پایان نامه و مقالات و پروژه های برنامه نویسی هوپاد

ارائه پایان نامه،پروژه، مقاله، تحقیق، پاورپوینت در تمامی رشته ها و پروژه های برنامه نویسی

پایان نامه و مقالات و پروژه های برنامه نویسی هوپاد

ارائه پایان نامه،پروژه، مقاله، تحقیق، پاورپوینت در تمامی رشته ها و پروژه های برنامه نویسی

ارائه پایان نامه،پروژه، مقاله، تحقیق، پاورپوینت در تمامی رشته ها و پروژه های برنامه نویسی

۸۰ مطلب با کلمه‌ی کلیدی «کامپیوتر و it» ثبت شده است

مقدمه

در چند سال اخیر، دنیای پایگاه‌های داده NoSQL با پروژه‌های جذاب و هیجان‌انگیز جدیدی به همراه ادعاهای بلندپروازانه و مشاجره‌های مختلف پر‌شده است. مبلغان این فناوری‌ها ادعا می‌کنند که بسته‌های نرم‌افزاری NoSQL جدید، با حذف ساختار و مشکلات کنترل ‌سه‌گانه داده‌ها در پایگاه‌های داده‌ای سنتی، به سرعت‌های خیره‌کننده‌ای دست پیدا‌کرده‌اند. آن‌ها در مقابل ادعای مشکلات ذاتی چنین پایگاه‌های داده‌ای در زمینه قابلیت اعتماد، معتقدند که در این بحث بسیار مبالغه شده است و واقعیت چیز دیگری است. برنامه‌نویسان بسیاری هستند که هدف آن‌ها توسعه برنامه‌هایی است که کاربردهای تجاری و صنعتی بزرگی (مانند برنامه‌های بانکداری) ندارند و داده‌هایی نظیر اطلاعات قابل فراموش شدن در زندگی انسان‌ها هدف آن‌ها است. پاسخ چنین افرادی در زمینه چرایی عدم استفاده از ساختار جدولی برای داده‌ها نیز چنین است که این ساختار جدولی سنتی بسیار کوته‌نظرانه و محدود‌کننده است. آن‌ها می‌گویند‌: «اگر تمام این تغییرات رادیکال ساختاری را در نظر بگیرید، می‌توانید پایگاه‌های داده‌ای آزاد‌تر و به شدت سریع‌تر به دست آورید

اصول رشد پایگاه های داده ای NoSQL

این تحول، همان معرفی و رشد پایگاه‌های داده غیر‌رابطه‌ای است که با نام NoSQL شناخته می‌شود. با بررسی دقیق‌تر موضوع، می‌توان گفت که سه اصل کلیدی مهم در پس رشد پایگاه‌های داده‌ای NoSQL وجود دارد : 


دریافت فایل 

چـکیده

این مقاله درصدد اسـت بـه واسطهء تبیین برخی عبارات آشنا در مقولهء آگاهی،شبیه‌سازی،و هوش مصنوعی نخست به نظرات مختلف در باب هوش‌مندی،هوش مصنوعی ضعیف و قوی،امکان مدل‌سازی‌ و پیاده‌سازی ماشین‌های آگاه،و معرفی رویکردهای نشانه‌شناسانه‌ به هوش مـصنوعی بپردازد.نگارنده بر آن است که ساختار تفکر، آگاهی،و هوشمندی انسان و حیوان صرفا انتزاعی و صوری نبوده، مبتنی بر زنجیره‌های پیوستهء حواس فیزیکی‌ و واکنش‌های‌ شیمیایی‌ مغز و اعصاب است،در نتیجه هرگونه مدل‌سازی و ساخت عـامل‌های‌ آگـاه و هوشمند نیازمند پژوهش‌های گستردهء میان رشته‌ای در حوزه‌های نورولوژی،کارکرد مغز،فلسفهء ذهن و هوش مصنوعی‌ است.در این راستا‌،مقاله‌ در عین مطرح ساختن نظرات مخالف و موافق،به هوشمند نبودن هوش مصنوعی قـائل اسـت و به دلایل آن‌ می‌پردازد.همچنین،هوش مصنوعی در مسیر آگاهی و هوشمندی‌ ساخته‌های دست بشر،به‌ مثابه‌ عاملی در راستای پژوهش‌های نظری‌ و علمی،که در عین حال به دستاوردهای بسیار ارزشمند علمی و کـاربردی در حـوزه‌های دیگر می‌انجامد؛و نه به عنوان راه‌حل نهایی‌ هوشمندی مورد بررسی قرار‌ گرفته‌ است‌.

