الرقابة الداخلية في النظم المحاسبية

اقرأ هذه المقالة للتعرف على الرقابة الداخلية في النظام المحاسبي.

الضوابط في نظام المحاسبة اليدوي:

1. التوفيق المستقل للبيانات الخارجية مثل استخدام كشف الحساب البنكي للتوفيق مع الحساب البنكي للشركة أو استخدام كشف حساب المورد الخارجي للتوفيق مع حساب الدائنين الفردي ؛

2. استخدام التحكم أو الحساب الإجمالي ؛

3. مراجعة ميزان المراجعة للتأكد من أن الخصم هو مساوٍ للائتمان.

ضوابط في نظام المحاسبة المحوسبة:

1. إذن صحيح للمعاملة:

تحتاج عناصر التحكم في الإدخال إلى إنشاء مثل إدخال البيانات يجب التحقق من دقتها واكتمالها من قبل شخص مختلف عن الشخص الذي يقوم بإدخال البيانات.

2. بالإضافة إلى التحكم بالمدخلات المذكورة أعلاه ، يجب أن تكون هناك ضوابط للمعالجة والمخرجات لضمان سلامة بيانات المعاملات.

3. لا يسمح بالوصول إلى ملفات الكمبيوتر ، والبيانات ، وما إلى ذلك :

يجب أن تبقى جميع تحت قفل ويتم الاحتفاظ بسجل المفتاح والسليم.

4. استخدامات تمرير كلمة المرور للوصول إلى البيانات.

تخزين البيانات في الملفات:

في نظام الكمبيوتر ، يجب أن تكون أي معلومات مطلوبة لتخزينها في وسيط تخزين ثانوي في شكل ملف. يتكون الملف من مجموعة من السجلات لنفس السياق.

يتضمن السجل معلومات عن كيان و / أو حدث يتعلق بالمنظمة ، على سبيل المثال ، شراء ، بيع ، موظف ، إلخ. تستخدم جميع أنظمة معالجة البيانات عناصر بيانات معينة ، إلى حد كبير ، تكون دائمة في طبيعتها. .

حتى لو حدثت تغييرات ، فإنها تحدث إلى حد كبير. الاسم والعنوان وتاريخ الميلاد وما إلى ذلك ، هي بعض الأمثلة على عناصر البيانات هذه. ولذلك ، فإن معظم أنظمة معالجة البيانات تخزن هذه البيانات في ملف منفصل ، وهو ما يسمى بالملف الرئيسي.

ملفات المعاملات هي تلك الملفات التي يتم فيها إدخال البيانات بشكل متكرر ، لتحديث توفر البيانات. لا يتم تخزين العناصر المخزنة في ملف رئيسي مرةً أخرى في المعاملات.

على سبيل المثال ، بمجرد تخزين اسم أو تاريخ ميلاد الموظفين في ملف رئيسي ، يتم استرجاعها من هناك عند الحاجة لأي برنامج. حيث يتم إدخال عناصر البيانات هذه وتخزينها ليتم استخدامها بشكل متكرر على التوالي في برامج مختلفة في نقاط مختلفة من العناصر.

بمجرد تخزين البيانات الخاطئة في ملف رئيسي ، فإن جميع المخرجات التي تظهر بها تحتوي على معلومات خاطئة. وبالتالي ، من المهم التأكد من دقة البيانات في الملفات الرئيسية

معالجة البيانات:

ويطلق على العمل الذي أنجزه الكمبيوتر كمعالجة للبيانات. يقوم الكمبيوتر بمعالجة البيانات في معلومات ذات معنى. تشكل هذه المعلومات الأساس لاتخاذ إجراءات أخرى من قبل المستخدم أو الكمبيوتر نفسه.

تسمى المستندات التي يتم إخراج البيانات من أجل معالجتها بالوثائق المصدر ، على سبيل المثال ، دفاتر الأستاذ. الأنواع المختلفة من البيانات المستخدمة في جهاز الكمبيوتر هي البيانات الرقمية أو بيانات الأحرف أو البيانات الأبجدية والبيانات الأبجدية الرقمية والبيانات المنطقية.

تتضمن معالجة البيانات الوظائف التالية:

1. فواتير الإدخال / الإخراج ، التسجيل ، الترميز ، التخزين ، التحديد ، إلخ.

2. تحويل البيانات الذي يتضمن الحساب ، التلخيص ، الفرز ، الدمج ، إلخ.

3. خرج المعلومات مثل العرض ، والاستنساخ ، والاتصالات السلكية واللاسلكية ، الخ

طرق معالجة البيانات:

هناك ثلاث طرق لمعالجة البيانات. وهي معالجة الدُفعات والمعالجة الفورية ومعالجة الوقت الفعلي.

(1) تجهيز الدفعات:

ينطبق مصطلح معالجة الدفعات على الحالات التي يتم فيها جمع أنواع متشابهة من المعاملات إلى نقطة القطع ثم تجميعها لتكوين مجموعة للمعالجة.

