فارس درایو
فارس درایو

فارس درایو

Farsdrive

دانلود کاراته دو کیوهان (متن اصلی به زبان انگلیسی)


کاراته دو کیوهان (متن اصلی به زبان انگلیسی)

کتاب Karate Do Kyohan با متن اصلی، نوشته استاد فقید گیچین فوناکوشی، به زبان اصلی انگلیسی میباشد

دانلود کاراته دو کیوهان (متن اصلی به زبان انگلیسی)

karate
kata
kumite
shotokan
کاراته کاتا
فوناکوشی
کومیته
مبارزه
رزمی
kyohan
دسته بندی تربیت بدنی
فرمت فایل pdf
حجم فایل 27179 کیلو بایت
تعداد صفحات فایل 267

کتاب Karate Do Kyohan با متن اصلی، نوشته استاد فقید گیچین فوناکوشی، به زبان اصلی انگلیسی در 267 صفحه بوده و در مورد زوایای مختلف کاراته، اعم از تمرینات کیهون (تکنیک)، کاتا (فرم های رسمی)، تمرین های پایه، مبارزات و ... میباشد.

دانلود کاراته دو کیوهان (متن اصلی به زبان انگلیسی)

دانلود مدلی کارا برای ساخت پیکره متنی موازی از روی پیکره متنی تطبیقی


مدلی کارا برای ساخت پیکره متنی موازی از روی پیکره متنی تطبیقی

عنوانمدلی کارا برای ساخت پیکره متنی موازی از روی پیکره متنی تطبیقی تعداد صفحات 98 چکیده اغلب رویکردهای نوین ترجمه در حوزه ترجمه ماشینی از جمله ترجمه ماشینی آماری، ترجمه ماشینی مبتنی بر مثال و ترجمه ماشینی ترکیبی از مجموعه متون هم‌ترجمه تحت عنوان پیکره‌های متنی موازی به عنوان داده آموزشی اصلی استفاده می‌کنند اما برای اغلب زبان‌ها پیکره‌ها

دانلود مدلی کارا برای ساخت پیکره متنی موازی از روی پیکره متنی تطبیقی

مدلی کارا برای ساخت پیکره متنی موازی از روی پیکره متنی تطبیقی
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 655 کیلو بایت
تعداد صفحات فایل 98

عنوان:مدلی کارا برای ساخت پیکره متنی موازی از روی پیکره متنی تطبیقی

تعداد صفحات : 98

چکیده:

اغلب رویکردهای نوین ترجمه در حوزه ترجمه ماشینی از جمله ترجمه ماشینی آماری، ترجمه ماشینی مبتنی بر مثال و ترجمه ماشینی ترکیبی از مجموعه متون هم‌ترجمه تحت عنوان پیکره‌های متنی موازی به عنوان داده آموزشی اصلی استفاده می‌کنند. اما برای اغلب زبان‌ها پیکره‌های موازی به میزان بسیار کمی در دسترس هستند و یا مربوط به دامنه خاصی از نوشتجات می‌شوند. در طرف دیگر پیکره‌های تطبیقی قرار دارند که مواد اولیه آنها به راحتی به دست می‌آید. پیکره‌های تطبیقی شامل متون هم‌ترجمه نیستند اما در آن هر دو متن در دو زبان مختلف از نظر شباهت معیارهایی چون محتوا، تاریخ انتشار، عنوان و … با یکدیگر قابل تطبیق هستند.

پیکره‌های تطبیقی شامل جملاتی هستند که می‌توانند ترجمه خوبی برای یکدیگر باشند. هدف این رساله ساخت خودکار پیکره موازی با استخراج اینگونه جملات از پیکره تطبیقی است. مدلی که در این پژوهش ارائه می‌شود از سه مرحله اصلی تشکیل می‌شود: انتخاب جفت جملات کاندیدای موازی بودن با استفاده از فیلتر نسبت طول جملات و فیلتر تعداد کلمات مشترک انتخاب جفت جملات موازی با استفاده از طبقه‌بند آنتروپی بیشینه و در نظر گرفتن ویژگی‌های مربوط به طول دو جمله، کلمات مشترک آنها و ویژگی‌های مبتنی بر همترازی در سطح کلمه بین دو جمله بالابردن دقت جفت جملات استخراج شده با انتخاب تنها یکی از جملات جفت شده با هر جمله. این کار را می‌توان بوسیله محاسبه نزدیکی آن جمله با ترجمه جملات جفت شده از طرف مقابل توسط معیار TER و انتخاب نزدیک‌ترین جمله انجام داد.

در انتها کارآیی مدل ارائه شده در دو بخش ارزیابی طبقه‌بند آنتروپی بیشینه طراحی شده و ارزیابی میزان سودمندی جفت جملات موازی استخراج شده در بهبود کیفیت ترجمه ماشینی بررسی می‌شود.

فصل اول: مقدمه

1-1- مقدمه

به دلیل افزایش ارتباطات متقابل منطقه‌ای و نیاز برای تبادل اطلاعات، تقاضا برای ترجمه زبان بسیار افزایش یافته است. بسیاری از نوشتجات نیاز به ترجمه دارند از جمله مستندات علمی و فنی، دستورالعمل‌های راهنما، مستندات حقوقی، کتاب‌های درسی، بروشورهای تبلیغاتی، اخبار روزنامه‌ها و غیره؛ که ترجمه برخی از آنها سخت و چالش برانگیز است اما اکثرا خسته کننده و تکراری هستند و در عین حال به انسجام و دقت نیاز دارند. برآوردن نیازهای روز افزون ترجمه برای مترجمان حرفه‌ای دشوار است. در چنین موقعیتی ترجمه ماشینی می‌تواند به عنوان یک جایگزین به کار گرفته شود.

ترجمه ماشینی بعد از 65 سال یکی از قدیمی‌ترین کاربردهای کامپیوتر است. در طول سال‌ها، ترجمه ماشینی مرکز توجه تحقیقات زبان‌شناسان، روان‌شناسان، فیلسوفان، دانشمندان و مهندسان علم کامپیوتر بوده است. اغراق نیست اگر بگوییم کارهای جدید در حوزه ترجمه ماشینی، به طور قابل ملاحظه‌ای در توسعه زمینه‌هایی نظیر زبان شناسی رایانه‌ای، هوش مصنوعی و پردازش زبان‌های طبیعی برنامه‌گرا، مشارکت کرده است.

ترجمه ماشینی را می‌توان به این صورت تعریف کرد: “ترجمه از یک زبان طبیعی (زبان مبدأ) به زبان دیگر (زبان مقصد) با استفاده از سیستم‌های کامپیوتری شده و به همراه یا بدون کمک انسان”. کار پژوهشی در حوزه ترجمه ماشینی به هدف بزرگ ترجمه تمام خودکار با کیفیت بالا (قابل نشر) محدود نمی‌شود. غالبا ترجمه‌های ناهموار برای بازبینی موضوعات خارجی کافی است. تلاش‌های اخیر، در جهت ساخت کاربردهای محدودی در ترکیب با تشخیص گفتار به خصوص برای دستگاه‌های دستی می‌باشند. ترجمه ماشینی می‌تواند به عنوان پایه‌ای برای ویرایش‌های بعدی به کار گرفته شود، مترجم‌ها معمولا با ابزارهایی نظیر حافظه‌های ترجمه که از فناوری ترجمه ماشینی استفاده می‌کنند اما آنها را در کنترل خود قرار می‌دهند، استفاده می‌کنند.

