X
تبلیغات
رایتل

دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

یکشنبه 21 آذر 1395 ساعت 15:14

اقتصاد مبتنی بر روابط ، روابط سیاسی و کیفیت اقلام تعهدی

شرح مختصر:

این پژوهش باهدف شناسائی تاثیر روابط سیاسی شرکتهای پذیرفته شده در بورس و اوراق بهادار تهران برکیفیت اقلام تعهدی و سپس رابطه متغیرهای حسابداری کلیدی شرکتهای دارای روابط سیاسی با کیفیت اقلام تعهدی انجام گرفته است . روش پژوهش از نوع همبستگی و مبتنی بر رگرسیون چند متغیره است. نتایج حاصل از این تحقیق در قلمرو زمانی پنج ساله 1384 تا 1388 نشان می دهد که وجود رابطه سیاسی در شرکتهای نمونه ،منجر به کاهش کیفیت اقلام تعهدی می گردد.همچنین نتیجه آزمون فرضیه ها مبین آن است که شاخص کیفیت اقلام تعهدی با متغیرهای اندازه موسسه حسابرسی،شاخص سودآوری ،و اهرم مالی رابطه مستقیم وبا اندازه شرکتهای دارای روابط سیاسی رابطه معکوس دارد. نهایتا هیچ شواهدی دال بر وجود رابطه معنادار بین متغیرهای تغییر حسابرس ، تغییر مدیریت و رشد فروش با کیفیت اقلام تعهدی در این پژوهش مشاهده نگردید.

فهرست مطالب

چکیده

مقدمه

مبانی نظری پژوهش

نظامهای اقتصادی مبتنی بر روابط

کیفیت اقلام تعهدی وروابط سیاسی

پیشینه پژوهش

دوره پژوهش و نمونه آماری

متغیرهای پژوهش

متغیر وابسته

متغیرهای مستقل

فرضیه های تحقیق

تجزیه و تحیل داده ها و آزمون فرضیه ها

آماره های توصیفی

نرمال بودن متغیرهای وابسته

مدل کیفیت اقلام تعهدی

آنالیز واریانس

نتیجه گیری و پیشنهادات

منابع



خرید فایل



ادامه مطلب
یکشنبه 21 آذر 1395 ساعت 15:14

عوامل مرتبط با به کارگیری حسابرسی داخلی مبتنی بر ریسک

شرح مختصر:

حسابرسی داخلی مبتنی بر ریسک بر ارزیابی فرآیند تجاری و پردازش استراتژیک و ارزیابی اهداف، ریسک ها و کنترل های سازمان، متمرکز است. حسابرسی داخلی با شناسایی، ارزیابی و نظارت بر ریسک شرکت، به کسب اطمینان از کفایت منابع و اینکه آنها بر اولویت ها متمرکز هستند، کمک می کند. به طور کلی، حسابرسی مبتنی بر ریسک، نواحی پرخطر را ارزیابی می نماید و مهمتر اینکه، ارزیابی مستمر ریسک را اجرا می کند.

هدف این پژوهش عبارتست از پردازش عوامل شرکتی خاص مرتبط با به کارگیری حسابرسی داخلی مبتنی بر ریسک. همچنین در این مطالعه، نقش حسابرسی داخلی در مدیریت ریسک بنگاه نیز، بررسی می گردد. نمونه نهایی این پژوهش دربرگیرنده 52 شرکت است. همچنین به منظور گردآوری اطلاعات از پرسشنامه استفاده شده است.

نتایج پژوهش نشان می دهد تعداد شرکت هایی که روش های مبتنی بر ریسک را برای طرح ریزی برنامه سالانه حسابرسی بکار می برند در صنعت مالی نسبت به بخش های غیر مالی، بیشتر است، تعداد شرکت های که روش های مبتنی بر ریسک را برای طرح ریزی هر کار حسابرسی بکار می برند در صنعت مالی نسبت به بخش های غیر مالی، بیشتر است و ارتباطی معنادار بین نقش فعال حسابرسی داخلی در پیاده سازی مدیریت ریسک بنگاه و عضویت شرکت ها در صنعت مالی، وجود دارد.

