فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

بررسی و مقایسه محتوای اطلاعاتی کیفیت سود طی مراحل چرخه عمر شرکت ها

اختصاصی از فی لوو بررسی و مقایسه محتوای اطلاعاتی کیفیت سود طی مراحل چرخه عمر شرکت ها دانلود با لینک مستقیم و پر سرعت .

بررسی و مقایسه محتوای اطلاعاتی کیفیت سود طی مراحل چرخه عمر شرکت ها


بررسی و مقایسه محتوای اطلاعاتی کیفیت سود طی مراحل چرخه عمر شرکت ها

پایان نامه کارشناسی ارشد حسابداری

120 صفحه

چکیده:

در­این ­پژوهش­، ­رابطه ­بین­ کیفیت سود با بازده و قیمت بازار سهام طی مراحل مختلف چرخه عمر شرکت ها برای ­شرکت های پذیرفته شده در بورس ­اوراق بهادار تهران­ بررسی­ شده ­است. هدف از این پژوهش بررسی تاثیر ­چرخه ­عمر ­شرکت بر­ محتوای اطلاعاتی کیفیت سود است. در این پژوهش رابطه بازده و قیمت بازار سهام­ با­ استفاده ­از­ 3 الگوی کیفیت سود: لویز (2003)، بارتون - سیمکو (2002) و پنمن (2001) طی مراحل چرخه عمر ­شرکت ها مورد بررسی قرار­گرفت. تحلیل داده ­های­ گرد­آوری­ شده­ در ­این­ پژوهش­ در­ 2 مرحله انجام شد. نخست، شرکت های عضو نمونه آماری به مراحل رشد، ­بلوغ­ و­ افول طبقه بندی شدند. سپس هر یک  ­از ­شرکت های ­مراحل­ رشد­، ­بلوغ و افول با­ استفاده ­از ­روش های ­آماری ­تحلیل همبستگی­ و­ رگرسیون مقطعی فرضیه های پژوهش مورد آزمون قرار ­گرفتند. نتایج حاصل از بررسی ­390 سال - شرکت (65 شرکت) طی دوره 1383-1388 نشان داد ­برازش ­رگرسیون ­با الگوهای لویز و بارتون - سیمکو در هر سه مرحله رشد­،­ بلوغ و ­افول  معنی­ دار و الگوی پنمن در هر سه مرحله بی معنی می باشد. در مرحله رشد­، الگوی بارتون -سیمکو ارتباط قوی تری­ با بازده و قیمت  بازار سهام نسبت به الگوی لویز دارد. در مرحله بلوغ کیفیت­ سود با الگوی بارتون - سیمکو ارتباط قوی تری با قیمت بازار سهام نسبت به الگوی لویز­،­­ و ارتباط ضعیفتری­ با بازده سهام نسبت به الگوی لویز دارد­. در مرحله افول ، الگوی لویز ارتباط قویتری با قیمت بازار سهام نسبت به الگوی بارتون - سیمکو ، و ارتباط ضعیفتری با بازده سهام نسبت به الگوی بارتون - سیمکو دارد­. ­لذا­، ­تفاوت معنادار بین الگوهای لویز و بارتون - سیمکو طی­ مراحل­ چرخه عمر وجود دارد .

کلید واژه ها: کیفیت سود ، چرخه عمر شرکت ، لویز  ، بارتون - سیمکو ، پنمن


دانلود با لینک مستقیم


بررسی و مقایسه محتوای اطلاعاتی کیفیت سود طی مراحل چرخه عمر شرکت ها

بررسی عوامل مؤثر بر پیاده سازی موفق سیستم های اطلاعاتی حسابداری در شرکت ها ی پذیرفته شده در بورس اوراق بهادار تهران

اختصاصی از فی لوو بررسی عوامل مؤثر بر پیاده سازی موفق سیستم های اطلاعاتی حسابداری در شرکت ها ی پذیرفته شده در بورس اوراق بهادار تهران دانلود با لینک مستقیم و پر سرعت .

سال1389

در این تحقیق، با توجه به اهمیت وجود اطلاعات و سیستم های اطلاعاتی، به بررسی عوامل مؤثر بر پیاده سازی موفق
سیستم های اطلاعات حسابداری در شرکت های پذیرفته شده در بورس اوراق بهادار تهران پرداخته شده و سعی
گردیده است تا این عوامل به ترتیب میزان تأثیر گذاری آنها اولویت بندی گردند. عوامل تأثیر گذار در قالب سه فرضیه
اهمِ "منابع انسانی"، "مشخصات فنی سیستم های اطلاعات حسابداری " و" ا ستراتژی های مدیریتی " طبقه بندی
گردیدهاند. برای آزمون فرضیه ها از آزمونهای دو جمله ای و تحلیل واریانس استفاده شده است.

