای اشاره شده در بالا ، باید به منظور شناسایی تغییرات بخشها و یا به منظور گرفتن تصمیمات سازگار هماهنگ ، بررسی شوند. امروزه ، سیستم‌های قدرتمند و پیشرفته ارزیابی مختصاتی موجود می‌باشند که ابزارهای ویژه ای را برای بوجود آوردن قطعات پیچیده در صنعت ، ایجاد کرده‌اند. همچنین ، بخش عمده‌ای از این سیستم‌ها ، بر اساس سنجش سه بعدی هستند که تغییرات چشمگیری را در ارزیابی مختصاتی مدرن بوجود آورده است. تفاوت اصلی ایجاد شده در مقایسه با روشهای قدیمی ارزیابی ، آنست که ، سیستم‌های سنجش سه بعدی ، مختصات سطح بخش اندازه گیری شده را نشان می‌دهد ، نه آنکه ابعاد هندسی آن را نشان دهد. با داشتن مجموعه‌ای از نقاط سطحی عددی ، جزئیاتی در مورد تغییرات بخشها می‌توانند بررسی شوند. بعلاوه ، بخشهای گوناگون جزئیات مختلف هندسی می‌توانند در یک فرآیند منفرد ، ارزیابی گردند. هنگامی که مجموعه‌ای از دادهای ارزیابی ها ، جمع آوری شد ، یک تحلیل عددی مستقل باید انجام شود ، تا اساس مقایسه متعاقب بین جزئیات برآورده شده و داده‌های مرجع متناظر از نمونه‌های مشابه CAD آن ، مشخص شود. این ، هدف اصلی این روش است که در این مقاله نیز آمده است. تعریف کاملتری از سنجش سه بعدی ، و نگرش کلی در مورد کار مربوط در این حوزه ، در (8) آمده است.
این مقاله ، یک روش سنجش غیر مرتبط را نشان می‌دهد که می‌تواند در عملکردهای بسیاری ، در مورد کنترل کامپیوتر کیفیت و الگوبرداری سریع ، بکار رود ؛ که در طول مقاله مورد بحث قرار خواهد گرفت و می‌تواند بصورت زیر خلاصه شود. اشیاء تولیدی ، توسط یک سیستم پروژکتور ، که بر اساس روش نورکدگذاری شده در ترکیب با تغییر حالت می باشد ، ارزیابی می‌شوند. برای گرفتن عکس ، از یک دوربین ویدیویی استاندارد استفاده می‌شود. نقاط سطحی نمونه برداری شده ، که در دستگاه مختصات سنسوری برآورد شده اند و اغلب در هر عکس بین 200000 تا 400000 نقطه هستند ، به دستگاه مختصات CAD منتقل می‌شوند. پس از انتخاب یک جهتگیری تقریبی ، چه به یک روش فعل و انفعالی و چه از طریق اطلاعات قبلی ،‌‌ ( جهتگیری خودکار بدون اطلاعات قبلی نیز می‌تواند با استفاده از علامتهای ثابت بر روی سطح شی‌ء ایجاد شود) یک فرآیند پیچیده بهینه سازی عددی ، آغاز می‌گردد. مشکلی که در مواقعی اتفاق می‌افتد که اشیاء نتوانند توسط یک حسگر (سنسور) منفرد سه بعدی ، در یک عکس ، ثبت شوند ، می‌تواند از طریق بکارگیری یک فرآیند مضاعف جهت گیری ، حل شود. مجموعه‌های داده‌های برآورد شده ، که از ابعاد مختلف جمع آوری شده‌اند ، می‌توانند یا بطور نسبی با یکدیگر سازگار شوند و یا به یک سیستم رایج مختصاتی مبدل گردند. برای مقایسه مقادیر واقعی / ظاهری ، اختلاف از مجموعه داده‌ها تا نمونه اصلی CAD ، می‌تواند نقطه به نقطه اندازه‌گیری شود. نتایج برآورد شده ، می‌تواند به چندین روش آماری ، نشان داده شود ؛ مثلاً بصورت اختلاف در هر نقطه اندازه گیری شده ؛ حداقل ، متوسط و یا حداکثر اختلاف در یک جزء CAD ( مثلاً در یک مثلث STL)
روش پیشنهادی در این مقاله ، بطور موفقیت آمیزی در چندین مورد الگو برداری سریع لیتوگرافی سه بعدی ، بکار گرفته شد و نتایج چشمگیری بدست داد. این روش ، کنترل کیفیت را در تمامی انواع الگوبرداری سریع و / یا موارد تولیدی NC تضمیم می‌کند ، و بخصوص برای ادغام فرآیندهای CAQ و CAM مناسب است. بدین طریق ، دو فرایند اساسی که بطور مستقل تشکیل شده‌اند ، می‌توانند ترکیب شوند تا فرآیند کلی توسعه تولید را کاراتر کنند.
2. روشها و اصول
2.1- برآورد مختصاتی سه بعدی
امروزه ، چندین سیستم ارزیابی موجود است که بر اساس روشهای بسیار متفاوتی هستند. این روشهای ارزیابی ، می‌توانند به دو روش فعال و منفعل تقسیم شوند. بطور کلی ، روشهای منفعل برای برآورد شکل شیء و ازطریق تعیین نسبی مشخصه‌های ویژه شیء ، بکار گرفته می‌شوند. این روشها ، اغلب براساس دقت اطلاعات قبلی از اشیاء مربوطه هستند ، و بنابراین ، برای پاسخ به نیازهای عمومی صنایع ، مناسب نمی‌باشند. بنابراین ، ما از بحث بیشتر در مورد آنها اجتناب می‌کنیم.
روشهای برآورد فعال ، اغلب بر پایه مشخصه‌های ویژه شیء نیستند ، و می‌توانند به دو گروه روشهای متصل و روشهای غیر متصل تقسیم شوند. یک نمونه از سیستم متصل ، CMM معمولی ( ماشین برآورد مختصاتی ) است ، که از نقاط مختلف بخش مربوطه ، با استفاده از یک حسگر مکانیکی ، نمونه برداری می‌کند. برای بدست آوردن شکل کلی ، این نمونه گیری باید در دو جهت انجام گیرد. هرچند که این روش دارای بیشترین دقت ممکن است ، اما روشی کاملاً وقت گیر است و نمی‌تواند در مورد موادی استفاده شود که باید از تماس با آنها اجتناب کرد. بنابراین ، این روش ، همیشه نمی‌تواند نیازهای امروزی صنایع را پاسخگو باشد. سیستم‌های غیر متصل ، بیشتر به نیازهای صنایعع مربوط هستند. آنها در این مقاله بحث قرار خواهند گرفت ، و توجه ما معطوف خواهد بود به روشهای نوری غیر متصل ، بجز آنها ، روشهای دیگری نیز وجود دارند که می‌توانند مورد استفاده باشند ، مثلاً رادار مایکروویو و یا ارزیابی‌های فراصوتی ، اما آنها به روش تحقیقی این مقاله ، مربوط نمی‌شوند.
اکثر سیستم‌های بکار رفتته ، بر اساس قوانین زیر هستند : مثلث بندی نقاط ، دسته بندی نواری ، روش نورکدگذاری شده ، و روشهای تداخل سنجی از آنجا که سه روش آخر ، محدود به مواد بازتابی هستند ، برای اهداف عمومی مناسب نمی‌باشند ، بنابراین ، در این جا مورد ملاحظه قرار نمی‌گیرند ، اما در عوض ، روشهای مثلث بندی ، با جزئیات بیشتری بحث خواهند شد.
در اصل مثلث بندی ، یک نقطه بر روی سطح یک شیء می‌تواند توسط روابط مثلثهاتی بین یک دوربین ، یک پروژکتور و خود شیء تعیین شود ( شکل 1 ، cf ) فرض کنید که تمامی شاخص‌های هندسی مشخص هستند ، فاصله از خط اصلی (base line) تاشیء می‌تواند طبق معادله 1 محاسبه گردد :