فهرست مطالب

چکیده

پیشگفتار

مبانی نظری و پیشینه پژوهش

فرضیه های پژوهش

روش شناسی پژوهش

جامعه و نمونه آماری

یافته های پژوهش

نتیجه گیری

پیشنهادهای پژوهش

منابع



خرید فایل



ادامه مطلب
یکشنبه 21 آذر 1395 ساعت 13:48

الگوریتم رقابت استعماری(استراتژی بهینه سازی مبتنی بر تکامل اجتماعی سیاسی)

شرح مختصر:

الگوریتم های بهینه‌سازی الهام گرفته از طبیعت به عنوان روشهای هوشمند بهینه‌سازی در کنار روش‌های کلاسیک موفقیت قابل ملاحظه‌ای از خود نشان داده‌اند. از جمله این روش‌ها می‌توان به الگوریتم‌های ژنتیک[1] (الهام گرفته از تکامل بیولوژیکی انسان و سایر موجودات)، بهینه‌سازی کلونی مورچه‌ها[2] (بر مبنای حرکت بهینه مورچه‌ها) و روش بازپخت شبیه‌سازی شده[3] (با الهام‌گیری از فرایند تبرید فلزات) اشاره نمود. این روش‌ها در حل بسیاری از مسائل بهینه‌سازی در حوزه‌های مختلفی چون تعیین مسیر بهینه عامل‌های خودکار، طراحی بهینه کنترل کننده برای پروسه های صنعتی، حل مسائل عمده مهندسی صنایع همانند طراحی چیدمان بهینه برای واحدهای صنعتی، حل مسائل صف و نیز در طراحی عامل‌های هوشمند استفاده شده‌اند.

الگوریتم‌های بهینه‌سازی معرفی شده، به طور عمده الهام گرفته از فرایند‌های طبیعی می‌باشند و در ارائه این الگوریتم‌ها به سایر نمودهای تکامل انسانی توجهی نشده است. در این نوشتار الگوریتم جدیدی برای بهینه‌سازی مطرح می‌‌شود که نه از یک پدیده طبیعی، بلکه از یک پدیده اجتماعی – انسانی الهام گرفته است. بطور ویژه این الگوریتم به فرایند استعمار، به عنوان مرحله‌ای از تکامل اجتماعی – سیاسی بشر نگریسته و با مدل‌سازی ریاضی این پدیده تاریخی، از آن به عنوان منشأ الهام یک الگوریتم قدرتمند در زمینه بهینه‌سازی بهره می‌گیرد. در مدت کوتاهی که از معرفی این الگوریتم می‌گذرد، از آن برای حل مسائل بسیاری در حوزه بهینه‌سازی استفاده شده است. طراحی چیدمان بهینه برای واحد‌های صنعتی، آنتن‌های مخابراتی هوشمند، سیستم‌های پیشنهاددهنده هوشمند و نیز طراحی کنترل کننده بهینه برای سیستم‌های صنعتی شیمیایی تعدادی معدود از کاربردهای گسترده این الگوریتم در حل مسائل بهینه‌سازی می‌باشد.

فهرست مطالب

1 مقدمه......................................................................... 1-2

1-1 هدف و اهمیت مسئله:...................................... 1-2

1-2 الگوریتم توسعه داده شده:...................... 1-3

1-3 مزایای الگوریتم توسعه داده شده:.. 1-5

1-4 ساختار پایان‌نامه............................................ 1-6

2بهینه‌سازی و روشهای موجود........................................ 2-3

3 استراتژی بهینه‌سازی مبتنی بر تکامل اجتماعی‌ـ‌سیاسی 3-5

3-1 مقدمه........................................................................... 3-5

3-2 مروری تاریخی بر پدیده استعمار........ 3-6

3-2-1 هند......................................................................... 3-8

3-2-2 مالزی................................................................... 3-9

3-2-3 هند و چین فرانسه.......................................... 3-9

3-2-4 هند شرقی (اندونزی)............................. 3-10

3-3 الگوریتم پیشنهادی....................................... 3-11

3-3-1 شکل دهی امپراطوری‌های اولیه...... 3-13

3-3-2 مدل‌سازی سیاست جذب: حرکت مستعمره‌ها به سمت امپریالیست...................... 3-17

