ÏÑÈÇÑå ãÇ
,سایت مقاله,سایت مقاله های فارسی,سایت مقاله مگیران,سایت مقاله ها,سایت مقاله نورمگز,سایت مقاله سیویلیکا,سایت مقاله,سایت مقاله های انگلیسی,سایت مقاله فارسی,سایت مقاله انگلیسی,سایت مقاله های فارسی Sid,سایت مقاله های فارسی پزشکی,سایت مقاله های فارسی حسابداری,سایت مقاله های فارسی نور,سایت مقاله های فارسی رایگان,سایت مقاله های فارسی روانشناسی,سایت مقاله های فارسی برق,سایت مقاله های فارسی علوم انسانی,سایت مقاله های فارسی شیمی,سایت مقالات مگیران,سایت مقالات علمی مگیران,دانلود مقاله از سایت مگیران,سایت مقاله های علمی,سایت مقاله های Isi,سایت مقاله های پزشکی,سایت مقاله های دانشجویی,سایت مقاله های روانشناسی,سایت مقاله های علمی پژوهشی,سایت مقالات نورمگز,سایت مقالات علمی نورمگز,سایت مقالات حقوقی نورمگز,دانلود مقاله از سایت نورمگز,سایت دانلود مقاله سیویلیکا,سایت مقالات فارسی سیویلیکا,دانلود مقاله از سایت سیویلیکا,سایت مقاله های فارسی,سایت مقاله فارسی,سایت مقاله های خارجی,سایت مقاله روانشناسی,سایت مقاله های روانشناسی,سایت مقاله Sid,سایت مقاله های انگلیسی حسابداری,سایت مقاله های انگلیسی پزشکی,سایت مقاله های انگلیسی کامپیوتر,سایت مقاله های انگلیسی مدیریت,سایت مقاله های انگلیسی روانشناسی,سایت مقاله های انگلیسی رایگان,سایت های مقالات انگلیسی,سایت مقاله های علمی انگلیسی,معرفی سایت مقاله های انگلیسی,سایت مقاله فارسی رایگان,سایت مقالات فارسی پلیمر,سایت مقالات فارسی,سایت مقالات فارسی پزشکی,سایت مقالات فارسی رایگان,سایت مقالات فارسی کشاورزی,سایت مقالات فارسی مدیریت,سایت مقالات فارسی معتبر,سایت مقاله انگلیسی روانشناسی,سایت مقاله انگلیسی مدیریت,سایت مقاله انگلیسی روانشناسی رشد,سایت مقاله انگلیسی عمران,سایت مقاله انگلیسی حسابداری,سایت مقاله انگلیسی تربیت بدنی,سایت مقاله انگلیسی با ترجمه,سایت مقاله انگلیسی با ترجمه فارسی,سایت مقالات انگلیسی
ÌÓÊÌæ
íæäÏåÇ
پلان اپارتمان 6 طبقه
مقاله تشخیص هویت در هوش مصنوعی
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 176 کیلو بایت |
تعداد صفحات فایل | 39 |
امروزه واژه میکروساتلایت و مینی ساتلایت واژه بسیار آشنا برای متخصصان علم ژنتیک می باشند .معمولترین تکرارهای موجود در ژنوم پستانداران،تکرارهای(CA)n و(CT)n و (dG-dT) می باشند. تعداد بازهای موجود در هر ماهوارک ممکن است به 2،3، 4 و حتی بیشتر برسد که طبق قاعده خاصی در ژنوم تکرار می شود. برای چنین آزمونهای نیاز به بررسی تمام ژنوم نمی باشد و همانطور که وجود یک خال در بدن می تواند دلیلی محکم بر شناسائی یک بی گناه یا قاتل باشد بررسی یک ناحیه کوچک از ژنوم فرد مظنون نیز چنین مدارکی ارزشمندی را مهیا خواهد نمود. این مقاله سعی دارد که در یک نگرش اجمالی، بعضی از کاربردهای انگشت نگاری ژنتیکی را همراه با وقایع شگفت انگیزی که این تکنیک در آنها مورد استفاده قرار گرفته است ، را بیان نمایید.
? آزمون انساب (تعیین هویت): در ژوئیه 1997، مونیکالمود، زنی که 8 ماهه آبستن بود به همراه همسر خود توسط نیروهای امنیتی ایالت بوئنوس آیرس در کشور آژانتین ربوده شد. سرنوشت این زوج و کودکی که مونیکا در رحم داشت ناشناخته باقی ماند. بعدها مردی که از یک اردوگاه سری در آژانتین آزاد شده بود به مادر بزرگ مونتیکا گفت که دختر او در اردوگاه ویژه امنیتی زندانی شده بود. در سال 1985 در همان اردگاه زنی که سابقا پلیس بود، ادعا کرد که والد قانونی دختری است که در زندان متولد شده است . دو سال بعد آزمایش انگشت نگاری ژنتیکی با قطعیت 98/99 درصد دختر را متعلق به مونیکا دانست و این کودک به مادر بزرگ خانواده بازگردانده شد. از آن پس تکنیک انگشت نگاری ژنتیکی در حل مشاجرات مربوط به تعیین والدین حقیقی کودکان استفاده شد.
