Preferred Language
Articles
/
jeasiq-1423
دور مراقب الحسابات في ظل تكنولوجيا المعلومات المعقدة ومخاطر التدقيق
...Show More Authors

بدأت الشركات تخطو خطوات متسارعة  باستخدام أنظمة تكنولوجيا المعلومات في عملياتها المالية وباعتماد قليل على الورق والذي يتم الاحتفاظ بالنسخ الأصلية منه تعزيزا للإجراءات التي تمت معالجتها الكترونيا. إن ممارسة الشركات وبشكل متزايد الأسلوب الواقعي (Virtualization) في علاقاتها مع الموردين والمستهلكين والشركاء أدى للحاجة المتزايدة للثقة والتأكيد على مثل هذه العلاقات مما يولد ضغطا  كبيرا على مراقب الحسابات ليصادق على هذه الضمانات.

كما واتجهت الشركات وبشكل واسع بنشر تقاريرها المالية على الانترنت باستخدام برنامج
(
Adobe Acrobat) حيث يقوم هذا البرنامج بحفظ الإطار الكامل للقوائم المالية بدون وجود أي روابط بين عناصرها وتقرأ التقارير المالية كما لو كانت نسخة ورقية وتصبح متاحة لكل المستفيدين للاطلاع عليها  بدون إمكانية تغييرها، وطبعا سبق ذلك قيام الشركات في بناء موقع لها على الشبكة الدولية  للمعلومات (الويب) ثم نشر تقاريرها المالية والإفصاح عن المعلومات المالية وغير المالية إلى المستفيدين ومتخذي القرارات.

ولإضفاء المصداقية على هذه التقارير يتعين على مراقب الحسابات ألتصديق عليها قبل نشرها لان نشر التقارير والمعلومات المالية بعيدا عن مصادقة مراقب الحسابات قد يتيح الفرصة لتغيير مضمونها وبالتالي فقد الثقة بها، فضلا عن أن الانترنت وسيلة يمكن تحديث المعلومات في أي وقت  فإذا تم التحديث فان المستفيد سوف يعتمد عليه ضنا منه أنها مغطاة ضمن تقرير المراقب، وأيضا قد يكون التحديث بهدف الغش والاحتيال بمهارات من جانب البعض داخل الشركة أو خارجها نتيجة لضعف أمان الموقع كل ذلك قد أضاف مسؤوليات جديدة على عاتق مراقب الحسابات. وقد صدرت معايير تدقيق دولية ومعايير تدقيق أمريكية توضح لمراقب الحسابات ما يجب عليه القيام به  في ضل سلسلة من الإجراءات والاختبارات.

وقد توصل البحث إلى بعض النتائج أهمها:-

  • نجمت عن استراتيجيات التجارة الالكترونية مخاطر ومشكلات، ولا بد لمراقب الحسابات أن يكون بحاجة إلى قدرات معقولة في تكنولوجيا المعلومات لإجراء تدقيق مفصل لمعاملات محاسبية اغلبها بدون وثائق ورقية تدعمها.
  • تطورت مهنة التدقيق في ظل استخدام تكنولوجيا المعلومات المعقدة إلى استخدام التدقيق المستمر الفوري المباشر. وقد حددت (IFAC) ثلاث إجراءات يتطلب من مراقب الحسابات أن يتخذها بعد المعالجة الفورية للبيانات.
  • إن جميع أنظمة الرقابة الداخلية بغض النظر عن تصميمها تواجه محددات متلازمة معينة بحيث تجعل من الحصول على تأكيد مطلق مستحيلا وانه كلما كانت الرقابة الداخلية أكثر تعقيدا كانت الإجراءات أكثر كثافة وعلى مراقب الحسابات أن يلتجأ إلى توثيق أكثر كثافة وشمول.

Crossref
View Publication Preview PDF
Quick Preview PDF
Publication Date
Mon Feb 04 2019
Journal Name
Journal Of The College Of Education For Women
مشاكل الترجمة السیاسیة الاقتصادیة في مؤتمر "الثروة النفطیة العراقیة": مشاكل الترجمة السیاسیة الاقتصادیة في مؤتمر "الثروة النفطیة العراقیة"
...Show More Authors

Abstract
Political economy is one of the important topics in translation. It accompanies two
types of translation: political and economic translations.
The two fields( politics and economics)are inseparable. One completes the other. One
may read an economic text and find many political terms within it. This proves the
fact that the text is not only economic, but also political, i.e. political economy text
whose vocabularies may have no equivalents in the TL (Target Language) and here a
number of strategies are used.
This conference had been convened on 29 June/2005 . It is sponsored by The Open
Society Institute and because of its large information, it is restricted to the two kinds
of translation: political

... Show More
View Publication Preview PDF
Publication Date
Mon Feb 04 2019
Journal Name
Journal Of The College Of Education For Women
اخفاء البیانات في الملف الصوتي من نوع موجة(wave): اخفاء البیانات في الملف الصوتي من نوع موجة(wave)
...Show More Authors

الخلاصة:
ة k تعتبر عملیة تشفیر البیانات الصوتیة من التكنولوجیا المألوفة لخزن ونقل الاشارات الصوتیة. العلامة المائی
ات k اق المعلوم k مح بالح k ذا تس k وتیة وھك k ارات الص k طة الاش k ة بواس k ات المنقول k تعطي القوة في عدم التحسس بوجود البیان
القیمة بالمحتوى مثل اسم المؤلف او الفنان او حقوق الطباعة المتعلقة بالبیانات.
ة k وع موج k ن ن k وتي م k ف ص k ي مل k ص ف k وع ن k ن ن k ة م k ة المائی k اء العلام k نة لاخف k ة محس k ث خوارز

