فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق در مورد تاثیر بازرسان بر عملکرد شرکت ها

اختصاصی از فی موو تحقیق در مورد تاثیر بازرسان بر عملکرد شرکت ها دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد تاثیر بازرسان بر عملکرد شرکت ها


تحقیق در مورد تاثیر بازرسان بر عملکرد شرکت ها

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه36

بخشی از فهرست مطالب

وظیفه مجمع عمومی عادی

 

دعوت مجمع عمومی

 

هیئت رئیسه مجمع

 

حق حضور در مجامع

 

حق رأی

 

 ارتقاء و حفظ کرامت مردم در نظام اداری:

 

 شفاف و مستند سازی نحوه ارایه خدمات به ارباب رجوع:

 

تدوین منشور اخلاقی سازمان در ارتباط با مردم:

 

بهبود و اصلاح روش های ارایه خدمات به مردم:

 

نظرسنجی از مردم:

 

اجرایی با مردم:

 

نظارت بر حسن رفتار کارکنان دستگاه های

 

مجمع عمومی عادی ناظر به جریان و فعالیت یک ساله شرکت بوده و دارای وظایف زیر است:

 

  1. انتخاب هیئت مدیره – هیئت مدیره شرکت از طرف این مجمع انتخاب می شود اغلب هیئت مدیره برای مدتی بیش از یک سال ( مدت دو سال ) تعیین می شوند. هر موقع که مدت خدمت آنها به سر رسید مجمع عمومی ، هیئت مدیره جدیدی انتخاب خواهد نمود . انتخاب هیئت مدیره یکی از اقدامات مهم مجمع عمومی است زیرا هیئت مدیره در حقیقت نماینده دارندگان سهام برای اداره امور شرکت اند و عملیات آنها در نفع و ضرر شرکت خیلی تأثیر دارد .
  2. انتخاب بازرسان شرکت – بازرس یا بازرسان به تعدادی که در اساسنامه معین شده اند باید از طرف مجمع عمومی انتخاب شوند . بدیهی است بازرس شرکت ناظر به عملیات هیئت مدیره بوده و وسیله اطلاع به صاحبان سهام خواهد بود.
  3. تصویب ترازنامه – هر شرکت باید در انتهای سال بداند سود و زیان آن چقدر بوده ، و نفع یا ضرر آن چه مقدار است. به این جهت هیئت مدیره صورتی حاکی از مجموعه دارائی و مطالبات و دیون شرکت و صورت حساب دوره عملکرد سالیانه را تهیه می نماید . مجمع عمومی با ملاحظه و دقت در آن تصویب و اگر اشکالی داشته باشد توضیح و اصلاح آن را از هیئت مدیره می خواهد. مسلم است بدون قرائت گزارش بازرس یا بازرسان شرکت در مجمع عمومی اخذ تصمیم نسبت به ترازنامه و حساب سود و زیان سال مالی معتبر نخواهد بود.
  4. تقسیم منافع – در منافع شرکت معمولاً برای این که تبعیضی قائل نشوند با نظر مجمع عمومی تقسیم می شود.
  5. تصویب و یا رد پیشنهاداتی که از طرف هیئت مدیره و یا بازرسان و یا یکی از سهام داران می شود.

 


دانلود با لینک مستقیم


تحقیق در مورد تاثیر بازرسان بر عملکرد شرکت ها

دانلود مقاله بررسی کامپیوتری و نقش بازرسان کامپیوتری

اختصاصی از فی موو دانلود مقاله بررسی کامپیوتری و نقش بازرسان کامپیوتری دانلود با لینک مستقیم و پر سرعت .

 

 

 