? شناسائی مجرمان : در مواردی که قربانی در اثر تجاوز جنسی کشته شده باشد، می توان با تهیه نمونه سلولهای جنسی موجود در مهبل قربانی و همچنین تهیه نمونه خون یا بافت از مقتول، سرنخی برای تشخیص قاتل به دست آورد. در این روش پس از استخراج DNA از نمونه ها و همچنین مقایسه الگوهای باندی حاصل از نمونه خون مقتول و با الگوهای باندی حاصل از نمونه حاوی مخلوطی از سلولهای جنسی مقتول و قاتل ، الگوهای باندی متعلق به قاتل را تشخیص داد. انگشت نگاری ژنتیکی همچنین می تواند برای شناسائی اجسادی که تخریب و متلاشی شده اند و یا به هر علتی قابل تشخیص نیستند ،مورد استفاده قرار گیرند. در سال 1989 پلیس بقایای جسدی را که در یک فرش پیچیده شده بود را پیدا کرد، باز سازی چهره جسد، پلیس را مشکوک نمود که جسد متعلق به کارنی پرایس نوجوانی است که در سال 1981 ناپدید شده است . اما هیچ کس نمی توانست مطمئنن باشد. اریکاهاگلبرگ مقداری اندکی DNA از یکی از استخوانهای جسد، استخراج کرد و آن را برای تجزیه و تحلیل به آزمایشگاه چفریس فرستاد.مدارک مستدل بر پایه انگشت نگاری ژنتیک نشان داد که جسد واقعا متعلق به کارنی پرایس است و این مدرک توسط دادگاه بریتانیایی وقت، پذیرفته شد. این اولین واقعه بود که در آن انگشت نگاری DNA به عنوان مدرکی در دادگاه پذیرفته شد.
انگشت نگاری ژنتیکی
فرض کنید که در یک زندان به علت مظنون بودنتان به یک جرم یا تبهکاری محبوس شده اید و هیچگونه مدرکی دال بر بی گناهی شما وجود ندارد، روزهای سرد وسیاه حبس تا آخر عمر انتظارتات را می کشد تا اینکه با کمک یک آزمون علمی شگرفت انگیز بی گناهی شما ثابت می گردد و ناباورانه آزاد می شوید. این تصور خیالی دقیقا با بخشی از واقعیت زندگی ویلیام توماس از ایالت کنتاکی عجین شده است فردی که در سال 1993 در جریان یک بزهکاری مظنون شناخته شد اما همواره در دادگاه بر بی گناهی خود پافشاری نمود تا اینکه 6 سال بعد بی گناهی وی با آزمون DNA به اثبات رسید. تکنیک انگشت نگاری ژنتیکی، در سال 1985 توسط الک جفری در دانشگاه لاسیستر ابداع شد. او سرگرم مطالعه برروی ژن میوگلوبین بود.
پروتئین حاصل از این ژن موجب ذخیره اکسیژن در ماهیچه می شود.جفری در ضمن تحقیق خود در یافت که نواحی از ژن میوگلوبین فاقد اطلاعات لازم برای ساخت میوگلوبین می باشد و نقشی در سنتز پروتئین میوگلوبین ندارد. این نواحی از ژن شامل نواحی غیر عادی از لحاظ بازهای نوکلئوتیدی بود که در آن این بازها، چندین بارپشت سر هم تکرارمی شدند. جفریس این توالیها را ماهوارک نامید او اندیشید که ممکن است این توالیها سر نخی برای دانشمندان ژنتیک باشد تا گره از بعضی معماهای ژنوم بگشایند. او این قطعات حاوی بازهای نوکلئوتیدی تکراری را پس ازجداسازی ازکل ژنوم وارد باکتری نمود و بااستفاده ازتکنیک نشاندار کردن قطعات حاصل از تکثیرو الکتروفورز، الگوهای مختلف باندی را در روی ژل مشاهده کرد. این دانشمند برجسته مشاهده کرد که وجود توالیهای بازی تکراری تنها مختص ژن میوگلوبین نیست بلکه در سایر نقاط DNA ژنومی نیز این توالیها را می توان یافت. عجیبتر اینکه در هر فرد این توالیها منحصر به آن فرد است از والدین به نسبت مساوی به فرزندان منتقل می شود.
?تشخیص سرطانها : در برخی از انواع سرطانها ، به طور قابل توجهی افزایش یا کاهش تعداد توالیهای میکروساتلایت دیده می شود.چنین تغییراتی باعث ایجاد ریز ماهوارکهای متفاوت می شود که براحتی قابل تشخیص هستند.
? برآورد پارامترهای جمعیتی : با استفاده از انگشت نگاری DNA ، تمایز ژنتیکی ، تعداد مهاجران در هر نسل ، میزان همخونی را برآورد نمود به خصوص با استفاده از این ابزار قدرتمند، زمان اشتقاق گونه ها را نیز می توان محاسبه نمود.
تاثیر شبکه های اجتماعی در بازاریابی الکترونیکی
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 268 کیلو بایت |
تعداد صفحات فایل | 13 |
چکیده:
در این مستند سعی بر آن است تا تاثیر شبکه های اجتماعی بر مباحث تجارت الکترونیک به خصوص بازاریابی الکترونیکی(E-(marketing مورد بررسی قرار گیرد.به همین منظور در ابتدا و در مقدمه شرح مختصری از شبکه های اجتماعی و وضعیت آنها بیان شده است.پس از آن استفاده از شبکه های اجتماعی به عنوان گرایشی جدید در بازاریابی الکترونیکی مطرح شده است.در بخش بعدی تاثیر واقعی و اینکه آیا شبکه های اجتماعی باعث بهبود تجارت الکترونیک می شود یا خیر بحث می شود.
تعامل و چگونگی ایجاد ارزش به وسیله شبکه های اجتماعی و تجارت الکترونیک از موضوعات دیگر بررسی شده می باشد.