کلیدواژه‌ها: هوش.آگاهی.هوش مصنوعی‌.شبیه‌سازی‌. بازنمایی‌.فلسفهء ذهن.هوش مصنوعی ضعیف.هوش مصنوعی‌ قوی.


دریافت فایل

پایان نامه رمزنگاری مبتنی بر کدگذاری‎‎‎‎ و سیستم رمزنگاری McEliece در این پروژه به مطالعه و بررسی سیستم های رمزنگاری مبتنی بر کدگذاری می پردازیم. به خصوص سیستم رمزنگاری ‎McEliece‎‎ را بررسی می کنیم و یک روش برای کاهش طول کلید آن ارائه می کنیم. رمزنگاری مبتنی برکدگذاری یک نوع رمزنگاری است که در آن الگوریتم رمزنگاری بر مبنای مسائل موجود در نظریه کدگذاری و پیچیدگی آنها بنا نهاده می شود. این گونه سیستم های رمزنگاری علاوه بر قابلیت رمزنگاری، قابلیت تصحیح خطا ...

رمزنگاری مبتنی بر کدگذاری‎‎‎‎ و سیستم رمزنگاری McEliece

پایان نامه رمزنگاری مبتنی بر کدگذاری‎‎‎‎ و سیستم رمزنگاری McEliece

در این پروژه به مطالعه و بررسی سیستم های رمزنگاری مبتنی بر کدگذاری می پردازیم. به خصوص سیستم رمزنگاری ‎McEliece‎‎ را بررسی می کنیم و یک روش برای کاهش طول کلید آن ارائه می کنیم. رمزنگاری مبتنی برکدگذاری یک نوع رمزنگاری است که در آن الگوریتم رمزنگاری بر مبنای مسائل موجود در نظریه کدگذاری و پیچیدگی آنها بنا نهاده می شود. این گونه سیستم های رمزنگاری علاوه بر قابلیت رمزنگاری، قابلیت تصحیح خطا روی داده ها را نیز تا حدودی امکان پذیر می سازند.

رمزنگاری مبتنی بر کدگذاری تصور می شود یک گزینه مناسب و امید بخش برای سیستم های رمزنگاری پسا-کوانتومی باشد. نمونه ای از سیستم های رمزنگاری مبتنی بر کدگذاری سیستم رمزنگاری ‎McEliece‎ است که بر مبنای کدهای گوپا در سال ‎1978‎ ارائه شده است. این سیستم رمزنگاری علیرغم مزایایی که دارد، به دلیل اینکه طول کلید عمومی آن بزرگ است چندان مورد توجه قرار نگرفته است. اما اخیراً با پیشرفت تکنولوژی و بحث پیدایش کامپیوتر های کوانتومی‏، سیستم های محاسباتی بر مبنای اصول فیزیک کوانتومی‏، سیستم های رمزنگاری مبتنی بر کدگذاری به خصوص سیستم رمزنگاری ‎McEliece‎ مورد توجه قرار گرفته اند. از این رو در این پروژه به مطالعه این نوع رمزنگاری به خصوص سیستم رمزنگاری ‎McEliece‎ پرداخته ایم و روش های کاهش طول کلید آنرا بررسی کرده ایم.