) مقدمه :
1 . 1 ) هدف :
هدف از این نوشته ها بررسی فعالیتهای اصلی بررسی کامپیوتری و نقش بازرسان کامپیوتری است. آنها برای کمک به کسانی نوشته شدند که مصاحبات یک موقعیت را در بازرسی کامپیوتری برنامه ریزی می کنند اما دانش محدودی از موضوع دارند. برای آنها یا یک بازرس، تجارت یا تکنولوژی اطلاعات (IT) به دنبال حرکت در بررسی کامپیوتری است و این نکات زمینه ای مفید به آنها می دهند.
در حالیکه هر سازمان موافق با مصاحبات از یک کاندیدا که تجزیه بررسی کامیپوترهای محدودی دارد، مطابق با آن قضاوت می کند، حوزۀ جایگزینی برای کاندیدا در بهبود شانشان با تعیین تحقیقات انجام داده و جایگزینی با اصول مبنا وجود دارد. بعلاوه، وقتی مشکلات تشخیص بین حوزه های IT در تجارت در حال افزایش است، بسیاری از سازمانها نیاز دارند تمام بازرسان تجاری از بازرسی کامپیوتری آگاهی داشته باشند. بنابراین، این نکات باید به بازرسان تجاری در به دست آمدن درک بیشتر بازرسی کامپیوتری کمک کنند. با تعیین انواع IT ، در اسناد این نوشته، دسته بندی بازرسی کامپیواری در بخش های خاص یا در ارتباط با سخت افزار یا نرم افزار خاص ممکن نیست. اصول مبنای بازرسی کامپیوتری باید برای تمام بخش ها و انواع سخت افزار و نرم افزار مشترک باشد.
2 . 1 ) تعریف :
یکی از مهمترین عوامل و در نظر گرفتن اینکه بازرسی کامپیوتری چه موقع بیان شود، این است که عبارت بازرسی کامپیوتری یعنی چیزهای بسیار متفاوت برای افراد مختلف. آنچه به عنوان بازرسی کامپیوتری در یک سازمان مورد توجه توسط بازرسین تجاری در سازمان مشابه دیگری درک می شود. برای مثال، بازرسی کامپیوتری را می توان به نرم افزار سیستم های بازرسی در یک سازمان محدود کرد. در حالیکه حوزه هایی مثل سیستم بازرسی تحت توسعه می توانند مسئول بازرسی تجاری باشند. مشابهاً در بعضی سازمان ها برای نقش بازرسی کامپیوتری، بررسی رشهای کاری و تولید پیچیدگی ها بر مبنای برنامه های کار بازرسی متداول نسبت و سیستم های وسیعتری می سازد.
قوانین سخت و سریعی برای بازرسی کامپیوتری وجود ندارد. اغلب سازمانهای هم اندازه در بخش یکسان از روش های مختلف در بازرسی کامپیوتری استفاده می کنند – حتّی وقتی در حوزه های بازرسی موارد مسترک وجود دارد، تنوع زیادی در عمق درک بازرسی دیده می شود. بازرسی یک سیستم کاربردی در یک سازمان نیاز به بین 5 و 10 نفر در روز دارد، در حالیکه در دیگری همان سیستم کاربردی آزمایش جزئی تری را تا چند ماه طول می دهد.

 