در نهایت نیروهای پنجگانه پورتر و آنالیز انجام شده توسط این مدل در یکی از شبکه های اجتماعی عنوان می شود.
مقدمه:
به طور کلی شبکه های اجتماعی به عنوان ساختارهای اجتماعی ساخته شده از گره ها میباشند که معمولا افراد یا سازمان ها به وسیله یک یا چند نوع خاص ارتباط مثل تبادلات مالی،دوستی،تجارت،احساسات،تعصبات،سرگرمیها و عادات بهم مرتبط میشوند.شبکه های اجتماعی مردم را با همهی علاقه مندی های متفاوت به هم متصل میکنند. یکی از ناحیه های گسترشیافته در استفاده از این شبکه ها محیط های صنفی و به صورت شرکت درآمده می باشد.{1و2_3}
محققان اجتماعی سالیان زیادی به این سوال اساسی که چگونه تمایلات،رفتارها و نوآوریها از طریق شبکه های اجتماعی گسترش پیدا میکنند علاقه مند بوده اند.{1-4}
مدل های شبکه های اجتماعی بیشتر وصفی و توصیفی هستند تا پیشگویانه و در سطح های بسیار درشت و عموما با تعداد کمی از پارامترهای جهانی ساخته می شوند و برای پیشگویی واقعی از رفتارهای آینده مناسب نیستند.در گذشته به علت کم بودن تعداد شبکه های در دسترس برای مطالعات آزمایشی و تجربی و نیز اینکه اطلاعات کمی در مورد گره ها وجود داشت با کمبود اطلاعات زیادی مواجه بودیم.خوشبختانه رشد و افزایش اینترنت این تراژدی را تغییر داد.
امروزه حجم عظیمی از اطلاعات در شبکه های اجتماعی، بلاگ ها،سایت های تسهیم اطلاعاتی و سایت های شبکه های اجتماعی و نیز بازی های آنلاین در دسترس هستند.
این شبکه ها عموما دارای ده ها هزار تا میلیون ها گره بوده و اغلب شامل مقدار زیادی از اطلاعات کافی برای ساخت چنین گره هایی می باشند. {1-5}
شبکه های اجتماعی گرایشی جدید در بازاریابی الکترونیکی :
در دنیای بازاریابی الکترونیکی مدل های کسب و کار جدیدی معرفی شده اند و گرایشات جدیدی نیز در حال ظهور میباشند.یکی از آخرین گرایشات،وب سایت های شبکه های اجتماعی هستند که نه تنها تعداد زیادی کاربر و بازدید کننده را جذب کردهاند بلکه مکانی برای قرار دادن تبلیغات آنلاین شرکت ها و کمپانی های مختلف می باشد. {1-3}
شبکه های اجتماعی مردم را با همه انواع مختلف علاقه ها مرتبط کرده و یکی از نواحی درحال گسترش در استفاده از شبکههای اجتماعی محیط های شرکتی و صنفی می باشد.
کسب و کارها استفاده از شبکه های اجتماعی را به عنوان راهی برای کمک به ارتباط کارکنان،مشتریان برای به دست آوردن اطلاعات و کمک را آغاز کرده اند. کمپانی های کسب و کار از سرویس های شبکه های اجتماعی برای حمایت از محصولات خود و یا سرویس دهی به مشتری به عنوان گرایشی جدید استفاده می کنند. علاوه بر شبکه های اجتماعی استفاده شده به وسیله کمپانیها، فراهم آوردن سرویسهای کارمندان یا مشتریها، شبکه های اجتماعی آنلاین محبوب مثل Ning.com تبلیغات آنلاین از خرده فروشیها و شرکتهای دیگر را جذب می کنند. قرار دادن تبلیغات آنلاین در وب سایت های شبکههای اجتماعی از مزیت حجم بازدید بالای مشتریان بالقوه بهره مند خواهند شد. اکثر کسب و کارهای آنلاین از مدلهای درآمدی چندگانه استفاده می کنند و تقریباً تمام وب سایت های شبکه های اجتماعی از مدلهای درآمدی تبلیغات، حق اشتراک و کارمزد پیوند استفاده می کنند. ولی منبع درآمد اصلی شبکه های اجتماعی آنلاین تبلیغات و کارمزد پیوند می باشد. حق اشتراک سهم کمتری در میزان درآمد آن ها دارد .{2و3-3}
تحقیق و بررسی با عنوان نگاهی بر وایمکس
دسته بندی | الکترونیک و مخابرات |
فرمت فایل | doc |
حجم فایل | 304 کیلو بایت |
تعداد صفحات فایل | 40 |
نگاهی بر وایمکس
چکیده
وایمکس (WiMAX) یک روش بدون سیم فوق العاده سودمند در زمینه دسترسى تمامى کاربران به اینترنت و ارائه خدمات الکترونیکی شهری میباشد. برای اینکه بهتر به نقشی که فناوری وایمکس در تغیر و تحولات سیستم ارتباطی ایفا میکند، پی ببرید، تصور کنید که در هر کجا و هر زمان خواهید توانست با استفاده از لپ تاپ خود به دنیای اینترنت دسترسی داشته باشید. وایمکس فناوری قدرتمندی است که میتواند تحرک واقعی را برای شبکه به ارمغان آورد. در زمانی نه چندان پیش، اکثر خریداران رایانه خوشحال بودند که دستگاه جدیدشان یک مودم دارد که به شکل داخلی در آن نصب شده است. در آن روزها کاربر میتوانست یک مگابایت را در حدود 5 دقیقه (بسته به سرعت ارتباط و اتصال) دانلود کند؛ با سیستم وای-فای (WI-FI) همین کاربر میتواند یک مگابایت را در مدت یک ثانیه دانلود کند. وایمکس حتی سرعت بالاتری را در حوزههای گستردهتری ارایه میدهد.