برای دیجیتالی کردن کامل شیء ( عددی کردن شیء ) نقطه مشاهده شده باید در دو جهت حرکت کند تاشیء را بطور خطی ، نقطه به نقطه ، نمونه برداری نماید. این نوع از نمونه گیری ، می‌تواند بعنوان مثال با بکارگیری دو آینه گسترده ، حاصل شود. روشن است که ، دقت این برآورد ، کاملاً متأثر از دقت زاویه‌ای ساختار حرکتی نقطه ، می‌باشد. بر این اساس ، انتشار خطای برآورد عمق ، می‌تواند به صورت معادله 2 محاسبه گردد :

از آنجا که جهت نقطه ثابت است ، تنها لازم است که شاخص را تعیین کنیم. برای مثلث بندی نقطه ، اغلب ، ابزارهای (حسگرهای) نمونه گیری یک بعدی ، مانند دوربین‌های خطی و یا PSD ها که مورد استفاده قرار می‌گیرند بحث‌های بیشتر در مورد محاسبات ریاضی ، در (4) آمده است.
برای غلبه بر محدودیت‌های اسکن یک نقطه منفرد ، می‌توان از روش نوردهی بشکل نواری ، استفاده کرد. به این ترتیب ، یک صفحه نوری ، یک شیء را قطع می‌کند و عکس متناظر آن ، نمایی از آن شکل است. یک دوربین استاندارد می‌تواند برای بررسی تغییر خط ، که ناشی از ارتفاع شیء می‌باشد ، بکار گرفته شود. محاسبات ریاضیاتی ، بطور کلی ، در مورد مثلث بندی نقاط ، یکسان است. اما در مورد هر عکس ، برآورد کل خط یا نما ، به ترتیب ، ممکن خواهد بود (شکل 2،cf‌) بر خلاف مثلث بندی نقاط ، صفحه نوری باید تنها در امتداد یک محور ، برای نمونه برداری از کل شیء ، حرکت داده شود.
برای کاهش دوباره زمان نمونه برداری ، یک روش پیچیده تر که روش نورکدگذاری شده نامیده می‌شود ( شکل 3 ، cf ) می‌تواند بکار گرفته شود. این همان روشی است که در الگوی نرم افزاری سیستم سنجشی که در این مقاله نشان داده شده ، استفاده می‌شود. بدین طریق ، ترتیب از طرح‌های خطی بر روی سطح شیء انداخته می‌شود. برای این منظور ، اغلب از یک LCD معمولی استفاده می‌گردد. برای کار با اشیاء بزرگتر ، تکنولوژی‌های جدید پروژه کتورها ، مانند تکنولوژی آیینه‌های کوچک DLP ( پردازش نور دیجیتال توسط texas instrument (5) ) و یا دریچه نور DILA ( تقویت کننده مستقیم نور عکس توسط JVC (6) ) نیز می‌توانند استفاده شوند. ایده اصلی روش نورکدگذاری شده ، کدگذاری ( رمزگذاری) خطوط مشخص پروژکتور مورد استفاده در طرح‌های متعاقب با استفاده از یک کد خاکستری ساده می باشد. همانطور که در (4) نشان داده شده است ، کدگذاری خطوط N نیازمند حداقل ذرات می‌باشد. ذرات (bitهای) متعاقب از هر خط منفرد ، به ترتیب تصویربرداری می‌شوند ، و در مورد هر پیکسل دوربین ، باید بررسی شود که خط متناظر پروژکتور روشن است یا تاریک ، بر اساس این بررسی ها ، مجموعه سطح ذره (bitplane stack) می‌تواند ایجاد شود. وقتیکه فرآیند کدگذاری پایان یافت ، هر پیکسل دوربین ، دارای اطلاعاتی از خط پروژکتور متناظر خود می‌باشد. با فرض آنکه ما حسگر را درست تنظیم کرده‌ایم ، زاویه تصویر ، ، می‌تواند مستقیماً از طریق شماره خط پروژکتور بدست آید ، از آنجا که دوربین می‌تواند پیش از فرآیند اندازه گیری ، تنظیم گردد ، زاویه ، برای هر پیکسل منفرد دوربین ثابت می‌شود و مثلث بندی مربوطه نیز می تواند محاسبه می‌گردد.
روشن است که این تنظیم ، باید وابستگی‌های‌ تابعی بین شماره خط ( خط تصویربرداری) و زاویه تصویربرداری ، دقت زاویه‌ای در مورد پروکتور با 640 خط ، تنها از عکس در آن دامنه است. از آنجا که دقت اندازه‌گیری عمق ، وابسته به زوایای است ( معادله 2،cf ) پس بهتر است که رزولوشنی را که در بالا گفته شد ، ارتقاع دهیم. یک روش پیچیده برای دستیابی به این مهم ، آنست که کد خاکستری دوگانه را با روش تغییر حالت ، ادغام کنیم(4) ایده این فرآیند ، استفاده از تنظیم (modulation) خطوط جانبی در مورد تابع مثلثاتی ( منحنی سینوسی) است. الگوی حاصل ، می‌تواند از طریق یک زاویه ثابت ، بصورت جانبی تغییر کند و بدین ترتیب ، نمودارهای عمومی تغییر حالت می‌توانند برای تعیین موقعیت‌ها در یک خط منقطع ، مورد استفاده قرار گیرند. در مورد یک پروژکتور خطی با 640 خط ، حداقل ، تنها 10 عکس باید برای کل کدگذاری گرفته شوند. به منظور دقیق تر و با ثبات‌تر کردن فرآیند ارزیابی ، چند طرح اضافی نیز می‌توانند مورد استفاده قرار گیرند ( مثلاً برای تعیین ساختار شیء ) عملکرد کنونی‌ها ، از 14 تا 18 روش نورکدگذاری شده ، سرعت پردازش و با مضربی بیش از 30 ، افزایش می‌دهد. بعلاوه ، این احتمال وجود دارد که این روش ، پروژکتور را در حالت ویدیویی همزمان بکار اندازد که به معنی سرعت حداکثر 25 عکس در ثانیه خواهد بود. برای کارکردهای همزمان ، مجموعه ترکیبی دوربین ویدیویی و قلاب (چنگک) چارچوب باید قادر باشند که شرایطی ، مناسب است. با چنین جایگذاری ، کل تصویر می‌تواند در کمتر از 1 ثانیه گرفته شود.

 

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  26  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله روشی برای کنترل کیفیت کامپیوتری ، بر اساس سنجش مختصات

دانلود مقاله گزارش کار اموزی در شرکت کامپیوتری تکتار سیستم

اختصاصی از فی ژوو دانلود مقاله گزارش کار اموزی در شرکت کامپیوتری تکتار سیستم دانلود با لینک مستقیم و پر سرعت .

 

 

مقدمه:
در طی ده سال گذشته دنیا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است . اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسیار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بیش از گذشته نیازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای تولیده شده را دارند. به عبارت دیگر تفکرات منطقه ای و محلی حاکم بر فعالیت های تجاری جای خود را به تفکرات جهانی و سراسری داده اند. امروزه با سازمانهای زیادی برخورد می نمائیم که در سطح یک کشور دارای دفاتر فعال و حتی در سطح دنیا دارای دفاتر متفاوتی می باشند . تمام سازمانهای فوق قبل از هر چیز بدنبال یک اصل بسیار مهم می باشند : یک روش سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا اکثر سازمانها و موسسات بمنظور ایجاد یک شبکه WAN از خطوط اختصاصی (Leased Line) استفاده می نمایند.خطوط فوق دارای انواع متفاوتی می باشند. ISDN ( با سرعت 128 کیلوبیت در ثانیه )، ( OC3 Optical Carrier-3) ( با سرعت 155 مگابیت در ثانیه ) دامنه وسیع خطوط اختصاصی را نشان می دهد. یک شبکه WAN دارای مزایای عمده ای نسبت به یک شبکه عمومی نظیر اینترنت از بعد امنیت وکارآئی است . پشتیانی و نگهداری یک شبکه WAN در عمل و زمانیکه از خطوط اختصاصی استفاده می گردد ، مستلزم صرف هزینه بالائی است .
سیستم حسابداری ، عبارتست از مجموعه‌ای از اجزا به هم پیوسته در داخل یک موسسه که آثار مالی رویدادهای آن موسسه را به گزارشها و صورت مالی تبدیل می‌کند.
سیستم حسابداری مانند هر سیستم دیگری از اجزا به هم پیوسته تشکیل شده، جهت نیل به یک یا چند هدف به فعالیت خود ادامه می‌دهد، مبدل است یعنی رویدادهای مالی را به صورتها و گزارشهای مالی قابل استفاده برای گروه‌های مختلف استفاده کننده از اطلاعات مالی تبدیل می‌کند و با تهیه تراز آزمایشی ، اطلاعات بازخور جهت کنترل سیستم حسابداری ارائه می‌نماید.
یک سیستم حسابداری، به عنوان یک سیستم جز از سیستم کل موسسه بوده و تمام سیستم‌های باز تحت تأثیر متقابل عوامل محیطی از قبیل عوامل اقتصادی، اجتماعی و .... قرار دارد.
در مورد تأثیر عوامل محیطی بر سیستم حسابداری می‌توان از مطرح شدن حسابداری تورمی بعد از 1970 به این سو و یا از تغییرات در قوانین مالیاتی، تجاری و بانکی و تأثیر آن در داده‌ها و پردازش آنها و تهیه صورتها و گزارشهای مالی براساس این تغییرات یاد کرد.
هر سیستم حسابداری از سه بخش تشکیل شده است :
ورود داده‌ها :
در یک سیستم حسابداری، ثبت رویدادهای مالی براساس اسناد و مدارک اولیه به عنوان داده‌های به سیستم ، شامل صورتحساب (فاکتور) خرید، صورتحساب فروش، رسید دریافت‌ها و پرداخت‌های نقدی و .... انجام می‌شود.