3 . 1 ) منشأ بازرسی کامپیوتری :
غیاب تعریف مشترکی از بازرسی کامپیوتری باعث جدید بودن نسبی آن است. تاریخچۀ بازرسی سنتی یا بررسی آن به صدها سال می رسد. در مقابل، بازرسی کامپوتری یک کار نسبتاً جدید است. و به دهۀ 1970 برمی گردد که سازمانهای اصلی در UK ظرفیت بازرسی کامپیوتری را برای اولین بار بنا کردند. استفاده از IT در تجارت نیز کاری نسبتاً جدید است. پدر کامپیوتر مدرن چالز بابیج است که ماشین حساب متفاوت خود را در 1833 ساخت. این پس از شکست در جنگ جهانی دوم و توسعۀ تکتولوژی سوپاپ ها بود که کامپیوتر نسل اول بکار رفت. حتی پس از آن، سالها بعد کامپیوتر در تجارت متداول شد.
4 . 1 ) تغییر :
یک ویژگی کلیدی بسیاری از سازمانها، امروزه تغییر است. اگرچه تغییر ضرورت ندارد، IT جزئی مهم در آن جوره و بیشتر تغییرات بدون IT ممکن نمی باشند. IT اثری اصلی 57 عوامل اجتماعی، اقتصادی و سیاسی در دنیا دارد. نه تنها باعث خلق حرفه های جدید شده و بلکه انقلابی در کارهای اداری مثل ترکیب باربانها و صنایع ساخت و ساز ایجاد کرده است.
بازرسی کامپیوتری وضعیتی ثابت با تغییر سریع است. بازرسان کامپیوتر اغلب با سیستم های سریعتر، کوچکتر و ارزان تر IT بروبرو هستند. یک مقیاس بکار رفته در بیان رشد سریع IT این است که آیا با یک سرعت ساخته می شود : IT یک حوزۀ دینامیک است که در آن نیاز به ساختار کنترل دینامیک در انعطاف پذیر وجود دارد. رشد سریع IT شاید به خوبی با غیاب نسبی قوانین خاص IT نشان داده شود که در انگلستان و والز بر مبنای تأسیس در طول چندین سال می باشد. تنها قانون خاص IT در UK در حال حاضر حمایت داده ها در 1984 و سوء استفادۀ کامپیوتری در 1990 است که هر دو توسط دادگاه در نظر گرفته شدند. هر دو بخش قانون مربوط به کنترل و اهمیت می باشند.
5 . 1 ) ماهیت بازرسی کامپیوتری :
اگرچه یک سیستم IT به نتایج نهایی یکسان بعنوان سیستم راهنما می رسد، راهی که در آن انجام می شود و سطح عینی و کنترل لازم آن تفاوت قابل ملاحظه ای دارد. ریسک های مهمی در ارتباط با پردازش سیستم های IT وجود دارد. بنابراین استانداردهای بالای ایمنی و کنترل در به حداقل رساندن اثر بالقوه روی سازمانها مهم است.
کلاهبرداری کامپیوتری یک اثر مشخص در یک سازمان است. بررسی های دوره ای توسط سازمانهایی مثل NCC (مرکز کامپیوتر ملی) و کمیسیون بازرسی انجام شده و موارد مشترک زیر را در کلاهبرداری کامپیوتری نشان داده اند :
• آشکار سازی بررسی نشدۀ اطلاعات تأیید شده؛
• در دسترس نبودن سیستم های کلیدی IT ؛
• اصلاح/ خرابی بازرسی نشدۀ نرم افزار؛
• دزدی سخت افزاری و نرم افزاری IT؛
• استفاده از تسهیلات IT برای تجارب شخصی؛
با درنظر گرفتن بازرسی کامپیوتری می توان گفت هدف کنترلی اصلی و اصول آن تغییر نمی کند. روشی که در آن این اهداف به دست آیند، اگرچه بطور اساسی تغییر می کند. نیاز به جلوگیری بزرگتر برای کنترل بجای اتکا به مکانیزمهای کنترل اصلاحی وجود دارد که معمولاً در سیستم های راهنما یافت می شود. ایجاد سیستم های آنلاین در زمان واقعی با پردازشی که میلیونها پوند انتقال را در یک سیستم انتقال سرمایه نتیجه می دهد، نیاز به سطح ایمنی شدیدی دارد.
6 . 1 ) بازرسان کامپیوتری :
تا دهۀ 1970 بیشتر سازمانها در UK ظرفیت بازرسی کامپیوتری ایجاد کردند. این برای نیاز به بازرسی تجاری با داده های مستقل از سیستم IT بود. و تا بررسی وسیعتر کاربردهای IT و فراساختارهای آن پیشرفت کرد تا بیمه ای برای سرمایه های سازمانها و محاظفت از آنها به روش مناسب و با مکانیزمهای کنترل ایجاد کرد. سطح بالای دانش فنی نیاز به تولد بازرس کامپیوتری داشت.
وقتی بازرسی کامپیوتری درنظر گرفته شد، بخش کامل بازرسی کلی مهم شناخته شد. این معمولاً جدا از مباحث ایمنی و کنترل است که با استفادۀ مؤثرتر و بهتر کارکنان متخصص سروکار دارد. بازرسی کامپیوتری، بنابراین روشی برای اتمام بجای خود اتمام شد. سیستم های کاربردی با کاربردهای IT روابط تجاری سازمان را نادیده می گیرند. ریسک مبنای بازرسی کامپیوتری بعنوان ریسک خاص وقتی ضروری است که بازرسی کامپیوتری برای ارزش افزودۀ سازمان و تحویل سرویس کارآتر توسط مدیریت ارشد باشد.
در طول سالها، نقش بازرسان کامپیوتری برای ارزش افزوده و جمعی بیشتر تغییر کرد. وقتی یک سیستم جدید ساخته شده برای بازرسی و ایجاد سیستم اجرا شد، کم هزینه تر شد و ایمنی پیشرفته و ویژگی های کنترل آسان تر و ارزانتر انجام شدند. مشابهاً، اگرچه بازرسان کامپیوتری بازرسی را کنترل دستیابی منطقی می نامند، حوزۀ قابل توجهی برای آنها در درگیر شدن در طراحی آن اجزاء وجود دارد. مبحثی مستقل وجود دارد، وقتی بازرسان کامپیوتری در طراحی و بازرسی بعدی آن سیستم درگیر می شوند. اگرچه معمولاً مشخص شده که هزینه های بدست نیامدن آنقدر بزرگ است که یم گزینه نیست. برای مثال مدیریت ارشد از دریافت گزارش بازرسی پس از پایان عمر سیستم جدید IT خوشحال می شود که ایمنی و کنترل کامل سیستم را بطور جزئی شرح می دهد. نقش بازرسین کامپیوتری ادامۀ بلوغ و توسعه است. این وقتی ضروری است که بازرسی کامپیوتری سرویس ارزش افزوده را برای تجارت در مواجهه با تکنولوژی در حال افزایش ارائه کند. چالش کلیدی بازرسان کامپیوتری حفظ تاریخ با توسعۀ ثابت و سریع در IT است. آموزش و توسعۀ پیوسته ضروری است. بازرسی کامپیوری موفق بر مبنای فونداسیون خوب بودن فنی می باشد. بدون آن، بازرسین کامپیوتری به توانایی بازرسی مؤثر و ایجاد یک سرویس ارزشمند به سازمان محدود می شوند. همچنین باید توجه داشت که نقش بازرسین کامپیوتری در بعضی حوزه ها، عملکرد کامپیوتر است که گاهی سردرگمی می آورد. تعریف مسئولیتها ضروری است و نسخه برداری غیر ضروری باید اجتناب شود. ضرورتاً نقش بخش ایمنی کامپیوتری کمک به کاربردها در ایجاد راه حل مطمئن و به مجریان در مبنای روزانه می باشد. نقش بازرسین کامپیوتری ارائۀ یک مدیریت ارشد با بیمۀ موضوعی و مستقل در سطح محیط IT می باشد. بعنوان یک بخش کامل از فرآیند بازرسی، بازرسان کامپیوتری نیز توصیه هایی دارند و این حوزه بوجود می آید.