ساختار این پروژه به صورت زیر است. در فصل اول مقدمه ای در مورد مساله مورد بحث ارائه می شود. در فصل دوم مفاهیم و مبانی نظری پایان نامه ارائه می شود. سپس در فصل های سوم و چهارم به ترتیب به موضوعات رمزنگاری و کدگذاری پرداخته می شود. در نهایت در فصل پنج قسمت اصلی پروژه یعنی رمزنگاری مبتنی بر کدگذاری و به خصوص سیستم رمزنگاری ‎McEliece‎ بررسی می شوند و یک روش برای کاهش طول کلید این سیستم رمزنگاری ارائه می شود.




پایان نامه رمزنگاری مبتنی بر کدگذاری‎‎‎‎ و سیستم رمزنگاری McEliece در این پروژه به مطالعه و بررسی سیستم های رمزنگاری مبتنی بر کدگذاری می پردازیم. به خصوص سیستم رمزنگاری ‎McEliece‎‎ را بررسی می کنیم و یک روش برای کاهش طول کلید آن ارائه می کنیم. رمزنگاری مبتنی برکدگذاری یک نوع رمزنگاری است که در آن الگوریتم رمزنگاری بر مبنای مسائل موجود در نظریه کدگذاری و پیچیدگی آنها بنا نهاده می شود. این گونه سیستم های رمزنگاری علاوه بر قابلیت رمزنگاری، قابلیت تصحیح خطا ...
دانلود متن کامل این پایان نامه با فرمت ورد word   پایان نامه دوره کارشناسی کامپیوتر گرایش نرم افزار  موضوع:  شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نبا استفاده از نرم افزار NS   چکیده  هدف از ارایه این مقاله بررسی شبکه های AD HOC و پروتکل های مسیر یابی در آن، به همراه معرفی نرم افزار NS و استفاده از آن در شبیه سازی شبکه های کامپیوتری و استنتاج و بررسی نتایج می باشد. شبکه‌های بی‌سیم AD HOC شامل مجموعه‌ای از گره‌های توزیع شده‌اند ک ...



چکیده

 هدف از ارایه این مقاله بررسی شبکه های AD HOC و پروتکل های مسیر یابی در آن، به همراه معرفی نرم افزار NS و استفاده از آن در شبیه سازی شبکه های کامپیوتری و استنتاج و بررسی نتایج می باشد.

شبکه‌های بی‌سیم AD HOC شامل مجموعه‌ای از گره‌های توزیع شده‌اند که با همدیگر به طور بی سیم ارتباط دارند. نودها می‌توانند کامپیوتر میزبان یا مسیریاب باشند. مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد.

با توجه به اینکه پیکربندی واقعی شبکه­ها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاه­ها وتجهیزات شبکه همراه است و با بزرگ شدن شبکه­ها نیز به این مشکلات افزوده می­گردد، استفاده از شبیه­ سازهای شبکه به عنوان یک نیازبه کار می­آید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آن­ها در شبکه­های واقعی دشوار است.

NS به عنوان یک شبیه­ساز شبکه رویدادگرا و شیء گرا، پرکاربردترین و معروف­ترین شبیه­ساز شبکه به خصوص در پروژه­های دانشگاهی و تحقیقاتی است. شبیه­ساز NS می­تواند انواع مختلف شبکه مانند شبکه LAN، WAN، Ad-Hoc، Satellite و WiMAX را شبیه­ سازی کند.

مقدمه

 با توجه به پیچیدگی شبکه، شبیه سازی نقش بسیار مهمی هم در تعیین خصوصیات رفتار فعلی شبکه و هم در تعیین اثرات احتمالی ناشی از تغییرات پیشنهاد شده روی عملکرد شبکه دارد.