از مزیتهای فناوری نوظهور وایمکس نسبت به فناوریهای قدیمیتر از خود (نظیر وای-فای) این است که وایمکس میتواند ورودیای باشد که به کاربران اجازه میدهد بدون محدودیت در سراسر کشور حرکت کنند. با این ویژگی، اینترنت قابل جابجایی و حمل و نقل خواهد شد که این امر سرعت روآوردن صاحبان کسب و کار به استفاده از مزیتهایی که اینترنت برای آنها فراهم میکند را، بیشتر از پیش خواهد نمود.
بررسی گزارشها و حوادث اخیر صنعت مخابرات حاکی از بسط تبعات این بحران در بخشهای گوناگون این صنعت از جمله بازار مصرف، خدمات، تجهیزات، سرمایهگذاری و در نهایت جایگزینی فناوری است. کارشناسان بر این باورند که ترکیب این عوامل با تغییرات احتمالی در بخش رگولاتوری، اکوسیستم جهانی و منطقهای، بازار مخابرات را بهخصوص در بخش خدمات و فناوریهای نوظهور دستخوش تغییرات جدی خواهد کرد. در این مقاله با مروری بر گزارشها و رویدادهای اخیر در بخش فناوریهای سلولی، اثر شرایط بهوجود آمده بر تغییر و تحول احتمالی اکوسیستم آیندة LTE-WiMAX، بهعنوان مطرحترین فناوریهای رقیب در بازار آیندة مخابرات باند وسیع سیار، بررسی شده است.
مقدمه
وایمکس (به انگلیسی: WiMAX) یا همکُنشپذیری جهانی برای دسترسی ریزموج (به انگلیسی: WorldWide Interoperability for Microwave Access)، پروتکل ارتباطی برای دسترسی پهن باند بیسیم بر پایه استاندارد IEEE 802.16 است. وایمکس امکان دسترسی به اینترنت را به هردو صورت ثابت و کاملا سیار در یک ناحیه گسترده فراهم می آورد. هم اکنون (2010 میلادی )آخرین بازبینی وایمکس امکان دسترسی با نرخ انتقال داده 40 مگابیت بر ثانیه را عرضه می کند. با استاندارد IEEE 802.16m انتظار می رود که سرعت انتقال تا یک گیگابیت بر ثانیه افزایش یابد. نام وایمکس توسط انجمن وایمکس انتخاب شد که در سال 2001 برای ارتقای همنوایی و همکنش پذیری این استاندارد تاسیس شد. این انجمن وایمکس را به عنوان یک فناوری برپایه استاندارد تعریف می کند که امکان دسترسی بی سیم پهن باند را به عنوان جایگزینی برای کابل و خطوط دی اس ال(DSL) ارائه می دهد.
تجهیزات ایستگاه پایه وایمکس با یک آنتن سکتور و مودم بی سیم روی آن
فصل اول
« معرفی وایمکس (wimax)»
واژه شناسی
منظور از واژه وایمکس پیاده سازیهای همکنش پذیر استاندارد IEEE 802.16 برای شبکه های بی سیم است (که به تصویب انجمن وایمکس رسیده است) واز این نظر به وای-فای شباهت دارد که شامل پیاده سازیهای همکنش پذیر استاندارد IEEE 802.11 می شود.
انجمن وایمکس گواهینامه هایی صادر می کند که به موجب آن فروشندگان می توانند محصولات خود را با گواهی وایمکس به فروش برسانند.بدین ترتیب محصولات فروشندگان مختلفی که گواهی وایمکس می گیرند اگر در یک پروفایل باشند می توانند با یکدیگر کارکنند و سطحی از همکنش پذیری پدید می آید. استاندارد IEEE 802.16 پایه وایمکس است اگرچه گاهی به صورت محاوره ای از این استاندارد هم به عنوان وایمکس یاد می شود. از استاندارد IEEE 802.16d به نام وایمکس ثابت و از استاندارد IEEE 802.16e به نام وایمکس سیار یاد می شود.
منابع
1- "Mobile تست سرعت وایمکس در شهر پرت، استرالیا - 1 تا 37 مگابیت بر ثانیه، متوسط 12 مگابیت بر ثانیه".
http://forums.whirlpool.net.au/forum-replies.cfm?t=1418240. Retrieved 2010-04-14.
2- عرب نژاد، محمد جواد، شبکه های بی سیم وایمکس Wi-Fi و WiMAX
3- WiMAX تکنولوژی، تجارت، چشمانداز، گروه علمی - تحلیلی طیف، انتشارات مبین نت.
4- حاجیلو، حسام الدین، وایمکس - وای فای،
5- "حقایقی در مورد وایمکس و اینکه چرا آینده پهنای باند بی سیم را تشکیل می دهد".
http://www.techpluto.com/wimax-in-detail/.
http://www.wimaxforum.org/technology/. Retrieved 2008-07-22.
. http://www.lightreading.com/document.asp?doc_id=104349. Retrieved 2008-03-22.