7 . 1 ) حوزه :
بخشهای زیر از این نکات، حوزه های بازرسی کامپیوتری را بیان می کنند :
* سیستم های تحت توسعه * کاربردهای زندگی * فراساختار IT * اتوماسیون بازرسی
گسترش این حوزه ها بررسی شده و عمق امتحان آنها با فرق می کند. کلید عملکرد بازرسی ریسکی جامع بر مبنای ارزیابی و تعیین مقدار منابع لازم بازرسی و کمک در تعیین ارزیابی سطح قابل قبول ایمنی و کنترل است. یک راهنمای خلاصه از اجرای آن برای هر حوزه وجود دارد. هدف از آن مشخص کردن نکات بازرسی بجای ارائۀ لیست می باشد. به خوانندگان توصیه می شود به کتبهای خاص برای اطلاعات بیشتر مراجعه کنند بخصوص کتاب بازرسی کامپیوتری از یان داگلاس و راهنمای بازرسی کامپیوتری CIPFA از CIPFA.
جدا از این نکات هر شکل با روشی بدون اجازه تکثیر یا انتشار نمی شود.
2 ) سیستم های تحت توسعه :
1 . 2 ) زمینه :
«چیزی سخت تر از طراحی و باتر دیدتر از موفقیت و خطرناکتر از مدیریت در خلق یک سیستم جدید وجود ندارد.» ماکیاولی
توسعۀ یک سیستم جدید کامپیوتری حوزه ای از خطرات بالقوه را در یک سازمان نشان می دهد. سیستم های جدید کامپیوتری برای رفع نیازهای مختلف تجاری ساخته شده اند که در آن نیازهای جدید قانونی رفع شده و سوددهی بدست آمده یا بیشتر می شد و کارایی بیشترو هزینه ها کاهش می یافت. نقص یک سیستم جدید اثر اصلی روی حیات سازمان و خوب بودن آن می باشد.
یک بررسی از وضعیت مالی سازمان معمولاً نشان می دهد با انتظارات متوسط، ساخت سیستم های IT نیز یکی از حوزه های اصلی سرمایه گذاری سازمان می باشد.
منابع بالقوۀ یک کاربرد جدید IT زیاد و متفاوت هستند. تعدادی از عوامل مثل هزینه، ساختار زمانی و دسترسی یک منبع ماهر تعیین می کنند کدام منبع برای سازمانی خاص ویژه تر است. این نکات عبارتند از :
* یک توسعۀ بیان شده توسط تیم خانگی IT * یک پکیج راه حال از نرم افزار
* یک توسعۀ بیان شده توسط نرم افزار * یک توسعۀ بیان شده توسط نرم افزاد و تیم خانگی IT
* ساخت کاربر نهایی :
بازرسی کامپیوتری در سیستم های تحت توسعه روی در حوزۀ اصلی متمرکز است :
• روشی که در آن کاربرد جدید IT ساخته می شود.
• سازگاری کنترل و ایمنی در یک کاربرد IT
2 . 2 ) ساخت کاربرد جدید IT :
مهم است که اطمینان داشته باشیم که کاربردهای جدید IT به روشی کنترل شده ساخته شده اند و تنها کارهایی را انجام می دهند که کاربر می خواهد و سیستم ایمنی و کنترل مناسبی دارند. روشی که در آن سیستم جدید IT ساخته می شود تحت دو اصل اساسی در نظر گرفته می شود :
* مدیریت پروژه * چرخۀ عمر توسعۀ سیستم
1 . 2 . 2 ) مدیریت پروژه :
مدیریت پروژه با تحویل به موقع راه حل طبق بودجه و سطح کیفی خاص درنظر گرفته می شود. مدیریت پروژه بعنولن یک فعالیت برای IT نیست و بسیاری از اصول مبنا در منابع دیگر و بخصوص ساختمان سازی می باشند/. اصول مبنای مدیریت پروژۀ خوب عبارتند از :
* مسئولیت مدیریتی تعریف شده * حوزه و موضوعات شفاف
* برنامه ریزی و کنترل مؤثر * خطوط حسابرسی شفاف
انواع مدیریت پروژه مثل میز کار مدیر پروزه (PMW) و –MS پروژه حمایت می شود. نیازهای دقیق متداولترین مدیریت پروژه متفاوت است و نیازهای خاص یک سازمان را رفع می کند : علیرغم دسترسی وسیع چنین متدها و ابزاری، تحقیقات نشان داده که پروژه های اصلی IT به موقع طبق بودجه و سطح خاص کیفی اجرا نمی شوند.
اجزای واقعی در متد مدیریت عبارتند از:
سازمان:
این نشان می دهد مدئیریت ارشد با پروژه همکاری می کند و قادر به بحث زروی راه حل ها می باشد. یک قالب استاندارد برای راهنمایی و مدیریت پروژه باید ایجاد شود. که شامل کمیته هایی مثل کمیته استرینگ و پرسنل خاص مثل مدیر پروژه یا اسپانسر پروژه می باشد.
برنامه ریزی:
این نشان می دهد که کار در سطح خاص جزئیات مشخص شده و نیازها در سیک تعیین و ارزیابی می شوند. برنامه ریزی کلی کلیدی برای موفقیت مدیریت پروژه و ایجاد مبنای کنترل آن می باشد. عملاً یک پروژه به چند زیر پروژه که هریک تعداد مراحل خاصی دارند.
کنترل:
این نشان می دهد مسائل بالقوه را می توان مشخص کرد و حیات پیوسته پروژه را می توان مشان داد. کنترل پروژه شامل کنترل مالی مثل بودجه و کنترل زمان مثل نقاط عطف است که وضعیت پروژه ده را می سنجد. غالباًٌ دستور العمللی از کنترل موضوعات نیز مثل بررسی ها ی بقیه کیفی و داخلی ایجاد شده و در صورت لزوم با بررسی خارجی توسط کارشناسان سازمان حمایت می شود.
درگیری بازرسی کامپیوتری در مدیریت پروژه:
بازرسان کامپیوتری باید با مدیریت پروژه درگیر باشند. هدف از این درگیری ایجاد یک نظر عینی در کدیریت پروژه و بررسی مستقل مددیریت حسابرسی می باشد. بخش های کلیدی بازرسی عبارتند از: یک تیم موثر پروژه برای تعریف واضح مسئولیتها تنظیم شود و مدیریت ارشد با آن دیگر شده و مباحث ایجاد شوند.
طرحهای جزئی کافی و کامل با ارزیابی حوزه ای قابل دسترس ایجاد شوند.
مکانیزمهای موثر برای پوسته پیشرفت پروژه ایجاد شوند تا اطمینان حاصل شود که مدیریت ارشد با اطلاعات کافی حاصل شده و تفاوت از وطرح ها بررسی شده .