ترجمه ماشینی یکی از حوزه‌های پژوهشی «زبانشناسی رایانه‌ای» است. تا کنون روش‌های مختلفی جهت خودکار کردن ترجمه ابداع شده است، که در نوشتجات حوزه ترجمه ماشینی به صورت‌های مختلفی دسته‌بندی شده‌اند. شکل 1-1 انواع روش‌های ترجمه ماشینی موجود را در قالب دسته‌بندی که در آمده است نشان می‌دهد.

1-1-1- ترجمه ماشینی مبتنی بر فرهنگ لغت

این نوع ترجمه ماشینی مبتنی بر مدخل‌های فرهنگ لغت است؛ و در آن از معادل کلمه جهت تولید ترجمه استفاده می‌شود. اولین نسل ترجمه ماشینی (از اواخر دهه 1940 تا اواسط دهه 1960) کاملا بر مبنای فرهنگ لغت‌های الکترونیک بودند. این روش همچنان تا حدی در ترجمه عبارات و نه جملات مفید است. اکثر روش‌هایی که بعدا توسعه داده شدند کم یا بیش از فرهنگ لغات دوزبانه بهره می‌گیرند .

2-1-1- ترجمه ماشینی مبتنی بر قانون

ترجمه ماشینی مبتنی بر قانون با اطلاعات ریخت شناسی، نحوی و معنایی زبان‌های مبدأ و مقصد سر و کار دارد. قوانین زبانی از این اطلاعات ساخته می‌شوند. این روش می‌تواند با پدیده‌های مختلف زبانی مقابله کند و قابل گسترش و قابل نگهداشت است، اما استثنائات موجود در دستور زبان مشکلاتی به این سیستم می‌افزاید. همچنین فرآیند پژوهشی آن نیاز به سرمایه‌گذاری زیادی دارد. هدف ترجمه ماشینی مبتنی بر قانون تبدیل ساختارهای زبان مبدأ به ساختارهای زبان مقصد است. این روش رویکردهای مختلفی دارد.

– رویکرد مستقیم: کلمات زبان مبدأ بدون عبور از یک نمایش میانی ترجمه می‌شوند. در این روش به بستر متن، معنی و دامنه توجه نمی‌شود.

– رویکرد انتقالی: مدل انتقالی متعلق به نسل دوم ترجمه ماشینی است (از اواسط دهه 1960 تا دهه 1980). در این مدل، زبان مبدأ به یک انتزاع که نمایشی کمتر مختص به زبان است، انتقال می‌یابد. سپس یک نمایش معادل برای زبان مقصد (با همان سطح انتزاع) با استفاده از فرهنگ لغات دوزبانه و قوانین گرامری تولید می‌شود.

– میان زبانی: این روش متعلق به نسل سوم ترجمه ماشینی است. در این روش زبان مبدأ به یک زبان (نمایش) میانی تغییر شکل می‌دهد که این زبان میانی مستقل از هر دو زبان شرکت کننده (مبدأ و مقصد) در ترجمه است. سپس ترجمه برای زبان مقصد از این نمایش کمکی به دست می‌آید. از اینرو در این نوع سیستم تنها به دو ماژول تجزیه و ترکیب نیاز است. همچینن به دلیل مستقل بودن این روش از زبان‌های مبدأ و مقصد، بیشتر در ماشین‌های ترجمه چندزبانه استفاده می‌شود. این روش بر یک نمایش واحد از زبان‌های مختلف تأکید می‌کند.

3-1-1- ترجمه ماشینی مبتنی بر دانش

این روش با واژه‌نامه‌ای مفهومی‌که یک دامنه را نشان می‌دهد سر و کار دارد. این روش شامل دو مرحله تحلیل و تولید است. اجزای پایه‌ای یک ماشین ترجمه مبتنی بر دانش عبارتند از یک آنتولوژی از مفاهیم، واژه‌نامه و گرامر زبان مبدأ برای فرآیند تحلیل، واژه‌نامه و گرامر برای زبان مقصد و قوانین نگاشت بین نحو زبان میانی و زبان‌های مبدأ و مقصد.

4-1-1- ترجمه ماشینی مبتنی بر پیکره

رویکرد ترجمه ماشینی مبتنی بر پیکره‌های متنی از سال 1989 ظهور پیدا کرد و به طور وسیعی در حوزه ترجمه ماشینی به آن پرداخته شد؛ و به دلیل دقت بالای این روش در ترجمه، بر دیگر روش‌ها غلبه یافت. در این روش، دانش یا مدل ترجمه به طور خودکار از پیکره‌های متنی (مجموعه متون) دوزبانه گرفته می‌شود. از آنجایی که این رویکرد با حجم زیادی از داده‌ها کار می‌کند، ترجمه ماشینی مبتنی بر پیکره نامیده شده است. برخی از انواع روش‌های مبتنی بر پیکره در ادامه شرح داده می‌شوند.

ترجمه ماشینی آماری

با اینکه ایده اولیه ترجمه ماشینی آماری توسط وارن ویور در سال 1941 معرفی شد، اما از سال 1993 که این روش توسط محققان آی بی ام مدل شد به طور گسترده‌ای مورد استفاده قرار گرفت؛ به طوری‌که در حال حاضر ترجمه ماشینی آماری رایج‌ترین رویکرد در ترجمه ماشینی به شمار می‌آید. در روش ترجمه ماشینی آماری از مدل‌های آماری استفاده می‌شود که پارامترهای این مدل‌ها از متون دوزبانه یا همان «پیکره‌های موازی» استخراج می‌شوند. به عبارت دیگر سیستم ترجمه ماشینی آماری، احتمالات ترجمه را از پیکره موازی می‌آموزد و با استفاده از این احتمالات برای جملات ورودی که در فرآیند آموزش دیده نشده‌اند، ترجمه‌ای مناسب تولید می‌کند. در این روش از دو مدل عمده به نام مدل‌های مبتنی بر کلمه و مدل‌های مبتنی بر عبارت استفاده می‌شود.

ترجمه ماشینی مبتنی بر مثال

روشهای ترجمه ماشینی مبتنی بر مثال، روشهای مبتنی بر حافظه نیز نامیده شده‌اند. ایده این روش از سال 1980 در ژاپن شروع شد. این نوع سیستم‌ها تلاش می‌کنند تا جمله‌ای مشابه جمله ورودی در پیکره موازی پیدا کنند، و سپس با اِعمال تغییراتی بر روی جمله ترجمه شده که قبلا ذخیره شده، ترجمه جمله ورودی را تولید کنند.

