2019年信息时代的变迁与会计信息系统的产生与发展.ppt

2019年信息时代的变迁与会计信息系统的产生与发展.ppt

  1. 1、本文档共98页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2019年信息时代的变迁与会计信息系统的产生与发展

二、信息系统的定义与功能 1.定义:以信息基础设施为基本运行环境,由人、信息技术设备、运行规程组成的,以信息为处理对象,进行信息的收集、传递、存储、加工,辅助组织进行各项决策的人机相结合的系统。 1.3 信息系统 信息系统的基本功能 2.功能:数据的收集和输入(对衡量一个信息系统的性能很重要)、信息的存储、传输、加工、检索和分析。 数据的收集和输入 数据的收集和输入功能是指将待处理的原始数据集中起来,转化为信息系统所需要的形式,输入到系统中。 信息的存储 数据进入信息系统后,经过加工或整理,得到了对管理者有用的信息。信息系统负责把信息按照一定的方法存储、保管起来。 信息系统的基本功能 信息的传输 为了让信息的使用者方便地使用信息,信息系统能够迅速准确地将信息传送到各个使用部门。 信息的加工 信息系统对进入系统的数据进行加工处理,包括查询、计算、排序、归并等。 信息的检索和分析 信息检索和分析功能是按照使用者的需求查询信息,利用一些模型和方法,如预测模型、决策模型、模拟模型、知识推理模型等,生成针对性较强的、满足用户需求的决策信息。 1.4 会计信息系统(AIS) 一、会计信息系统的产生和发展 从数据处理技术上看,其发展可分为三个阶段: (1)手工会计信息系统阶段 (2)机械会计信息系统阶段 (3)基于计算机的会计信息系统阶段 1.4 会计信息系统 基于计算机的会计信息系统阶段 EDP阶段:也称为面向事务处理阶段。独立 会计管理信息系统阶段:也称为面向会计管理阶段。(数据库技术、网络技术)综合 基于互联网的会计信息系统阶段(Intranet/Extrate/Internet技术) 当前,会计信息系统一方面功能日益强大,另一方面与组织管理信息系统的融合越来越紧密。财务人员的核算角色逐步转变为管理决策角色,并在会计决策系统的支持下辅助决策。 1.4 会计信息系统 会计信息系统在我国的发展 1979年,长春一汽试点(我国会计电算化发展过程中的一个里程碑) “会计电算化”名称的由来(1981年) 从定点开发到商品化开发(1988年) 会计电算化、会计信息化、会计信息系统 从核算型到管理型 从财务软件到ERP 二、会计信息系统的定义与目标 1.会计信息系统(AIS-Accounting Information System) 会计信息系统是组织管理信息系统中最重要的子系统之一,它是随着技术的进步和人们对会计理论不断完善的基础上,将信息技术与会计理论有机融合起来构建会计信息系统。该信息系统能够从各个职能子系统中获取信息 。 1.4 会计信息系统 运行 客户 程序 运行 服务器 程序 网络边缘 网络核心 A B ① 请求服务 ② 得到服务 客户 服务器 客户 A 向服务器 B 发出请求服务, 而服务器 B 向客户 A 提供服务。 对等网(peer-to-peer,简写为 P2P)是指两个主机在通信时并不区分哪一个是服务请求方还是服务提供方。 只要两个主机都运行了对等连接软件(P2P 软件),它们就可以进行平等的、对等连接通信。 4.计算机安全 计算机面临的安全问题 内部、外部泄密 拒绝服务攻击 逻辑炸弹 特洛伊木马 黑客攻击 计算机病毒 信息丢失、篡改、销毁 后门、隐蔽通道 网络蠕虫 拒绝服务(Denial of Service,DoS)攻击,是网络上常见的一类攻击的总称,其目的是使计算机或网络无法提供正常的服务。 在DoS攻击中,最常见是网络带宽攻击和连通性攻击。前者一般恶意向网络发送极大的通信量,使得可用网络资源被消耗,而合法的用户连接反而无法通过;后者主要是针对网络上的计算机,向这些计算机发出大量的连接请求,消耗计算机可用的操作系统资源,导致计算机无法再处理合法用户的请求。 DoS攻击由于实施起来比较容易,效果也比较明显,因此在网络上比较常见,也给网络安全带来巨大的威胁。 “特洛伊木马”(trojan horse)简称“木马(wooden horse)”,特点是伪装成一个实用工具或者一个可爱的游戏,诱使用户将其安装在PC或者服务器上。 完整的木马程序一般由两个部分组成:一个是服务器端,一个是控制器端。中了木马就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,则拥有相应服务器端的人就可以通过网络控制你的电脑、为所欲为,这时你电脑上的各种文件、程序,以及在你电脑上使用的账号、密码无安全可言了。 黑客攻击的常见手段 1、放置特洛伊木马程序 2、www的欺骗技术 3、电子邮件攻击 4、网络监听 5、寻找系统漏洞 计算机安全性要求: 保密性 完整性 可用性 不可抵赖性 1、完整性。指信息在存储或传输过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性,保证真

文档评论(0)

tangtianbao1 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档