جانشینی برای شبکه­های واقعی با توجه به اینکه پیکربندی واقعی شبکه­ها برای آزمایش سناریوهای مختلف مشکل بوده و با مشکلاتی همچون خرید، نصب و تنظیم دستگاه­ها وتجهیزات شبکه همراه است و با بزرگ شدن شبکه­ها نیز به این مشکلات افزوده می­گردد، استفاده از شبیه­سازهای شبکه به عنوان یک نیازبه کار می­آید. علاوه بر این، تأمین شرایط شبکه مورد نیاز همانند بار ترافیکی شبکه و یا تشخیص الگوهای مورد نظر و کنترل آن­ها در شبکه­های واقعی دشوار است.

همانطور که می‌بینیم با گذشت زمان، پروتکل­های جدید زیادی همانند نسخه­های گوناگون TCP اختراع می­شوند. این پروتکل­ها نه تنها باید تحلیل شوند، بلکه نقاط ضعف و قوت آن­ها نیز باید به دست آید و با پروتکل­های موجود مقایسه گردند.

در مسیریابی در شبکه‌های AD HOC نوع حسگر سخت افزار محدودیت‌هایی را بر شبکه اعمال می‌کند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گره‌ها محدود می‌باشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست.در این جا اهمیت شبیه سازی در این شبکه ها به صورت محسوسی به چشم می خورد.

شبیه‌سازNS یک شبیه‌ساز شی گرا می‌باشد که با استفاده از زبانهای c++ و otcl      نوشته شده است. نرم‌افزار NS برای شبیه‌سازی شبکه‌های کامپیوتری و شبکــه‌های گسترده بکـار برده می‌شود . هدف در این پایان نامه استفاده از این نرم افزار برای شبیه سازی و تحلیل مسیر یابی در شبکه های AD HOC است.

فصل یکم – شبکه‌های بی‌سیم AD HOC

1-1- معرفی ‏ شبکه‌های بی‌سیم AD HOC

AD HOC مجموعه مستقلی شامل کاربرین متحرک است که از طریق لینک‌های بی سیم با یکدیگر ارتباط برقرار می‌کنند. همان طور که در شکل 1-1 مشاهده می شود نودها به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می‌کنند و سازمان ثابتی ندارند و بنابراین در یک توپولوژی دلخواه شکل گرفته‌اند. هر نودی مجهز به یک فرستنده و گیرنده می‌باشد.

مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد. نودها در این شبکه‌ها به صورتی که در شکل 1-2 نشان داده شده به طور پیوسته موقعیت خود را تغییر می‌دهند که این خود نیاز به یک پروتکل مسیریابی که توانایی سازگاری با این تغییرات را داشته، نمایان می‌کند. مسیریابی و امنیت در این شبکه از چالش‌های امروز این شبکه هاست. شبکه‌های بی سیم AD HOC خود بر دو نوع می‌باشند: شبکه‌های حسگر هوشمند و شبکه‌های موبایل AD HOC.

در مسیریابی در شبکه‌های AD HOC نوع حسگر سخت افزار محدودیت‌هایی را بر شبکه اعمال می‌کند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گره‌ها محدود می‌باشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست؛ لذا روش مسیریابی پیشنهادی در این شبکه‌ها بایستی از انرژی موجود به بهترین نحو ممکن استفاده کند یعنی باید مطلع از منابع گره باشد و اگر گره منابع کافی نداشت بسته را به آن برای ارسال به مقصد نفرستد.

برای اتفاقات غیر قابل پیش بینی اتصالات و شبکه‌های متمرکز کارا نبوده و قابلیت اطمینان کافی را ندارند. لذا شبکه‌های AD HOC موبایل نظیر شکل 1-3 ،راه حل مناسبی است، گره‌های واقع در شبکه‌های AD HOC موبایل مجهز به گیرنده و فرستنده‌های بی سیم بوده و از آنتن‌هایی استفاده می‌کنند که ممکن است از نوع Broad cast و یا peer to peer باشند.