ایده اولیه در این روش، استفاده از ترجمه‌های انسانی موجود برای ترجمه متن‌های جدید است. لذا کافی است متون جدید به قطعه‌های کوچک شکسته شود و ترجمه معادل این قطعات، در پایگاه داده‌ای از قطعات ترجمه شده جستجو شده و ترجمه مورد نظر تولید گردد. این روش دارای محدودیت دادگان می‌باشد. جمع‌آوری مجموعه مثال‌های بسیار بزرگ نیز کل زبان را پوشش نمی دهد. بنابراین معمولا این روش برای زیر مجموعه‌های محدودی از یک زبان استفاده می‌شود.

دانلود مدلی کارا برای ساخت پیکره متنی موازی از روی پیکره متنی تطبیقی

دانلود فایل ورد Word پیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاوی


دانلود فایل ورد Word پیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاوی

عنوانپیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاوی تعداد صفحات 111 چکیده آسیب پذیری­های نرم افزار می­تواند منجر به تلفات مالی و اطلاعاتی شود به علت محدود بودن منابع مالی و انسانی، اولویت دهی به آسیب­ها بسیار مورد توجه می­باشد پیش از این پژوهش، تعداد زیادی از محققان آسیب پذیری­ها را براساس دانش­های تجربی و آماری، رده بند

دانلود دانلود فایل ورد Word پیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاوی

دانلود پیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاوی
دانلود فایل ورد پیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاوی
دانلود فایل Word پیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاوی
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 8220 کیلو بایت
تعداد صفحات فایل 111

عنوان:پیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاوی

تعداد صفحات : 111


چکیده:

آسیب پذیری­های نرم افزار می­تواند منجر به تلفات مالی و اطلاعاتی شود. به علت محدود بودن منابع مالی و انسانی، اولویت دهی به آسیب­ها بسیار مورد توجه می­باشد. پیش از این پژوهش، تعداد زیادی از محققان آسیب پذیری­ها را براساس دانش­های تجربی و آماری، رده بندی کرده­اند. اماگاهی طبیعت متغییر آسیب پذیری­ها، فراهم کردن یک معیار رده بندی برای آن­ها را غیر ممکن می­کند.

گزارش­های آسیب پذیری، به طور پیوسته در پایگاه داده­های مختلف ثبت می­شوند. اطلاعات متنی آسیب پذیری­ها، به طور کامل توسط ابزارهای اتوماتیک موجود، مورد استفاده قرار نمی­گیرد. این پژوهش نشان داد که از اطلاعات موجود در متن­ها برای ساخت مدل­های پیش گو می­توان استفاده کرد. متن کاوی ابزاری مناسب برای به دست آوردن اطلاعاتی است که در اخذ تصمیمات مهم مدیریتی موثر می­باشند.

در زمینه پیش بینی بهره کشی با استفاده از متن کاوی، تاکنون فقط یک تحقیق انجام شده است. این تحقیق در KDD2010، با عنوان “فراتر از اکتشافی: آموزش برای، کلاس بندی آسیب پذیری و پیش بینی بهره کشی” ارائه شده است. این تحقیق به سوالات زیر، با استفاده از متن کاوی پاسخ داده است: آیا از آسیب پذیری بهره کشی خواهد شد؟ چه زمانی از آسیب پذیری موجود بهره کشی خواهد شد؟ این مقاله در مقایسه با CVSS(که یکی از متریک­های معروف آسیب پذیری است) به نتایج خوبی رسیده است. در این پژوهش به سوالات فوق و به سوالات جدید زیر دقت بالایی پاسخ داده شده است:

اگر سیستمی مورد بهره کشی قرار گرفته، چه زمانی این بهره کشی آغاز شده است؟ (دقت پاسخ­ها بین 94.5-84%)

اگر سیستمی آسیب پذیر است، چه زمانی بسته اصلاح شده آن از سوی سازندگان ارائه خواهد شد؟ (دقت پاسخ­ها بین 91-68%)

در زمینه خوشه بندی آسیب پذیری­ها، تاکنون تحقیقات زیادی انجام شده است. پایگاه داده OSVDB دارای دسته بندی­های مختلفی برای آسیب پذیری­ها می­باشد، اما هیچ یک از این دسته­ها بر اساس توصیف آسیب پذیری­ها نیست. در این تحقیق آسیب پذیری­ها با استفاده از توصیف­هایشان خوشه بندی شده­اند، که دسته­های حاصل عبارتند از: سرریز بافر، رد سرویس، دستکاری داده، کنترل از راه دور، پیکربندی نامناسب، شکاف در رمز عبور، دسترسی غیر مجاز به اطلاعات، و دسترسی غیر مجاز به سرویس. برای انتساب آسیب پذیری­ها به دسته­های مناسب به صورت دستی به تجربه نیروی انسانی نیاز است و انجام این کار بسیار ملال آور می­باشد. دسته بندی ارائه شده در این پژوهش، امکان ساخت نرم افزاری که بتواند آسیب پذیری­ها را به طور خودکار به دسته­های مناسب نسبت دهد، را فراهم می­کند.

در این پژوهش از دو پایگاه داده معروف آسیب پذیری­ها (OSVDB و CVE)، و اطلاعات تاریخ آسیب پذیری­ها که استفان فری در اختیارمان قرار داد، استفاده شده است. برای پیش بینی بهره کشی از کلاس بندی کننده ­های ماشین بردار پشتیبانی و جنگل تصادفی، و برای انجام خوشه بندی از روش نگاشت خود سازمانده نوخاسته استفاده شده است.

فصل اول: مقدمه

1-1- آسیب پذیری

در مباحث امنیت کامپیوتر، یک آسیب پذیری، ضعفی است که برای مهاجم امکان سوء استفاده از اطلاعات یک سیستم را فراهم می­کند. سالانه هزاران آسیب پذیری کشف و گزارش می­شوند و میلیون­ ها دلار در سرتاسر دنیا صرف مقابله با آسیب پذیری­ ها می­گردد. برای بهره کشی از آسیب پذیری یک سیستم عموماً به سه عامل نیاز است: حساسیت یا نقصی در سیستم، دسترسی مهاجم به نقص و توانایی مهاجم برای بهره کشی از نقص.

1-1-1- تعریف آسیب پذیری

آسیب پذیری از جمله مفاهیمی است که منابع مختلف تعاریف متفاوتی را برایش ارائه داده­اند. از جمله این تعاریف می­توان به موارد زیر اشاره کرد:

ISO 27005: ضعف یک دارایی یا گروهی از دارایی­ها که می­تواند توسط فرد یا گروهی از افراد مورد بهره کشی قرار گیرد . در این تعریف دارایی به معنای هر چیزی که برای سازمان ارزشی داشته باشد، است، برای مثال منابع اطلاعاتی مورد حمایت سازمان.

