حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله گزارش کار اموزی در شرکت کامپیوتری تکتار سیستم

اختصاصی از حامی فایل دانلود مقاله گزارش کار اموزی در شرکت کامپیوتری تکتار سیستم دانلود با لینک مستقیم و پر سرعت .

 

 

مقدمه:
در طی ده سال گذشته دنیا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است . اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسیار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بیش از گذشته نیازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای تولیده شده را دارند. به عبارت دیگر تفکرات منطقه ای و محلی حاکم بر فعالیت های تجاری جای خود را به تفکرات جهانی و سراسری داده اند. امروزه با سازمانهای زیادی برخورد می نمائیم که در سطح یک کشور دارای دفاتر فعال و حتی در سطح دنیا دارای دفاتر متفاوتی می باشند . تمام سازمانهای فوق قبل از هر چیز بدنبال یک اصل بسیار مهم می باشند : یک روش سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا اکثر سازمانها و موسسات بمنظور ایجاد یک شبکه WAN از خطوط اختصاصی (Leased Line) استفاده می نمایند.خطوط فوق دارای انواع متفاوتی می باشند. ISDN ( با سرعت 128 کیلوبیت در ثانیه )، ( OC3 Optical Carrier-3) ( با سرعت 155 مگابیت در ثانیه ) دامنه وسیع خطوط اختصاصی را نشان می دهد. یک شبکه WAN دارای مزایای عمده ای نسبت به یک شبکه عمومی نظیر اینترنت از بعد امنیت وکارآئی است . پشتیانی و نگهداری یک شبکه WAN در عمل و زمانیکه از خطوط اختصاصی استفاده می گردد ، مستلزم صرف هزینه بالائی است .
سیستم حسابداری ، عبارتست از مجموعه‌ای از اجزا به هم پیوسته در داخل یک موسسه که آثار مالی رویدادهای آن موسسه را به گزارشها و صورت مالی تبدیل می‌کند.
سیستم حسابداری مانند هر سیستم دیگری از اجزا به هم پیوسته تشکیل شده، جهت نیل به یک یا چند هدف به فعالیت خود ادامه می‌دهد، مبدل است یعنی رویدادهای مالی را به صورتها و گزارشهای مالی قابل استفاده برای گروه‌های مختلف استفاده کننده از اطلاعات مالی تبدیل می‌کند و با تهیه تراز آزمایشی ، اطلاعات بازخور جهت کنترل سیستم حسابداری ارائه می‌نماید.
یک سیستم حسابداری، به عنوان یک سیستم جز از سیستم کل موسسه بوده و تمام سیستم‌های باز تحت تأثیر متقابل عوامل محیطی از قبیل عوامل اقتصادی، اجتماعی و .... قرار دارد.
در مورد تأثیر عوامل محیطی بر سیستم حسابداری می‌توان از مطرح شدن حسابداری تورمی بعد از 1970 به این سو و یا از تغییرات در قوانین مالیاتی، تجاری و بانکی و تأثیر آن در داده‌ها و پردازش آنها و تهیه صورتها و گزارشهای مالی براساس این تغییرات یاد کرد.
هر سیستم حسابداری از سه بخش تشکیل شده است :
ورود داده‌ها :
در یک سیستم حسابداری، ثبت رویدادهای مالی براساس اسناد و مدارک اولیه به عنوان داده‌های به سیستم ، شامل صورتحساب (فاکتور) خرید، صورتحساب فروش، رسید دریافت‌ها و پرداخت‌های نقدی و .... انجام می‌شود.

 

پردازش داده‌ها :
پس از ورود داده‌ها (اسناد و مدارک اولیه) به سیستم حسابداری پردازش آنها به ترتیب زیر صورت می‌گیرد :
اسناد و مدارک اولیه پس از تجزیه و تحلیل تأثیر آنها بر دارائیها، بدهیها، هزینه ها ، درآمدها و حقوق صاحبان سرمایه موسسه، حسب مورد به صورت بدهکار و بستانکار در دفتر روزنامه عمومی ثبت اولیه می‌شوند.
البته در برخی از موسسات، به جای اینکه رویدادهای مالی را مستقیماً از روی اسناد و مدارک اولیه در دفاتر ثبت نمایند، اقدام به تهیه برگه حسابداری یا سند حسابداری (پیش نویس روزنامه) می‌کنند. در موسسات بزرگ، ثبت اولیه اسناد و مدارک مربوط به گروهی از رویدادهای عمده مالی در دفاتر روزنامه اختصاصی صورت می‌گیرد.
ثبتهای انجام شده در دفاتر روزنامه عمومی و اختصاصی به حسابهای مربوطه در دفتر کل منتقی می‌شوند. زمانی که حجم رویدادهای مالی مربوط به یک یا چند حساب دفتر کل زیاد باشد، برای داشتن اطلاعات جزئی و تفضیلی از این قبیل حسابهای دفتر کل ، از دفاتر معین یا کارتهای معین، استفاده می‌شود. هر یک از دفاتر یا کارتهای معین، یک حساب کنترل در دفتر کل داشته و تعداد دفاتر معین و حسابهای کنترل آن در دفتر کل به وسعت و نوع فعالیتهای یک موسسه بستگی دارد.

 

ستادها:
نتیجه پردازش داده‌ها در یک سیستم حسابداری، صورتها و گزارشهای مالی (ستاده‌ها) است. صحت ثبت رویدادهای مالی در دفتر روزنامه و انتقال آنها به دفتر کل ، در پایان هر ماه با تهیه تراز آزمایشی تأیید می گردد. تراز آزمایشی، به عنوان ستاده سیستم حسابداری و مبنای کنترل پردازش انجام شده، مورد استفاده برای تهیه صورتهای مالی واقع شده و برخی از اطلاعات آن به عنوان باز خور برای اصلاح سیستم حسابداری به صورت داده‌های جدید وارد سیستم حسابداری می‌گردند. ستاده‌ نهایی سیستم حسابداری صورتها و گزارشهای مالی و اطلاعات ارائه شده در آنها است.