 

پردازش داده‌ها :
پس از ورود داده‌ها (اسناد و مدارک اولیه) به سیستم حسابداری پردازش آنها به ترتیب زیر صورت می‌گیرد :
اسناد و مدارک اولیه پس از تجزیه و تحلیل تأثیر آنها بر دارائیها، بدهیها، هزینه ها ، درآمدها و حقوق صاحبان سرمایه موسسه، حسب مورد به صورت بدهکار و بستانکار در دفتر روزنامه عمومی ثبت اولیه می‌شوند.
البته در برخی از موسسات، به جای اینکه رویدادهای مالی را مستقیماً از روی اسناد و مدارک اولیه در دفاتر ثبت نمایند، اقدام به تهیه برگه حسابداری یا سند حسابداری (پیش نویس روزنامه) می‌کنند. در موسسات بزرگ، ثبت اولیه اسناد و مدارک مربوط به گروهی از رویدادهای عمده مالی در دفاتر روزنامه اختصاصی صورت می‌گیرد.
ثبتهای انجام شده در دفاتر روزنامه عمومی و اختصاصی به حسابهای مربوطه در دفتر کل منتقی می‌شوند. زمانی که حجم رویدادهای مالی مربوط به یک یا چند حساب دفتر کل زیاد باشد، برای داشتن اطلاعات جزئی و تفضیلی از این قبیل حسابهای دفتر کل ، از دفاتر معین یا کارتهای معین، استفاده می‌شود. هر یک از دفاتر یا کارتهای معین، یک حساب کنترل در دفتر کل داشته و تعداد دفاتر معین و حسابهای کنترل آن در دفتر کل به وسعت و نوع فعالیتهای یک موسسه بستگی دارد.

 

ستادها:
نتیجه پردازش داده‌ها در یک سیستم حسابداری، صورتها و گزارشهای مالی (ستاده‌ها) است. صحت ثبت رویدادهای مالی در دفتر روزنامه و انتقال آنها به دفتر کل ، در پایان هر ماه با تهیه تراز آزمایشی تأیید می گردد. تراز آزمایشی، به عنوان ستاده سیستم حسابداری و مبنای کنترل پردازش انجام شده، مورد استفاده برای تهیه صورتهای مالی واقع شده و برخی از اطلاعات آن به عنوان باز خور برای اصلاح سیستم حسابداری به صورت داده‌های جدید وارد سیستم حسابداری می‌گردند. ستاده‌ نهایی سیستم حسابداری صورتها و گزارشهای مالی و اطلاعات ارائه شده در آنها است.

 

مراحل طرح و تدوین سیستمهای حسابداری :
برای طرح و تدوین سیستمهای حسابداری اقدامات و روشهایی در مراحل مختلف صورت می‌گیرد مراحل طرح و تدوین سیستم‌های حسابداری، شامل مراحل ششگانه زیر است :

 

شناسایی سیستم حسابداری :
تجزیه و تحلیل و ارزشیابی سیستم حسابداری
طراحی سیستم حسابداری
طراحی گردش عملیات سیستم حسابداری
تعیین نیازهای ورودی و خروجی سیستم
طراحی مکانیزم کنترل سیستم حسابداری
تدوین سیستم حسابداری
اجرای سیستم حسابداری
وارسی سیستم حسابداری
نگهداری سیستم حسابداری
این مراحل در بعضی از موارد به اندازه‌ای در هم آمیخته‌اند که تفکیک آنها از یکدیگر عملاً امکان پذیر نیست.
در بعضی موارد حتی در مرحله پایانی طراحی سیستمهای حسابداری یعنی نگهداری سیستم‌های حسابداری ممکن است برگشت به اولین مرحله طراحی سیستم حسابداری یعنی شناسایی صورت گیرد و جمع آوری بعضی اطلاعات و شناخت بیشتر مورد نیاز باشد.

 

شناسایی سیستم حسابداری :
اولین مرحله طرح و تدوین سیستم حسابداری معمولاً هنگامی آغاز می‌شود که استفاده کنندگان از سیستم حسابداری موجود (مدیریت موسسه، کارکنان) به دلیل عدم رضایت از آن و یا به دلیل عدم وجود سیستم حسابداری، برقراری یک سیستم حسابداری را درخواست می‌نمایند.
پس از اعلام نیاز و دریافت درخواست، طراحی و تدوین سیستم حسابداری کار طراحی توسط حسابدار و یا گروه حسابداران خبره آغاز می‌شود و اولین مرحله کار طراحی شروع می‌شود.
برای شناسایی و تشخیص مشکلات و نقاط قوت و ضعف سیستم حسابداری موجود، معمولاً از فرمهای مخصوصی استفاده می‌شود که این فرمها توسط استفاده کنندگان از سیستم حسابداری تکمیل می‌گردد. طراح یا طراحان سیستم حسابداری با دریافت فرمهای تکمیل شده که حاوی اطلاعات مقدماتی از شناسایی سیستم است، بررسیهای خود را شروع می‌کنند و با روشهای مختلف اطلاعات مورد نیاز برای شناسایی سیستم حسابداری موجود را جمع آوری می‌نمایند.
روشهای جمع آوری اطلاعات معمولاً به کمک یک یا چند روش از روشهای زیر انجام می‌شود :

 

مصاحبه :
این روش یکی از متداولترین و مناسب‌ترین روشهای مطالعه و شناسایی‌است‌وبه‌دلیل‌عملی‌بودن وکم‌هزینه بودن کاربرد بیشتری دارد.

 

پرسشنامه :
این روش که با طرح سئوالات مشخصی انجام می‌شود معمولاً وقت گیر است و در بعضی از موارد غیر عملی است و به دلیل دخالت نظرات شخصی تکمیل کننده در برخی از موارد، پرسشنامه شناخت درستی به دست نمی‌دهد ، بنابراین کاربرد کمتری دارد.

 

مشاهده :
این روش جمع آوری اطلاعات در صورتی که از نظر زمانی و صرف هزینه طراح سیستم محدودیتی نداشته باشد با توجه به اینکه اطلاعات کاملتری به دست می‌دهد، روش مطلوبی است.
بررسی اسناد و مدارک :
برای داشتن شناخت درستی از سیستم موجود مطالعه اسناد و مدارک موجود در موسسه صورت می‌گیرد. بررسی دستورالعملهای مدون موجود از قبیل : اساسنامه، نمودار سازمانی، مصوبات هئیت مدیره، مصوبات کمیسیونهای معاملات و سایر مدارک موجود، بخشی از نیازهای اطلاعاتی طراح سیستم‌ حسابداری برای شناسایی و مطالعه را تأمین می‌کند.