IETF RFC 2828: یک عیب یا ضعف در طراحی، پیاده سازی، عملکرد یا مدیریت سیستم، که می­تواند باعث بهره کشی، در جهت نقض سیاست امنیتی سیستم شود .

کمیته ملی سیستم­های امنیتی ایالات متحده آمریکا، در دستورالعمل CNSSشماره 4009، در تاریخ 26 آوریل 2010، واژه نامه تضمین اطلاعات ملی: آسیب پذیری ضعف در یک IS، روش­های امنیتی سیستم، کنترل­های داخلی یا پیاده سازی است، که می­تواند منجر به بهره کشی شود .

ENISA: وجود یک ضعف طراحی یا خطای پیاده سازی که بتواند منجر به رویداد غیر منتظره نامطلوبی شود، که این رویداد امنیت سیستم کامپیوتر، شبکه، برنامه یا پروتکل را به خطر اندازد .

گروه باز: حالتی که قدرت مهاجم بیش از قدرت مقاومت در برابر آن باشد .

تحلیل عاملی از خطر اطلاعات(FAIR): احتمال اینکه یک دارایی قادر به مقاومت در برابر عوامل خطر نباشد .

امنیت داده و کامپیوتر، فرهنگ لغات مفاهیم و لغات استاندارد، نویسندگان دنیس لانگلی و مایکل شین، استاکتون پرس، ISBN 0-935859-17-9:

در امنیت کامپیوتر، ضعف کارکرد امنیتی سیستم­های خودکار شده، کنترل­های ناظران، کنترل­های اینترنت و غیره، که بتوانند بوسیله یک مهاجم با دسترسی غیر مجاز به اطلاعات، پردازش اطلاعات را مختل کنند.
در امنیت کامپیوتر، یک ضعف در لایه فیزیکی، سازمان، کارکرد، کارکنان، مدیریت، سرپرستی، سخت افزار یا نرم افزار که امکان بهره کشی از آن­ها با هدف آسیب رساندن به سیستم یا فعالیت­ وجود داشته باشد.
در امنیت کامپیوتر، هر ضعف یا نقص موجود در یک سیستم، حمله، رویداد مضر یا فرصت دسترسی برای یک عامل تهدید کننده، که امکان تهدید را برای عامل فراهم کند، را آسیب پذیری گویند.

2-1-1- کلاس بندی آسیب پذیری ها

آسیب پذیری­ها، براساس نوع دارایی به دسته­های زیر تقسیم می­شوند :

سخت افزار، برای مثال: حساسیت به رطوبت، حساسیت به گرد و غبار، استعداد ابتلا به ذخیره سازی محافظت نشده.
نرم افزار، برای مثال: تست ناکافی، فقدان پیگیری.
شبکه، برای مثال: خطوط ارتباطی محافظت نشده، معماری شبکه ناامن.
کارکنان، برای مثال: روند جذب ناکافی، آگاهی های امنیتی ناکافی.
مکان، برای مثال: منطقه مستعد سیل،منبع برق غیر قابل اعتماد.
سازمانی، برای مثال: عدم پیگیری منظم، عدم تداوم برنامه­ ها.

3-1-1- علت­های ایجاد آسیب پذیری­ها

برخی از منابع و علت­ های ایجاد آسیب پذیری­ ها عبارتند از:

پیچیدگی سیستم: احتمال وجود نقص و نقاط دسترسی ناخواسته در سیستم­های بزرگ پیچیده، بیشتر است .
متعارف بودن سیستم: استفاده از کدها، نرم افزارها، سیستم عامل­ها یا سخت افزارهای معمول و معروف، احتمال اینکه یک مهاجم بتواند به دانش و ابزار، جهت بهره کشی از نقص موجود دسترسی پیدا کند، را افزایش می­دهد .
اتصال: اتصالات فیزیکی، امتیازات، پورت­ها، پروتکل­ها و سرویس­های بیشتر و افزایش مدت زمان هر یک از آن­ها، دسترسی پذیری به آسیب پذیری­ها را افزایش می­دهد .
نقص در مدیریت پسوردها: کاربران کامپیوتر از پسوردهای ضعیفی که با تلاش اندکی کشف می­شوند، استفاده می­کنند یا اینکه آن­ها را در برخی برنامه­ها ذخیره می­کنند، و این پسوردها بین بسیاری از برنامه­ ها و صفحات وب­ مشترک است .
نقص­های طراحی در سیستم عامل­ های اصلی: طراحان سیستم عامل ­ها، عموماً سیاست­ هایی که کمتر کاربر/مدیر سیستم را درگیر کنند را برمی­گزینند. برای مثال سیستم عامل­ها، سیاست­ هایی مثل پیش فرض­های اعطای مجوز به هر برنامه و دسترسی کامل کاربران به سیستم را دارند .این نقص­های سیستم عامل­ها، به ویروس­ها و بدافزارها، اجازه اجرای دستوراتی از طرف مدیر را می­دهد .
مرور وب­سایت­ های اینترنت: برخی وب سایت­ های اینترنتی دارای جاسوس­ها یا تبلیغات خطرناکی هستند، که می­توانند به صورت خودکار روی سیستم­ های کامپیوتری نصب شوند. بعد از بازدید از این وب سایت­ها سیستم ­ها آلوده می­شوند، اطلاعات شخصی جمع آوری شده و برای شخص ثالث فرستاده می شود .
اشکلات نرم افزاری: اشکلات قابل بهره کشی در بسیاری برنامه­ های نرم افزاری وجود دارد. اشکلات نرم افزاری ممکن است به مهاجمان اجازه سوء استفاده از برنامه را بدهند .
ورودی­ های کاربر کنترل نشده: برنامه­ها فرض می­کنندکه همه­ی ورودی­های کاربر امن است. برنامه­هایی که ورودی­ های کاربر را بررسی نمی­کنند، در واقع امکان اجرای مستقیم دستورات ناخواسته و دستکاری در پایگاه داده­ها را فراهم می­کنند .

4-1-1- شناسایی و حذف آسیب پذیری­ها

تلاش­ های زیادی در جهت ساخت نرم افزارهایی با قابلیت کشف خودکار آسیب پذیری­های سیستم ­های کامپیوتری انجام شده است. اگرچه نرم افزارهای موجود می­توانند در برخی موارد دید کلی خوبی را نسبت به آسیب پذیری­ های سیستم فراهم کنند، اما نمی­توانند جایگزین بررسی انسانی روی آسیب پذیری­ها شوند. تکیه بر گزارشات اسکنرها، دید محدود همراه با تشخیص­های اشتباه زیاد، به همراه خواهد داشت. آسیب پذیری­ها در همه­ ی نرم افزارهای اساسی مثل سیستم عامل­ ها وجود دارند. گاهی اوقات تنها راه حل اساسی مقابله با آن­ها نصب بسته نرم افزاری اصلاح شده آن محصول است و در فاصله زمانی کشف تا ارائه بسته نرم افزاری با روش ­هایی مثل استفاده از دیوار آتش و یا نظارت مستقیم بر کنترل­های دسترسی توسط ناظران سیستم ­ها، می­توان جلوی سوء استفاده از سیستم را گرفت. لازم به ذکر است که روش­های نظارت مستقیم بر سیستم ها، هم از نظر مالی و هم از نظر نیروی انسانی بسیار هزینه بر هستند.