 

مراحل طرح و تدوین سیستمهای حسابداری :
برای طرح و تدوین سیستمهای حسابداری اقدامات و روشهایی در مراحل مختلف صورت می‌گیرد مراحل طرح و تدوین سیستم‌های حسابداری، شامل مراحل ششگانه زیر است :

 

شناسایی سیستم حسابداری :
تجزیه و تحلیل و ارزشیابی سیستم حسابداری
طراحی سیستم حسابداری
طراحی گردش عملیات سیستم حسابداری
تعیین نیازهای ورودی و خروجی سیستم
طراحی مکانیزم کنترل سیستم حسابداری
تدوین سیستم حسابداری
اجرای سیستم حسابداری
وارسی سیستم حسابداری
نگهداری سیستم حسابداری
این مراحل در بعضی از موارد به اندازه‌ای در هم آمیخته‌اند که تفکیک آنها از یکدیگر عملاً امکان پذیر نیست.
در بعضی موارد حتی در مرحله پایانی طراحی سیستمهای حسابداری یعنی نگهداری سیستم‌های حسابداری ممکن است برگشت به اولین مرحله طراحی سیستم حسابداری یعنی شناسایی صورت گیرد و جمع آوری بعضی اطلاعات و شناخت بیشتر مورد نیاز باشد.

 

شناسایی سیستم حسابداری :
اولین مرحله طرح و تدوین سیستم حسابداری معمولاً هنگامی آغاز می‌شود که استفاده کنندگان از سیستم حسابداری موجود (مدیریت موسسه، کارکنان) به دلیل عدم رضایت از آن و یا به دلیل عدم وجود سیستم حسابداری، برقراری یک سیستم حسابداری را درخواست می‌نمایند.
پس از اعلام نیاز و دریافت درخواست، طراحی و تدوین سیستم حسابداری کار طراحی توسط حسابدار و یا گروه حسابداران خبره آغاز می‌شود و اولین مرحله کار طراحی شروع می‌شود.
برای شناسایی و تشخیص مشکلات و نقاط قوت و ضعف سیستم حسابداری موجود، معمولاً از فرمهای مخصوصی استفاده می‌شود که این فرمها توسط استفاده کنندگان از سیستم حسابداری تکمیل می‌گردد. طراح یا طراحان سیستم حسابداری با دریافت فرمهای تکمیل شده که حاوی اطلاعات مقدماتی از شناسایی سیستم است، بررسیهای خود را شروع می‌کنند و با روشهای مختلف اطلاعات مورد نیاز برای شناسایی سیستم حسابداری موجود را جمع آوری می‌نمایند.
روشهای جمع آوری اطلاعات معمولاً به کمک یک یا چند روش از روشهای زیر انجام می‌شود :

 

مصاحبه :
این روش یکی از متداولترین و مناسب‌ترین روشهای مطالعه و شناسایی‌است‌وبه‌دلیل‌عملی‌بودن وکم‌هزینه بودن کاربرد بیشتری دارد.

 

پرسشنامه :
این روش که با طرح سئوالات مشخصی انجام می‌شود معمولاً وقت گیر است و در بعضی از موارد غیر عملی است و به دلیل دخالت نظرات شخصی تکمیل کننده در برخی از موارد، پرسشنامه شناخت درستی به دست نمی‌دهد ، بنابراین کاربرد کمتری دارد.

 

مشاهده :
این روش جمع آوری اطلاعات در صورتی که از نظر زمانی و صرف هزینه طراح سیستم محدودیتی نداشته باشد با توجه به اینکه اطلاعات کاملتری به دست می‌دهد، روش مطلوبی است.
بررسی اسناد و مدارک :
برای داشتن شناخت درستی از سیستم موجود مطالعه اسناد و مدارک موجود در موسسه صورت می‌گیرد. بررسی دستورالعملهای مدون موجود از قبیل : اساسنامه، نمودار سازمانی، مصوبات هئیت مدیره، مصوبات کمیسیونهای معاملات و سایر مدارک موجود، بخشی از نیازهای اطلاعاتی طراح سیستم‌ حسابداری برای شناسایی و مطالعه را تأمین می‌کند.

 

بررسی کتابها و جزوات دیگر :
مبنای این روش دانش و تجربیات شخصی طراح سیستم حسابداری است و مطالعه قوانین و مقررات موضوعه، کتابها، منابع و جزوات دیگر را شامل می‌گردد.
پس از جمع آوری اطلاعات به کمک یک و یا چند روش مذکور و بررسی آن و شناسایی مقدماتی، نسبت به منطقی بودن درخواست استقرار سیستم حسابداری تصمیم گیری می‌شود و در صورت مثبت بودن نتیجه بررسی، طراحی سیستم حسابداری وارد مرحله بعدی می‌گردد.