دانلود متن کامل این پایان نامه با فرمت ورد word   پایان نامه دوره کارشناسی کامپیوتر گرایش نرم افزار  موضوع:  شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نبا استفاده از نرم افزار NS   چکیده  هدف از ارایه این مقاله بررسی شبکه های AD HOC و پروتکل های مسیر یابی در آن، به همراه معرفی نرم افزار NS و استفاده از آن در شبیه سازی شبکه های کامپیوتری و استنتاج و بررسی نتایج می باشد. شبکه‌های بی‌سیم AD HOC شامل مجموعه‌ای از گره‌های توزیع شده‌اند ک ...

چکیده

رایانش ابری یک تکنولوژی جدیدی نیست؛ بلکه یک روش جدید برای ارائه منابع محاسباتی و یک مدل برای ارائه سرویس از طریق اینترنت می‌باشد. در واقع رایانش ابری توانایی بهره وری و صرفه جویی در منابع IT و افزایش توان محاسباتی را فراهم می‌کند به طوری که توان پردازشی به ابزاری با قابلیت دسترسی همیشگی تبدیل می‌شود، اگرچه رایانش ابری مزایای زیادی دارد؛ ولی امنیت در ابر بسیار حائز اهمیت است. این مقاله، مروری کلی بر مقوله  رایانش ابری دارد و چالش‌های امنیتی مرتبط با این فناوری را مورد بحث و بررسی قرار می‌دهد.

مقدمه از زمان آغاز، پارادایم محاسبات ابری به محبوبیت گسترده‌ای در صنعت و مراکز دانشگاهی دست یافته است. ویژگی‌های اقتصادی، مقیاس پذیری، مناسب بودن، حاضر بودن در همه جا، و دسترسی به‌محض تقاضا برای اشتراک گذاشتن منابع بخشی از ویژگی‌های ابر است که باعث حرکت فرآیندهای کسب و کار به سمت ابر شده است. محاسبات ابری با توجه به پتانسیلی که برای ارائه ی مزایای فوق العاده ای در حوزه ی صنعت و جامعه دارد، توجه جامعه ی پژوهشی را به سمت خود جلب کرده است. منابع با توجه به درخواست (نیاز) کاربران از بین منابع اشتراک گذاشته شده ارائه و منتشر می شود. ارائه منابع با توجه به تقاضا، تخصیص بهینه ی منابع و مقرون به صرفه بودن را تضمین می کند. به عبارتی، ارائه دهندگان ابر می توانند به‌محض آزاد شدن منابع از سوی یک کاربر خاص، مجددا از آن منابع استفاده کنند که این باعث بهبود بهره برداری از منابع می شود


چکیده

در این مقاله بررسی می شود که چگونه روش های سنتی شبکه (به عنوان مثال ذخیره کردن، شکل دهی ترافیک، تنوع مسیر، و تعادل بار) برای بررسی نیازهای تحویل ویدیو مبتنی بر اینترنت سازگار شده اند. نیاز به زمانبندی دقیق و پهنای باند نسبتا بالا برای ترافیک ویدیویی به شبکه های بهترین تلاش فشار آورده و در طول زمان پروتکل های ویدیویی و روش های تحویل زیادی برای کاهش محدودیت های شبکه ها پدید آمده اند. کیفیت ویدیو به طور مستقیم به توانایی های زیربنایی شبکه برای تحویل به موقع داده به انتقال دهنده (playout) بستگی دارد. این مقاله به بررسی سه کلاس از روش هایی که برای بهبود کیفیت تحویل ویدیو اینترنتی پیشنهاد شده اند می پردازد: کاهش بار شبکه، کاهش وقفه، و توزیع بار شبکه. ما توضیح می دهیم که هر یک از این پارادایم ها چگونه در بخش های مختلف سیستم تحویل ویدیو end-to-end اجرا می شوند: توسط سرور، در شبکه، یا در سمت مشتری، با تمرکز بر اینکه چگونه شرایط زیربنایی شبکه، بهبود کیفیت ویدیو را تحت تاثیر قرار می دهند


چکیده‌ :