3-3-3 جابجایی موقعیت مستعمره و امپریالیست 3-19

3-3-4 قدرت کل یک امپراطوری....................... 3-20

3-3-5 رقابت استعماری........................................ 3-20

3-3-6 سقوط امپراطوری‌های ضعیف................. 3-23

3-3-7 همگرایی........................................................... 3-24

3-4 مثال کاربردی..................................................... 3-25

3-5 نتیجه‌گیری.............................................................. 3-30

3-6 توابع هزینه مورد استفاده.................... 3-31

4پیاده‌سازی های انجام شده........................................... 4-3

4-1 استفاده از الگوریتم معرفی شده برای طراحی یک کنترل‌کننده PID بهینه 4-3

4-1-1 کنترل‌کننده PID............................................ 4-3

4-1-2 طراحی کنترل‌کننده PID بهینه توسط الگوریتم رقابت استعماری..................... 4-5

4-1-3 نتیجه‌گیری...................................................... 4-10

4-2 استفاده از الگوریتم رقابت امپریالیستی برای طراحی کنترل‌کننده PID چند متغیره برای سیستم صنعتی ستون تقطیر 4-10

4-2-1 مقدمه................................................................. 4-10

4-2-2 کنترل‌کننده PID برای فرایند چند متغیره 4-11

4-2-3 نتایج شبیه‌سازی........................................ 4-13

4-2-4 نتیجه‌گیری...................................................... 4-20

4-3 الگوریتم رقابت استعماری؛ ابزاری برای یافتن نقطه تعادل نش 4-20

4-3-1 یک بازی غیر خطی استاتیک ساده. 4-20

4-3-2 یک بازی با پیچیدگی بیشتر............ 4-22

4-4 طراحی بهینه آنتهای آرایه‌ای.............. 4-24

4-5 استفاده از الگوریتم رقابت استعماری برای شناسایی ویژگی مواد از آزمون فرورفتگی4-26

4-5-1 مقدمه................................................................. 4-26

4-5-2 توصیف مسئله معکوس............................... 4-27

4-5-3 حل مسئله معکوس توسط الگوریتم رقابت استعماری4-28

4-5-4 نتیجه‌گیری...................................................... 4-31

4-6 کنترل فازی اتومبیل.................................... 4-31

4-6-1 مدل اتومبیل................................................ 4-31

4-6-2 نتایج................................................................. 4-33

5 خلاصه، نتیجه‌گیری و پیشنهادات.................................... 5-3

6 مراجع........................................................................ 6-2

پیوست: جعبه‌ابزار بهینه‌سازی تهیه‌شده........................................ 3

بیان مسئله................................................................................... 5

تنظیم پارامتهای الگوریتم............................................ 5

نمایش نتایج................................................................................ 7

انتخاب شیوه نمایش............................................................... 7

پیوست: مقالات مستخرج........................................................... 3

مقالات ژورنال............................................................................. 4

مقالات کنفرانس.......................................................................... 5

فهرست شکل‌ها

شکل ‏1‑1: شمای کلی الگوریتم رقابت استعماری............................................. 1-4

شکل ‏1‑2: حرکت مستعمرات به سمت امپریالیست (سیاست جذب).................... 1-4

شکل ‏1‑3: شمای کلی رقابت استعماری.......................................................... 1-5

شکل ‏3‑1: اعمال سیاست جذب از طرف استعمارگران بر مستعمرات................... 3-8

شکل ‏3‑2: فلوچارت الگوریتم پیشنهادی........................................................ 3-12

شکل ‏3‑3: اجزای اجتماعی سیاسی تشکیل دهنده یک کشور............................ 3-14

شکل ‏3‑4: چگونگی شکل‌گیری امپراطوری‌های اولیه....................................... 3-16

شکل ‏3‑5: شمای کلی حرکت مستعمرات به سمت امپریالیست......................... 3-17

شکل ‏3‑6: حرکت واقعی مستعمرات به سمت امپریالیست................................ 3-18

شکل ‏3‑7: تغییر جای استعمارگر و مستعمره................................................... 3-20

شکل ‏3‑8: کل امپراطوری، پس از تغییر موقعیت‌ها.......................................... 3-20

شکل ‏3‑9: شمای کلی رقابت استعماری: امپراطوری‌های بزرگ‌تر، با احتمال بیشتری، مستعمرات امپراطوری‌های دیگر را تصاحب می‌کنند................................................. 3-21