 


تجزیه و تحلیل و ارزشیابی سیستم حسابداری :
تجزیه و تحلیل وارزشیابی سیستم حسابداری که با شروع جمع آوری اطلاعات با روشهای مختلف آغاز شده است در این مرحله به شکل کاملتری انجام می‌شود. طراح سیستم حسابداری، سیستم موجود را مطالعه و بررسی نموده و نتایج و عملکرد آن را ارزیابی می‌کند. در این مرحله ساختار موسسه مورد مطالعه قرار می‌گیرد و کلیه دستورالعملها و آئین‌نامه‌های موجود و نمودار سازمانی که مسئولیتها و اختیارات را مشخص می‌کند بررسی می‌شود.
در این مرحله کلیه اسناد و مدارک مربوط به سیستم حسابداری موجود، گردش عملیات ، فرمها و روشهای گردش آنها مطالعه و ورود داده‌ها ، پردازش در سیستم عامل آنها و گزارشها و صورتهای مالی به عنوان ستاده‌ها مورد ارزیابی قرار می‌گیرد.
پس از انجام مطالعات، طرح سیستم با انجام مصاحبه با مدیران و برخی از کارکنان موسسه نیازهای اطلاعات حسابداری موجود و امکانات آن با نیازهای اطلاعاتی مدیریت و برخی از کارکنان موسسه مقایسه و نقاط ضعف آن مشخص و راه حلهای مختلف تعیین می‌شود. راه حلها می‌توانند بی شمار باشند ولی اغلب آنها را می‌توان در سه دسته طبقه بندی نمود :

 

برقراری یک سیستم حسابداری جدید
اصلاح و تکمیل سیستم حسابداری قدیمی
استفاده از خدمات دیگران

 

پس از انتخاب یکی از راه‌ حلهای سه گانه، بایستی آن را از سه نظر مورد بررسی قرار داد:

 

بررسی تکنیکی :
در این بررسی باید روشن شود که امکانات موجود در مؤسسه یا امکانات موجود در بازار نیازهای سیستم حسابداری جدید را برآورد می‌نماید . در طراحی سیستم‌های حسابداری کامپیوتری بررسی تکنیکی شامل ارزیابی سخت افزار و نرم افزارهای موجود در بازار نیز می‌شود.

 

بررسی امکان :
در این بررسی که عده‌ای آن را بررسی عمل بودن سیستم حسابداری نیز نامیده‌اند، توانائیها و امکانات موسسه ا ز نظر سازمان ، نیروی انسانی و سیاستهای مدیریت مورد توجه و مطالعه قرار می‌گیرد.

 

نتایج حاصل از بررسی‌های سه گانه فوق طی گزارش خاصی که بر گزارش سنجش امکان به مدیریت موسسه ارائه می‌شود. راه حل مناسب پس از مطالعه گزارش فوق توسط مدیریت انتخاب شده و به طراح سیستم حسابداری معرفی می‌شود و پس از معرفی راه حل مناسب، طراح سیستم مرحله بعدی را شروع می‌کند.

 

طراحی گردش عملیات سیستم حسابداری :
طراحی گردش عملیات سیستم معمولاً با ترسیم نمودار گردش عملیات سیستم (روند سیستم) انجام می‌شود. در این نمودار اهم عملیات و اقدامات حسابداری که برای شناسایی، پردازش در سیستم عامل و ارائه اطلاعات مربوط به یک رویداد مالی و یا گروه خاصی از رویدادهای مالی انجام می‌شود به شکل نمودار و علایم خاصی به صورت تصویری ارائه می‌گردد.
نمودار گردش عملیات سیستم را می‌توان به دو صورت نمودارساده گردش عملیات و یا نمودار نمادی گردش عملیات سیستم ، ترسی نمود.
در نمودار ساده گردش عملیات از مستطیلهایی برای نشان دادن خلاصه‌ای از عملیات و اقداماتی که بایستی در هر مرحله انجام شود، استفاده می‌گردد و جهت حرکت عملیات و اقدامات سیستم به وسیله پیکانی نشان داده می‌شود.
در نمودار نمای گردش عملیات سیستم از علایم تصویری خاص استفاده می‌شود. در این روش، اسناد و مدارک و اقدامات و عملیاتی که بایستی انجام شود به صورت نمادهای خاصی ترسیم می‌شود.
علایم و نمادهایی که بیشتر از سایر علایم و نمادها در طراحی سیستم‌های دستی و یا سیستم‌های کامپیوتری حسابداری مشترکاً استفاده می‌شود عبارتند از :
بیضی برای نشان دادن آغاز و پایان عملیات، مستطیل برای نشان دادن ماهیت عملیات و یا مرحله‌ای از عملیات، لوزی معمولاً هنگامی استفاده می‌شود که در هنگام انجام عملیات و یا در هر مرحله از آن لازم است که در مورد انتخاب بین دو یا چند راه حل که در سیستم‌های حسابداری معمولاً دو راه است اتخاذ تصمیم شود و پیکان جهت نشان دادن جهت جریان اقدامات و یا عملیات .
نمودار نمادی گردش عملیات سیستم از بالا به پایین و از راست به چپ ترسیم می‌شود و جهت جریان اقدامات و یا عملیات سیستم همانند نمودار ساده گردش عملیات به وسیله پیکانی مشخص می‌گردد.
شابلونهای نمادی گردش عملیات سیستم به صورت آماده در فروشگاه‌های لوازم التحریر به فروش می‌رسد که از آنها اغلب برای ترسیم نمودار گردش عملیات در سیستم‌های کامپیوتری حسابداری استفاده می‌شود.

 

تعیین نیازهای ورودی و خروجی سیستم :
نیازهای ورودی و خروجی سیستم شامل، نیازهای ورودی، نوع و ساختار حافظه ورودی، نحوه دسترسی به داده‌ها یا اطلاعات، نحوه ثبت آنها و نوع دستگاه ورودی (در سیستم‌های کامپیوتری) و همچنین نیازهای خروجی شامل نوع و ساختار حافظه خروجی ، نوع دستگاه خروجی (در سیستمهای کامپیوتری) ، نحوه گزارش دهی، شکل گزارشها، حجم و زمان گزارش دهی می‌گردد.
اغلب برای تشخیص صحیح نیازهای ورودی و خروجی روند نمای فرمها (گردش کار فرمها) که گردش فرمها را در سیستم حسابداری نشان می‌دهد، تهیه می‌گردد.