يتضمن الخطوتين الأساسيتين التاليتين:

1. فرز بيانات المعاملة بنفس التسلسل الموجود في الملف الرئيسي ، و

2. تحديث السجلات في الملف الرئيسي.

تتم عملية الفرز والتحديث باستخدام مفاتيح التسجيل. تتم معالجة السجلات بحيث يتم تسلسلها تسلسلي واحد تلو الآخر. ومن ثم ، تُعرف معالجة الدفعات أيضًا بأنها معالجة ملفية متسلسلة.

عادة ، يتم تنفيذه في عدة مراحل ، كل مرحلة تتطلب تشغيل كمبيوتر منفصل. الإخراج النهائي متاح للمستخدم فقط بعد التشغيل الأخير.

(2) على الانترنت معالجة:

وبموجب هذه الطريقة ، تحل معدات الاتصالات محل الجمع اليدوي للسجلات ، كما يحدث في المعالجة المجمعة وإدخال البيانات على الخط. يُعرف أيضًا باسم الوصول المباشر أو طريقة غير متسلسلة لمعالجة الملفات.

هذه الطريقة لديها اثنين من المتطلبات الأساسية على النحو التالي:

1. المحطة الطرفية في مواقع مختلفة متصلة ومدارة بواسطة جهاز كمبيوتر مركزي.

2. تخزين السجلات على وسائط الوصول المباشر يحب الأقراص ، بحيث يمكن للكمبيوتر الوصول إلى السجلات المطلوبة بشكل عشوائي.

(3) المعالجة في الوقت الحقيقي:

بموجب هذه الطريقة ، يتم التعامل مع البيانات المتعلقة بكل معاملة فردية ، يتم تلقيها من خلال خط الاتصالات ، على أنها دُفعات ، ويتم إرسال النتائج التي تمت معالجتها على الفور.

تمكن من اتخاذ القرارات على أساس أحدث المعلومات. هذه الطريقة مناسبة عندما تكون المعلومات المطلوبة مطلوبة على الفور وتعتبر طريقة المعالجة عبر الإنترنت بطيئة للغاية.

تسمى هذه الطريقة أيضًا بمعالجة المعاملة. ويسمى الوقت المستغرق من قبل النظام للاستجابة لمدخلات البيانات وعرض المعلومات المحدثة المطلوبة وقت الاستجابة.

المتطلبات الأساسية لهذه الطريقة هي كما يلي:

1. ذاكرة كبيرة لاستيعاب البرامج ومتطلبات نظام التشغيل

2. ذاكرة القرص كبيرة

3. الوقوف إلى جانب المرافق لرعاية مثل هذه الأحداث مثل النظام

4. نظام الاتصالات المعقدة

5. صيانة مسارات التدقيق ، وكذلك أمن البرنامج والبيانات.

تشفير البيانات:

الترميز هو تمثيل ملائم لكل قيمة من عنصر البيانات. يتم ذلك من أجل جعل الاتصال ممكن بين جهاز الكمبيوتر والمستخدم.

يتم ترميز البيانات بطريقة مفهومة لجهاز الكمبيوتر ويتم فك شفرة المعلومات المقدمة من قبل الكمبيوتر من خلال معالجة البيانات في الشكل المفهوم للمستخدم.

يتم إجراء الترميز لتحويل المعلومات الرقمية والأبجدية الرقمية من حيث الأرقام الثنائية 0 و 1 وإرسال البيانات الصحيحة إلى الكمبيوتر. على الرغم من أن الشفرات الثنائية أقل وضوحًا بالنسبة للشخص ، إلا أنها أكثر فائدة للكمبيوتر. يمكن أن تكون الإحالة إلى الرموز والبيانات.

المتطلبات الأساسية لتشفير البيانات هي كما يلي:

1. ينبغي أن تصمم المدونة لتحديد خصائص البند الذي تمثله.

2. يجب أن يمثل كل رمز قيمة واحدة وقيمة واحدة للبيانات.

3. يجب أن تكون الشفرة مضغوطة بقدر الإمكان لتقليل متطلبات التخزين.

4. يجب أن تكون الشفرة مصممة بحيث تكون آمنة في حالة البيانات الحساسة وغير قابلة للتحويل إلى البيانات الأصلية.

5. يجب أن تكون الشفرة مصممة بحيث تقلل من الأخطاء في التحرش.

6. يجب أن يحتوي الكود على شفرات كافية لتمثيل جميع القيم الممكنة للبيانات.

مزايا ترميز البيانات:

1. تحتل المدونات مساحة تخزين أقل للكمبيوتر.

2. ترميز تمكن من توفير الوقت في إدخال البيانات.

3. يساعد على توفير الوقت والتكلفة في نقل البيانات.

4. يقلل من فرص الخطأ في إدخال البيانات.

5. يسهل تصنيف وتجميع واختيار البيانات.

6 - يوفر التشفير الاتساق والتعريف الفريد لإدخالات البيانات.