6- انجمن وایمکس - گزارش ماهانه صنعت - ویرایش ژوئن 2010 –
http://www.wimaxforum.org/sites/wimaxforum.org/files/page/2009/12/wf_monthly_report_06-2010.pdf
http://www.ictna.ir/4166.html
http://www.isana.ir/index.php?option=com_content&view=article&id=644:1388-09-10-06-39-07&catid=3:1387-10-22-14-38-15
اهمیت کنترل و حسابرسی فناوری اطلاعات
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 182 کیلو بایت |
تعداد صفحات فایل | 5 |
مقدمه
امروزه کنترل و حسابرسی فناوری اطلاعات (1)(IT) تبدیل به یک مکانیسم حساس برای تضمین سیستم های اطلاعاتی یکپارچه (2)(IS) وهمچنین گزارشات مالی سازمانها جهت جلوگیری و ممانعت از وقوع شکست های سنگین مالی در آینده از قبیل آنچه در شرکت هایی مانند انرون (Enron) و ورلدکام WorldCom)) و یا بحران های مالی جهانی اتفاق افتاد ، شده اند.
اقتصاد جهانی بیشتر از هر زمان دیگر به همدیگر وابسته شده اند و خطرات ژئوپلیتیکی همه چیز را تحت تاثیرقرار داده است. زیرساخت های الکترونیکی و تجارت در فرآیندهای کسب و کار در سراسر جهان یکپارچه شده است و نیاز به کنترل و حسابرسی فناوری اطلاعات هرگز بیشتراز حال حاضر نبوده است.
در ابتدا ، حسابرسی فناوری اطلاعات (که پردازش الکترونیکی داده ها (3)(EDP) ، سیستم های اطلاعات کامپیوتری (کشورهای مستقل مشترک المنافع) (CIS)(4) ، و حسابرسی فناوری اطلاعات را در بر می گیرد) به عنوان توسعه و نسخه ی پیشرفته ای از حسابرسی سنتی به شمار می آمد. از مهمترین عواملی که منجر به لزوم انجام حسابرسی فناوری اطلاعات شدند بشرح زیر می باشند:
• حسابرسان متوجه تواناییهای نهفته در سیستم های کامپیوتری برای انجام عملکرد گواهی دادن(5) شدند.
• شرکتها پردازش و مدیریت اطلاعات را در سازمان خود به رسمیت شناختند بطوریکه رایانه ها منابع کلیدی برای رقابت در محیط کسب و کار، مشابه سایر منابع با ارزش کسب و کار در سازمان شدند و در نتیجه ، نیاز به کنترل و حسابرسی آنها حیاتی گردید .
• انجمن های حرفه ای و سازمان ها و نهادهای نظارتی دولتی نیاز به کنترل و حسابرسی فناوری اطلاعات را به رسمیت شناختند .
اجزای اولیه حسابرسی فناوری اطلاعات از شقوق مختلف بوجود آمده است. اول ، استفاده از روش های حسابرسی سنتی، روش های کنترل داخلی و کنکاش و تحلیل برروی فلسفه کنترل و دوم، مدیریت سیستم های اطلاعاتی می باشد ، که روش های لازم برای رسیدن به طراحی و اجرای موفقیت آمیز سیستم های فراهم می کند. زمینه های علوم رفتاری ، که سوالات و تجزیه و تحلیل های مناسب و به موقع را فراهم می کند به این معنا که چه وقت و چرا سیستم های اطلاعاتی به دلیل مشکلات انسانی ، به نظر شکست پذیر جلوه می نماید؟ در نهایت سوم ، زمینه علوم کامپیوتر و دانش لازم در مورد مفاهیم کنترل ، نظم و انضباط ، نظریه ها، مدل های رسمی که زمینه ی طراحی سخت افزار و نرم افزار ها را به عنوان پایه ای برای حفظ اعتبار داده ها ، قابلیت اطمینان ، و صداقت فراهم می کند.
بدینترتیب حسابرسی فناوری اطلاعات بخشی جدایی ناپذیر از تابع حسابرسی است ، زیرا پشتیبانی از قضاوت حسابرس در کیفیت پردازش اطلاعات توسط سیستم های کامپیوتری را بر عهده دارد. بطوریکه در ابتدا ، به عقیده حسابرسان ،مهارتهای حسابرسی فناوری اطلاعات به عنوان منابع تکنولوژیکی برای کارکنان حسابرسی به شمار می آمد. کارکنان حسابرسی اغلب به این منابع برای کمک های فنی نگاه میکرند.
در این مقاله به انواع مختلفی از نیازهای حسابرسی در حسابرسی فناوری اطلاعات اشاره خواهد شد ، از جمله حسابرسی فناوری اطلاعات سازماندهی شده (کنترل مدیریت بر فناوری اطلاعات) ، اصول و تکنیک های لازم برای حسابرسی فناوری اطلاعات (زیرساخت ها ، مراکز داده ، ارتباطات داده ها) ، نرم افزار حسابرسی فناوری اطلاعات (کسب و کار / مالی / عملیاتی) ، توسعه و اجرای حسابرسی فناوری اطلاعات (مشخصات / الزامات ، طراحی ، توسعه ، و مراحل بعد از اجرا) ، و انطباق آن با استانداردهای ملی یا بین المللی حسابرسی.
نقش حسابرسان فناوری اطلاعات
نقش حسابرسان فناوری اطلاعات برای ارائه تضمین کافی و مناسب کنترل ها در حال حاضر تکامل یافته است و البته ، مسئولیت حصول اطمینان از کفایت کنترل های داخلی توسط مدیریت هنوز در جای خود استوار است. اولین نقش حسابرسی به جز در زمینه های خدمات مشاوره مدیریت، اطمینان از این است که آیا کنترلهای داخلی در محل های مناسب و قابل اطمینان تعریف شده و اجرایی می باشند یا خیر و یا اینکه اجزای آنها دارای شیوه ای کارآمد و موثر ی می باشد. بنابراین ، در حالی که مدیریت نقش اطمینان بخش را دارد حسابرسان نقش بیمه کننده را دارا می باشند.