 

 

 

طراحی مکانیزم کنترل سیستم حسابداری :
مکانیزمهای کنترل دقیقاض مشخص شده و نقاطی از سیستم که نیازمند اعمال کنترل بیشتری هستند تعیین می‌گردد. روند نمای فرمها برای تشخیص نقاط اعمال کنترل داخلی کاربرد فراوانی دارد.

 

تدوین سیستم حسابداری :
تدوین سیستم حسابداری آخرین مورد طراحی سیستم حسابداری است که سیستم حسابداری به صورت مدون در می‌آید. موفقیت یک سیستم حسابداری بستگی کامل دارد به اینکه استفاده کنندگان از سیستم آن را به خوبی فهمیده و پذیرفته شده باشد و بتواند نیازهای استفاده کنندگان را برآورده نماید.
بنابراین مشارکت استفاده کنندگان در مراحل مختلف طراحی گذشته از آنکه شناسایی سیستم را تسهیل می‌کند، احساس مشارکت و دخالت در مراحل طراحی منجر به درک بهتر سیستم و پذیرفتن آن می‌گردد.

 

اجرای سیستم حسابداری :
پس از طراحی سیستم حسابداری در مرحله این مرحله، سیستم به اجرا گذاشته می‌شود. اجرای سیستم حسابداری جدید یعنی جایگزین سیستم جدید به جای سیستم قبلی. اجرای یک سیستم نسبتاً پیچیده حسابداری ماه‌ها طول می‌کشد و این کار با صرف وقت و دقت و حوصله کافی و برنامه خاص زمان بندی صورت می‌گیرد.
برای اطمینان از اینکه سیستم جدید می‌تواند جایگزین سیستم قبلی شود بهتر است برای مدتی دو سیستم به صورت همزمان اجرا شوند. این روش را روش اجرای موازی می‌گویند .
در برخی از موارد که اجرای موازی سیستم عملی نبوده و یا احیاناً وقت گیر و پرهزینه است، می‌توان از اطلاعات گذشته و یا حتی اطلاعات غیرواقعی سیستم را و نتایج حاصل از اجرای سیستم را ارزیابی نمود، این روش را روش اجرای آزمایشی گویند .

 


وارسی سیستم حسابداری :
پس از اجرای سیستم حسابداری و پس از گذشت چند ماه از اجرای آن، بایستی اطمینان حاصل شود که بازده سیستم بایستی اطمینان حاصل شود که بازده سیستم با آنچه که به عنوان هدفها و مشخصات سیستم تعیین شده است ، تطبیق می‌کند و سیستم جدید نیازهای استفاده کنندگان را تأمین می‌نماید.
وارسی سیستم توسط طراح سیستم و یا توسط واحد حسابرسی داخلی موسسه صورت می‌گیرد.
وارسی سیستم بایستی پاسخ دقیقی برای پرسشهای زیر ارائه نماید :
آیا سیستم حسابداری جدید هدفهایی که برای آن تعیین شده است را تأمین می‌کند؟
آیا سیستم نیازهای استفاده کنندگان را تأمین می‌نماید ؟
آیا کنترلهای لازم و پیش بینی شده در سیستم اعمال می‌شود؟
نقاط ضعف احتمالی مشخص شده است؟
آیا سیستم صرفه جویی تعیین شده که در بررسی اقتصادی مشخص گردیده را به همراه دارد ؟

 

نتایج حاصل از وارسی سیستم طی گزارش به مدیریت موسسه ارائه می‌شود و در این گزارش تغییرات و اصلاحات مورد لزوم برای بهبود سیستم حسابداری، پیشنهاد می‌گردد.

 

نگهداری سیستم حسابداری
در ایامی که سیستم حسابداری طراحی شده اجرا می‌شود، همواره مشکلاتی پدید می‌آید که یا ناشی از افزایش رویدادهای مالی و یا ناشی از نیازهای جدید اطلاعاتی مسئولان موسسه می‌باشد و سیستم قادر به تأمین آنها نیست و بنابراین لازم است که تمام سیستمهای حسابداری طراحی شده دارای یک دستورالعمل کامل نگهداری باشند تا بتوان سیستم حسابداری را همواره به روز و فعال نگه داشت و از بازده آن مطمئن شد.
نگهداری سیستم حسابداری شاید وقت گیرترین مرحله طراحی سیستمهای حسابداری است و بایستی توجه کامل به آن مبذول نمود. دستورالعمل نگهداری سیستم حسابداری معمولاً از بخشهای عمده زیر تشکیل شده است :

 

 

 

نگهداری اضطراری :
در این دستورالعمل مشکلات و اشتباهاتی که به صورت اتفاقی رخ می‌دهد و بایستی فوراً اصلاح شود توضیح داده می‌شود.

 

نگهداری عادی :
در دستورالعمل نگهداری عادی سیستم ، اقداماتی که به صورت تکراری برای حفظ و تداوم عملیات سیستم حسابداری صورت می‌گیرد، ذکر می‌شود. مانند آموزش کارکنان حسابداری یا قسمت رایانه .

 

رشد و اصلاح سیستم :
در این دستورالعمل تغییرات لازم در سیستم حسابداری که ناشی از تغییرات در سازمان موسسه فعالیتهای آن می‌باشد، در نظر گرفته می‌شود. مانند افزایش دوایر و شعب .