2-1- مفاهیم اولیه­ مورد نیاز

1-2-1- متن کاوی

مشکلی که دنیای امروز با آن رو به رو است، کمبود یا نبود اطلاعات نیست بلکه کمبود دانشی است که از این اطلاعات میتوان حاصل کرد. میلیون­ها صفحه­ وب، میلیون­ها کلمه در کتابخانه­های دیجیتال و هزاران صفحه اطلاعات در هر شرکت، تنها بخشی از این منابع اطلاعاتی هستند. اما نمی­توان به طور مشخص منبعی از دانش را در این بین معرفی کرد. دانش حاصلی است که از نتیجه گیری و فکر و تحلیل بر روی اطلاعات به دست می­آید. هدف داده کاوی مشخص کردن روابط میان داده­ های موجود در پایگاه داده­ها و استخراج دانش از میان آن­ها می­باشد. زمانی که داده­های موجود ساخت یافته باشند استفاده از روش­های داده کاوی و کسب دانش از آن­ها ساده است. اما امروزه بخش زیادی از اطلاعات به صورت متن نگهداری می­شود و متن­ ها داده­ هایی غیر ساخت یافته هستند. یک فرد برای دریافت دانش از اطلاعات یک متن، بایستی ابتدا آنرا درک کند، تا بفهمد چه معانی و مفاهیمی در آن موجود است و چه ارتباطی میان مفاهیم وجود دارد. با این حال عصر تکنولوژی به دنبال خودکارسازی است، حتی اگر این کار “درک معنی متن” باشد .

متن کاوی تمام فعالیت­ هایی که به نوعی به دنبال کسب دانش از متن هستند را شامل می‌گردد. تحلیل داده ­های متنی توسط روش­های یادگیری ماشین، بازیابی اطلاعات هوشمند، پردازش زبان طبیعی، همگی در دسته فعالیت­های متن کاوی قرار می‌گیرند. تصویر 1-1 مراحل متعارف متن کاوی را نشان می­دهد. اولین گام در متن کاوی استفاده از روش­هایی برای ساختارمند نمودن متن­ها است. متن از مجموعه­ای از کلمات و عبارات زبان طبیعی تشکیل شده است. عموماً روش­های متن کاوی ابتدا کلمات و عبارات، را از متن استخراج می­کنند و سپس آن­ها را مورد پردازش قرار می­دهند، برای مثال برخی کلمات مثل حروف اضافه و ضمایر حذف، و کلمات باقی مانده ریشه­ یابی می­شوند. سپس مشخصات استخراج شده از متن­ها به روش­های مختلفی مقداردهی می­شوند، از میان این روش­ها می­توان به مقداردهی دودویی (بیان­گر ظاهر شدن/ نشدن کلمه در متن است)، فراوانی کلمه در متن، وزن TF-IDFاشاره کرد .در این تحقیق از روش وزن­دهی TF-IDFاستفاده شده است، که در قسمت بعد درباره این روش توضیح داده خواهد شد. با استفاده از مقادیر به دست آمده بردارهای ویژگی برای داده­ها ساخته و از بین مجموعه­ی داده­ ها، داده­ های آموزش و تست کلاس بندی کننده انتخاب می­شوند. پس از آن یک روش کلاس بندی انتخاب می­شود. کلاس بندی کننده با استفاده از داده­ های آموزش، آموزش داده و با استفاده از داده ­های تست ارزیابی می­شود.

دانلود دانلود فایل ورد Word پیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاوی

دانلود متن کامل بررسی تطبیقی متدولوژی های مبتنی بر عامل


دانلود متن کامل بررسی تطبیقی متدولوژی های مبتنی بر عامل

مهندسی نرم­ افزار بررسی تطبیقی متدولوژی­های مبتنی بر عامل تعداد صفحات 73 صفحه مقدمه با گسترش تکنولوژی اطلاعات و تغییر سریع سیستم­های اطلاعاتی و همچنین افزایش استفاده از سیستم­های غیر متمرکز همانند تلفن­های همراه و سیستم­های بر پایه وب ، استفاده از روشی موثر برای توسعه این سیستم­ها لازم به نظر می­رسد

دانلود دانلود متن کامل بررسی تطبیقی متدولوژی های مبتنی بر عامل

متن کامل بررسی تطبیقی متدولوژی های مبتنی بر عامل
متن بررسی تطبیقی متدولوژی های مبتنی بر عامل
متدولوژی های مبتنی بر عامل
بررسی تطبیقی متدولوژی های مبتنی بر عامل
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 731 کیلو بایت
تعداد صفحات فایل 73

مهندسی نرم­ افزار

بررسی تطبیقی متدولوژی­های مبتنی بر عامل

تعداد صفحات : 73 صفحه

مقدمه

 

با گسترش تکنولوژی اطلاعات و  تغییر سریع سیستم­های اطلاعاتی و همچنین افزایش استفاده از سیستم­های غیر متمرکز همانند تلفن­های همراه و سیستم­های بر پایه وب ، استفاده از روشی موثر برای توسعه این سیستم­ها لازم به نظر می­رسد. دلایل زیادی برای علاقه به عاملها وجود دارد که مهمترینشان این مفهوم است که انها میتوانند با یکدیگر برای براورده نمودن اهدافشان همکاری نمایند و راه معمولی انتقال سیستمهای قدیمی به سیستمهای توزیعی امروزی مجهز کردن انها به عاملهاست، یعنی اینکه در طرف هرکدام عاملهایی گذاشته شود که توانایی ارتباط با یکدیگر را داشته باشند. به دلیل خصوصیات عامل­ها و تفاوت­های آنها با اشیاء ، روش­های شیءگرایی مورد استفاده جوابگو نیستند. به همین جهت استفاده از روش­های مهندسی مبتنی بر عامل ضروری به نظر می­رسد. برای استفاده از مهندسی نرم­افزار مبتنی برعامل بایستی متدولوژی را که بیانگر راهنمایی­هایی در این راستا باشد معرفی نمود.

در این سمینار هدف بررسی روش­های توسعه موثر مبتنی برعامل است، تا در نهایت بتوان متدولوژی مناسب برای حوزه کاربردی مد نظر انتخاب نمود. بر همین اساس چهارچوب سمینار در سه فصل ارایه می­گردد. در فصل اول به بررسی مفاهیم برنامه­نویسی شی­ءگرا و عامل می­پردازیم. سپس عامل­ها به طور کامل تشریح می­گردند. در فصل دوم مهندسی نرم­افزار مبتنی بر عامل  و متدولوژی­های موجود معرفی می­گردند. در فصل آخر متدولوژی­ها در یک چهارچوب خاص ارزیابی می­گردند.