 

بررسی کتابها و جزوات دیگر :
مبنای این روش دانش و تجربیات شخصی طراح سیستم حسابداری است و مطالعه قوانین و مقررات موضوعه، کتابها، منابع و جزوات دیگر را شامل می‌گردد.
پس از جمع آوری اطلاعات به کمک یک و یا چند روش مذکور و بررسی آن و شناسایی مقدماتی، نسبت به منطقی بودن درخواست استقرار سیستم حسابداری تصمیم گیری می‌شود و در صورت مثبت بودن نتیجه بررسی، طراحی سیستم حسابداری وارد مرحله بعدی می‌گردد.

 


تجزیه و تحلیل و ارزشیابی سیستم حسابداری :
تجزیه و تحلیل وارزشیابی سیستم حسابداری که با شروع جمع آوری اطلاعات با روشهای مختلف آغاز شده است در این مرحله به شکل کاملتری انجام می‌شود. طراح سیستم حسابداری، سیستم موجود را مطالعه و بررسی نموده و نتایج و عملکرد آن را ارزیابی می‌کند. در این مرحله ساختار موسسه مورد مطالعه قرار می‌گیرد و کلیه دستورالعملها و آئین‌نامه‌های موجود و نمودار سازمانی که مسئولیتها و اختیارات را مشخص می‌کند بررسی می‌شود.
در این مرحله کلیه اسناد و مدارک مربوط به سیستم حسابداری موجود، گردش عملیات ، فرمها و روشهای گردش آنها مطالعه و ورود داده‌ها ، پردازش در سیستم عامل آنها و گزارشها و صورتهای مالی به عنوان ستاده‌ها مورد ارزیابی قرار می‌گیرد.
پس از انجام مطالعات، طرح سیستم با انجام مصاحبه با مدیران و برخی از کارکنان موسسه نیازهای اطلاعات حسابداری موجود و امکانات آن با نیازهای اطلاعاتی مدیریت و برخی از کارکنان موسسه مقایسه و نقاط ضعف آن مشخص و راه حلهای مختلف تعیین می‌شود. راه حلها می‌توانند بی شمار باشند ولی اغلب آنها را می‌توان در سه دسته طبقه بندی نمود :

 

برقراری یک سیستم حسابداری جدید
اصلاح و تکمیل سیستم حسابداری قدیمی
استفاده از خدمات دیگران

 

پس از انتخاب یکی از راه‌ حلهای سه گانه، بایستی آن را از سه نظر مورد بررسی قرار داد:

 

بررسی تکنیکی :
در این بررسی باید روشن شود که امکانات موجود در مؤسسه یا امکانات موجود در بازار نیازهای سیستم حسابداری جدید را برآورد می‌نماید . در طراحی سیستم‌های حسابداری کامپیوتری بررسی تکنیکی شامل ارزیابی سخت افزار و نرم افزارهای موجود در بازار نیز می‌شود.

 

بررسی امکان :
در این بررسی که عده‌ای آن را بررسی عمل بودن سیستم حسابداری نیز نامیده‌اند، توانائیها و امکانات موسسه ا ز نظر سازمان ، نیروی انسانی و سیاستهای مدیریت مورد توجه و مطالعه قرار می‌گیرد.

 

نتایج حاصل از بررسی‌های سه گانه فوق طی گزارش خاصی که بر گزارش سنجش امکان به مدیریت موسسه ارائه می‌شود. راه حل مناسب پس از مطالعه گزارش فوق توسط مدیریت انتخاب شده و به طراح سیستم حسابداری معرفی می‌شود و پس از معرفی راه حل مناسب، طراح سیستم مرحله بعدی را شروع می‌کند.

 

طراحی گردش عملیات سیستم حسابداری :
طراحی گردش عملیات سیستم معمولاً با ترسیم نمودار گردش عملیات سیستم (روند سیستم) انجام می‌شود. در این نمودار اهم عملیات و اقدامات حسابداری که برای شناسایی، پردازش در سیستم عامل و ارائه اطلاعات مربوط به یک رویداد مالی و یا گروه خاصی از رویدادهای مالی انجام می‌شود به شکل نمودار و علایم خاصی به صورت تصویری ارائه می‌گردد.
نمودار گردش عملیات سیستم را می‌توان به دو صورت نمودارساده گردش عملیات و یا نمودار نمادی گردش عملیات سیستم ، ترسی نمود.
در نمودار ساده گردش عملیات از مستطیلهایی برای نشان دادن خلاصه‌ای از عملیات و اقداماتی که بایستی در هر مرحله انجام شود، استفاده می‌گردد و جهت حرکت عملیات و اقدامات سیستم به وسیله پیکانی نشان داده می‌شود.
در نمودار نمای گردش عملیات سیستم از علایم تصویری خاص استفاده می‌شود. در این روش، اسناد و مدارک و اقدامات و عملیاتی که بایستی انجام شود به صورت نمادهای خاصی ترسیم می‌شود.
علایم و نمادهایی که بیشتر از سایر علایم و نمادها در طراحی سیستم‌های دستی و یا سیستم‌های کامپیوتری حسابداری مشترکاً استفاده می‌شود عبارتند از :
بیضی برای نشان دادن آغاز و پایان عملیات، مستطیل برای نشان دادن ماهیت عملیات و یا مرحله‌ای از عملیات، لوزی معمولاً هنگامی استفاده می‌شود که در هنگام انجام عملیات و یا در هر مرحله از آن لازم است که در مورد انتخاب بین دو یا چند راه حل که در سیستم‌های حسابداری معمولاً دو راه است اتخاذ تصمیم شود و پیکان جهت نشان دادن جهت جریان اقدامات و یا عملیات .
نمودار نمادی گردش عملیات سیستم از بالا به پایین و از راست به چپ ترسیم می‌شود و جهت جریان اقدامات و یا عملیات سیستم همانند نمودار ساده گردش عملیات به وسیله پیکانی مشخص می‌گردد.
شابلونهای نمادی گردش عملیات سیستم به صورت آماده در فروشگاه‌های لوازم التحریر به فروش می‌رسد که از آنها اغلب برای ترسیم نمودار گردش عملیات در سیستم‌های کامپیوتری حسابداری استفاده می‌شود.

 

تعیین نیازهای ورودی و خروجی سیستم :
نیازهای ورودی و خروجی سیستم شامل، نیازهای ورودی، نوع و ساختار حافظه ورودی، نحوه دسترسی به داده‌ها یا اطلاعات، نحوه ثبت آنها و نوع دستگاه ورودی (در سیستم‌های کامپیوتری) و همچنین نیازهای خروجی شامل نوع و ساختار حافظه خروجی ، نوع دستگاه خروجی (در سیستمهای کامپیوتری) ، نحوه گزارش دهی، شکل گزارشها، حجم و زمان گزارش دهی می‌گردد.
اغلب برای تشخیص صحیح نیازهای ورودی و خروجی روند نمای فرمها (گردش کار فرمها) که گردش فرمها را در سیستم حسابداری نشان می‌دهد، تهیه می‌گردد.

 

 

 

طراحی مکانیزم کنترل سیستم حسابداری :
مکانیزمهای کنترل دقیقاض مشخص شده و نقاطی از سیستم که نیازمند اعمال کنترل بیشتری هستند تعیین می‌گردد. روند نمای فرمها برای تشخیص نقاط اعمال کنترل داخلی کاربرد فراوانی دارد.

 

تدوین سیستم حسابداری :
تدوین سیستم حسابداری آخرین مورد طراحی سیستم حسابداری است که سیستم حسابداری به صورت مدون در می‌آید. موفقیت یک سیستم حسابداری بستگی کامل دارد به اینکه استفاده کنندگان از سیستم آن را به خوبی فهمیده و پذیرفته شده باشد و بتواند نیازهای استفاده کنندگان را برآورده نماید.
بنابراین مشارکت استفاده کنندگان در مراحل مختلف طراحی گذشته از آنکه شناسایی سیستم را تسهیل می‌کند، احساس مشارکت و دخالت در مراحل طراحی منجر به درک بهتر سیستم و پذیرفتن آن می‌گردد.