امروزه حسابرسی فناوری اطلاعات حرفه ای با روش ها ، اهداف ، و کیفیت هایی است که توسط استانداردهای حرفه ای در سراسر جهان ، بصورت مجموعه ای از قواعد اخلاقی (منشور اخلاقی انجمن حسابرسی و کنترل سیستمهای اطلاعاتی (6)(ISACA) ، و یک برنامه حرفه ای صدور گواهینامه (گواهی حسابرس رسمی سیستمهای اطلاعاتی (7)[CISA]) تدوین می شوند و انجام حسابرسی مذکور نیازمند دانش تخصصی و توانایی عملی می باشد ،بطوریکه اغلب نیازمند یک سری آماده سازی های علمی طولانی و فشرده می باشد. و گاهاً، جایی که برنامه های آکادمیک در دسترس نیست ، آموزش در خانه و توسعه حرفه ای می باید توسط کارفرما برای کارکنان صورت پذیرد.
بیشتر حسابداران ، حسابرسان ، و جوامع حرفه ای بر این باورند که بهبود در زمینه تحقیقات و آموزش و پرورش قطعا منتج به تربیت و آموزش حسابرسان فناوری اطلاعات بهترو با دانش بیشتر نظری و عملی خواهد شد.
وسعت و عمق دانش لازم برای حسابرسی سیستم های فناوری گسترده هستند. به عنوان مثال ، حسابرسی فناوری اطلاعات شامل :
• استفاده از روش های حسابرسی خطر گرا (8)
• استفاده از ابزار و فنون حسابرسی به کمک کامپیوتر
• استفاده از استاندارد (ملی یا بین المللی) از قبیل ایزو(7)(ISO)3/9000 و ایزو 17799 به منظور بهبود و اجرای سیستم های کیفیت در توسعه نرم افزار و استانداردهای امنیت
• درک نقش کسب و کار و انتظارات در حسابرسی از سیستم های در حال توسعه و همچنین خرید بسته های نرم افزاری و مدیریت پروژه
• ارزیابی امنیت اطلاعات و مسائل مربوط به حریم خصوصی که می تواند سازمان را در معرض خطر قرار داده است
• آزمون و تایید انطباق سازمان با هر گونه مسائل حقوقی مربوط به فناوری اطلاعات که ممکن استاین سازمان را در معرض خطر قرار دهد.
• بررسی سیستم های پیچیده چرخه عمر توسعه (9)(SDLC) و یا تکنیک های جدید توسعه ، به عنوان مثال ، نمونه سازی ، سیستم های پرسرعت ، یا برنامه توسعه
• گزارش به مدیریت و انجام پیگیری برای اطمینان از بررسی اقدامات صورت گرفته در محل کار
حسابرسی فن آوری های پیچیده و پروتکل های ارتباطی، شامل : اینترنت ، اینترانت ، اکسترانت ، تبادل الکترونیکی داده ها ، سرویس دهنده مشتری ، شبکه های محلی یا مناطق گسترده ، ارتباطات داده ها ، مخابرات ، فن آوری بی سیم ، و سیستم های یکپارچه انتقال صدا/اطلاعات/ویدئو و... می گردد.
فناوری اطلاعات امروز و فردا
پردازش اطلاعات با بیشترین سرعت ممکن به ضروریترین و اجتناب ناپذیرترین فعالیت های یک سازمان تبدیل شده است. به عنوان مثال ، کنترل اطلاعات و فناوری های مرتبط (10)(CoBiT) بر این نکته تاکیددارند و نیاز به تحقیق ، توسعه ، انتشار ، ترویج و فعالیت به روز(11) قابل قبول در سطح بین المللی فناوری اطلاعات را تائید و اثبات می کنند. تاکید اصلی کنترل اطلاعات و فناوری های مرتبط (CoBiT) این است تا اطمینان حاصل شود که اطلاعات مورد نیاز کسب و کار، توسط تکنولوژی ارائه شده است و ویژگی های مورد نیاز اطمینان از اطلاعات را دارا می باشد. نسخه چهارم کنترل اطلاعات و فناوری های مرتبط (CoBiT) ، راه ها و روش هایی برای مرتبط ساختن و ترکیب عناصر اساسی در مدیریت استراتژیک ، تحویل ارزش ، مدیریت منابع ، مدیریت ریسک و مدیریت عملکرد را استنتاج کرده و بهبود بخشیده است.
از یک دیدگاه در سراسر جهان ، نیاز است تا فرایندهای فناوری اطلاعات کنترل شود. از نقطه نظر تاریخی نیز در این مورد بسیار سخن گفته شده است و در مورد نیاز به کنترل فرآیند های فناوری اطلاعات به منظور توسعه مهارت در این زمینه مطالب زیادی منتشر شده است. در سال 1992 در مقاله ای تحت عنوان: "حداقل سطح مهارت در فناوری اطلاعات برای حسابداران حرفه ای ،" ودر سال 1993 در گزارش ، "تاثیر تکنولوژی اطلاعات بر حرفه حسابداری ،" فدراسیون بین المللی حسابداران (12)(IFAC) جهت پیشگیری و آمادگی برای رویارویی مسائل ونگرانی های رو به رشدکنترل فناوری اطلاعات نسبت نیازمندی به دانشگاههای مناسب در دوران آموزش اذعان نموند. از این رو موسسه حسابرسان داخلی (13)(-IIA 1992) "برنامه درسی مدلی برای حسابرسی سیستم های اطلاعاتی" را برای تعریف دانش و مهارت های مورد نیاز توسط حسابرسان داخلی به مهارت در عصر اطلاعات از 1990 وبعد از آن توسعه داده است.