شکل ‏3‑10: سقوط امپراطوری‌ ضعیف؛ امپراطوری شماره 4، به علت از دست دادن کلیه مستعمراتش، دیگر قدرتی برای رقابت ندارد و باید از میان بقیه امپراطوری‌ها حذف شود........ 3-25

شکل ‏3‑11: شبه کد مربوط به الگوریتم رقابت استعماری................................. 3-25

شکل ‏3‑12: شمای کلی الگوریتم توسعه داده شده........................................... 3-26

شکل ‏3‑13: نمایش سه بعدی از تابع مسئله ............................................... 3-27

شکل ‏3‑14: امپراطوری‌های اولیه؛ هر رنگ نمایش‌دهنده‌ی یک امپراطوری می‌باشد.3-28

شکل ‏3‑15: امپراطوری‌ها در نسل 10ام؛ 4 تا از امپراطوری‌ها باقی مانده‌اند........ 3-28

شکل ‏3‑16: امپراطوری‌ها در نسل 30ام؛ تنها دو امپراطوری باقی مانده‌اند........... 3-28

شکل ‏3‑17: امپراطوری‌ها در نسل 33ام (همگرایی)؛ تنها یک امپراطوری واحد داریم.3-29

شکل ‏3‑18: هزینه‌ی مینیمم و میانگین همه‌ی امپراطوری‌های مسئله بر حسب تکرار الگوریتم 3-29

شکل ‏3‑19: هزینه‌ی مینیمم و میانگین همه‌ی امپراطوری‌های مسئله ، و ، بر حسب تکرار الگوریتم........................................................................................................ 3-30

شکل ‏3‑20: هزینه‌ی مینیمم و میانگین همه‌ی امپراطوری‌های مسائل و بر حسب تکرار الگوریتم 3-30

شکل ‏4‑1: بلوک دیاگرام یک سیستم کنترل فیدبک............................................ 4-3

شکل ‏4‑2: زمان صعود (tr)، زمان نشست (ts)، بیشترین فراجهش (Mp) و انتگرال قدر‌مطلق خطا (مساحت ناحیه‌ی تیره رنگ)................................................................................. 4-5

شکل ‏4‑3: امپراطوری‌های اولیه در مسئله طراحی کنترل‌کننده PID...................... 4-7

شکل ‏4‑4: امپراطوری‌ها در نسل 30ام؛ دو امپراطوری ضعیف سقوط کرده و تنها 4 امپراطوری باقی مانده‌اند........................................................................................................... 4-7

شکل ‏4‑5: امپراطوری‌ها در نسل 50ام؛ تنها 2 تا از امپراطوری‌ها زنده‌اند و بصورت شدیدی برای حذف یکدیگر رقابت می‌کنند........................................................................... 4-8

شکل ‏4‑6: هزینه‌ی مینیمم و میانگین امپریالیست‌ها بر حسب تکرار الگوریتم، در مسئله طراحی کنترل‌کننده PID.................................................................................................... 4-8

شکل ‏4‑7: هزینه‌ی مینیمم جمعیت الگوریتم ژنتیک، بر حسب تکرار، در مسئله طراحی کنترل‌کننده PID........................................................................................................... 4-9

شکل ‏4‑8: پاسخ پله‌ی سیستم به ورودی پله با استفاده از هر چهار کنترلر موجود در جدول 4-1. 4-11

شکل ‏4‑9: بلوک دیاگرام یک سیستم چند متغیره را به همراه کنترل‌کننده............. 4-11

شکل ‏4‑10: شمای ساده‌ای از فرایند تقطیر شیمیایی........................................ 4-13

شکل ‏4‑11: فلوچارت الگوریتم رقابت استعماری مورد استفاده برای طراحی یک کنترل‌کننده PID برای سیستم ستون تقطیر.............................................................................. 4-16

شکل ‏4‑12: هزینه مینیمم ICA و GA را بر حسب تکرار نسل.......................... 4-17

شکل ‏4‑13: پاسخ سیستم ستون تقطیر به تاخیر‌های متفاوت در ورودی پله (الف: ورودی اول، ب: ورودی دوم).................................................................................................. 4-18

شکل ‏4‑14: قدر مطلق خطای خروجی فرایند ستون تقطیر به تأخیر‌های مختلف در ورودی پله. (الف: قدر مطلق خطای ورودی اول. ب: قدر مطلق خطای ورودی دوم).................... 4-19

