نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پاورپوینت شبکه های کامپیوتری 26 اسلاید

اختصاصی از نیک فایل پاورپوینت شبکه های کامپیوتری 26 اسلاید دانلود با لینک مستقیم و پر سرعت .

 

دسته بندی : پاورپوینت 

نوع فایل:  ppt _ pptx

( قابلیت ویرایش )

 


 قسمتی از محتوی متن پاورپوینت : 

 

تعداد اسلاید : 26 صفحه

بنام خالق زیبائیها شبکه های کامپیوتری فهرست مطالب شبکه های کامپیوتری تقسیم بندی بر اساس وظایف تقسیم بندی بر اساس توپولوژی توپولوژی bus توپولوژی ring توپولوژی star تقسیم بندی بر اساس حوزه های جغرافیایی تحت پوشش شبکه های lan شبکه های man و wan کابل در شبکه کابل Unshielded Twisted pair )UTP)  کابل کواکسیال فیبر  نوری مفاهیم اولیه شبکه انواع راههای ارتباط کاربر به ISP استاندارد شبکه ها نرم افزارهای استاندارد و بروز رسانی آن ها پیاده سازی امنیت در سازمان شبکه های کامپیوتری یک شبکه شامل مجموعه ای از دستگاه ها بوده که با استفاده از یک روش ارتباطی ( کابل و امواج رادیویی و ماهواره)بوده و به منظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل) به یکدیگر متصل میگرددند.
شبکه ها نیز می توانند با یکدیگر مرتبط شده و شامل زیر شبکه ها نیز باشند تفسیم بندی شبکه ها .شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند.
در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .
 تقسیم بندی بر اساس نوع وظایف کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده : سرویس دهندگان (Servers) و یا سرویس گیرندگان (Clients) تقسیم می نمایند.
کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند ، سرویس دهنده  نامیده می گردند.
کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند .
 در شبکه های Client-Server ، یک کامپیوتر در شبکه نمی تواند هم به عنوان سرویس دهنده و هم به عنوان سرویس گیرنده ، ایفای وظیفه نماید. در شبکه های Peer-To-Peer ، یک کامپیوتر می تواند هم بصورت سرویس دهنده و هم بصورت سرویس گیرنده ایفای وظیفه نماید.
تقسیم بندی بر اساس توپولوژی  الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود.
توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود.
انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد.
نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد.
با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به  آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت .
عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود.
مهمترین این عوامل بشرح ذیل است : 1- انعطاف پذیری 2- هزینه سه نوع توپولوژی رایج در شبکه های LAN استفاده می گردد : BUS STAR RING توپولوژی BUS  یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است .
در مدل فوق از یک کابل به عنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند.
مزایای توپولوژی BUS  کم بودن طول کابل .
بدلیل استفاده از یک خط انتقال جهت اتصال تمام کامپیوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پایین آمدن ه

  متن بالا فقط قسمتی از محتوی متن پاورپوینت میباشد،شما بعد از پرداخت آنلاین ، فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  توجه فرمایید.

  • در این مطلب، متن اسلاید های اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی پاورپوینت خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
  • در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون پاورپوینت قرار نخواهند گرفت.
  • هدف فروشگاه ایران پاورپوینت کمک به سیستم آموزشی و رفاه دانشجویان و علم آموزان میهن عزیزمان میباشد. 



دانلود فایل  پرداخت آنلاین 


دانلود با لینک مستقیم


پاورپوینت شبکه های کامپیوتری 26 اسلاید

Linux و کاربرد در شبکه های کامپیوتری بعنوان Server

اختصاصی از نیک فایل Linux و کاربرد در شبکه های کامپیوتری بعنوان Server دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 6

 

Linux و کاربرد در شبکه های کامپیوتری بعنوان Server

Linux بعنوان یکی از قویتین و امن ترین سیستم عاملهای روز دنیا، کاربرد بسیار مهمی در شبکه های کامپیوتری دارد. همانطور که بیشتر گفته شد می توان هنگام نصب این سیستم عامل آنرا به فرم های مختلفی نصب کرد که از جمله آنها نصب Linux به صورت Server می باشد. اگر این فرم نصب را انتخاب کنیم لیستی از Serverهای موجود در Linux برای ما به نمایش در می آید که می توانیم بنا به مورد استفاده، Serverهای مورد نظرمان را انتخاب کنیم. هر کدام این Serverها وظایف و نقشی متفاوت را در شبکه ایفا می کنند. در این دوره کارآموزی ، من روی 5 سرور تحقیقاتی انجام دادم و استفاده و کاربردهای هر یک همراه تنظیماتشان را بررسی کردم که در اینجا به ذکر آنها می پردازم. این 5 تا عبارتند از:

1) HTTP Server

2) Samba Server

3) DNS Server

4) DHCP Server

5) Squid Server

در این بخش به ذکر کاربردها و موارد استفاده و تنظیمات هر کدام می پردازیم.