 

2 . 2 . 2 ) چرخه عمر ساخت سیستم:
چرخه عمر ساخت سیستم با ساخت رسمی کاربرد IT در نظر گرفته می شود تا مطمئن شوند که راه حل جدید IT عبارتند از:
* توسعه به روش کنترل شده * مستند سازی مناسب *دسترسی در آینده
*توسعه موثر و مطمئن *رفع نیازهای کاربر
کاربرد های IT در یک محیط کامپیوتری و به زبان برنامه ریزی سطح پایین مثل اسمبلو یا برنامه ریزی سطح بالا مثل کوبول توسط برنامه ریزان متخصص در طراحی و ارزیابی سیسنم اجرا می شود. پلیج های راه حل نیز برای کاربردهای متفاوت مثل پی رول به کار می روند. با مدئیریت پروژه، انواع متدهای در کمک به این فرآیند ساخته می شود. که شاید SSAPM شناخته ترین آن باشد. تعریف دقیق مراحل در چرخه عمر ساخت سیستم مطابق فرآیند ساخت و متد بکار رفته متفاوت است. در بسیاری موارد این چرخه متناسب با اصول مبنای TQM استو مراحل عملی عبارتند از :
خلق پروژه / تحقیق روی عملی بودن آن
هدف از این مرحله پیشرفت یک ایده اولیه در تعریف رسمی پروژه است. پس از تعریف، عملی شدن این طرح و مزایای هزینه ای تعیین می شوند.

 

ارزیابی و نیازهای کاربر:
هدف از این مرحله تأیید اهداف و حوزه های پروژه برای تعیین و دسته بندی داده های لازم و تعیین و الویت بندی نیازهای تجاری است.
طراحی :
هدف از این مرحله تکمیل یک طرح فنی جزئی و منطقی از سیستم است که نیازهای کاربر را رفع می کند.
ساخت :
این شامل برنامه ریزی و آزمون سیستم است. آزمون شامل تعدادی ترکیبات مثل آزمون واحد، آزمون ارتباط، آزمون سیستم و پذیرش کاربر می باشد.
اجرا :
هدف از این مرحله طراحی و جهت بندی تمام فعالیتهای لازم در موفقیت تولید سیستم جدید به روشی است در تدارک تحویل مزایا به حداکثر رسیده و آشفتگی به حداقل می رسد.
بررسی اجرای قبلی :
هدف از این مرحله بررسی و تعیین دروس آینده است عملاً این مرحله اغلب نادیده گرفته می شود. کاربردهای IT توسط فرآیندهای اصلاحی ساخته می شوند. برای مثال توسط کاربردهای نهایی ساخته می شوند که صفحات نسبتاً ساده ای Mis کلیدی را برای تصمیم گیری استراتژیک یک یا پیچیده تر در زمانهایی مثل Ms – Access و Foxpro می سازد. حتی در ساخت IT ساختاری و رسمی تر، حرکتی در جهت متدهای مدرن ساخت کاربردهای IT وجود دارد. اینها عبارتند از :
CASE* (کیل) : (مهندسی نرم افزار کامپیوتر) : این محیط کاری شامل برنامه ها و ابزار توسعه ای دیگر است که به مدیران، ارزیاب های سیستم، برنامه نویسان و کاربردها در اتوماتیک طراحی و اجرای برنامه ها کمک می کند. ابزار متداوال CASE شامل IEF، از دستگاههای تگزاس و فونداسیون از مشاورۀ آندرسون می باشد.
* جهت بندی موضوعی : یک برنامه بعنوان مجموعه موضوعات مختلفی تعریف می شود که شامل مجموعه ساختارهای داده ها و اصول در رویارویی با موضوعات دیگر است. ++C یک موضوع جهت بندی شده از زبان برنامه نویسی C می باشد.
* پیش نمونه سازی : در اینجا سیستم ها متقابل با کاربرد در زبان نسک چهارم (4CL) ساخته می شوند. چند روش تولید می شوند تا محصولی قابل بدست آید. از این، سیستم کامل ساخته می شود.
* ساخت کاربرد سریع (RAD) : برخلاف پیش نمونه سازی که تکینک ساخت برای خلق یک نسخه از محصول است، RAD انتهای چرخۀ عمر ساخت و برمبنای 80% راه حل و 20% زمان و 100% ساخت می باشد. شناخته شده ترین متد RAD متد DSDM می باشد. (متد ساخت سیستم دینامیک).
اثر کلیدی این روش جدیدتر این است که مستند سازی ساخت قدیمی موجود نیست. یک درگیری فعال و ممتر از آن در خلق مباحث منابع و جداول زمانی لازم است.
درگیری بازرسی در چرخۀ عمر ساخت سیستم ها :
درگیر شدن در بازرسی سیستم های تحت توسعه ضروری است. هدف از این درگیر شدن ایجاد اطمینان از مدیریت تولید، مدیریت کاربر و مدیریت قابل محاسبۀ سازمان به روش مطمئن و کنترل شده است. بعضی انواع ساخت نکات بیشتری را مثل ساخت کاربر نهایی موجب می شوند که در آن کاربرها برای ساخت سیستم های IT مهارت ندارند.
حوزۀ اولیۀ بازرسی روی طراحی متمرکز است. وجود قوت در مرحلۀ آزمون نیز برای اطمینان از قدرت کنترل توصیه می شود. بازرسین کامپیوتری باید مطمئن شوند که :
* نیازهای کاربر کاملاً درک و تأیید شود.
* سیستم IT و هر فرآیند راهنمای مربوطه، آن نیازها را رفع می کند.
* روش ساخت و متدهای آن مخصوص ساخت و ارائۀ نکات ریسک های کنترل می باشند.
* مستندسازی مناسب موجود است که در آن کار سیستم تعریف می شود.
همچنین بازرسی کامپیوتری آزمونی محدود دارد تا اطمینان حاصل شود که موارد قابل تحویل مطابق متد پیشرفته تولید می شوند.

 

3 . 2 ) کنترل کاربردهای IT :
در یک کاربرد IT مهم است اطمینان حاصل شود که سطوح قابل قبول ایمنی و کنترل در رفع خطرات تعیین شده اجرا می شوند. کنترل کاربردها تحت دو اصل اصلی قرار دارند :
* کنترل کاربردهای خاص * کنترل ساختارهای معمول IT .
1 . 3 . 2 ) کنترل کاربردهای خاص :
این مربوط به کنترل در کاربرد IT و شامل موارد زیر است :
کنترل ورودی :
کنترل ورودی برای اطمینان از اینکه داده های وارد شده بررسی و کامل شده اند، ضروری می باشئ. عملاً ترکیبی از کنترل دستی و اتوماتیک برای دستیابی به این هدف لازم است. اینها شامل کنترل اعتبار، محدوده و تقسیمات می باشند. همچنین سیستم باید مکانیزمی مناسب از حساسیت ثبت ها یا فعالیتهای بحرانی کاربردهای شخصی داده و تولید مدارک پردازش را ممکن سازد.
کنترل پردازش :
کنترل پردازش لازم است تا اطمینان حاصل شود معاملات کام، دقیق و در زمان مناسب پردازش شده اند. انواع کنترل برای این امر بکار می رود. مثلاً کنترل ورودی کلی با خروجی حاصل، اعتبار و دلیل معاملات و محاسبات از داده های بررسی شدۀ خاص.

 