 

دسته بندی سیستمهای حسابداری:
حجم رویدادهای مالی در یک موسسه و نوع اطلاعات مالی مورد نیاز، تعیین کننده سازمان و تشکیلات سیستم حسابداری است. سازمان سیستم حسابداری (کلیه اجزا سیستم حسابداری) شامل کارکنان ، سطح تخصص و تجربه آنان، وظایف و مسئولیت‌ها، فرمهای مورد لزوم، روشها و وسایل و تجهیزات مورد پردازش در سیستم‌ عامل رویدادهای مالی است.
در یک سیستم حسابداری رویدادهای مالی را می‌توان توسط نیروی انسانی، وسایل مکانیکی و یا وسایل و تجهیزات کامپیوتری پردازش در سیستم عامل نمود. انتخاب وسایل پردازش در سیستم عامل رویدادهای مالی بر اساس حجم رویدادهای مالی، نیازهای اطلاعات مالی و بنیه مالی موسسات صورت می‌گیرد.
آنچه که در تمام سیستم‌های حسابداری با هر نوع سازمان و وسایل و تجهیزات پردازش در سیستم عامل رویدادهای مالی مشترک است، اصول متداول حسابداری استانداردهای حسابداری (است که در تمام آنها به یک مفهوم و به طور یکنواخت به عنوان دستورالعمل شناسایی، پردازش در سیستم عامل رویدادهای مالی و تهیه گزارشها و صورتهای مالی به کار گرفته می‌شود.
سیستم‌های حسابداری از نظر وسایل پردازش در سیستم عامل اطلاعات به سه دسته تقسیم می‌شوند :
سیستم حسابداری دستی
سیستم حسابداری مکانیکی
سیستم حسابداری کامپیوتری (الکترونیکی)

 

سیستم حسابداری دستی :
به یک سیستم حسابداری که در آن رویدادهای مالی به کمک کاغذ و قلم و توسط نیروی انسانی پردازش در سیستم عامل می‌گردد سیستم حسابداری دستی می‌گویند .
سیستم حسابداری دستی و مفاهیم دفاتر روزنامه و معین در دوران نه چندان دور (قبل از استفاده از استفاده از وسایل مکانیکی و الکترونیکی) و حتی در سالهای اخیر توانسته ا ست نیازهای اطلاعات مالی موسسات متوسط و بزرگ را به خوبی مرتفع نماید. گذشته از آن سیستم‌های مکانیکی و رایانه‌ای که فعلاً در موسسات مختلف استفاده می‌شود بر پایه تجارب و نتایج حاصل از سیستمهای وسیعتر دستی متکی بوده و سیستم حسابداری دستی می‌تواند راهنما و مبنای مناسبی برای طرح و اجرای سایر سیستم‌های حسابداری باشد.

 

سیستم حسابداری کامپیوتری :
در این سیستم پردازش داده‌ها رویدادهای مالی (به کمک رایانه در اندازه‌های مختلف براساس برنامه که به زبان رایانه و مبتنی بر اصول متداول حسابداری از پیش نوشته می‌شود، با سرعت و دقت بسیار بالایی صورت می‌گیرد.
استفاده از ابزار و وسایل الکترونیک در پردازش داده‌ها برای سیستم حسابداری موسسات بزرگ که حجم رویدادهای مالی آنها بسیار بالا است، مناسب می‌باشد.
مفاهیم دفاتر روزنامه عمومی، اختصاصی، ترکیبی، کل و معین در سیستم حسابداری کامپیوتری نیز مشابه مفاهیم آنها در سیستم حسابداری دستی است. در حقیقیت استفاده از دفاتر مذکور در سیستم حسابداری کامپیوتری به مراتب ساده‌تر از سیستم حسابداری دستی است.
زمان صرفه جویی شده در مورد ثبت دفاتر عمومی، اختصاصی و ترکیبی و انتقال آنها به دفاتر کل و معین از مزایای عمده استفاده از چنین دفاتری است که این مزیت در سیستم حسابداری کامپیوتری به مراتب بیشتر است.
در سیستم حسابداری کامپیوتری، حسابدار موسسه فقط داده‌های مورد نیاز رایانه را براساس برنامه کدگذاری نموده و توسط واحد ورودی رایانه به واحد پردازش مرکزی کامپیوتر می‌رساند، بقیه عملیات ثبت دفاتر روزنامه، کل و معین و تهیه گزارشها و صورتهای مالی براساس برنامه‌ای که طبق اصول متداول حسابداری از پیش نوشته شده است و با سرعت بسیار زیادی انجام می‌شود.

 

مزایای استفاده از سیستم حسابداری کامپیوتری :
از آنجا که رایانه یک ماشین محاسب الکترونیک است، سرعت عملیات آن قابل مقایسه با سرعت جریان الکترون می‌باشد. به عنوان مثال یک رایانه متوسط می‌تواند500.000 جمع را در یک ثانیه انجام دهد. بنابراین سرعت عملیات رایانه در میکروثانیه‌ها و حتی نانوثانیه‌ها است.
در چنین سرعتی یک رایانه می‌تواند عملیات ثبت و پردازش یک رویداد مالی را فقط در یک میلیونیم ثانیه انجام دهد. سرعت در انجام عملیات یکی از مزایای عمده سیستم حسابداری کامپیوتری است و سایر مزایای این سیستم به شرح زیر است :
پردازش حجم بزرگی از داده‌ها با سرعت و کارآیی بالا

 

به موقع بودن مانده حسابها :
با پردازش سریع داده‌ها در سیستم حسابداری کامپیوتری، حسابهای دفاتر کل و معین به روز بوده و ثبت دائمی موجودیها به سهولت امکان پذیر است .
تهیه اطلاعات بیشتر بدون صرف هزینه اضافی :
در سیستم حسابداری کامپیوتری گذشته از آن که می‌توان اطلاعات به موقع مثلاً فروش نسیه را در اختیار داشت می‌توان اطلاعات بیشتری از قبیل فروش روزانه قسمتهای مختلف، فروشندگان، شعب، تولیدات مختلف را بدون صرف هزینه اضافی تهیه نمود.
ملاحظه می‌کنید که تهیه چنین اطلاعاتی در سیستم حسابداری دستی به سهولت امکان پذیر نیست و مستلزم صرف وقت زیاد و هزینه‌های اضافی است.