شکل ‏4‑15: شمای کلی الگوریتم رقابت استعماری، اعمال شده به مسئله تعیین نقطه تعادل نش. ناحیه داخل خط‌چین مربوط به الگوریتم و بقیه مربوط به مسئله می‌باشد....................... 4-21

شکل ‏4‑16: همگرایی هزینه برای الگوریتم ژنتیک........................................... 4-22

شکل ‏4‑17: همگرایی هزینه برای الگوریتم رقابتی استعماری............................ 4-22

شکل ‏4‑18: نحوه پخش (f1,f2) برای 50000 نقطه تصادفی............................ 4-23

شکل ‏4‑19: همگرایی الگوریتم ژنتیک........................................................... 4-24

شکل ‏4‑20: همگرایی الگوریتم معرفی شده.................................................... 4-24

شکل ‏4‑21: شمای کلی یک آنتن آرایه ای..................................................... 4-24

شکل ‏4‑22: نمودار همگرایی الگوریتم رقابت استعماری و الگوریتم ژنتیک........ 4-25

شکل ‏4‑23: مقایسه LMS با الگوریتم ژنتیک.................................................. 4-26

شکل ‏4‑24: مقایسه الگوی الگوریتم ژنتیک و الگوریتم معرفی شده.................... 4-26

شکل ‏4‑25: فلوچارت ICA، اعمال شده به آنالیز معکوس آزمون فرورفتگی....... 4-28

شکل ‏4‑26: امپراطوری‌های اولیه.................................................................. 4-29

شکل ‏4‑27: امپراطوری‌ها در نسل 35............................................................ 4-29

شکل ‏4‑28: امپراطوری‌ها در نسل 77 (همگرایی). جواب نهایی مسئله............... 4-29

شکل ‏4‑29: هزینه میانگین و مینیمم همه‌ی امپریالیست‌ها بر حسب تکرار الگوریتم.4-29

شکل ‏4‑30: مقایسه جواب‌های دقیق و نتایج الگوریتم معکوس برای یک دسته از نتایج آزمون فرورفتگی به دست آمده از FEA............................................................................. 4-30

شکل ‏4‑31: مقایسه جواب‌های دقیق و نتایج الگوریتم معکوس برای یک دسته از نتایج آزمون فرورفتگی به دست آمده از FEA، در صفحه‌ی ................................................. 4-30

شکل ‏4‑32: مقایسه جواب‌های دقیق و نتایج الگوریتم معکوس برای یک دسته از نتایج آزمون فرورفتگی به دست آمده از FEA، در صفحه‌ی .................................................. 4-30

شکل ‏4‑33: مقایسه جواب‌های دقیق و نتایج الگوریتم معکوس برای یک دسته از نتایج آزمون فرورفتگی به دست آمده از FEA، در صفحه‌ی ................................................ 4-30

شکل ‏4‑34: اتومبیل در جاده شیب‌د‌ار............................................................ 4-32

شکل ‏4‑35:توابع عضویت مربوط به متغیر سرعت.......................................... 4-33

شکل ‏4‑36:توابع عضویت متغیر ............................................................... 4-33

شکل ‏4‑37:توابع عضویت متغیر T............................................................... 4-34

شکل ‏4‑38: سرعت خروجی برای V(0)=0 و =1....................................... 4-34

شکل ‏4‑39: سرعت خروجی برای V(0)=0 و =5....................................... 4-34

شکل ‏4‑40: سرعت خروجی برای V(0)=100 و =7................................... 4-34

شکل ‏4‑41: سرعت خروجی برای V(0)=100 و =-6.................................. 4-34

شکل ‏0‑1: شمای کلی جعبه ابزار گرافیکی تهیه شده بر مبنای الگوریتم رقابت استعماری 3

شکل ‏0‑2: صفحه انتخاب الگوریتم مورد نظر برای بهینه‌سازی................................ 4

شکل ‏0‑3: صفحه راهنمای مربوط به الگوریتم ژنتیک............................................ 4

شکل ‏0‑4: بخش مربوط به بیان مسئله................................................................. 5

شکل ‏0‑5: بخش مربوط به تنظیم پارامترهای الگوریتم رقابت استعماری.................. 6