فهرست مطالب

فصل 1: مقدمه­ ای بر عامل 

1-1 برنامه نویسی شیءگرا

1-2 برنامه نویسی عاملگرا

1-2-1 عامل

1-2-2 محیط عامل

1-2-3 معماری عامل

1-2-4 ارتباطات و هماهنگی در عامل­ها

1-3 مقایسه عامل و شیء

1-4 رابطه برنامه نویسی سرویس­گرا و عاملگرا

 

فصل 2: مهندسی نرم­ افزار مبتنی بر عامل

2-1 مهندسی نرم­افزار مبتنی بر عامل

2-1-1 فرایند توسعه

2-1-2 فرایند توسعه نرم افزار

2-1-3 مدل فرایند نرم افزاری

2-1-4 زبان مدل­سازی

2-1-5 متد

2-1-6 متدولوژی

2-2  متدولوژی COMOMAS.

2-3  متدولوژی MASCommonKADS

2-4  متدولوژی DESIRE

2-5  متدولوژی MASE

2-6  متدولوژی MASSIVE

2-7  متدولوژی GAIA

2-8  متدولوژی MESSAGE

2-9  متدولوژی TROPOS 

2-10 متدولوژی ADELFE

2-11 متدولوژی  INGENIAS

2-12 متدولوژی PASSI

2-13 متدولوژی PROMETHEUS

2-14 متدولوژی ROADMAP

2-15 متدولوژی OPM/MAS

2-16 متدولوژی AOR

2-17 متدولوژی ASPECS

2-18 تکامل متدولوژی­ها

فصل 3 : مقایسه متدولوژی­های مبتنی بر عامل 

3-1 روش­های ارزیابی

3-2 چهارچوب ارزیابی

3-3 مقایسه متدولوژی­ها

3-3-1 مقایسه مدل فرایند و چرخه حیات

3-3-2 مقایسه پوشش مفهوم

3-3-3 مقایسه زبان مدل­سازی

3-3-4 مقایسه عمل­گرایی

3-3-5 مقایسه ابزار مدل­سازی

3-3-6 مقایسه ابزار پیاده­سازی

3-3-7 مقایسه عرضه در بازار

3-3-8 مقایسه جنبه ­های حمایتی

3-4 نتیجه گیری

 

دانلود دانلود متن کامل بررسی تطبیقی متدولوژی های مبتنی بر عامل

بررسی علل امتناع شرکتهای پذیرفته شده در بورس اوراق بهادار تهران از بکارگیری زبان گزارشگری مالی توسعه پذیر


بررسی علل امتناع شرکتهای پذیرفته شده در بورس اوراق بهادار تهران از بکارگیری زبان گزارشگری مالی توسعه پذیر(XBRL) از دیدگاه صاحبنظران حرفه ای

بررسی علل امتناع شرکتهای پذیرفته شده در بورس اوراق بهادار تهران از بکارگیری زبان گزارشگری مالی توسعه پذیر(XBRL) از دیدگاه صاحبنظران حرفه ای

دانلود بررسی علل امتناع شرکتهای پذیرفته شده در بورس اوراق بهادار تهران از بکارگیری زبان گزارشگری مالی توسعه پذیر(XBRL) از دیدگاه صاحبنظران حرفه ای

بررسی علل امتناع شرکتهای پذیرفته شده در بورس اوراق بهادار تهران از بکارگیری زبان گزارشگری مالی توسعه پذیر(XBRL) از دیدگاه صاحبنظران حرفه ای
 علل امتناع شرکتهای پذیرفته شده در بورس اوراق بهادار تهران از بکارگیری زبان گزارشگری مالی توسعه پذیر(XBRL) از دیدگاه صاحبنظران حرفه ای
دسته بندی علوم انسانی
فرمت فایل docx
حجم فایل 1200 کیلو بایت
تعداد صفحات فایل 141

بررسی علل امتناع شرکتهای پذیرفته شده در بورس اوراق بهادار تهران از بکارگیری زبان گزارشگری مالی توسعه پذیر(XBRL) از دیدگاه صاحبنظران حرفه ای