 

 


دانلود با لینک مستقیم


بررسی عوامل مؤثر بر پیاده سازی موفق سیستم های اطلاعاتی حسابداری در شرکت ها ی پذیرفته شده در بورس اوراق بهادار تهران

سیستم های اطلاعاتی هوشمند

اختصاصی از فی لوو سیستم های اطلاعاتی هوشمند دانلود با لینک مستقیم و پر سرعت .

این پایان نامه درمورد سیستم های اطلاعاتی هوشمند می باشد و برای مقاطع کاردانی و کارشناسی می باشد .


دانلود با لینک مستقیم


سیستم های اطلاعاتی هوشمند

جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری

اختصاصی از فی لوو جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری دانلود با لینک مستقیم و پر سرعت .

جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری


جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری

جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری

30 صفحه در قالب word

 

 

 

 

 

جرائم کامپیوتری چیست؟

تعریف جرائم کامپیوتری نامشخص و اغفال کننده می‎باشد، استفاده از کامپیوتر به منظور فریب دادن جهت استفاده شخصی، مشخصاً جرائم کامپیوتری گفته می‎شود. بنابراین وقتی یک رئیس پلیس مدارک رانندگی خود را از طریق شبکه کامپیوتری تغییر می‎دهد، دلیل بسیار خوبی است که آن را جرائم کامپیوتری بنامیم. هر چند بسیاری از جرائم کامپیوتری را می‎توان در دیگر انواع جرائم تقسیم بندی گردد. موارد زیر را در نظر بگیرید:

  • یک برنامه نویس، برنامة پرداخت سود سهام را تغییر می‎دهد تا سود سهام هشت تن از سهامداران را کاهش دهد و چکی را در وجه شخصی غیرحقیقی به مبلغ 56000 دلار صادر می‎کند.
  • یک شرکت فروشنده تجهیزات کامپیوتری، ظرفیت و حافظة سیستم های کامپیوتری فروخته شده را تغییر می‎دهد. یعنی سیستمی که فروخته می‎شود از نظر نرم افزاری و سخت افزاری با آنچه سفارش داده شده است متفاوت است.
  • در موردی که خدمات تاریخ گذاری کامپیوتری مورد غفلت قرار گرفته شده بود چون رجوع به تاریخ محدود و غیرمقتضی بود. مالک جدید دایره تاریخ گذاری به عدم استفاده از کامپیوتر از آن زمان اشاره می کرد هر چند استفاده از کامپیوتر توصیه شده بود.

در مورد اول که پرداخت سود سهام می باشد، به راحتی می‎تواند اختلاس نام گیرد. کامپیوتر وسیله ای در جهت رسیدن به هدف بوده است. مورد دوم، تجهیزات رایانه‌ای به درستی عرضه نشده است.

و سرانجام در مورد آخر استفاده از رایانه برای تطابق تاریخ در هیچ جایی تعهد نشده بود. در حقیقت تلقی آن به عنوان جرم رایانه ای جای سوال دارد.

برای توصیف دقیق مواردی که جرم خاصی را شکل می دهد، باید از قانون کمک گرفت. همانطور که در نمایه 11 می بینید بسیاری از ایالتها بعضی از قوانین جرائم رایانه ای را تصویب کرده اند و بسیاری از ایالتها در قوانین خود تجدیدنظر کرده اند. توجه داشته باشید که در نمایة 11 بسیاری از این قوانین provisions (قیدهایی) دارند که عبارتند از (1) مواردی که در بسیاری از ایالتها متفاوتند. (2) اعلام بعضی از قوانین جرائم کوچک (3) اعلام بعضی از قوانین جنایتی که اصطلاحاً جرائم بزرگ می گویند، آنچه در این نمایه بدان اشاره نشده است اینست که اکثر ایالتها به یک سری آزادی هایی در امر قضایی نیاز دارند بنابراین واژگانی همچون کینه جویی، عمداً‌ و جسورانه و در امر پیگیرد، باید به آنها توجه شود. هر چند ممکن است مشکل به نظر برسد. برطبق اطلاعات مرکز ملی جرائم رایانه (NCCD - جمع آوری کننده اطلاعات جرائم کامپیوتری) 77% از جرائم رایانه ای به دادگاه ارجاع داده می‎شود بعد از اینکه گناهکار شناخته شده است و 8% باقیمانده ناشی از مواردی است که مدعی علیه، در طی محکومیت مجرم شناخته می‎شود.