این مقاله به مطالعه تطبیقی متدهای ترکیبی اختصاص دارد که با موفقیت برای وظایف ترکیبی که شامل وظایف پردازش زبان طبیعی (NLP) می باشد اجرا شده است. تکنیک های ترکیبی متنوعی وجود دارند و سختی اصلی انتخاب تکنیک مناسب برای انجام وظیفه ی خاص است. در این مطالعه ما کارایی تعدادی از متدهای ترکیبی نظیر رای دادن، ترکیب Bayesian، رفتار دوره ی دانش، bagging، پشته سازی، ویژگی های زیرفاصله و آبشاری برای وظیفه ضمیمه ی تکه گفتار با استفاده از نه مجموعه در پنج زبان را بررسی کردیم. نتایج نشان داد که متدهایی که در حال حاضر زیاد محبوب نیستند می توانند عملکرد بهتری داشته باشند. به اضافه، ما چگونگی تاثیر اندازه ی اولیه و کیفیت عملکرد متدهای ترکیبی را یاد گرفتیم. همچنین ما نتایج اجرای ترکیب روش های دسته بندی برای وظایف دیگر NLP نظیر تشخیص موجودیت نام و chunking را آماده کردیم. ما معتقدیم که این تحقیق جامع ترین مقایسه بین متدهای به کاربرده شده برای وظایف NLP می باشد


ترجمه مقاله

Label Distribution Protocol (LDP) Signaling Virtual Private LAN Service (VPLS) Using

خدمات شبکه خصوصیVPLS) LAN)  با استفاده از سیگنالینگ پروتکل توزیع برچسب (LDP)

 

چکیده

این سند راه حل خدمات شبکه خصوصی LAN با استفاده شبه سیم را توضیح می دهد، سرویسی که قبلا پیش از فناوری های تونل اجرا شده بود و به عنوان خدمات انتقال LAN شناخته می شود(TLS). یک VPLS یک بخش LAN برابر با مجموعه ی کاربران ایجاد می کند؛ یعنی یک حوزه ی پخشی لایه ی 2 ایجاد می کند که می تواند آدرس های MAC اترنت را یاد بگیرد و دنبال کند و این به مجموعه ی کاربران داده شده نزدیک است. خدمات چندگانه ی VPLS می توانند از سوی گره ارائه کننده لبه (PE) پشتیبانی شوند.

این سند عملکردهای سطح کنترل سیگنالینگ برچسب های شبه گره با استفاده از پروتکل توزیع برچسب (LDP) را شرح می دهد، RFC 4447را توسعه می دهد.این یک اگنوستیک برای پروتکل های کشف می باشد. توابع سطح داده برای ارسال داده، با تمرکز روی دست تکاتی آدرس های MAC تشریح می شوند. کپسوله کردن بسته های VPLS توسط RFC 4448 شرح داده شده اند.

مقدمه

ظهور فناوری‌های جدید به‌طور مداوم موجبات تحول در جوامع امروزی را پدید می‌آورد که در این میان فناوری اطلاعات از مهم‌ترین و مؤثرترین این فناوری‌ها می‌باشد. فناوری اطلاعات به‌عنوان ابزاری نیرومند در دست صاحبان کسب و کار مطرح گشته است و به‌سرعت نحوه انجام فعالیت‌ها، تعاملات و ... را دگرگون ساخته است. با توسعه یافتن شبکه‌های اطلاعاتی و ارتباطی (و در رأس آن‌ها اینترنت) سازمان‌ها با مقادیر انبوهی از اطلاعات روبرو شده‌اند که فرصت‌ها و تهدیدات زیادی را برایشان به ارمغان آورده است. به‌تدریج به دلیل مزایای گسترده فناوری اطلاعات در قیاس با روش‌های سنتی ارزان بودن، آسان و سریع بودن، سازمان‌ها به سمت الکترونیکی شدن کسب و کار خود پیش رفته‌اند. البته در کنار این مزایا، معایبی نیز بروز نموده است که بخشی از آن مربوط به جنبه سخت افزاری (نظیر ابزار، وسایل و ...) این فناوری و بخش دیگر مربوط به بعد نرم افزاری آن (نظیر محتوا، مدیریت و ...) می‌باشد (کناپ و همکاران، 78، 2008).

یکی از مهم‌ترین عوامل در پذیرش تکنولوژی‌های جدید اطلاعاتی چه از سوی مشتریان و چه از سوی کارکنان، تضمین امنیت اطلاعات و حفظ حریم خصوصی افراد است. سازمان‌های امروزی، کسب و کار را در گستره جهان و در محیطی غنی با اطلاعات انجام می‌دهند. وجود شبکه‌هایی نظیر اینترنت، دسترسی به اطلاعات و تسهیل ارتباطات را به همراه دارد. به این ترتیب اطلاعات معادل سرمایه بوده و به همان مقدار نیازمند نگهداری مناسب می‌باشد. علی رغم این توضیحات باید اذعان نمود که آسیب‌های ناشی از عملکرد صحیح در قبال این امر تقریباً برای تمامی سازمان‌ها اثرات مخربی به دنبال دارد که سالانه هزینه‌های زیادی را به اقتصاد و کسب و کارهای حاضر در آن تحمیل می‌کند (اسمیت، 2009، 275-275-282) محرمانه بودن، صحت و در دسترس بودن اطلاعات، صفاحتی هستند که هدف از پیاده سازی امنیت اطلاعات را تشکیل می‌دهند (فارن، 2008، 76).

در این تحقیق، سعی بر آن است تا عوامل مؤثر در امنیت اطلاعات در بانکداری الکترونیک شناسایی و با یکی از تکنیک‌های نوین تصمیم گیری چند معیاره فازی رتبه بندی شوند.

اهمیت و ضرورت پژوهش

در وضعیت کنونی، پیاده سازی امنیت اطلاعات فرآیندی پیچیده، زمان‌بر و پرهزینه و در ماهیت، دانش بین رشته‌ای است (توماس، ون وسولمز، 2005) نکته هم این است که امنیت اطلاعات ماهیتی میان رشته‌ای دارد و طیف وسیعی را از جمله امنیت پرسنلی، کنترل دسترسی کاربر، امنیت شبکه و مباحث قانونی و فرهنگ و ... را شامل می‌شود (توماس و تریفو، 2007، 10-91) که این امر، مدیریت نمودن آن را مشکل ساخته است. تجربه نشان داده است که سازمان‌ها به دلایل ضعف مدیریتی به‌طور پیش فعالانه با این مقوله برخورد نمی‌کنند و بعد از واقعه به فکر علاج می‌افتند. در هر حال، امروزه امنیت اطلاعات به‌عنوان بخش پیوسته‌ای از مدیریت محیط IT، در سازمان‌ها پذیرفته شده است و پستی تحت عنوان مدیر امنیت اطلاعات در تمام سازمان‌های پیشرو به‌ویژه بانک‌ها ایجاد شده است (شایان، 1387). با توجه به موارد مطرح شده باید اذعان نمود نیاز به مدلی جامع، تلفیق شده و مطابق با مسائل روز درزمینه مدیریت امنیت اطلاعات برای بانک‌ها ضروری و حیاتی به نظر می‌رسد (ون وسولمز، 2005) و باید این تفکر قدیمی و از کارافتاده را که "امنیت اطلاعات به‌وسیله تکنولوژی‌ها و ابزارهای فنی حاصل می‌شود" به دست فراموشی سپرد (چانگ، مینکی، 2006، 343) استفاده از بانکداری الکترونیکی، ابزاری قدرتمند برای کسب مزیت رقابتی بانک‌های ایرانی محسوب می‌شود. اما در این حال تحقیقات نشان داده‌اند که بانک‌های ایرانی دچار موانعی چون فقدان دیدگاه استراتژیک و کمبود نیروهای متخصص درزمینه استقرار بانکداری الکترونیکی هستند (ایراندوست، 1385)

چکیده

هدف این تحقیق بررسی رابطه بین دستکاری فعالیت های واقعی و تصمیمات صاحبکاران در رابطه با چرخش حسابرسان بوده است. تحقیق حاضر از لحاظ هدف کاربردی و از لحاظ شیوه ی جمع آوری داده ها از نوع تحقیقات نیمه تجربی می باشد. دوره زمانی تحقیق حاضر از سال 1387 الی 1391 بوده و تعداد 78 شرکت به عنوان  نمونه آماری به منظور آزمون فرضیه ها انتخاب شد. نتایج آزمون فرضیه ها پس از بررسی فروض کلاسیک مدل رگرسیون حداقل مربعات معمولی نشان داد که با احتمال بیشتری، هنگامی که صاحبکاران دستکاری فعالیت های واقعی سود با استفاده از وجوه نقد عملیاتی غیرعادی و هزینه های تولید غیرعادی را انجام می دهند حسابرسان مستقل شرکت چرخش دارند در واقع فرضیه اول و سوم تحقیق در سطح اطمینان 95 درصد تایید و فرضیه دوم رد گردید.

واژه های کلیدی: وجوه نقد عملیاتی غیرعادی، هزینه های تولیدی غیرعادی، هزینه های اختیاری غیرعادی و چرخش حسابرسان

بیان مساله

وجود اطلاعات مالی شفاف و قابل اتکا، از عوامل اصلی ارزیابی وضع موجود و عملکرد یک شرکت در فعالیت های خود و همچنین تصمیم گیری در مورد داد و ستد اوراق بهادار آن شرکت می باشد. در محیط اقتصادی امروز با حضور فعالان اقتصادی متنوع و ساختار پیچیده روابط اقتصادی میان آنها، اطلاعاتی قابل اتکا تلقی می شوند که توسط گروهی حرفه ای و مستقل بر فرآیند تهیه و ارائه آنها نظارت و اظهارنظر شده باشد. نمونه بارز گروه های حرفه ای مستقل، موسسات حسابرسی می باشند که عمدتا ساختار کنترل داخلی واحد گزارشگر و محصول نهایی آن یعنی صورت های مالی را مورد بررسی و نظارت قرار داده و در این مورد اظهار نظر می نمایند. بدیهی است با توجه به جایگاه و نقش موسسات حسابرسی در تصمیمات استفاده کنندگان، وجود و بروز استقلال حسابرس و ارتقا کیفیت کار موسسات حسابرسی به عنوان عوامل کلیدی در تهیه گزارش حسابرسی قلمداد می شود

اهداف تحقیق

با توجه به اینکه مدیریت سود و شناسایی فعالیت های ناشی از آن مورد توجه عمده سرمایه گذاران قرار می گیرد هدف تحقیق حاضر کمک به استفاده کنندگان از صورت های مالی و سود در شناسایی شرکت هایی است که با استفاده از فعالیت های واقعی اقدام به مدیریت سود می کنند.

1-5 سوالات تحقیق

سوال اول: با احتمال بیشتری، هنگامی که صاحبکاران دستکاری فعالیت های واقعی با استفاده از وجوه نقد عملیاتی غیرعادی را انجام می دهند حسابرسان مستقل شرکت چرخش دارند.

سوال دوم: با احتمال بیشتری، هنگامی که صاحبکاران دستکاری فعالیت های واقعی سود با استفاده از هزینه های تولیدی غیرعادی را انجام می دهند حسابرسان مستقل شرکت چرخش دارند.

سوال سوم: با احتمال بیشتری، هنگامی که صاحبکاران دستکاری فعالیت های واقعی سود با استفاده از هزینه های اختیاری غیرعادی را انجام می دهند حسابرسان مستقل شرکت چرخش دارند.

دریافت فایل