 

باز خور فوری :
در سیستم حسابداری کامپیوتری تماس مستقیم (OLRT) کارمند مسئول فروش نسیه ، یک ترمینال که مستقیماً به رایانه متصل است، در اختیار دارد. بنابراین هنگام فروش نسیه، این کارمند بلافاصله اطلاعات مورد لزوم برای انجام فروش نسیه شامل سوابق حسابداری مشتری، مانده بدهی، سقف اعتبار تصویب شده و ... را از طریق همین ترمینال از رایانه موسسه دریافت نموده و در مورد فروش نسیه تصمیم مقتضی اتخاذ خواهد کرد.

 


امکان اعمال کنترل داخلی اضافی :
وجود باز خور فوری برای تصمیم گیری و کسب سریع اطلاعات مربوط به مشتریان در مورد فروشهای نسیه یک مورد از قابلیت‌های بی نظیر سیستم حسابداری کامپیوتری است که کنترل اضافی در سیستم حسابداری موسسه برقرار می‌کند. در صورتی که اعمال این نوع کنترل داخلی هنگامی که از سیستم حسابداری دستی استفاده می‌شود و دفتر معین حسابهای دریافتنی به روز نیست امکان پذیر نمی‌باشد.

 

VPN در یک تعریف کوتاه شبکه‌ای از مدارهای مجازی برای انتقال ترافیک شخصی است. در واقع پیاده‌‏سازی شبکه‌ی خصوصی یک شرکت یا سازمان را روی یک شبکه عمومی، VPN گویند.
شبکه‏‌های رایانه‏ای به شکل گسترده‏ای در سازمان‏ها و شرکت‏های اداری و تجاری مورد استفاده قرار می‏گیرند. اگر یک شرکت از نظر جغرافیایی در یک نقطه متمرکز باشد، ارتباطات بین بخش‏های مختلف آن‌را می‌توان با یک شبکه‏‏‌ی محلی برقرار کرد. اما برای یک شرکت بزرگ که دارای شعب مختلف در نقاط مختلف یک کشور و یا در نقاط مختلف دنیا است و این شعب نیاز دارند که با هم ارتباطاتِ اطلاعاتیِ امن داشته‏ باشند، بایستی یک شبکه‏‏‌ی گسترده‏ی خصوصی بین شعب این شرکت ایجاد گردد. شبکه‏‌های اینترانت که فقط محدود به یک سازمان یا یک شرکت می‏باشند، به دلیل محدودیت‌های گسترشی نمی‏توانند چندین سازمان یا شرکت را تحت پوشش قرار دهند. شبکه‏‌های گسترده نیز که با خطوط استیجاری راه‌‏اندازی می‏شوند، در واقع شبکه‏‌های گسترده‏ی امنی هستند که بین مراکز سازمان‌ها ایجاد می‏شوند. پیاده‌‏سازی این شبکه‏‌ها علی‏رغم درصد پایین بهره‌وری، نیاز به هزینه‌ زیادی دارد. زیرا، این‏ شبکه‏‌ها به دلیل عدم اشتراک منابع با دیگران، هزینه‏ مواقع عدم استفاده از منابع را نیز بایستی پرداخت کنند. راه‌حل غلبه بر این مشکلات، راه‌اندازی یک VPN است.
فرستادن حجم زیادی از داده از یک کامپیوتر به کامپیوتر دیگر مثلا” در به هنگام رسانی بانک اطلاعاتی یک مشکل شناخته شده و قدیمی است . انجام این کار از طریق Email به دلیل محدودیت گنجایش سرویس دهنده Mail نشدنی است .استفاده از FTP هم به سرویس دهنده مربوطه و همچنین ذخیره سازی موقت روی فضای اینترنت نیاز دارد که اصلا” قابل اطمینان نیست .
یکی از راه حل های اتصال مستقیم به کامپیوتر مقصد به کمک مودم است که در اینجا هم علاوه بر مودم ، پیکر بندی کامپیوتر به عنوان سرویس دهنده RAS لازم خواهد بود . از این گذشته ، هزینه ارتباط تلفنی راه دور برای مودم هم قابل تامل است . اما اگر دو کامپیوتر در دو جای مختلف به اینترنت متصل باشند می توان از طریق سرویس به اشتراک گذاری فایل در ویندوز بسادگی فایل ها را رد و بدل کرد . در این حالت ، کاربران می توانند به دیسک سخت کامپیوترهای دیگر همچون دیسک سخت کامپیوتر خود دسترسی داشته باشند . به این ترتیب بسیاری از راه های خرابکاری برای نفوذ کنندگان بسته می شود .
شبکه های شخصی مجازی یا(Network VPN ( Virtual private ها اینگونه مشکلات را حل میکند . VPN به کمک رمز گذاری روی داده ها، یک شبکه کوچک می سازد و تنها کسی که آدرس های لازم و رمز عبور را در اختیار داشته باشد می تواند به این شبکه وارد شود. مدیران شبکه ای که بیش از اندازه وسواس داشته و محتاط هستند می توانند VPN را حتی روی شبکه محلی هم پیاده کنند . اگر چه نفوذ کنندگان می توانند به کمک برنامه های Packet snifter جریان داده ها را دنبال کنند اما بدون داشتن کلید رمز نمی توانند آنها را بخوانند.
با توجه به موارد گفته شده ، چه ضرورتی بمنظور استفاده از VPN وجود داشته و VPN تامین کننده کدامیک از اهداف و خواسته های مورد نظر است؟ با توجه به مقایسه انجام شده در مثال فرضی ، می توان گفت که با استفاده از VPN به هریک از ساکنین جزیره یک زیردریائی داده می شود. زیردریائی فوق دارای خصایص متفاوت نظیر :
- دارای سرعت بالا است.
- هدایت آن ساده است.
- قادر به استتار( مخفی نمودن) شما از سایر زیردریا ئیها و کشتی ها است .
- قابل اعتماد است.
- پس از تامین اولین زیردریائی ، افزودن امکانات جانبی و حتی یک زیردریائی دیگرمقرون به صرفه خواهد بود.
- در مدل فوق ، با وجود ترافیک در اقیانوس ، هر یک از ساکنین دو جزیره قادر به تردد در طول مسیر در زمان دلخواه خود با رعایت مسایل ایمنی می‌باشند.
مثال فوق دقیقا" بیانگر تحوه عملکرد VPN است . هر یک از کاربران از راه دور شبکه قادربه برقراری ارتباطی امن و مطمئن با استفاده از یک محیط انتقال عمومی ( نظیر اینترنت ) با شبکه محلی (LAN) موجود در سازمان خود خواهند بود. توسعه یک VPN افزایش تعداد کاربران از راه دور و یا افزایش مکان های مورد نظر بمراتب آسانتر از شبکه هائی است که از خطوط اختصاصی استفاده می نمایند. قابلیت توسعه فراگیر از مهمترین ویژگی های یک VPN نسبت به خطوط اختصاصی است.