شکل ‏0‑6: الگوریتم رقابت استعماری در حال بهینه‌سازی تابع GUI_Testfunction. 6

شکل ‏0‑7: انتخاب شیوه نمایش نتایج.................................................................. 7

فهرست جدول‌ها

جدول ‏4‑1: پارامترهای کنترل‌کننده‌های مختلف طراحی شده، به همراه میزان هزینه‌های مختلف آن‌ها 4-9

جدول ‏4‑2: مقادیر پارامتر‌های کنترل‌کننده‌های به دست آمده از اعمال الگوریتم رقابت استعماری، الگوریتم ژنتیک و روش DRF 4-17

جدول ‏4‑3: بخش‌های مختلف تابع هزینه به دست آمده از روش‌های ICA، GA و DRF 4-18

جدول ‏4‑4: پارامتهای مورد استفاده در الگوریتم رقابت استعماری 4-25

جدول ‏4‑5: پارامتهای مورد استفاده در الگوریتم ژنتیک 4-25

جدول ‏4‑6: قوانین فازی مورد استفاده در کنترل سرعت اتومبیل 4-33



خرید فایل



ادامه مطلب
شنبه 20 آذر 1395 ساعت 13:18

پروپوزال مقابله با حملات سیاه­چال در شبکه ­های موردی سیار مبتنی بر AODV، از طریق سیستم­های تشخیص نفوذ

پروپوزال مقابله با حملات سیاه­چال در شبکه­ های موردی سیار مبتنی بر AODV، از طریق سیستم­های تشخیص نفوذ

قسمتی از متن:

پرسش اصلی تحقیق (مسأله تحقیق)

توپولوژی پویا، فقدان یک مدیریت متمرکز، طبیعت بی­سیم و عدم وجود یک ساختار ثابت، شبکه­های موردی سیار را نسبت به حملات امنیتی آسیب­پذیر ساخته است. یکی از این حملات، حمله سیاه­چال می­باشد. وقوع یک حمله سیاه­چال، باعث بروز مشکلاتی می­شود که از آن جمله می­توان به استراق­سمع و یا حذف کردن بسته­های داده و مختل کردن منابع موجود در یک مسیر خاص اشاره کرد.

این پایان­نامه به دنبال آن است که با بهره­گیری از روش­های تحلیلی، امنیت شبکه­های MANET مبتنی بر پروتکل AODV را، در مقابل حملات سیاه­چال بهبود دهد.

بیان مسأله (تشریح ابعاد، حدود مسأله، معرفی دقیق مسأله، بیان جنبه‌های مجهول و مبهم و متغیرهای مربوط به پرسش‌های تحقیق، منظور تحقیق)

شبکه­های سیار موردی، دارای کاربرد­های فراوانی مانند پوشش دادن مناطق در هنگام وقوع حوادث ناگوار و یا کاربرد­هایی در میدان­های جنگ می­باشند، ولی این دسته از شبکه­ها نیز برای انجام صحیح اعمال شبکه که شامل مسیریابی، جلورانی بسته­های داده، نگهداری و بروز­رسانی اطلاعات مسیریابی می­باشد، به امنیت نیازمند هستند. در واقع امنیت شرط لازم برای عملکرد در­ست اعمال شبکه است و بدون آن تضمینی برای انجام صحیح این اعمال وجود ندارد. در صورت شکستن موانع ایمنی نه چندان قدرتمند این شبکه­ها، نفوذ­گران قادرند خود را به عنوان عضوی از این شبکه­ها جا زده و در صورت تحقق این امر، امکان دستیابی به اطلاعات حیاتی، حمله به سرویس­دهندگان مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گروه­های شبکه با یکدیگر، تولید داده­های غیر­واقعی و گمراه­کننده، سوء­استفاده از پهنای باند موثر شبکه و دیگر فعالیت­های مخربانه وجود دارد.



خرید فایل



ادامه مطلب
شنبه 20 آذر 1395 ساعت 11:45

عوامل مرتبط با بکارگیری حسابرسی داخلی مبتنی بر ریسک

عوامل مرتبط با بکارگیری حسابرسی داخلی مبتنی بر ریسک

چکیده

حسابرسی داخلی مبتنی بر ریسک بر ارزیابی فرآیند تجاری و پردازش استراتژیک و ارزیابی اهداف، ریسک ها و کنترل های سازمان، متمرکز است. حسابرسی داخلی با شناسایی، ارزیابی و نظارت بر ریسک شرکت، به کسب اطمینان از کفایت منابع و اینکه آنها بر اولویت ها متمرکز هستند، کمک می کند. به طور کلی، حسابرسی مبتنی بر ریسک، نواحی پرخطر را ارزیابی می نماید و مهمتر اینکه، ارزیابی مستمر ریسک را اجرا می کند.

هدف این پژوهش عبارتست از پردازش عوامل شرکتی خاص مرتبط با به کارگیری حسابرسی داخلی مبتنی بر ریسک. همچنین در این مطالعه، نقش حسابرسی داخلی در مدیریت ریسک بنگاه نیز، بررسی می گردد. نمونه نهایی این پژوهش دربرگیرنده 52 شرکت است. همچنین به منظور گردآوری اطلاعات از پرسشنامه استفاده شده است.

نتایج پژوهش نشان می دهد تعداد شرکت هایی که روش های مبتنی بر ریسک را برای طرح ریزی برنامه سالانه حسابرسی بکار می برند در صنعت مالی نسبت به بخش های غیر مالی، بیشتر است، تعداد شرکت های که روش های مبتنی بر ریسک را برای طرح ریزی هر کار حسابرسی بکار می برند در صنعت مالی نسبت به بخش های غیر مالی، بیشتر است و ارتباطی معنادار بین نقش فعال حسابرسی داخلی در پیاده سازی مدیریت ریسک بنگاه و عضویت شرکت ها در صنعت مالی، وجود دارد.

واژگان کلیدی: حسابرسی داخلی، حسابرسی داخلی مبتنی بر ریسک، مدیریت ریسک، مدیریت ریسک بنگاه، ایران

فهرست مطالب

قدردانی و سپاس... ‌د

چکیده ‌ه

فصل اول. ‌ح

کلیات تحقیق.. ‌ح

پیشگفتار 1

فرضیه های پژوهش... 3

فصل دوم. 7

ادیبات تحقیق.. 7

1) حسابرسی داخلی.. 8

2) حسابرسی داخلی مبتنی بر ریسک.. 8

هدف های کنترل داخلی و حسابرسی داخلی.. 12

عناصر تشکیل دهنده کنترل داخلی.. 13

تعریف حسابرسی داخلی.. 14

استقلال حسابرس داخلی.. 15

دامنه حسابرسی داخلی.. 17

کنترل داخلی صندوق و بانک.. 18

برنامه رسیدگی صندوق و بانک.. 18

3) مدیریت ریسک بنگاه و نقش حسابرسی داخلی در پیاده سازی آن. 19

مدیریت ریسک.. 22

تعاریف.. 22

مراحل اصلی در پیاده‌سازی مدیریت ریسک.. 23

روش شناسی پژوهش... 26

جامعه. 26

نمونه آماری.. 26

ابزار پژوهش... 27

آ. آمار توصیفی.. 29

ب. آمار استنباطی.. 35

نتیجه گیری.. 43

1- پیشنهاد کاربردی.. 45

2- پیشنهادهایی برای پژوهش های آتی.. 45

پی نوشت.. 46

منابع. 47



خرید فایل



ادامه مطلب
جمعه 19 آذر 1395 ساعت 13:15

پاورپوینت آشنایی با نحوه شناخت محصولات مبتنی بر نانو

پاورپوینت آشنایی با نحوه شناخت محصولات مبتنی بر نانو


مشخصات نانوذرات


ذرات کروی بزرگ سطح زیادی را نمی‌پوشانند.

نانوذرات با همان مقدار حجمی توانایی پوشش

سطح بسیار بیشتری را دارند.


مزایای نانوتکنولوژی


قرار دادن هر اتم به شکلی اصولی در جای مناسب

ساختن هر ساختار مطابق با قوانین فیزیکی و شیمیایی که قابل تعریف در مقیاس اتمی باشد. ؟

کاهش هزینه ساخت و مواد اولیه و انرژی

ذرات کوچک غیرقابل دیدن هستند بنابراین پوشش‌های شفاف قابل تهیه هستند.