 

اجرای سیستم حسابداری :
پس از طراحی سیستم حسابداری در مرحله این مرحله، سیستم به اجرا گذاشته می‌شود. اجرای سیستم حسابداری جدید یعنی جایگزین سیستم جدید به جای سیستم قبلی. اجرای یک سیستم نسبتاً پیچیده حسابداری ماه‌ها طول می‌کشد و این کار با صرف وقت و دقت و حوصله کافی و برنامه خاص زمان بندی صورت می‌گیرد.
برای اطمینان از اینکه سیستم جدید می‌تواند جایگزین سیستم قبلی شود بهتر است برای مدتی دو سیستم به صورت همزمان اجرا شوند. این روش را روش اجرای موازی می‌گویند .
در برخی از موارد که اجرای موازی سیستم عملی نبوده و یا احیاناً وقت گیر و پرهزینه است، می‌توان از اطلاعات گذشته و یا حتی اطلاعات غیرواقعی سیستم را و نتایج حاصل از اجرای سیستم را ارزیابی نمود، این روش را روش اجرای آزمایشی گویند .

 


وارسی سیستم حسابداری :
پس از اجرای سیستم حسابداری و پس از گذشت چند ماه از اجرای آن، بایستی اطمینان حاصل شود که بازده سیستم بایستی اطمینان حاصل شود که بازده سیستم با آنچه که به عنوان هدفها و مشخصات سیستم تعیین شده است ، تطبیق می‌کند و سیستم جدید نیازهای استفاده کنندگان را تأمین می‌نماید.
وارسی سیستم توسط طراح سیستم و یا توسط واحد حسابرسی داخلی موسسه صورت می‌گیرد.
وارسی سیستم بایستی پاسخ دقیقی برای پرسشهای زیر ارائه نماید :
آیا سیستم حسابداری جدید هدفهایی که برای آن تعیین شده است را تأمین می‌کند؟
آیا سیستم نیازهای استفاده کنندگان را تأمین می‌نماید ؟
آیا کنترلهای لازم و پیش بینی شده در سیستم اعمال می‌شود؟
نقاط ضعف احتمالی مشخص شده است؟
آیا سیستم صرفه جویی تعیین شده که در بررسی اقتصادی مشخص گردیده را به همراه دارد ؟

 

نتایج حاصل از وارسی سیستم طی گزارش به مدیریت موسسه ارائه می‌شود و در این گزارش تغییرات و اصلاحات مورد لزوم برای بهبود سیستم حسابداری، پیشنهاد می‌گردد.

 

نگهداری سیستم حسابداری
در ایامی که سیستم حسابداری طراحی شده اجرا می‌شود، همواره مشکلاتی پدید می‌آید که یا ناشی از افزایش رویدادهای مالی و یا ناشی از نیازهای جدید اطلاعاتی مسئولان موسسه می‌باشد و سیستم قادر به تأمین آنها نیست و بنابراین لازم است که تمام سیستمهای حسابداری طراحی شده دارای یک دستورالعمل کامل نگهداری باشند تا بتوان سیستم حسابداری را همواره به روز و فعال نگه داشت و از بازده آن مطمئن شد.
نگهداری سیستم حسابداری شاید وقت گیرترین مرحله طراحی سیستمهای حسابداری است و بایستی توجه کامل به آن مبذول نمود. دستورالعمل نگهداری سیستم حسابداری معمولاً از بخشهای عمده زیر تشکیل شده است :

 

 

 

نگهداری اضطراری :
در این دستورالعمل مشکلات و اشتباهاتی که به صورت اتفاقی رخ می‌دهد و بایستی فوراً اصلاح شود توضیح داده می‌شود.

 

نگهداری عادی :
در دستورالعمل نگهداری عادی سیستم ، اقداماتی که به صورت تکراری برای حفظ و تداوم عملیات سیستم حسابداری صورت می‌گیرد، ذکر می‌شود. مانند آموزش کارکنان حسابداری یا قسمت رایانه .

 

رشد و اصلاح سیستم :
در این دستورالعمل تغییرات لازم در سیستم حسابداری که ناشی از تغییرات در سازمان موسسه فعالیتهای آن می‌باشد، در نظر گرفته می‌شود. مانند افزایش دوایر و شعب .

 

دسته بندی سیستمهای حسابداری:
حجم رویدادهای مالی در یک موسسه و نوع اطلاعات مالی مورد نیاز، تعیین کننده سازمان و تشکیلات سیستم حسابداری است. سازمان سیستم حسابداری (کلیه اجزا سیستم حسابداری) شامل کارکنان ، سطح تخصص و تجربه آنان، وظایف و مسئولیت‌ها، فرمهای مورد لزوم، روشها و وسایل و تجهیزات مورد پردازش در سیستم‌ عامل رویدادهای مالی است.
در یک سیستم حسابداری رویدادهای مالی را می‌توان توسط نیروی انسانی، وسایل مکانیکی و یا وسایل و تجهیزات کامپیوتری پردازش در سیستم عامل نمود. انتخاب وسایل پردازش در سیستم عامل رویدادهای مالی بر اساس حجم رویدادهای مالی، نیازهای اطلاعات مالی و بنیه مالی موسسات صورت می‌گیرد.
آنچه که در تمام سیستم‌های حسابداری با هر نوع سازمان و وسایل و تجهیزات پردازش در سیستم عامل رویدادهای مالی مشترک است، اصول متداول حسابداری استانداردهای حسابداری (است که در تمام آنها به یک مفهوم و به طور یکنواخت به عنوان دستورالعمل شناسایی، پردازش در سیستم عامل رویدادهای مالی و تهیه گزارشها و صورتهای مالی به کار گرفته می‌شود.
سیستم‌های حسابداری از نظر وسایل پردازش در سیستم عامل اطلاعات به سه دسته تقسیم می‌شوند :
سیستم حسابداری دستی
سیستم حسابداری مکانیکی
سیستم حسابداری کامپیوتری (الکترونیکی)

 

سیستم حسابداری دستی :
به یک سیستم حسابداری که در آن رویدادهای مالی به کمک کاغذ و قلم و توسط نیروی انسانی پردازش در سیستم عامل می‌گردد سیستم حسابداری دستی می‌گویند .
سیستم حسابداری دستی و مفاهیم دفاتر روزنامه و معین در دوران نه چندان دور (قبل از استفاده از استفاده از وسایل مکانیکی و الکترونیکی) و حتی در سالهای اخیر توانسته ا ست نیازهای اطلاعات مالی موسسات متوسط و بزرگ را به خوبی مرتفع نماید. گذشته از آن سیستم‌های مکانیکی و رایانه‌ای که فعلاً در موسسات مختلف استفاده می‌شود بر پایه تجارب و نتایج حاصل از سیستمهای وسیعتر دستی متکی بوده و سیستم حسابداری دستی می‌تواند راهنما و مبنای مناسبی برای طرح و اجرای سایر سیستم‌های حسابداری باشد.

 

سیستم حسابداری کامپیوتری :
در این سیستم پردازش داده‌ها رویدادهای مالی (به کمک رایانه در اندازه‌های مختلف براساس برنامه که به زبان رایانه و مبتنی بر اصول متداول حسابداری از پیش نوشته می‌شود، با سرعت و دقت بسیار بالایی صورت می‌گیرد.
استفاده از ابزار و وسایل الکترونیک در پردازش داده‌ها برای سیستم حسابداری موسسات بزرگ که حجم رویدادهای مالی آنها بسیار بالا است، مناسب می‌باشد.
مفاهیم دفاتر روزنامه عمومی، اختصاصی، ترکیبی، کل و معین در سیستم حسابداری کامپیوتری نیز مشابه مفاهیم آنها در سیستم حسابداری دستی است. در حقیقیت استفاده از دفاتر مذکور در سیستم حسابداری کامپیوتری به مراتب ساده‌تر از سیستم حسابداری دستی است.
زمان صرفه جویی شده در مورد ثبت دفاتر عمومی، اختصاصی و ترکیبی و انتقال آنها به دفاتر کل و معین از مزایای عمده استفاده از چنین دفاتری است که این مزیت در سیستم حسابداری کامپیوتری به مراتب بیشتر است.
در سیستم حسابداری کامپیوتری، حسابدار موسسه فقط داده‌های مورد نیاز رایانه را براساس برنامه کدگذاری نموده و توسط واحد ورودی رایانه به واحد پردازش مرکزی کامپیوتر می‌رساند، بقیه عملیات ثبت دفاتر روزنامه، کل و معین و تهیه گزارشها و صورتهای مالی براساس برنامه‌ای که طبق اصول متداول حسابداری از پیش نوشته شده است و با سرعت بسیار زیادی انجام می‌شود.

 

مزایای استفاده از سیستم حسابداری کامپیوتری :
از آنجا که رایانه یک ماشین محاسب الکترونیک است، سرعت عملیات آن قابل مقایسه با سرعت جریان الکترون می‌باشد. به عنوان مثال یک رایانه متوسط می‌تواند500.000 جمع را در یک ثانیه انجام دهد. بنابراین سرعت عملیات رایانه در میکروثانیه‌ها و حتی نانوثانیه‌ها است.
در چنین سرعتی یک رایانه می‌تواند عملیات ثبت و پردازش یک رویداد مالی را فقط در یک میلیونیم ثانیه انجام دهد. سرعت در انجام عملیات یکی از مزایای عمده سیستم حسابداری کامپیوتری است و سایر مزایای این سیستم به شرح زیر است :
پردازش حجم بزرگی از داده‌ها با سرعت و کارآیی بالا

 

به موقع بودن مانده حسابها :
با پردازش سریع داده‌ها در سیستم حسابداری کامپیوتری، حسابهای دفاتر کل و معین به روز بوده و ثبت دائمی موجودیها به سهولت امکان پذیر است .
تهیه اطلاعات بیشتر بدون صرف هزینه اضافی :
در سیستم حسابداری کامپیوتری گذشته از آن که می‌توان اطلاعات به موقع مثلاً فروش نسیه را در اختیار داشت می‌توان اطلاعات بیشتری از قبیل فروش روزانه قسمتهای مختلف، فروشندگان، شعب، تولیدات مختلف را بدون صرف هزینه اضافی تهیه نمود.
ملاحظه می‌کنید که تهیه چنین اطلاعاتی در سیستم حسابداری دستی به سهولت امکان پذیر نیست و مستلزم صرف وقت زیاد و هزینه‌های اضافی است.

 

باز خور فوری :
در سیستم حسابداری کامپیوتری تماس مستقیم (OLRT) کارمند مسئول فروش نسیه ، یک ترمینال که مستقیماً به رایانه متصل است، در اختیار دارد. بنابراین هنگام فروش نسیه، این کارمند بلافاصله اطلاعات مورد لزوم برای انجام فروش نسیه شامل سوابق حسابداری مشتری، مانده بدهی، سقف اعتبار تصویب شده و ... را از طریق همین ترمینال از رایانه موسسه دریافت نموده و در مورد فروش نسیه تصمیم مقتضی اتخاذ خواهد کرد.

 


امکان اعمال کنترل داخلی اضافی :
وجود باز خور فوری برای تصمیم گیری و کسب سریع اطلاعات مربوط به مشتریان در مورد فروشهای نسیه یک مورد از قابلیت‌های بی نظیر سیستم حسابداری کامپیوتری است که کنترل اضافی در سیستم حسابداری موسسه برقرار می‌کند. در صورتی که اعمال این نوع کنترل داخلی هنگامی که از سیستم حسابداری دستی استفاده می‌شود و دفتر معین حسابهای دریافتنی به روز نیست امکان پذیر نمی‌باشد.

 

VPN در یک تعریف کوتاه شبکه‌ای از مدارهای مجازی برای انتقال ترافیک شخصی است. در واقع پیاده‌‏سازی شبکه‌ی خصوصی یک شرکت یا سازمان را روی یک شبکه عمومی، VPN گویند.
شبکه‏‌های رایانه‏ای به شکل گسترده‏ای در سازمان‏ها و شرکت‏های اداری و تجاری مورد استفاده قرار می‏گیرند. اگر یک شرکت از نظر جغرافیایی در یک نقطه متمرکز باشد، ارتباطات بین بخش‏های مختلف آن‌را می‌توان با یک شبکه‏‏‌ی محلی برقرار کرد. اما برای یک شرکت بزرگ که دارای شعب مختلف در نقاط مختلف یک کشور و یا در نقاط مختلف دنیا است و این شعب نیاز دارند که با هم ارتباطاتِ اطلاعاتیِ امن داشته‏ باشند، بایستی یک شبکه‏‏‌ی گسترده‏ی خصوصی بین شعب این شرکت ایجاد گردد. شبکه‏‌های اینترانت که فقط محدود به یک سازمان یا یک شرکت می‏باشند، به دلیل محدودیت‌های گسترشی نمی‏توانند چندین سازمان یا شرکت را تحت پوشش قرار دهند. شبکه‏‌های گسترده نیز که با خطوط استیجاری راه‌‏اندازی می‏شوند، در واقع شبکه‏‌های گسترده‏ی امنی هستند که بین مراکز سازمان‌ها ایجاد می‏شوند. پیاده‌‏سازی این شبکه‏‌ها علی‏رغم درصد پایین بهره‌وری، نیاز به هزینه‌ زیادی دارد. زیرا، این‏ شبکه‏‌ها به دلیل عدم اشتراک منابع با دیگران، هزینه‏ مواقع عدم استفاده از منابع را نیز بایستی پرداخت کنند. راه‌حل غلبه بر این مشکلات، راه‌اندازی یک VPN است.
فرستادن حجم زیادی از داده از یک کامپیوتر به کامپیوتر دیگر مثلا” در به هنگام رسانی بانک اطلاعاتی یک مشکل شناخته شده و قدیمی است . انجام این کار از طریق Email به دلیل محدودیت گنجایش سرویس دهنده Mail نشدنی است .استفاده از FTP هم به سرویس دهنده مربوطه و همچنین ذخیره سازی موقت روی فضای اینترنت نیاز دارد که اصلا” قابل اطمینان نیست .
یکی از راه حل های اتصال مستقیم به کامپیوتر مقصد به کمک مودم است که در اینجا هم علاوه بر مودم ، پیکر بندی کامپیوتر به عنوان سرویس دهنده RAS لازم خواهد بود . از این گذشته ، هزینه ارتباط تلفنی راه دور برای مودم هم قابل تامل است . اما اگر دو کامپیوتر در دو جای مختلف به اینترنت متصل باشند می توان از طریق سرویس به اشتراک گذاری فایل در ویندوز بسادگی فایل ها را رد و بدل کرد . در این حالت ، کاربران می توانند به دیسک سخت کامپیوترهای دیگر همچون دیسک سخت کامپیوتر خود دسترسی داشته باشند . به این ترتیب بسیاری از راه های خرابکاری برای نفوذ کنندگان بسته می شود .
شبکه های شخصی مجازی یا(Network VPN ( Virtual private ها اینگونه مشکلات را حل میکند . VPN به کمک رمز گذاری روی داده ها، یک شبکه کوچک می سازد و تنها کسی که آدرس های لازم و رمز عبور را در اختیار داشته باشد می تواند به این شبکه وارد شود. مدیران شبکه ای که بیش از اندازه وسواس داشته و محتاط هستند می توانند VPN را حتی روی شبکه محلی هم پیاده کنند . اگر چه نفوذ کنندگان می توانند به کمک برنامه های Packet snifter جریان داده ها را دنبال کنند اما بدون داشتن کلید رمز نمی توانند آنها را بخوانند.
با توجه به موارد گفته شده ، چه ضرورتی بمنظور استفاده از VPN وجود داشته و VPN تامین کننده کدامیک از اهداف و خواسته های مورد نظر است؟ با توجه به مقایسه انجام شده در مثال فرضی ، می توان گفت که با استفاده از VPN به هریک از ساکنین جزیره یک زیردریائی داده می شود. زیردریائی فوق دارای خصایص متفاوت نظیر :
- دارای سرعت بالا است.
- هدایت آن ساده است.
- قادر به استتار( مخفی نمودن) شما از سایر زیردریا ئیها و کشتی ها است .
- قابل اعتماد است.
- پس از تامین اولین زیردریائی ، افزودن امکانات جانبی و حتی یک زیردریائی دیگرمقرون به صرفه خواهد بود.
- در مدل فوق ، با وجود ترافیک در اقیانوس ، هر یک از ساکنین دو جزیره قادر به تردد در طول مسیر در زمان دلخواه خود با رعایت مسایل ایمنی می‌باشند.
مثال فوق دقیقا" بیانگر تحوه عملکرد VPN است . هر یک از کاربران از راه دور شبکه قادربه برقراری ارتباطی امن و مطمئن با استفاده از یک محیط انتقال عمومی ( نظیر اینترنت ) با شبکه محلی (LAN) موجود در سازمان خود خواهند بود. توسعه یک VPN افزایش تعداد کاربران از راه دور و یا افزایش مکان های مورد نظر بمراتب آسانتر از شبکه هائی است که از خطوط اختصاصی استفاده می نمایند. قابلیت توسعه فراگیر از مهمترین ویژگی های یک VPN نسبت به خطوط اختصاصی است.