Web Server: Hpache

نسخه های مختلف Linux Web Server های مختلفی را برای استفاده کاربران ارائه می دهند. مهمترین Serverای که ارائه می شود معمولاً Apache است که تقریباً به Web Server استاندارد Linux تبدیل شده است.

سیستم عامل Linux معمولاً هنگام نصب (به فرم Server ) ، Apache را نصب و راه اندازی می کند. تمام شاخه ها و فایلهای لازم بطور خودکار تولید می شوند. پس از آن، هرگاه که Linux در حال اجرا باشد، سیستم شما یک Web Site کامل خواهد بود. هر بار که سیستم خود را روشن و راه اندازی کنید، Web Server شما نیز به کار می افتد و بطور مداوم اجرا خواهد شد. در اکثر نسخ ، شاخه رزرو شده برای فایلهای داده شما “/Var/WWW/htm/ خو اهد بود شما می توانید Web page های خود را در این شاخه یا هر زیر شاخه ای در آن قرار دهید. سیستم شما بعنوان یک Server عمل خواهد کرد. تنها کاری که لازم است انجام دهید اینستکه تنظیمات مورد نیاز و دلخواه خود را روی این server انجام دهید و سپس فایلها و شاخه های خود را در اختیار کاربران خارج از کامپوتر خود قرار دهید.

Web Server معمولاً Web Site شما را در شاخه /Var/WWW/ راه اندازی می کند.

همچنین چندین شاخه دیگر برای مدیریت سایت ایجاد می کند. شاخه /Var/WWW/Cgi-bim/ حاوی اسکریپت های CGI خواهد بود و /Var/www/html/manual حاوی راهنماهای Apache به فرمت html می باشد. شما می توانید با استفاده از browser خود (مثلاً mozilla) آن را تست کنید. Web page های شما باید در شاخه /Var/www/html قرار گیرند. همچنین home page خود را نیز در آنجا قرار دهید. فایلهای Configuration مورد نیاز Web Server در شاخه دیگری قرار دارند. این فایلها در شاخه /efc/httpd/conf قرار دارند.

- شروع و متوقف کردن Web Server:

در اکثر سیستم ها، Apache بعنوان یک Standalone Server نصب می شود که دائماً در حال اجرا می باشد. همانطور که قبلاً ذکر شد، سیستم شما بطور خودکار daemon مربوط به Web Server را راه اندازی می کند که باعث می شود این Server هر بار که سیستم را راه اندازی می کنید بطور خودکار شروع به کار کند. در Red Hat و بعضی دیگر از نسخه های Linux، Startup Script مربوط به وب سرور که httpd نام دارد در شاخه /efc/rc.d/init.d واقع است. لینکهایی که از طریق آنها این اسکریپت شروع به کار می کند نیز در شاخه هایی با level اجرای متناظر واقعند.

معمولاً لینک 585 httpd به /efc/rc.d/init/httpd در شاخه های run level 3 و run level 5 یعنی /efc/rc.d/rc5.d یافت می شود.

شما می توانید با استفاده از دستور chkconfig با تعیین run level (یعنی در چه سطحی اجرا شود) httpd را فعال کنید.

مثال:

$ chkconfig-level 35 httpd on

همچنین در Mandrake و Red hat می توان با استفاده از دستور Service، httpd را بطور دستی Start یا Stop کرد و یا Status آنرا مشاهده کرد.

- نکته مهم: دستور Service، دستوری بسیار مفید و موثر که در حین کار با Serverها زیاد از آن استفاده می شود. از این دستور می توان برای Stop، Start، Restart کردن یک Server و یا مشاهده وضعیت و چگونگی اوضاع فعلی یک Server استفاده کرد.

$ Service name start|stop|restart|status

مثال

$ Service httpd restart

این دستور Web Server را restart می کند. بدیهی است این دستور مثلاً هنگامیکه در فایلهای Config این Server تغییراتی داده ایم و می خواهیم تغییرات را اعمال کنیم قابل اجراست.

$ Service httpd Status

نتیجه این دستور پیغامی است روی صفحه نمایش که بیانگر این است که Server در حال اجرا است یا متوقف می باشد. اگر متوقف باشد پیغامی که مشاهده می کنیم به این شکل است:

httpd is stopped

و اگر در حال اجرا باشد:

http is working , process Ids

در این حالت به همراه پیغام، PSهای در حال اجرا مربوط به این Server را نیز نشان می دهد.


دانلود با لینک مستقیم


Linux و کاربرد در شبکه های کامپیوتری بعنوان Server

تحقیق درباره ویروس‌های کامپیوتری

اختصاصی از نیک فایل تحقیق درباره ویروس‌های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

فرمت فایل:  ورد ( قابلیت ویرایش ) 


قسمتی از محتوی متن ...

 

تعداد صفحات : 18 صفحه

چکیده: یک ویروس، یک برنامه کامپیوتری است که هنگام اجرای یک برنامه، به اجرا درمی‌آید.
بنابراین فقط فایل‌های اجرایی می‌توانند آلوده شوند.
این فایل‌ها در MSDOS معمولاً دارای پسوند EXE،COM ، BAT و یا SYS هستند.
بنا به تعریف، ویروس سایر برنامه‌ها را با نسخه‌هایی از خودش آلوده می‌کند.
ویروس توانایی تکثیرشدن دارد، پس در جستجوی مداوم برای محیط‌های میزبان جدید برای تولید مثل می‌باشد .
بی‌خطرترین ویروس‌ها، فقط تکثیر می‌شوند و در سیستم‌های جدید گسترش می‌یابند، اما برنامه ویروس ممکن است سایر برنامه‌ها را تخریب یا داده‌ها را مختل کند.
شاید در این ضمن خودش نیز تخریب شود.
تنها شواهد چنین ویروس‌هایی، تخریبی است که در سیستم‌های آلوده شده ایجاد می‌کنند.
این امر ایجاد سد دفاعی در مقابل ویروس را بسیار مشکل می‌کند.
ویروس‌ها می‌توانند بلافاصله پس از ورود به یک دستگاه، مخرب شوند و یا می‌توانند برنامه‌ریزی شوند تا زمان خاصی شروع به فعالیت کنند.
نوع دیگری از ویروس منتظر است تا یک توالی خاص رایج از ضربات روی شاسی‌های صفحه کلید اجرا شود.
از آن بدتر، حتی اگر بنظر برسد یک دستگاه آلوده، پاکسازی شده است، نوع بد خیمی از این ویروس وجود دارد که می‌تواند مجدداً ظاهر شود و مشکلات تازه‌ای به وجود آورد.
مقدمه برنامه‌های کامپیوتری شوخی‌آمیز و گاهی مخربی که ویروس خوانده می‌شوند و به نظر می‌رسد با سرعت الکترون‌های متحرک سیر می‌کنند، مانند یک بلای غیرقابل کنترل در جامعه جهانی کامپیوتر انتشار یافته‌اند.
برنامه‌های ویروس، که برای دست انداختن دیگران یا خرابکاری عمدی نوشته می‌شوند، با استفاده مشترک از نرم‌افزارهای آلوده به ویروس توسط اپراتورهای ناآگاه، به سرعت از کامپیوتری به کامپیوتر دیگر انتشار می‌یابد.
در اوایل دهه 1980، اگر برنامه‌نویسی می‌گفت که کامپیوتر می‌تواند به ًویروسً آلوده شود، احتمالاً با خنده تمسخرآمیز همکارانش مواجه می‌شد.
طی این مدت واکنش در مقابل این مساله تا حدی تغیر کرده است و این امر تا حدودی به تبلیغات گسترده، اما نه همیشه مبتنی به واقعیتی که به عمل آمده است، مربوط می‌شود.
اما حتی امروزه بسیاری از کاربران دارای این تصور غلط می‌باشند که ویروس‌های کامپیوتر ویروس‌های بیولوژیکی هستند.
البته چنین نیست.
ویروس های کامپیوتر برنامه هستند، درست مانند برنامه‌های کاربربرگ یا وازه‌پرداز.
به دلیل این تصور غلط از ویروس‌های کامپیوتری است که طیف واکنش‌ها در قبال این موضوع از خنده‌ای تمسخرآمیز تا لبخندی از روی آگاهی گرفته تا هراس عمومی از آلودگی ویروسی متغیر می‌باشد.
تا کنون توضیحات مبتنی بر واقعیت در مورد این موضوع عموماً نادیده گرفته شده‌اند، حال ممکن است از خود بپرسید؛ "چگونه ممکن است برنامه‌ای در یک کامپیوتر مانند ویروس‌های طبیعی در داخل بدن یک جاندار عمل کند؟
" برای اینکه بتوانید به این سؤال پاسخ دهید باید با ساختمان سیستم‌های کامپیوتری آشنا باشید.
1- تعریف ویروس‌های کامپیوتری به زبان ساده‌تر می‌توان گفت ویروس، برنامه مخفی و کوچکی است که باعث آلوده‌شدن برنامه دیگری می‌شود و می‌تواند داده‌ها را دستکاری یا تخریب نموده، سرعت سیستم را کاهش داد

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن در این صفحه درج شده به صورت نمونه

ولی در فایل دانلودی بعد پرداخت متن کامل

همراه با تمام متن با فرمت ورد ,Word, که قابل ویرایش و کپی کردن می باشند

موجود است 


دانلود با لینک مستقیم


تحقیق درباره ویروس‌های کامپیوتری

آموزش انیمیشن و مونتاژ کامپیوتری

اختصاصی از نیک فایل آموزش انیمیشن و مونتاژ کامپیوتری دانلود با لینک مستقیم و پر سرعت .

آموزش انیمیشن و مونتاژ کامپیوتری


آموزش انیمیشن و مونتاژ کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*

   فرمت فایل:Word (قابل ویرایش و آماده پرینت)

   تعداددصفحه:53

فهرست مطالب

عنوان                                                                                               صفحه

مقدمه .........................................................................................................................................................

مسیر هموار ..............................................................................................................................................

تنظیم حرکت............................................................................................................................................

کشیدگی و مقادیر گرایشی Tension & Bias.....................................................................

  مسیرهای مورد نظر ...........................................................................................................................

ساختن آدمک...........................................................................................................................................

اتصالات آدمک..........................................................................................................................................

تدوین و میکس فیلمها ........................................................................................................................

وارد نمودن تصاویر ساکن در پروژه ..............................................................................................

وارد نمودن کلیپ های رنگ در پروژه .........................................................................................

فیلتر گذاری  کلیپ ها ........................................................................................................................

برش کلیپ ................................................................................................................................................

برش به کمک Trim bar..................................................................................................................

برش به کمک نوار تدوین ...................................................................................................................

برش به کمک فرمان Multi – trim video.............................................................................

کپچر تصویر ساکن از یک کلیپ ...................................................................................................

فرمان Pan& Zoom برای تصاویر ساکن ...............................................................................

سفارشی نمودن فیلترها برای کلیپ ها .......................................................................................

مقدمه :

در حال حاضر بیشتر خانواده های ایرانی از انواع دوربین های فیلمبرداری برای ضبط لحظات و ثبت خاطره ها و وقایع جالب زندگی خود استفاده می کنند . لحظاتی از زندگی که برروی نوارهای دوربین ثبت می کنیم متعلق به ما و خانوادة ما بوده و جزء دارایی های معنوی ما محسوب می شوند . ما ایرانی ها به دلیل اعتقادات مذهبی و سنت هایی که داریم ، دوست نداریم تا لحظات و خاطره های خصوصی مان را با دیگران به اشتراک قرار دهیم ترجیح می دهیم تا حریم خصوصی زندگی و خانواده‌مان خدشه دار نشود . در عین حال مایلیم تا فیلم های گرفته شده در مقاطع مختلف را تدوین نموده و برخی صحنه ها را حذف کرده یا ترتیب برخی صحنه ها را تغییر داده و نیز افکت های زیبا را بر کلیپ ها اجرا نموده و یا موسیقی متن دلخواه را به فیلم اضافه کنیم . می خواهیم بتوانیم فیلم های خصوصی و خانوادگی را خودمان تدوین و میکس کنیم.

 همچنین توضیحات و تمرینات مختلفی ارائه شده که می تواند مارا در حل مشکلاتی که در حین کار با 3D Studio با آن مواجه می شویم ، کمک کند .