کاهش وزن و ابعاد ¬ کاهش آلودگی ¬ ارزش افزوده

؟ ؟


چرا محافظت در برابر خوردگی مهم است؟


شکست پوشش رنگی منجر به خوردگی روی ساختار فولادی می شود

”خوردگی حمله مخرب یک فلز بوسیله واکنش شیمیایی یا الکتروشیمیایی با محیط اطرافش است“


ویژگیهای ”مواد نو“ مثلا پوششهای میکرو/نانوفناوری:


بهبود خواص خوردگی

کاهش نفوذپذیری اکسیژن و بخار آب

بهبود خواص مکانیکی

بهبود سطح کار



خرید فایل



ادامه مطلب
سه‌شنبه 13 مهر 1395 ساعت 08:25

یک الگوریتم جدید مبتنی بر تئوری خاکستری و کیفیت خدمات برای رتبه بندی وب سرویسها

یک الگوریتم جدید مبتنی بر تئوری خاکستری و کیفیت خدمات برای رتبه بندی وب سرویسها

یک الگوریتم جدید مبتنی بر تئوری خاکستری و کیفیت خدمات برای رتبه بندی وب سرویسها

رتبه بندی وب سرویسها یکی از مباحث داغ تحقیقاتی در مهندسی وب است. رتبه بندیهای انجام شده در روشهای مختلفهرکدام دارای مزایا و معایب مختص به خود است. اما آنچه مشخص است در الگوریتمهای ارائه شده توجه زیادی به انتظاراتکاربران نشده است و رتبه بندی تنها بر اساس پارامترهای کیفیتی ...



ادامه مطلب
سه‌شنبه 13 مهر 1395 ساعت 08:24

یک روش جدید مبتنی بر تکنیک های داده کاوی به منظور کشف انواع حملات و بهبود نرخ تشخیص درست در سیستمهای تشخیص نفوذ

یک روش جدید مبتنی بر تکنیک های داده کاوی به منظور کشف انواع حملات و بهبود نرخ تشخیص درست در سیستمهای تشخیص نفوذ

یک روش جدید مبتنی بر تکنیک های داده کاوی به منظور کشف انواع حملات و بهبود نرخ تشخیص درست در سیستمهای تشخیص نفوذ

امروزه با گسترش روزافزن اینترنت و درنتیجه سیستمهای کامپیوتری مبتنی بر شبکه و نقش مهم آنها در ارتباطات و انتقال اطلاعات، تامین امنیت این شبکههای کامپیوتری، به عنوان یک ضرورت و چالش اساسی برای مدیران امنیتی شبکهها مطرح بوده است. سیستم-های تشخیص نفوذ، یکی از زمینههای مهم ...



ادامه مطلب
سه‌شنبه 13 مهر 1395 ساعت 08:08

یک الگوریتم مبتنی بر k نزدیک ترین همسایه برای دسته بندی چند برچسبی

یک الگوریتم مبتنی بر k نزدیک ترین همسایه برای دسته بندی چند برچسبی

یک الگوریتم مبتنی بر k نزدیک ترین همسایه برای دسته بندی چند برچسبی

در این پژوهش تلاش شده است تا الگوریتمی مبتنی بر k نزدیکترین همسایه برای دستهبندی چند برچسبی ارائه شود. ابتدا مروری خواهد شد بر یادگیری چند برچسبی ) Multi-Label Learning ( و اینکه چرا به این دسته از الگوریتمهای یادگیرینیاز وجود دارد. همچنین مثالهایی از مسائلی که با استفاده از این نوع ...



ادامه مطلب
سه‌شنبه 13 مهر 1395 ساعت 07:15

دانلود پایان نامه آماده در قالب word با عنوان پایان نامه معماری مبتنی بر سرویس گرایی در تجارت الکترونیک 114ص

دانلود پایان نامه آماده در قالب word با عنوان پایان نامه معماری مبتنی بر سرویس گرایی در تجارت الکترونیک 114ص

فهرست مطالب عنوان صفحه ____________________________________________________________________________ هدف پروژه hellip; hellip; hellip; hellip; hellip; hellip; hellip; hellip; hellip; hellip; hellip; hellip; hellip; hellip; hellip; hellip; hellip; hellip; hellip; hellip; hellip; hellip; hellip; hellip; hellip; hellip; hellip; hellip; hellip; hellip; hellip; hellip;..8 فصل اول 1-1تعریف، مزایاو ادبیات موضوع معماری سرویس گرا 9 ...



ادامه مطلب
1 2 3 4 5 ... 12 >>