کنترل خروجی :
کنترل خروجی برای اطمینان از تکیمل، دقت و دسترسی خروجی کاربرد به شکل کاغذی یا داده های الکترونیکی لازم است. در خروجی های چاپ شده، کنترلی مثل تعداد نتایج و تعداد صفحات برای اطمینان از کامل شدن بکار می رود.
روش ها :
روش ها باید ایجاد شوند تا شامل مدیریت درست و کنترل نظارت باشند. در بعضی موارد، راهنمای جداگانۀ کاربرد برای کاربردها ارائه می شود که متناوب با روش حوزه ای نیست.
درگیر شدن بازرسی کامپیوتری با کنترل کاربردهای خاص :
درگیر شدن در ساخت کاربرد جدید IT وقتی ضروری است که بازرس کامپیوتری ارزش افزوده و سرمایۀ سازمان را بررسی کند. ایمنی پیشرفته و کنترل مرحلۀ طراحی یک سیستم جدید آسانتر و ارزانتر است. تحقیقات نشان داده که تنها p 50 برای اجرای توصیه های مرحلۀ طراحی هزینه می برد اما 1500 یورو هنگام طول عمر آن هزینه می برد. عملاً، هزینۀ واقعی بالاتز از سیستم و منابع است و سازمان در معرض ریسک قرار می گیرد تا ضعفش را اصلاح کند. با گسترش پردازش بازرسان کامپوتری به بررسی مدارک موجود و مباحث مربوط به IT و تجارت تکیه می کنند تا از درستی ایمنی و کنترل اطمینان حاصل شود. در حالیکه این امر طی فاز توسعه و اجرای آزمون جزئی امکانپذیر نیست، طرحهای رسمی آزمون باید بررسی شوند تا از درستی کنترل و تنظیم خاص طرحهای آزمون اطمینان حاصل شود. حوزه های کلیدی بازرسی کامپیوتری عبارتند از :
ورودی :
* مدارک ورودی بررسی شده توسط شخص خاص * تقسیم درست در محل
* تعیین اعتبار ورودی شامل کنترل موارد زیر :
- داده ها در محدوده های معتبر - داده های یکی از کدهای
- داده ها در مقایسه با بخشهای موجود در فایل - کنترل اعداد
- تعادل و توافق کلی تا صفر
کنترل پردازش :
• تغییرات در محاسبه/ فرموله کردن بررسی های آزمون شده و کنترل شده
• محاسبات کلیدی چک شده
کنترل خروجی :
• نتایج چاپ شده و توزیع شدۀ مطمئن
• کنترل قابل قبول نتایج اجرا شده
• کنترل منطقی با دستیابی به گزارشات آنلاین درست
• جدول زمانی نتایج که باید جداول کاربردها مرتبط باشند تا برنامه های ضروری به موقع اجرا شوند.
روش ها :
• روش های دستی اجرا شده که بطور درست ایمنی و کنترل را تعریف می کند.
• روش های قسمت شده و قبل از اتمام عمر سیستم
2 . 3 . 2 ) کنترل فراساختارهای عمومی IT :
با درنظر گرفتن کاربرد کنترل، فراساختار عمومی IT نیز باید ارزیابی شود. منطق فراتر از آن ارزش محدود در ایجاد ارزیابی و کنترل مناسب است، اگر اطمینانی از محیط IT ایجاد نشود که در آن اجرا شود. حوزه های اصلی تحت فراساخحتار عمومی IT در بخش 4 این نکات بطور جزئی بیان شد. در این مورد، آنها در سطوح خاص و پایین تر جزئیات در نظر گرفته شد. گسترس فراساختارهای IT باید از کاربردی به دیگری متفاوت در نظر گرفته شود. اگر یک کاربرد در قالب خاصی اجرا شودف یک اطمینان در کنترل فراساختار ایجاد می شود. این تنها برای حوزه های خاص کاربردها لازم است که در آن کاربردها اجازۀ دستیابی دارند نوع دستیابی در طرح اصلی تعیین می شود. اگرچه، اگر کاربردها در LAN جدید اجرا شوند، حوزه های اضافی باید در نظر گرفته شوند و باید کنترل دستیابی اضافی ایجاد شود تا مسئول اجرا و طرح ضروری باشد. کنترل فراساختارهای عمومی IT عبارتند از :
* ایمنی فیزیکی * برنامه ریزی همگرایی * کنترل دستیابی منطقی
* کنترل تغییر برنامه * سیستم کاربردی * ارتباطات از راه دور
* رسانۀ ذخیره * مبنای داده ای * سیپتوگرافی
* کاربردهای کامپیوتری
درگیر شدن بازرسی کامپیوتری در کنترل فراساختارهای عمومی IT :
در کاربرد جدید در قالب اصلی اجرا شود، اتکایی روی بازرسی کامپیوتری ایجاد می شود تا مکانیزم ایمنی و کنترل بدست آد. بازرسی در این مورد روی کاربرد جنبه های خاص متمرکز است که شامل طرح همگرایی و دستیابی منطقی است. اگرچه، اگر کاربردها نیاز به نصب کامپیوتری جدید داشته باشند، یک LAN، در این حوزه برای جزئیات بیشتر لازم است.
3 ) کاربردهای روزانه :
1 . 3 ) زمینه :
بسیاری از سازمانها وابسته به دسترسی سیستم های IT هستند نه معنانی IT یا تجارت. بنابراین کاربردهای IT در سازمانها با ریسک دوره ای بر مبنای ارزیابی کنترل و ایمنی مهم هستند. منطق این ارزیابی دوره ای عبارتست از :
* کاربردهای IT دینامیک است و تغییر سیستم های ضروری است. اگرچه چنین تغییراتی هدف ارزیابی بازرسی است. معمولاً تغییر در طول یک دوره زمانی و معمولاً بدون بررسی صورت می گیرد و سیستم کاربردی با آنچه اجرا شده تفاوت اساسی دارد. این روی کارایی ایمنی و کنترل اثر می گذارد.
* محیط کنترل کاربردها را تغییر می دهد. فرآیندهای دستی مرتبط برای مثال با مدیریت متوسط دراماتیک در بسیاری از سازمانها تغییر می کنند.
* داده های زندگی نیاز به ایمنی و کنترل بیشتر را شنان می دهند. وقتی کاربردها در محیط زندگی بکار روند، شرایط پردازش خاص یا انواع داده ها پدید می آید که هماهنگ ایمنی و ساختار کنترل نیست.
* ریسک (تغییر کرده و افزایش یا کاهش) می یابند. برای مثال تعداد مشتریان می توانند افزایش یابند یا داده ها برای هدف جدیدی مثل تصمیم گیری استراتژیک بکار می روند.
در روش مشابه با بازرسی سیستم ذتحت توسعه، ایمنی و کنترل مؤثر با ترکیب کاربردهای خاص و کنترل فراساختارهای عمومی IT قابل دسترسی است.
2 . 3 ) کنترل کاربرد :
این مربوط به کنترل کاربرد (بخش 22) و سیستم تحت توسعه جزئی می باشد. برای مراجعۀ آسان، اصول این بخش در اینجا خلاصه می شوند :
کنترل ورودی :
* کنترل پردازش * کنترل خروجی * روش ها
درگیر شدن بازرسی کامپیوتری با کنترل کاربرد خاص :
میحث کلیدی این امر در کاربردهای روزانه تعیین افرادی است که بررسی را انجام می دهند. در بسیاری از سازمانها، بازرسی کامپیوتری مروری در زندگی از کاربردهای IT انجام می دهند در حالیکه در بقیه، کاربردهای روزانه بعنوان تجارت بوده و بنابراین مسئولیت بازرسی را دارد. یک روش متناسب با بسیاری از سازمانها تشکیل بخشی از حوزۀ وسیعتر بازرسی تجاری است و اجازۀ بررسی کامل تر را می دهد. تکرار بررسی دوره ای نیز مهم است. ریسک باید عاملی کلیدی در تعیین تکرار و اهمیت سازمان باشد. انواع ارزیابی ریسک برای این هدف از ساده و عینی تا رسمی تر و ساختاری مثل CRAMM وجود دارد. کار بازرسی نیاز به بررسی کاربرد روزانه داشته و بسیار مشابه با سیستم تحت توسعه با یک استثنای اصلی است. هنگام بازرسی یک کاربرد تحت توسعه، فرصت کمی برای آزمون جزئی وجود دارد. کار بازرسی روی ارزیابی درستی ایمنی و کنترل و مدارک فنی متمرکز است. مرحلۀ آزمون پروژه اجازۀ آزمون کنترل در بعضی حوزه ها را می دهد که قابل ملاحظه است و داده های زندگی با مدارک مستندی مثل مقیاس خطا موجود است.
استفادۀ موثر از CAATS نیز می تواند در بررسی کاربرد روزانه ایجاد شود. نرم افزارها را می توان در تعیین شرایط مورد انتظار برای داده ها و تولید نمونۀ ثبت ها برای آزمون بکار برد.
3 . 3 ) کنترل فراساختارهای عمومی IT :
با سیستم تحت توسعه و کنترل کاربرد قابل ملاحظه، کنترل فراساختارهای عمومی IT نیز باید در نظر گرفته شود. این حوزه ها عبارتند از :
* ایمنی فیزیکی * برنامه ریزی همگرایی * کنترل دستیابی منطقی * کنترل تغییر برنامه * سیستم های کاربردی * ارتباط از راه دور
* رسانۀ ذخیره * سیپتوگرافی
* کاربردهای کامپیوتری
درگیر شدن بازرسی کامپیوتری با کنترل فراساختارهای عمومی IT :
روش بررسی فراساختارهای عمومی IT بسیار مشابه با سیستم جزئی بخش 2 تحت توسعه است. مجدداً اختلاف اصلی حوزۀ جزئی آزمون بررسی روزانه است.

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله 50   صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله بررسی کامپیوتری و نقش بازرسان کامپیوتری

جزوه آموزشی انجمن خوردگی آمریکا برای بازرسان حفاظت کاتدی NACE CP1–Cathodic Protection Tester Course Manual - 2005

اختصاصی از فی موو جزوه آموزشی انجمن خوردگی آمریکا برای بازرسان حفاظت کاتدی NACE CP1–Cathodic Protection Tester Course Manual - 2005 دانلود با لینک مستقیم و پر سرعت .

جزوه آموزشی انجمن خوردگی آمریکا برای بازرسان حفاظت کاتدی NACE CP1–Cathodic Protection Tester Course Manual - 2005


جزوه آموزشی انجمن خوردگی آمریکا برای بازرسان حفاظت کاتدی NACE CP1–Cathodic Protection Tester Course Manual - 2005

NACE CP1–Cathodic Protection Tester Course Manual - 2005

دوره آموزشی انجمن خوردگی آمریکا (NACE) برای بازرسان حفاظت کاتدی. این جزوه 535 صفحه ای، بصورت کامل مفهوم و انواع خوردگی را بیان نموده و اصول اولیه حفاظت کاتدیک و روش تست آن را توضیح میدهد. مرجعی عالی برای آشنایی و یادگیری حفاظت کاتدیک.


دانلود با لینک مستقیم


جزوه آموزشی انجمن خوردگی آمریکا برای بازرسان حفاظت کاتدی NACE CP1–Cathodic Protection Tester Course Manual - 2005