مسیر هموار

 این تمرین نحوة ساختن یک مسیر حرکت ابتدایی و نحوة کارکردن با آن را نشان می‌دهد . دراین تمرین ، شما یک Logo را همانند آنچه که در زیر نمایش داده شده است برای یک شرکت حمل و نقل خیالی به نام ZYX Trucking Company ایجاد خواهید کرد .


دانلود با لینک مستقیم


آموزش انیمیشن و مونتاژ کامپیوتری

کنترل داخلی در سیستم های کامپیوتری

اختصاصی از نیک فایل کنترل داخلی در سیستم های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 42

 

کنترل داخلی در سیستم های کامپیوتری

مبحث کنترل های داخلی در فصل پنجم، تفکیک وظایف بین کارکنان نجری سیستم دستی حسابداری را مورد بررسی قرار داده است. در چنین سیستمی، هیچ کارمندی مسئولیت کامل یک معامله را بر عهده ندارد، و کار هر فرد توسط فرد دیگری که یک جنبه دیگر از همان معاملا را انجام می دهد، کنترل می شود. تفکیک وظایف، از صحت مدارک و گزارشها اطمینان می دهد و منافع شرکت را در برابر تقلب و بی دقتی حفظ می کند.

با کامپیوتری شدن سیستم شرکت، اجرای کارهایی که قبلاً بین افراد بسیاری تقسیم می شد به کامپیوتر واگذار می شود، از آنجا که کامپیوتر می تواند بسیاری از جنبه های مرتبط به هم معاملات را به سادگی انجام دهد، تلفیق عملیات و ادغام وظایف را نیز باید از آن انتظار داشت. برای مثال، کامپیوتر هنگام تهیه لیست حقوق و دستمزد می تواند با یک بار استفاده از پرونده اصلی، انواع وظایف مرتبط را انجام دهد. از جمله این وظایف، نگهداری پرونده های پرسنلی، شامل اطلاعاتی درباره رتبه کارکنان، نرخ حقوق و دستمزد، بیمه و سایر موارد مشابه، بخشی از وظایف تعیین ساعت کارکرد، تسهیم هزینه حقوق و دستمزد، و تهیه فیش و چک پرداخت حقوق و دستمزد است.

باوجود ادغام وظایف متعدد در سیست کامپیوتری، به هیچ وجه از اهمیت کنترل های داخلی کاسته نشده است. عوامل اساسی مربوط به کنترل های داخلی رضایت بخش در سازمان های بزرگ، در مورد سیستم های کامپیوتری نیز مصداق دارد. با وجود تغییر در سازمان عملیات، باز هم تفکیک وظایف و تعیین صریح مسئولیت ها از عوامل اصلی و پا برجا کنترل های داخلی محسوب می شود. به هر حال، این مفاهیم سنتی کنترل، با کنترل های برنامه ای و سخت افزاری کامپیوترها، کاملتر شده است.

در نشریات حسابرسی، کنترل های داخلی مربوط به سیستم های کامپیوتری اغلب به کنترل های عمومی یا کنترل های کاربردی طبقه بندی شده است. کنترل های عمومی به تمام موارد کاربرد کامپیوتر مربوط می شود و شامل مواردی مانند: الف) سازمان مرکز کامپیوتر، ب) روش های ایجاد، مستندسازی، آزمایش و تصویب سیستم اولیه و هر گونه تغییرات بعدی آن، پ) کنترل های تعبیه شده در سخت افزار (کنترل دستگاه های کامپیوتر) و ت) ایمنی پرونده ها و دستگاه هاست. از طرف دیگر، کنترل های کاربردی به سیستم های کاربردی حسابداری خاصی مانند سیستم حقوق و دستمزد کامپیوتری مربوط می گردد. کنترل های کاربردی شامل ضوابطی برای مطمئن شدن از قابلیت اطمینان اطلاعات ورودی، کنترل های پردازش و کنترل های گزارش های خروجی است.