مقاله تئوریها و نظریه های مدیریت
دسته بندی | مدیریت |
فرمت فایل | doc |
حجم فایل | 187 کیلو بایت |
تعداد صفحات فایل | 5 |
نگاهی گذرا به تئوریها و نظریه های مدیریت
• تعریف مدیریت
• تاریخچه مدیریت
• دیدگاههای تئوری مدیریت
• سطوح مدیریت
• مهارت انسانی
• مدیریت عملکرد
مقدمه :
امروزه نیاز به مدیریت در همه زمینه ها محسوس و حیاتی است . و کثرت وتنوع سازمانهای رسمی جامعه غالبا این پرسش را پیش می آورد که آیا مدیریت هر سازمانی منحصر وبی همتاست و با مدیریت سازمانهای دیگر تفاوت زیادی دارد: به نظر می رسد که بسیاری از وظایف و کارکردهای مدیریت در سازمانها یکسانند و بسیاری از فراگردهای سازمانی به هم شباهت دارند ولی ماهیت کارکرد آنها متفاوت است.
شباهت های مدیریت در سازمانها مختلف را می توان عمدتا در قلمروی وظایف و مسئولیت های اداری پیدا کرد.
تعریف مدیریت:
منظور از مدیریت فعالیت و عملی است که در یک موقعیت سازمان یافته برای هماهنگی و هدایت امور در جهت هدفهای معینی صورت می گیرد و یا به طور ویژه مدیریت را عملی تلقی کنیم که بر دانش و یافته های علمی ، توانایی هنری ، مهارت فنی ، و اخلاق اجتماعی مبتنی است و یا به عبارت دیگر کسی را مدیر می دانیم که بتواند در محیط کار خود به اقتضای موقعیت ، اصول ویافته های علمی و مهارتهای فنی را هنرمندانه و با رعایت موازین اخلاقی به کار ببرد ، بتواند مشکلات راحل کند ، و هدفی را تحقق ببخشد لازمه چنین مدیریتی آنست که شخص مدیر از اهداف و فراگردهای آن مطلع باشد و جو مساعدی برای انجام وظایف و فعالیتهای کارکنان به وجود آورد و از نیروهای انسانی و مادی موجود به طور مقتضی استفاده کند ، وحدت و هماهنگی لازم میان اجزاء و عناصر سازمان را ایجاد نماید ، همکاران وزیردستان خود را به کار و فعالیت موثر بر انگیزد ، عملکرد سازمان خود را ارزشیابی و انتقاد
دانلود مقاله روشهای نگهداری مواد غذایی
دسته بندی | صنایع غذایی |
فرمت فایل | doc |
حجم فایل | 28 کیلو بایت |
تعداد صفحات فایل | 49 |
خشک کردن، یکی از روش های نگهداری طولانی مدت از غذاهاست. این فرایند با گرفتن آب موجود در ماده غذایی صورت می گیرد. آب خود سبب فساد ماده غذایی شده و به رشد موجودات ریز زنده کمک می کند. معمولاً آب موجود در ماده غذایی ضمن تبخیر از دست می رود (خشک کردن در جریان هوا، خشک کردن زیر نور آفتاب، دودی کردن یا خشک کردن به وسیله باد). اما در خصوص خشک کردن ماده غذایی به وسیله منجمد کردن آن، ماده غذایی را ابتدا در فریزر قرار می دهند و پس از یخ بستن، آب موجود در آنرا طی فرایند تصعید (تبدیل جامد به گاز) می گیرند. روش های مختلفی برای خشک کردن مواد غذایی وجود دارد. هر کدام از این روش ها، مزایای خاص و کاربردهای مخصوص به خود را دارند. بسیاری از غذاها و میوه ها را با استفاده از این روش می توان تا مدت طولانی نگهداری نمود، از جمله گوشت گاوی که در نور آفتاب خشک شده باشد، میوه هایی که آب بسیار زیادی دارند همچون کشمش، آلو، انجیر و خرما. استفاده از گوشت های نمک سود …
دانلود مقاله لینوکس و نرم افزار های معادل آن
دسته بندی | کامپیوتر و IT |
فرمت فایل | docx |
حجم فایل | 69 کیلو بایت |
تعداد صفحات فایل | 65 |
یکی از نگرانی های افرادی که از سیستم عامل ویندوز به لینوکس مهاجرت میکنند، یافتن معادل برای برنامههایی است که بهطور معمول از آنها استفاده میکنند. در این مقاله سعی خواهیم کرد تا با معرفی برخی برنامه های پرکاربرد لینوکس تا حدی به رفع این نگرانی کمک کنیم.شاید یکی از دلایلی که از لینوکس کمتر استفاده می شود همین مشکل آشنا نبودن با نرم افزار های معادل آن است برای رفع این مشکل راه حلی که بتواند آن را حل کند معرفی نرم افزار های معادل لینوکس است. از برنامه های موجود در سیستم عامل لینوکس می توان به برنامه ها کار با فایل، شبکه و اینترنت، زبان های برنامه نویسی اشاره کرد.ما سعی می کنیم این سوال را هم جواب دهیم چرا ویندوز چرا لینوکس. فهرست : چکیده مقدمه لینوکس ویژگی های لینوکس امنیت و پایداری لینوکس نیاز های سختافزاری اندک در لینوکس تنظیم و شخصیسازی لینوکس آزادی کاربردهای لینوکس مقایسه لینوکس و ویندوز لینوکس از نظر قیمت لینوکس از نظر راحت بودن در استفاده لینوکس از نظر امنیت و ویروس لینوکس از نظر به روز رسانی لینوکس …