 

معایب ومزایا
با توجه به اینکه در یک شبکه VPN به عوامل متفاوتی نظیر : امنیت ، اعتمادپذیری ، مدیریت شبکه و سیاست ها نیاز خواهد بود. استفاده از VPN برای یک سازمان دارای مزایای متعددی مانند:
● گسترش محدوه جغرافیائی ارتباطی
● بهبود وضعیت امنیت
● کاهش هزینه های عملیاتی در مقایسه با روش های سنتی نظیر WAN
● کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور
● بهبود بهره وری
● توپولوژی آسان ،... است .

 

برخی از جوانب منفی شبکه سازی اینترنتی به این شرح است :
● شک نسبت به اطلاعات دریافت شده
● استفاده از منابع غیرموثق
● تفسیر بد از اطلاعات رسیده
● سرقت ایده ها
● نبود مهارتهای حرفه ای در کار با اطلاعات
● فروش اطلاعات یا استفاده نابجای از اطلاعات
● عدم اطمینان از کارایی سرویس و تأخیر در ارتباطات
VPN نسبت به شبکه‏‌های پیاده‌‏سازی شده با خطوط استیجاری، در پیاده‌‏سازی و استفاده، هزینه کمتری صرف می‏کند. اضافه وکم کردن گره‌ها یا شبکه‌های محلی به VPN، به خاطر ساختار آن، با هزینه‌ کمتری امکان‏پذیر است. در صورت نیاز به تغییر همبندی شبکه‌ی خصوصی، نیازی به راه‌‏اندازی مجدد فیزیکی شبکه نیست و به صورت نرم‏افزاری، همبندی شبکه قابل تغییر است.
معماری‌های VPN
معماری های VPN به شرح زیر است:
شبکه‏‏‌ی محلی-به-شبکه‌ی محلی: تبادل اطلاعات به صورت امن، بین دو شعبه‏ی مختلف از یک سازمان می‏تواند از طریق شبکه عمومی و به صورت مجازی، به فرم شبکه‏‏‌ی محلی-به-شبکه‌ی محلی صورت گیرد. هدف از این نوع معماری، این است که تمامی رایانه‏‌های متصل به شبکه‏‌های محلیِ مختلفِ موجود در یک سازمان، که ممکن است از نظر مسافت بسیار از هم دور باشند، به صورت مجازی، به صورت یک شبکه محلی دیده شوند و تمامی رایانه‏‌های موجود در این شبکه‏‏‌ی محلی مجازی بتوانند به تمامی اطلاعات و کارگزارها دسترسی داشته باشند و از امکانات یکدیگر استفاده نمایند. در این معماری، هر رایانه تمامی رایانه‏‌های موجود در شبکه‏‏‌ی محلی مجازی را به صورت شفاف مشاهده می‏‏نماید و قادر است از آنها استفاده‏ی عملیاتی و اطلاعاتی نماید. تمامی میزبان‏های این شبکه‏‏‌ی مجازی دارای آدرسی مشابه میزبان‏های یک شبکه‏‏‌ی محلی واقعی هستند.
شبکه‏‏‌ی محلی-به-شبکه‌ی محلی مبتنی بر اینترانت : در صورتیکه سازمانی دارای یک و یا بیش از یک محل ( راه دور) بوده و تمایل به الحاق آنها در یک شبکه اختصاصی باشد ، می توان یک اینترانت VPN را بمنظور برقرای ارتباط هر یک از شبکه های محلی با یکدیگر ایجاد نمود. شبکه‏‏‌ی محلی-به-شبکه‌ی محلی مبتنی بر اکسترانت : در مواردیکه سازمانی در تعامل اطلاعاتی بسیار نزدیک با سازمان دیگر باشد ، می توان یک اکسترانت VPN را بمنظور ارتباط شبکه های محلی هر یک از سازمانها ایجاد کرد. در چنین حالتی سازمانهای متعدد قادر به فعالیت در یک محیط اشتراکی خواهند بود.
میزبان-به-شبکه‏‏‌ی محلی: حالت خاص معماری شبکه‏‏‌ی محلی-به-شبکه‌ی محلی، ساختار میزبان-به-شبکه‏‏‌ی محلی است که در آن، یک کاربر مجاز (مانند مدیر شرکت که از راه دور کارهای اداری و مدیریتی را کنترل می کند و یا نماینده‏ی فروش شرکت که با شرکت ارتباط برقرار کرده و معاملات را انجام می‏دهد) می‏خواهد از راه دور با یک شبکه محلی که پردازشگر اطلاعات خصوصی یک شرکت است و با پایگاه داده‌ی شرکت در تماس مستقیم است، ارتباط امن برقرار نماید. در این ارتباط در واقع میزبان راه دور به عنوان عضوی از شبکه‏‏‌ی محلی شرکت محسوب می‏شود که قادر است از اطلاعات و کارگزارهای موجود در آن شبکه محلی استفاده نماید. از آن‌جا که این یک ارتباط دوطرفه نیست، پس میزبان‏های آن شبکه محلی، نیازی به برقراری ارتباط با میزبان راه دور ندارند. در صورت نیاز به برقراری ارتباط شبکه‏‏‌ی محلی با میزبان راه دور، باید همان حالت معماری شبکه‏ی‏ محلی-به-‏شبکه‏ی‏ محلی پیاده‌‏سازی شود. در این معماری برقراری ارتباط همواره از سوی میزبان راه دور انجام می‏شود.
سازمانهائی که تمایل به برپاسازی یک شبکه بزرگ " دستیابی از راه دور " می باشند ، می بایست از امکانات یک مرکز ارائه دهنده خدمات اینترنت جهانی ISP ( Internet service provider ) استفاده نمایند. سرویس دهنده ISP ، بمنظور نصب و پیکربندیVPN ، یک NAS(access server Network) را پیکربندی و نرم افزاری را در اختیار کاربران از راه دور بمنظور ارتباط با سایت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط قادر به دستیابی به NAS و استفاده از نرم افزار مربوطه بمنظور دستیابی به شبکه سازمان خود خواهند بود.
میزبان-به-میزبان: معماری دیگری که وجود دارد، ساختار میزبان-به-میزبان می‏باشد. در این معماری، دو میزبان با هم ارتباط امن دارند. بدلیل تفاوت‏های این معماری با دو معماری فوق (مناسب بودن این همبندی برای ارتباطات شخصی و نه شرکتی، برقراری ارتباط یک میزبان با اینترنت بدون دیواره‌ی آتش و قرار نگرفتن یک شبکه‏‏‌ی محلی پشت یک دیواره‌ی آتش) این معماری استفاده‏ی عملیاتی و تجاری کمتری دارد.

 

 

 

امنیّت شبکه

 

1- کاربران شبکه
هنگام ورود به شبکه هر کاربر به هر سرویس دهندة شبکه ، باید یک نام کاربر داشت . اگر نام کاربر ، یکی از نامهای تعریف شده از سوی شبکه ( Administrator - Supervisor ) باشد ، به وی اجازه کار داده خواهد شد . امکانات و اختیاراتی که یک کاربر در شبکه دارد ، مستقیماً به نامی که هنگام ورود ، تایپ کرده است ، بستگی دارد .
مدیر شبکه کسی است که در مورد امنّیت شبکه اختیارات نامحدودی دارد . کنترل کلیة ویژگیهای امنیّتی در اختیار این کاربر است و این کاربر در عمل مهمترین کاربر شبکه به شمار می رود .