... Show More
View Publication Preview PDF
Publication Date
Wed Apr 01 2015
Journal Name
Journal Of Economics And Administrative Sciences
A specimen of the internal control system on the stock in light of the application JIT system In construction companies
...Show More Authors

Suffer most of the facilities of the high cost of inventory , which affects the high cost of the product and thus affects many administrative decisions , as well as suffer the facilities of the systems developed by the provisions of inventory control , and this problem is exacerbated in the construction sector where the inventory in the form of Construction spin of the Year for another it becomes difficult to control the cost effectively , and is the research problem in question follows: What are the implications of the use of the system in time inventory accounting system for the contracting company does kills Alrkaah to the provisions of the cost of inventory and what is the optimal approach to inventory control ? Find assumed

... Show More
View Publication Preview PDF
Crossref
Publication Date
Mon Jan 28 2019
Journal Name
Journal Of Accounting And Financial Studies ( Jafs )
The contribution of information systems to increase tax revenues: An applied research at the General Commission of Taxes
...Show More Authors

The research aims to study the contribution of tax information systems to increase tax revenues, and to identify how efficiently used information systems currently by the tax authority and their effectiveness in the detection of irregularities by the tax payers such as the cleclaration of incorrect statements that do not show real results of their business activities or hide information from sources related to their income subject to tax, which would negatively affect the outcome of tax revenues and thus damage important sourse of the public treasury of the states resources. The data of research was collected by studying and analysing the tax information systems used by the General Commission of taxs and its branches and a number of prac

... Show More
View Publication
Crossref
Publication Date
Tue Jun 03 2003
Journal Name
Al-academy
النحت العربي في جنوب شبه الجزيرة العربية (اليمن) قبل الاسلام
...Show More Authors

النحت العربي في جنوب شبه الجزيرة العربية (اليمن) قبل الاسلام

View Publication Preview PDF
Publication Date
Tue Oct 23 2018
Journal Name
Journal Of Planner And Development
(التقييم المكاني للخدمات الاجتماعية في مدينة الدجيل(التعليمية والصحية والترفيهية
...Show More Authors

View Publication Preview PDF
Publication Date
Tue Apr 01 2008
Journal Name
Al-academy
واقع تعليم الموسيقى وتعلمها في كلية الفنون الجميلة/ جامعة بغداد
...Show More Authors

كَشفت التنقيبات في مدن العراق القديم كالوركاء وماري عـن بقايا أبنية المدارس الموسيقية ( ) . وفي العصر السومري الحديث ( 2000 – 1950 ق. م. ) حُفِظ ما يؤيد وجود مواد المنهج الموسيقي النظري والعملي لعملية التعليم في مدرسة المعبد أو القصر الملكي ، إضافة لبعض اللقى الآثارية كآلات فخارية خاصة بالطفل ، والتي بوساطتها كان يتم تعليم الطفل في البيت ( ) . واحتلت الموسيقى مكانة هامة في حضارات الشرق المختلفة المُتزامنة مع حضارات و

... Show More
View Publication Preview PDF
Publication Date
Thu Mar 01 2012
Journal Name
Journal Of Economics And Administrative Sciences
Comparison study of Information Criteria to determine the order of Autoregressive models
...Show More Authors

بهذا البحث نقارن معاييرالمعلومات التقليدية (AIC , SIC, HQ , FPE ) مع معيارمعلومات الانحراف المحور (MDIC) المستعملة لتحديد رتبة انموذج الانحدارالذاتي (AR) للعملية التي تولد البيانات,باستعمال المحاكاة وذلك بتوليد بيانات من عدة نماذج للأنحدارالذاتي,عندما خضوع حد الخطأ للتوزيع الطبيعي بقيم مختلفة لمعلماته

... Show More
View Publication Preview PDF
Crossref
Publication Date
Tue Feb 01 2022
Journal Name
Baghdad Science Journal
Securing Text Messages Using Graph Theory and Steganography
...Show More Authors

      Data security is an important component of data communication and transmission systems. Its main role is to keep sensitive information safe and integrated from the sender to the receiver. The proposed system aims to secure text messages through two security principles encryption and steganography. The system produced a novel method for encryption using graph theory properties; it formed a graph from a password to generate an encryption key as a weight matrix of that graph and invested the Least Significant Bit (LSB) method for hiding the encrypted message in a colored image within a green component. Practical experiments of (perceptibility, capacity, and robustness) were calculated using similarity measures like PSNR, MSE, and

... Show More
View Publication Preview PDF
Scopus (10)
Crossref (4)
Scopus Clarivate Crossref
Publication Date
Tue Dec 01 2009
Journal Name
Journal Of Economics And Administrative Sciences
Analysis of the theoretical framework of the REA accounting model Used in the design of accounting information systems
...Show More Authors

Researchers often equate database accounting models in general and the Resources-Events-Agents (REA) accounting model in particular with events accounting as proposed by Sorter (1969). In fact, REA accounting, database accounting, and events accounting are very different. Because REA accounting has become a popular topic in AIS research, it is important to agree on exactly what is meant by certain ideas, both in concept and in historical origin. This article clarifies the analyzing framework of REA accounting model and highlights the differences between the terms events accounting, database accounting, semantically-modeled accounting, and REA accounting. It als

... Show More
View Publication Preview PDF
Crossref