چکیده:.. 1

مقدمه:.. 2

فصل اول: کلیات تحقیق

1-1-مقدمه : 4

2-1- بیان مسئله 5

3-1-تاریخچه مطالعاتی. 7

4-1 اهمیت پژوهش.. 9

5-1 اهداف تحقیق. 10

6-1 مدل مفهومی تحقیق. 10

7-1 متغیرهای پژوهش.. 11

8-1 فرضیات پژوهش.. 11

9-1 تعریف واژه ها 12

فصل دوم: مروری بر ادبیات تحقیق

1-2- مقدمه: 18

2-2 معرفی زبان گزارشگری مالی توسعه پذیر XBRL. 19

1-2-2 تعریف زبان گزارشگری مالی توسعه پذیر XBRL. 19

2-2-2 فرآیند ارتباطی در XBRL. 23

3-2 مروری بر زبان نشانه گذاری توسعه پذیر. 25

1-3-2 مراحل تکامل XML : 25

2-3-2 SGML. 25

3-3-2 XML یک ساختار جدید برای اسناد در وب.. 26

4-3-2 پایه زبان نشانه گذاری توسعه پذیر XML. 27

5-3-2 قابلیت ها و محدودیتهای XML. 28

4-2 مفهوم حوزه در XBRL. 29

1-4-2سازمان بین المللی XBRL. 29

2-4-2تعریف حوزه 29

3-4-2  اهداف تشکیل حوزه XBRL. 30

4-4-2طبقه‌بندی حوزه‌ها در سازمان بین‌المللی  XBRL. 30

5-4-2مزایای تشکیل حوزه ملی XBRL. 31

6-4-2شرایط لازم برای ایجاد حوزه XBRL مشروط. 32

5-2-اجزاء زبان گزارشگری توسعه پذیر. 33

1-5-2 ویژگیها 34

2-5-2 واژه نامه 35

6-2 گزارشگری در XBRL. 39

1-6-2 گزارشگری سنتی و محدودیتهای آن. 41

2-6-2 لزوم مدل جدید گزارشگری مالی. 42

3-6-2 تأثیر گزارشگری به هنگام در مدل های حسابداری. 43

4-6-2 سطوح مختلف گزارشگری دیجیتال. 44

6-6-2 چالش های XBRL در گزارشگری مالی. 46

7-2 جنبه های امنیتی در XBRL. 47

8-2 XBRL و حسابرسان مستقل. 51

9-2 XBRL و حسابرسان داخلی. 52

10-2 گزارشگری حسابرسی برای XBRL. 53

1-10-2 ضرورت حسابرسی در محیط XBRL. 53

2-10-2 حرفه حسابرسی و XARL. 54

3-10-2 واژه نامه XARL. 55

4-10-2 نمونه ای از اسناد XARL. 57

11-2 نحوه عملکرد XBRL. 59

12-2 مزایا و معایب XBRL. 60

1-12-2 مزایای XBRL. 60

2-12-2 معایب XBRL. 63

13-2 عوامل توجیه کننده تقاضا برای XBRL. 63

14-2 چه اشخاصی از XBRL استفاده خواهند کرد ؟ 64

15-2 پیش نیازهای پیاده سازی XBRL. 65

1-15-2 عوامل محیطی. 65

2-15-2 عوامل سازمانی. 66

3-15-2 عوامل فن آوری. 66

16-2 پیشینه تحقیق. 67

1-16-2تحقیقات خارج از ایران. 67

2-16-2 تحقیقات در کشور ایران. 70

فصل سوم: روش اجرای تحقیق

1-3- مقدمه: 73

2-3 روش تحقیق. 73

3-3 جامعه و نمونه آماری. 74

4-3 قلمرو تحقیق. 75

1-4-3  قلمرو مکانی تحقیق. 75

2-4-3  قلمرو زمانی تحقیق. 75

3-4-3  قلمرو موضوعی تحقیق. 75

5-3 روش و ابزار گرد آوری اطلاعات.. 75

6-3 بررسی نرمال بودن داده ها 76

7-3 روش تجزیه و تحلیل داده ها 77

1-7-3-آزمون مقایسه دو میانگین. 77

2-7-3-آزمـون  t  student : 78

8-3 اعتبار درونی و برونی پژوهش.. 79

فصل چهارم: تجزیه و تحلیل داه ها

1-4-‏ مقدمه‏: 81

2-4  تجزیه و تحلیل مشاهدات  با استفاده از تکنیک های آمار توصیفی. 81

1-2-4  -بررسی توصیفی گروه شغلی در نمونه مورد بحث.. 82

2-2-4-بررسی توصیفی سمت حسابرسی ویژه گروه شغلی حسابرس.. 83

3-2-4-بررسی توصیفی آخرین مدرک تحصیلی به تفکیک گروه شغلی : 84

4-2-4-بررسی توصیفی مدت تدریس یا تحقیق برای گروه شغلی مدرسین. 85

5-2-4  بررسی توصیفی مدت تجربه حسابداری و حسابرسی. 86

3-4  تحلیل توصیفی پرسشهای  کلیدی تحقیق : 87

1-3-4 تحلیل توصیفی فرضیه شماره یک : 89

2-3-4 تحلیل توصیفی فرضیه شماره دو : 90

3-3-4 تحلیل توصیفی فرضیه شماره سه : 92

4-3-4 تحلیل توصیفی فرضیه شماره چهار : 93

4-4 تجزیه و تحلیل استنباطی : 96

1-4-4 بررسی تأثیر موانع از دیدگاه کل جامعه مطالعاتی: 96

2-4-4 بررسی تأثیر موانع به تفکیک دیدگاه اساتید و حسابرسان. 98

1-2-4-4 تحلیل استنباطی فرضیه شماره یک : 98

2-2-4-4  تحلیل استنباطی فرضیه شماره دو : 100

3-2-4-4 تحلیل استنباطی فرضیه شماره سه : 102

4-2-4-4  تحلیل استنباطی فرضیه شماره چهار : 104

5-4  خلاصه نتایج آزمون فرضیه ها 106

فصل پنجم: نتیجه گیری و پیشنهادات

1-5-مقدمه: 108

2-5 ارزیابی و تشریح نتایج آزمون فرضیه ها 108

3-5 پیشنهادات.. 110

1-3-5 پیشنهادهایی مبتنی بر یافته های تحقیق. 111

2-3-5 پیشنهادهایی برای تحقیق های آتی. 113

4-5 محدودیت های تحقیق. 114

پیوستها:

منابع و ماخذ:

منابع فارسی: 122

منابع لاتین: 124

چکیده انگلیسی .......................................................................................................126

 

 

 

 

 

 

جدول 1-3 آزمون کلموگروف – اسمیرنف.. 77

جدول 2-3 محاسبه آلفای کرونباخ. 79

جدول 1-4 اطلاعات توصیفی پاسخ دهندگان. 82

جدول 2-4 وضعیت پاسخ دهندگان از نظر سمت.. 83

جدول 3-4 وضعیت پاسخ دهندگان از نظرمدرک.. 84

جدول 4-4 وضعیت پاسخ دهندگان از نظر مدت  تجربه تدریس.. 85

جدول 5-4 وضعیت پاسخ دهندگان از نظرمدت تجربه حسابداری و حسابرسی. 86

جدول 6-4 فراوانی پاسخ به سوالات مربوط به فرضیه شماره یک... 88

جدول 7-4 آماره های توصیفی در خصوص  متغیر مندرج در فرضیه شماره یک... 89

جدول 8-4 فراوانی پاسخ به سوالات مربوط به فرضیه شماره دو. 90

جدول 9-4  آماره های توصیفی در خصوص  متغیر مندرج در فرضیه شماره دو. 91

جدول 10-4 فراوانی پاسخ به سوالات مربوط به فرضیه شماره سه 92

جدول 11-4  آماره های توصیفی در خصوص  متغیر مندرج در فرضیه شماره سه 93

جدول 12-4 فراوانی پاسخ به سوالات مربوط به فرضیه شماره چهار. 94

جدول 13-4  آماره های توصیفی در خصوص  متغیر مندرج در فرضیه شماره چهار. 95

جدول 14-4 آماره توصیفی در خصوص کل فرضیات.. 96

جدول15-4 آماره آزمون برای  فرضیات از نظر کل جامعه پاسخ دهندگان. 97

جدول 16-4 آماره های توصیفی در خصوص متغیر فرضیه یک... 99

جدول 17-4 آماره آزمون برای  فرضیه یک... 99

جدول 18-4 آماره های توصیفی در خصوص متغیر فرضیه دو. 101

جدول 19-4 آماره آزمون برای  فرضیه دو. 101

جدول 20-4 آماره های توصیفی در خصوص متغیر فرضیه سه 103

 

جدول 21-4 آماره آزمون برای  فرضیه سه 103

جدول22-4 آماره های توصیفی در خصوص متغیر فرضیه چهار. 105

جدول 23-4 آماره آزمون برای  فرضیه چهار. 105

جدول 24-4خلاصه نتایج آزمون فرضیه ها 106

 

 

 

 

 