در نمایة 2-11 : فاصله بین هزینه تجهیزات رایانه ای و کنترلهای رایانه ای زیاد می‌باشد، بنابراین سواستفاده از رایانه افزایش می یابد.

تعریف جرائم رایانه مهم می‎باشد زیرا این تعریف در محاسبة آمار چنان جرائمی مؤثر می‎باشد. به عنوان مثال بزرگترین جرم رایانه ای در مورد ثبت وجوه حاصل از سرمایه- شامل 200 میلیون دلار زیان مستقیم بر شرکت و 2 میلیون زیان غیرمستقیم بر دیگر شرکتها و سرمایه گذاران در سهام عادی و اوراق قرضه بود. این زیانهای بزرگ در صورتی که به عنوان جرائم رایانه ای شناخته شوند تاثیری جدی بر آمار چنین فعالیتهایی (جرائم رایانه ای) دارند. سوال اینجاست که آیا ما باید مورد وجوه سرمایه را به عنوان سوء استفاده از رایانه تلقی کنیم. ما در این فصل نگاه دقیق تری به این مورد خواهیم داشت.

در بررسی روشها و شیوة جرائم رایانه ای ما بسیاری از فریبکاریهای معمول را یافتیم که در گذشته به دفعات تکرار شده است. در مواردی که توسط برنت (Brant) مورد بررسی قرار گرفته است به عنوان مثال، نیمی از آنها شامل انتقال وجوه از مجموعه ای از حسابها بوده است. و دلارها نهایتاً‌در یک کش و قوص به دست مجرمین می رسیده است. در دیدگاه روش شناسی، یک متخصص رایانه جرائم رایانه ای را چنین تعریف می‎کند: «شراب کهنه در بطری نو.»

یکی از انواع محدود فعالیتهایی که ممکن است به عنوان جرائم رایانه ای طبقه بندی شود سرقت برنامه های رایانه ای است. تمام تجهیزات و وسایل رایانه ای نیاز به دانش کامل و همچنین روش شناسی محاسباتی دارند. موارد زیر ممکن است در طبقه زیر قرار گیرد.

  • رسانه های خبری اروپایی گفتند یک بچة مدرسه ای 15 ساله، به سیستم زمانی تجاری از طریق نفوذ در برنامه سیستم عملیاتی دست پیدا کرد این سیستم عملیاتی توسط استفاده کنندگان ممتاز و از طریق کد قابل دستیابی بود.
  • مالک یک شرکت نرم افزار اقساطی (leosing) برنامه نویسان را متقاعد کرد که یک کپی از برنامه هایی که به شرکت های فروش اقساطی فروخته شده است به او بدهند.
  • یک برنامه نویس در یک دوره کوتاه 56 دفعه در تلاشهای گمراه کننده رایانه ها را خاموش کرد. بعد از مدتی برنامه نویس به دام افتاد و شرکت نیم میلیون دلار هزینه کرد تا سخت افزار مشکل دار را پیدا کند.
  • یک فرد ناشناس با درخواست از نگهبان که در را برای وی باز کند به اتاق پایانه ای رایانه دسترسی پیدا کرد و قفل تلفن ها و پایانه ها را باز کرد تا بتواند به خدمات سهمیه بندی زمانی دسترسی پیدا کند.
  • دو سازندة رایانه ای و تجهیزات جنبی در یک رقابت غیرمنصفانه و جاسوسی صنعتی، از طریق نوارهای جاسوسی به تخریب محصولات و تسهیلات یکدیگر پرداختند.

اگرچه این موارد موادی است که به عنوان جرائم رایانه ای طبقه بندی می‎شود هنوز مبناهایی وجود دارد که در این گونه طبقه بندی تردید کرد. در مواردی بعضی از جرائم از روی تفریح و شوخی انجام می‎شود بنابراین به مبارزه طلبیدن و رقابت بیش از «استفاده شخصی» به عنوان عامل تحریک کننده شناخته می‎شود.

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است


دانلود با لینک مستقیم


جرائم کامپیوتری و سیستمهای اطلاعاتی حسابداری