کنترل های سازمانی در یک مرکز کامپیوتر

به دلیل توان کامپیوتر در پردازش کارآمد اطلاعات، معمولا بسیاری از وظایف پردازش اطلاعات به مرکز کامپیوتر واگذار می شود. ادغام وظایف مختلف پردازش در سیستم های دستی یا مکانیکی ممکن است از نظر دستیابی به کنترل های داخلی قوی، ناسازگار تلقی شود، برای مثال ثبت پرداخت های نقدی با مسئولیت تهیه صورت مغایرت بانکی، ناسازگار است. چون از یکی از این کارها برای کنترل کار دیگر استفاده می شود، تفویض هر دو کار به یک کارمند او را درموقعیت قرار می دهد که بتواند اشتباهات خود را پنهان سازد. اما اگر برای کامپیوتر به درستی برنامه سازی شود، کامپیوتر هیچ تمایل یا انگیزه ای برای پنهان کردن اشتباهات خود ندارد. بنابراین، آنچه که به ظاهر ادغام وظایف ناسازگار تلقی می شود، می تواند بدون تضعیف کنترل های داخلی، در وظایف مرکز کامپیوتر ادغام گردد.

هنگامی که وظایف به ظاهر ناسازگار در مرکز کامپیوتر ادغام می شود، وجود کنترل های جبرانی برای پیشگیری از دخالت عوامل انسانی در پردازش کامپیوتری ضروری است. فردی که امکان ایجاد تغییرات غیر مجاز در برنامه های کامپیوتر یا پرونده های اطلاعات را دارد در موقعیت است که می تواند از تمرکز پردازش اطلاعات در مرکز کامپیوتر سوء استفاده کند. برای مثال، برنامه کامپیوتر مربوط به پردازش حسابهای پرداختنی می تواند به گونه ای طراحی شود که صورتحساب فروشندگان تنها در صورتی برای پرداخت مورد تایید قرار گیرد که سفارش خرید و رسید انبار، ضمیمه صورتحساب شده باشد. کارمندی که بتواند تغییرات غیر مجازی در برنامه مزبور به عمل آورد، می تواند پرداخت های بدون اتکا بر اسناد و مدارک کافی به فروشندگان مورد نظرش را سبب شود.

برنامه ها و پرونده های اطلاعات کامپیوتری نمی تواند بدون استفاده از کامپیوتر تغییر یابد. اما، برنامه ها و اطلاعات مزبور می تواند با استفاده از تجهیزات کامپیوتر تغییر داده شود بدون آن که شواهد قابل رویتی از تغییرات باقی بماند. بنابراین، طرح سازمانی مرکز کامپیوتر باید مانع از دسترسی غیر مجاز کارکنان مرکز به کامپیوتر، برنامه ها و پرونده های اطلاعات گردد. این کار از طریق تعیین دقیق و روشن حدود اختیارات و مسئولیت ها، تفکیک وظایف و تعیین دقیق وظایف هر یک از کارکنان مرکز کامپیوتر انجام می شود. ساختار سازمانی یک مرکز کامپیوتر که کارکنان کافی داشته باشد، مستلزم تفکیک مسئولیت های زیر است:

مدیریت مرکز کامپیوتر برای سرپرستی مرکز کامپیوتر مدیری باید گمارده شود. این مدیر باید زیر نظر مسئول صدور مجوز پردازش کامپیوتری، مثلا معاون پردازش اطلاعات یا سیستم های اطلاعاتی باشد. در مواردی که مرکز کامپیوتر بخشی از دایره حسابداری است، مدیر مالی نباید مستقیماً در عملیات کامپیوتر نقشی داشته باشد.

طراحی سیستم ها تحلیل گران سیستم، مسئول طراحی سیستم های کامپیوتری هستند. آنان پس از در نظر گرفتن هدف های کاری و نیازهای کامپیوتری قسمت های مختلف استفاده کننده از خدمات کامپیوتری (گروه های استفاده کننده)، هدف های سیستم و روش های رسیدن به این هدف ها را تعیین می کنند. آن ها مشخصات سیستم کاربردی کامپیوتری را با استفاه از نمودگرها و دستورالعملهای تفصیلی تدوین می کنند.

در این فصل سعی شده است به مهمترین آثار کامپیوتر بر کار حسابرسی توجه شود، اما آموزش کامل مهارت های فنی کامپیوتری، مورد نظر نبوده است. حسابرسان مستقل پی برده اند که آشنایی بیشتر با کامپیوتر، از جمله مهارت های فنی آن، مانند برنامه نویسی، در حرفه حسابداری ارزش روافزونی می یابد.


دانلود با لینک مستقیم


کنترل داخلی در سیستم های کامپیوتری