شکل 1-2 جریان اطلاعات بدون استفاده از XBRL  23

شکل 2-2 جریان اطلاعات با استفاده از XBRL. 24

شکل 3-2 فرآیند ارتباطی در  XBRL 24

شکل 4-2 نمونه ای از سند XBRL. 39

شکل 5-2 مروری بر اجزاء اصلی XARL. 56

شکل 6-2 نمونه ای از واژه نامه XARL. 57

شکل 7-2 نمونه ای از یک  سند XARL. 58

شکل 8-2 استفاده از عناوین XARL برای کل ترازنامه 58

شکل 9-2 نمونه ای از عناوین XARL برای یک قلم از اقلام  ترازنامه 59

شکل 10-2 نحوه عملکرد زبان گزارشگری توسعه پذیر (XBRL) 60

نمودار 1-4 وضعیت پاسخ دهندگان از نظر شغل. 82

نمودار 2-4 وضعیت پاسخ دهندگان از نظر سمت.. 83

نمودار 3-4 وضعیت پاسخ دهندگان از نظرمدرک.. 84

نمودار 4-4 وضعیت پاسخ دهندگان از نظرمدت تجربه تدریس.. 85

نمودار 5-4 وضعیت پاسخ دهندگان از نظرمدت تجربه حسابداری و حسابرسی. 86

نمودار 6-4 میانگین متغیر مذکور در فرضیه شماره یک به تفکیک گروههای شغلی. 89

نمودار 7-4  میانگین متغیر مذکور در فرضیه شماره دو به تفکیک گروههای شغلی. 91

نمودار 8-4 میانگین متغیر مذکور در فرضیه شماره سه به تفکیک گروههای شغلی. 93

نمودار 9- 4   میانگین متغیر مذکور در فرضیه شماره چهار به تفکیک گروههای شغلی. 95

 

چکیده:

با استفاده از XBRL[1] سیستم مالی  شرکت به ‌صورت مستقیم به اینترنت وصل و استفاده‌کنندگان از اطلاعات حسابداری در هر نقطه از جهان می‌توانند به وب سایت شرکت مراجعه و در هر زمان صورتهای مالی را با آخرین تغییرات مشاهده و تجزیه و تحلیل نمایند.شرکتها می‌توانند با استفاده از XBRL  در هزینه‌ها صرفه‌جویی کرده و با کارایی بیشتری به جمع‌آوری و گزارشگری اطلا‌عات مالی بپردازند. بنابراین  نخست لازم است تا جامعه حسابداری و حسابرسی ایران با این مهم آشنا شوند تا در مراحل بعدی موجب شناسایی عوامل موثر در ایجاد و گسترش آن گردد . لذا در این پژوهش سعی شده است ضمن شناسایی جوانب نظری موضوع به بررسی علل عدم استفاده از این زبان گزارشگری توسط شرکتهای پذیرفته شده بورس اوراق بهادار تهران از دیدگاه صاحبنظران حرفه حسابداری بپردازد . بدین منظور ابتدا با مطالعه ادبیات موضوع متغیرهایی نظیر عدم آگاهی از وجود این زبان ، مهیا نبودن شرایط پذیرش این زبان در کشور ایران ( از دیدگاه زیرساختهای تکنولوژیکی)، عدم صرفه اقتصادی و در نهایت عدم نیاز به تحول شیوه گزارشگری موجود ، به عنوان متغیرهای موثر در عدم استفاده شرکتها از XBRL شناسایی گردیدند . و سپس از طریق پرسش نامه از مدرسین و محققین دانشگاهی در رشته حسابداری و نیز حسابرسان شاغل در حرفه نظر سنجی شده است . برای تحلیل داده های گردآوری شده از آزمون t استیودنت و نرم افزار SPSS نسخه 16 استفاده شده است . نتیجه اینکه عدم اطلاع از وجود XBRL ، مهیا نبودن شرایط پذیرش XBRL در ایران و عدم نیاز به زبان گزارشگری توسعه پذیر ، در حال حاضر به عنوان عواملی که از استفاده XBRL جلوگیری می کند شناخته شدند در حالیکه عدم صرفه اقتصادی بکارگیری  XBRL  به عنوان مانعی در استفاده از XBRL شناخته نشد.

 

 

 

مقدمه:

اینترنت یک ابزار افشاء اطلاعات خاص است که اشکال انعطاف پذیر از افشاء را ارائه می دهد و به استفاده کنندگان امکان برقراری ارتباط فوری ، جامع (فراگیر) و ارزان را می دهد . بسیاری از شرکتها هم بصورت اختیاری اطلاعات خود را روی وب سایت خود قرار می دهند (کلتون و یانگ، 2008،ص2)[2]. با وجو مزایای گفته شده برای ارائه اطلاعات در اینترنت ، اطلاعاتی که معمولاً با فرمت HTML[3] و PDF[4] در اینترنت قرار می گیرند دارای مشکلاتی برای استفاده هستند از جمله اینکه این اطلاعات برای بکارگیری با نرم افزارهای تحلیلی و کاربرگها چندان مناسب نیستند . اینجا است که نیازمند یک راه حل برای حل این مشکل هستیم . XBRL راه حلی برای این مشکل است ، XBRL عبارت است از یکی از توسعه های زبان XML[5] در زمینه گزارشگری مالی ، که از استانداردهای پذیرفته شده استفاده می کند . XBRL با عنوان بندی اطلاعات با استفاده از عناوینی که قابل شناسایی برای کامپیوتر هستند امکان انجام بسیاری از امور به صورت خودکار را ایجاد می نماید. در یک دید وسیع داده های XBRL  از جمله داده های الکترونیکی هستند . تحقیقات قبلی نشان داده اند که تغییرات شفافیت افشای مالی الکترونیکی  ( شبکه ای ) روند تصمیم گیری سرمایه گذاران را تحت تأثیر قرار می دهد(همان منبع ،ص2)5 . XBRL می تواند برای انتقال اطلاعات درون سازمانی یا شبکه ای توافقی و مشترک از سازمان ها نیز بکار گرفته شود . به طور خلاصه ، XBRL می تواند مبادله اطلاعات را از طریق هر رسانه دیجیتالی در گزارش دهی داخلی و خارجی تسهیل نماید ، زنجیره های تأمین اطلاعات بین و درون سازمانی را بهبود بخشد و به طور بالقوه یکپارچگی و هماهنگی های مورد نیاز کسب و کار الکترونیکی را ارتقاء دهد (سهرابی و خانلری،1388،ص80)6.

 با توجه به مزایای ذکر شده ، لزوم بکارگیری این فن آوری در سازمانها و شرکتهای ایرانی به خوبی احساس می شود . با این حال اگرچه آگاهی و دانش اولیه در مورد مزایا و اهمیت این فن آوری در کشور بوجود آمده است لیکن شواهد نشان از عدم کفایت آن دارد و لذا همچنان نحوه پیاده سازی و ریسک های اجرایی آن در هاله ای از ابهام قرار دارد . در این پژوهش سعی شده است تا عواملی که بر عدم استفاده شرکتهای پذیرفته شده در بورس اوراق بهادار تهران از  این فن آوری تأثیرگذارند شناسایی شوند تا تصمیم گیرندگان و مجریان این طرح در سازمان ها بتوانند این تغییر سازمانی را با دانش بیشتری مدیریت کنند .



[1] Extensible Business Reporting language

[2] Kelton & Yang ,2008,2

[3] Hyper Text Markup Language

[4] Portable Document Format

[5] Extensible Markup Language

دانلود بررسی علل امتناع شرکتهای پذیرفته شده در بورس اوراق بهادار تهران از بکارگیری زبان گزارشگری مالی توسعه پذیر(XBRL) از دیدگاه صاحبنظران حرفه ای