 

معایب ومزایا
با توجه به اینکه در یک شبکه VPN به عوامل متفاوتی نظیر : امنیت ، اعتمادپذیری ، مدیریت شبکه و سیاست ها نیاز خواهد بود. استفاده از VPN برای یک سازمان دارای مزایای متعددی مانند:
● گسترش محدوه جغرافیائی ارتباطی
● بهبود وضعیت امنیت
● کاهش هزینه های عملیاتی در مقایسه با روش های سنتی نظیر WAN
● کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور
● بهبود بهره وری
● توپولوژی آسان ،... است .

 

برخی از جوانب منفی شبکه سازی اینترنتی به این شرح است :
● شک نسبت به اطلاعات دریافت شده
● استفاده از منابع غیرموثق
● تفسیر بد از اطلاعات رسیده
● سرقت ایده ها
● نبود مهارتهای حرفه ای در کار با اطلاعات
● فروش اطلاعات یا استفاده نابجای از اطلاعات
● عدم اطمینان از کارایی سرویس و تأخیر در ارتباطات
VPN نسبت به شبکه‏‌های پیاده‌‏سازی شده با خطوط استیجاری، در پیاده‌‏سازی و استفاده، هزینه کمتری صرف می‏کند. اضافه وکم کردن گره‌ها یا شبکه‌های محلی به VPN، به خاطر ساختار آن، با هزینه‌ کمتری امکان‏پذیر است. در صورت نیاز به تغییر همبندی شبکه‌ی خصوصی، نیازی به راه‌‏اندازی مجدد فیزیکی شبکه نیست و به صورت نرم‏افزاری، همبندی شبکه قابل تغییر است.
معماری‌های VPN
معماری های VPN به شرح زیر است:
شبکه‏‏‌ی محلی-به-شبکه‌ی محلی: تبادل اطلاعات به صورت امن، بین دو شعبه‏ی مختلف از یک سازمان می‏تواند از طریق شبکه عمومی و به صورت مجازی، به فرم شبکه‏‏‌ی محلی-به-شبکه‌ی محلی صورت گیرد. هدف از این نوع معماری، این است که تمامی رایانه‏‌های متصل به شبکه‏‌های محلیِ مختلفِ موجود در یک سازمان، که ممکن است از نظر مسافت بسیار از هم دور باشند، به صورت مجازی، به صورت یک شبکه محلی دیده شوند و تمامی رایانه‏‌های موجود در این شبکه‏‏‌ی محلی مجازی بتوانند به تمامی اطلاعات و کارگزارها دسترسی داشته باشند و از امکانات یکدیگر استفاده نمایند. در این معماری، هر رایانه تمامی رایانه‏‌های موجود در شبکه‏‏‌ی محلی مجازی را به صورت شفاف مشاهده می‏‏نماید و قادر است از آنها استفاده‏ی عملیاتی و اطلاعاتی نماید. تمامی میزبان‏های این شبکه‏‏‌ی مجازی دارای آدرسی مشابه میزبان‏های یک شبکه‏‏‌ی محلی واقعی هستند.
شبکه‏‏‌ی محلی-به-شبکه‌ی محلی مبتنی بر اینترانت : در صورتیکه سازمانی دارای یک و یا بیش از یک محل ( راه دور) بوده و تمایل به الحاق آنها در یک شبکه اختصاصی باشد ، می توان یک اینترانت VPN را بمنظور برقرای ارتباط هر یک از شبکه های محلی با یکدیگر ایجاد نمود. شبکه‏‏‌ی محلی-به-شبکه‌ی محلی مبتنی بر اکسترانت : در مواردیکه سازمانی در تعامل اطلاعاتی بسیار نزدیک با سازمان دیگر باشد ، می توان یک اکسترانت VPN را بمنظور ارتباط شبکه های محلی هر یک از سازمانها ایجاد کرد. در چنین حالتی سازمانهای متعدد قادر به فعالیت در یک محیط اشتراکی خواهند بود.
میزبان-به-شبکه‏‏‌ی محلی: حالت خاص معماری شبکه‏‏‌ی محلی-به-شبکه‌ی محلی، ساختار میزبان-به-شبکه‏‏‌ی محلی است که در آن، یک کاربر مجاز (مانند مدیر شرکت که از راه دور کارهای اداری و مدیریتی را کنترل می کند و یا نماینده‏ی فروش شرکت که با شرکت ارتباط برقرار کرده و معاملات را انجام می‏دهد) می‏خواهد از راه دور با یک شبکه محلی که پردازشگر اطلاعات خصوصی یک شرکت است و با پایگاه داده‌ی شرکت در تماس مستقیم است، ارتباط امن برقرار نماید. در این ارتباط در واقع میزبان راه دور به عنوان عضوی از شبکه‏‏‌ی محلی شرکت محسوب می‏شود که قادر است از اطلاعات و کارگزارهای موجود در آن شبکه محلی استفاده نماید. از آن‌جا که این یک ارتباط دوطرفه نیست، پس میزبان‏های آن شبکه محلی، نیازی به برقراری ارتباط با میزبان راه دور ندارند. در صورت نیاز به برقراری ارتباط شبکه‏‏‌ی محلی با میزبان راه دور، باید همان حالت معماری شبکه‏ی‏ محلی-به-‏شبکه‏ی‏ محلی پیاده‌‏سازی شود. در این معماری برقراری ارتباط همواره از سوی میزبان راه دور انجام می‏شود.
سازمانهائی که تمایل به برپاسازی یک شبکه بزرگ " دستیابی از راه دور " می باشند ، می بایست از امکانات یک مرکز ارائه دهنده خدمات اینترنت جهانی ISP ( Internet service provider ) استفاده نمایند. سرویس دهنده ISP ، بمنظور نصب و پیکربندیVPN ، یک NAS(access server Network) را پیکربندی و نرم افزاری را در اختیار کاربران از راه دور بمنظور ارتباط با سایت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط قادر به دستیابی به NAS و استفاده از نرم افزار مربوطه بمنظور دستیابی به شبکه سازمان خود خواهند بود.
میزبان-به-میزبان: معماری دیگری که وجود دارد، ساختار میزبان-به-میزبان می‏باشد. در این معماری، دو میزبان با هم ارتباط امن دارند. بدلیل تفاوت‏های این معماری با دو معماری فوق (مناسب بودن این همبندی برای ارتباطات شخصی و نه شرکتی، برقراری ارتباط یک میزبان با اینترنت بدون دیواره‌ی آتش و قرار نگرفتن یک شبکه‏‏‌ی محلی پشت یک دیواره‌ی آتش) این معماری استفاده‏ی عملیاتی و تجاری کمتری دارد.