دانلود گزارش کارآموزی در شرکت فنی حفاظتی
دسته بندی | الکترونیک و مخابرات |
فرمت فایل | docx |
حجم فایل | 1001 کیلو بایت |
تعداد صفحات فایل | 70 |
احتمال آتش سوزی در هر محلی ذهنیت افراد را به مخاطره می اندازد لذا وجود سیستمی جهت اعلام خطر آتش سوزی باعث تسریع در امر اطفاءحریق می گردد این سیستم از طرف سازمان آتش نشانی برای ساختمانهای با تعداد واحد بالا اجباری گردیده وصاحبان این ساختمانها موظف به اجرای چنین سیستمی می باشند.قابل ذکر است .طراحی یک سیستم اعلام حریق کاملا تخصصی است و در نظر گرفتن موارد خاصی در طراحی این دستگاهها از اهمیت ویژه ای برخوردار است . توصیه می شود برای اجرای سیستم اعلام حریق بدلیل ویژگیهای این سیستم و ایجاد مسئولیت در قبال اجرای پروژه ، آنرا توسط افراد آگاه در این زمینه و نیز با تجهیزات استاندارد و قابل اعتماد انجام دهید . سیستم های اعلام حریق در یک ساختمان طراحی می گردد تا قبل از این که حریق مشکل ساز و غیرقابل کنترل شود؛ اعلام واخطارداده و سیستم های بعدی را فعال سازد .در صورتیکه حریق در لحظات اولیه کشف گردد اطفاء آن بسیار آسان می باشد.و خسارت ناشی از آن بسیار کم خواهد بود. فهرست : فصل اول معرفی مکان کارآموزی کارورزی چیست؟ هدف …
دانلود مقاله سیاست سرمایه در گردش
دسته بندی | حسابداری |
فرمت فایل | docx |
حجم فایل | 68 کیلو بایت |
تعداد صفحات فایل | 39 |
سرمایه در گردش یک شرکت مجموعه مبالغى است که در دارائىهاى جارى سرمایهگذارى مىشود. اگر بدهىهاى جارى از دارائىهاى جارى یک شرکت کسر گردد سرمایه در گردش خالص بهدست مىآید. مدیریت سرمایه در گردش عبارت است از تعیین حجم و ترکیب منابع و مصارف سرمایه در گردش بهنحوى که ثروت سهامداران افزایش یابد. دارائىهاى جارى یک شرکت از اقلام زیر تشکیل مىگردد: صندوق و بانک، اوراق بهاءدار قابلفروش، حسابهاى دریافتنی، موجودى کالا و سایر دارائىهاى جاری. بسیارى از دارائىهاى جارى از محل بدهىهاى جارى مثل حسابهاى پرداختنی، اسناد پرداختنى و وامهاى کوتاهمدت تأمین مالى مىشوند. در عین حال، برخى از شرکتها بخشى از دارائىهاى جارى خود را از محل وامهاى بلندمدت یا از محل حقوق صاحبان سهام تأمین مىکنند. فهرست : تاریخچه مدیریت مالى سیاست سرمایه در گردش ماهیت سرمایه در گردش منابع و مصارف سرمایه در گردش استراتژى بدهىهاى جارى استراتژى محافظهکارانه استراتژى جسورانه استراتژىهاى گوناگون و سیاستهاى مطلوب فروش و سرمایه در گردش استراتژى سرمایه در گردش و ریسک و بازده اهمیت مدیریت سرمایه در گردش مراحل سیستم اطلاعات سیاستگزارى مدیریت مالى تعیین اولویتهاى اطلاعاتى طراحى سیستم اطلاعاتى جدید مقایسه …
ÇØáÇÚÇÊ ÓÇíÊ
-
ãÏíÑ ÓÇíÊ:saeedforu
-
ÇãÑæÒ:
-
˜áãÇÊ ˜áíÏí
ÂÎÑíä ãØÇáÈ
-
مبانی نظری و پیشینه تحقیق اشتیاق شغلی
چهارشنبه 103/9/28 -
پاورپوینت مدل شیء
چهارشنبه 103/9/28 -
مدل شیء (The Object Model)
چهارشنبه 103/9/28 -
مبانی نظری و پیشینه تحقیق بانکداری
چهارشنبه 103/9/28 -
مبانی نظری و پیشینه تحقیق پیش بینی و مدل های پیش بینی
چهارشنبه 103/9/28 -
مبانی نظری و پیشینه تحقیق نگرش به تبلیغات اینترنتی
چهارشنبه 103/9/28 -
مبانی نظری و پیشینه تحقیق صنعت خودروسازی
چهارشنبه 103/9/28 -
مبانی نظری و پیشینه تحقیق بازارهای مالی
چهارشنبه 103/9/28 -
مبانی نظری و پیشینه تحقیق پیش بینی واردات برنج
چهارشنبه 103/9/28 -
مبانی نظری و پیشینه تحقیق جهانی شدن و رقابت پذیری
چهارشنبه 103/9/28 -