 

2- گروهها در شبکه
در بسیاری از موارد در یک شبکه لازم است عملیات و یا مجوّزهای خاصی در مورد تعدادی از کاربران اِعمال شود . در این موارد ، دسته بندی کاربران مفید خواهد بود . یک گروه عمومی ، گروه Everyong است . این گروه ، که شامل همة کاربران می شود .

 

3- امنیّت در ورود به شبکه
هر کاربر ، به هنگام ورود به شبکه باید یک نام ( کاربر ) و کلمة عبور ( Password ) مربوط به این نام را بداند . ورود به شبکه را عمل LOGIN می نامند .هر گاه کاربر ، نام و یا کلمة عبور را غلط تایپ نماید ، از ورود وی به شبکه جلوگیری خواهد شد .

 

الف ) امنیّت کلمة عبور
کلمة عبور یک کاربر ، در واقع نشان دهندة شخصیّت وی در شبکه است و بدین وسیله سیستم عامل از صحّت و هویّت کاربر مطلع می شود . در اکثر سیستمهای عامل شبکه ، تدابیری برای حفظ امنیّت کلمه عبور در اختیار مدیر شبکه قرار دارد . برخی از این تدابیر شامل موارد زیرند :
1- مدیر شبکه می تواند به کاربران اجازة تعویض کلمة عبور را بدهد و یا ، این حق را از آنها بگیرد .
2- در صورت لزوم ، مدیر شبکه می تواند کاربران را به تعویض متوالی کلمة عبور ملزم کند .
3- مدیر شبکه می تواند حداقل طول مجاز برای کلمة عبور را مشخص نماید . به این ترتیب ، کاربران ملزم به داشتن کلمة عبوری با طول مساوی ( تعداد کاراکتر ) و یا بیشتر از این طول ، خواهند بود .
ب ) محدودیّت زمانی
ج ) محدودیّت ایستگاه
د ) محدودیّت اتصال همزمان
و ) تاریخ انقضاء

 

4- مجوّزهای دسترسی
پس از آنکه کاربر معتبر شناخته شد و مجاز به کار در شبکه گردید ، سیستم ایمنی ، دسترسی کاربر به ( منابع ) را فراهم می آورد . کاربران دارای کلمة عبور هستند ، ولی منابع مجوزهایی دارند . در نتیجه ، هر منبع به وسیله دیوار ایمنی محافظت شده است .

 

 

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله 53   صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله گزارش کار اموزی در شرکت کامپیوتری تکتار سیستم

آسیب پذیری و تهدیدات شبکه های کامپیوتری

اختصاصی از فی ژوو آسیب پذیری و تهدیدات شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

آسیب پذیری و تهدیدات شبکه های کامپیوتری


آسیب پذیری و تهدیدات شبکه های کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه82

 

 

 BIND Domain Name System:  اولین نقطه آسیب پذیر

صفحه 6

Remote Procedure Calls (RPC)دومین  نقطه آسیب پذیر :

صفحه 11

 

 Windows Authenticationسومین نقطه آسیب پذیر : 

صفحه 15

 

 Internet Explorer (IEچهارمین نقطه آسیب پذیر:(

صفحه 34

 

Windows Remote Access Services پنجمین  نقطه آسیب پذیر :

صفحه 44

 

ششمین نقطه آسیب پذیر: نحوه حفاظت در مقابل دستیابی به ریجستری سیستم

صفحه 48

 

هفتمین نقطه آسیب پذیر: متداولترین پورت ها

صفحه 59

 

FTP هشتمین نقطه آسیب پذیر:

صفحه 67

 

Windows Peer to Peer File Sharingنهمین  نقطه آسیب پذیر :

صفحه 73                     

منابع                                                                                                        

 

صفحه 77                     


مقدمه

مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه


دانلود با لینک مستقیم


آسیب پذیری و تهدیدات شبکه های کامپیوتری

کارآموزی شرکت کامپیوتری - شرکت کامپیوتری یکتا

اختصاصی از فی ژوو کارآموزی شرکت کامپیوتری - شرکت کامپیوتری یکتا دانلود با لینک مستقیم و پر سرعت .

کارآموزی شرکت کامپیوتری - شرکت کامپیوتری یکتا


کارآموزی شرکت کامپیوتری - شرکت کامپیوتری یکتا

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)


تعداد صفحه:14

بسمه تعالی

گزارش خلاصه فعالیت های هفتگی

 

نام و نام خانوادگی: سیدمحسن علم الهدی   تاریخ شروع کار آموزی: 1/8/1387

 

گزارش هفتگی شماره:     1                     رشته تحصیلی:   کامپیوتر

 

هفته: اول     از تاریخ:   1/8/           لغایت تاریخ: 7/8/

ایام هفته

مشروح کارهای انجام شده در خلال روز

شنبه

نصب ویندوز- نرم افزارهای جانبی-درایور سیستم

یکشنبه

اسمبل یک سیستم و تمام مراحل تکمیلی

دوشنبه

نصب ویندوز-افزایش حجم درایر ویندوز

سه شنبه

نصب هارد دیسک برروی کیس ویک CARD TV

چهارشنبه

رفع ایراد سیستم که بالا نمی آید

پنج شنبه

اسمبل یک سیستم و تمام مراحل تکمیلی

جمعه

 

محل امضاء کار آموز:

محل امضاء سرپرست کار آموز:


دانلود با لینک مستقیم


کارآموزی شرکت کامپیوتری - شرکت کامپیوتری یکتا

پروژه کارآفرینی تاسیس دفتر خدمات کامپیوتری

اختصاصی از فی ژوو پروژه کارآفرینی تاسیس دفتر خدمات کامپیوتری دانلود با لینک مستقیم و پر سرعت .

پروژه کارآفرینی تاسیس دفتر خدمات کامپیوتری


پروژه کارآفرینی تاسیس دفتر خدمات کامپیوتری

پروژه کارآفرینی تاسیس دفتر خدمات کامپیوتری ؛ یک پروژه کارآفرینی و طرح توجیهی بسیار خوب برای که برای پروژه کارآفرینی رشته مهندسی کامپیوتر نیز مناسب است و در 16 صفحه آماده شده است .

 
فهرست سرفصلها :
مقدمه
مشخصات طرح
اهداف طرح
شرح وظایف مؤسسه
مهارت های مورد نیاز طرح
نیروی انسانی مورد نیاز طرح
جدول برآورد حقوق و دستمزد
جدول برآورد تجهیزات و ابزار کار
جدول سرمایه در گردش
جدول برآورد هزینه ها
جدول سود و زیان و زمان بازگشت سرمایه
بازاریابی و تبلیغات
مسائل امنیتی
اسناد و مدارک مؤسس
اسناد و مدارک مورد نیاز جهت اخذ مجوز
 
شرح مختصر : خدمات رایانه ای که شامل ( حروفچینی،چاپ،طراحی،صحافی ) می باشد. یک نوع کار و حرفه خدماتی بوده که یرای رفع نیازهای فرهنگی و اجتماعی جامعه راه اندازی میگردد.از آنجائیکه این نوع خدمات نیاز به دقت و ظرافت و توانایی بالایی دارد،لذا اهمیت آن قابل توجه است. همچنین با توجه به رشد و گسترش سطح فرهنگ جامعه و به طبع آن افزایش چاپ  و پیش نیازهای آن شامل حروفچینی، طراحی و نیازهای بعد از چاپ شامل  صحافی،فروش و…،ضرورت خدمات رایانه ای بیشتر احساس میگردد. امروزه تعداد و تنوع نشریات و کتاب های منتشرشده  و همچنین جزوات تحقیقاتی دانشجویان و دانش آموزان و سایر محققان کشورمان افزایش زیادی داشته که ابتدائی ترین نیاز آن خدمات رایانه ای است. گسترش مکاتبات اداری شهروندان و گرایش مردم به زیبا نویسی و آراستگی ظاهری مکاتبات اداری و استفاده از خدمات رایانه ای،نیاز جامعه به این نوع خدمات را افزایش داده و تأسیس اینگونه مؤسسات اجتناب ناپذیر میگردد.

دانلود با لینک مستقیم


پروژه کارآفرینی تاسیس دفتر خدمات کامپیوتری