 

 

 

امنیّت شبکه

 

1- کاربران شبکه
هنگام ورود به شبکه هر کاربر به هر سرویس دهندة شبکه ، باید یک نام کاربر داشت . اگر نام کاربر ، یکی از نامهای تعریف شده از سوی شبکه ( Administrator - Supervisor ) باشد ، به وی اجازه کار داده خواهد شد . امکانات و اختیاراتی که یک کاربر در شبکه دارد ، مستقیماً به نامی که هنگام ورود ، تایپ کرده است ، بستگی دارد .
مدیر شبکه کسی است که در مورد امنّیت شبکه اختیارات نامحدودی دارد . کنترل کلیة ویژگیهای امنیّتی در اختیار این کاربر است و این کاربر در عمل مهمترین کاربر شبکه به شمار می رود .

 

2- گروهها در شبکه
در بسیاری از موارد در یک شبکه لازم است عملیات و یا مجوّزهای خاصی در مورد تعدادی از کاربران اِعمال شود . در این موارد ، دسته بندی کاربران مفید خواهد بود . یک گروه عمومی ، گروه Everyong است . این گروه ، که شامل همة کاربران می شود .

 

3- امنیّت در ورود به شبکه
هر کاربر ، به هنگام ورود به شبکه باید یک نام ( کاربر ) و کلمة عبور ( Password ) مربوط به این نام را بداند . ورود به شبکه را عمل LOGIN می نامند .هر گاه کاربر ، نام و یا کلمة عبور را غلط تایپ نماید ، از ورود وی به شبکه جلوگیری خواهد شد .

 

الف ) امنیّت کلمة عبور
کلمة عبور یک کاربر ، در واقع نشان دهندة شخصیّت وی در شبکه است و بدین وسیله سیستم عامل از صحّت و هویّت کاربر مطلع می شود . در اکثر سیستمهای عامل شبکه ، تدابیری برای حفظ امنیّت کلمه عبور در اختیار مدیر شبکه قرار دارد . برخی از این تدابیر شامل موارد زیرند :
1- مدیر شبکه می تواند به کاربران اجازة تعویض کلمة عبور را بدهد و یا ، این حق را از آنها بگیرد .
2- در صورت لزوم ، مدیر شبکه می تواند کاربران را به تعویض متوالی کلمة عبور ملزم کند .
3- مدیر شبکه می تواند حداقل طول مجاز برای کلمة عبور را مشخص نماید . به این ترتیب ، کاربران ملزم به داشتن کلمة عبوری با طول مساوی ( تعداد کاراکتر ) و یا بیشتر از این طول ، خواهند بود .
ب ) محدودیّت زمانی
ج ) محدودیّت ایستگاه
د ) محدودیّت اتصال همزمان
و ) تاریخ انقضاء

 

4- مجوّزهای دسترسی
پس از آنکه کاربر معتبر شناخته شد و مجاز به کار در شبکه گردید ، سیستم ایمنی ، دسترسی کاربر به ( منابع ) را فراهم می آورد . کاربران دارای کلمة عبور هستند ، ولی منابع مجوزهایی دارند . در نتیجه ، هر منبع به وسیله دیوار ایمنی محافظت شده است .

 

 

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله 53   صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله گزارش کار اموزی در شرکت کامپیوتری تکتار سیستم
نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد