فهرست مطالب
چکیده
3
مقدمه
4
1- طلاق چیست؟
5
2- ابعاد مختلف آسیب های ناشی از طلاق
6
1-2- طلاق عاطفی
6
2-2- طلاق اقتصادی
7
3-2- طلاق قانونی
7
4-2- طلاق توافقی والدین
7
5-2- طلاق اجتماعی
7
6-2- طلاق روانی
7
3- بچههای طلاق، قربانیان ناسازگاری والدین
9
4- طلاق و خانواده های ایرانی
11
5- عوامل تهدید کننده پایداری خانواده
13
1-5-اختلاف فرهنگی و طبقاتی
13
2-5- دخالت دیگران
13
3-5- مسائل اقتصادی و مالی
13
4-5- هوسرانی و ازدواج مجدد
14
6-5- سوء تفاهم ها و سوء ارتباطات
14
7-5- انتقام گیری و بهانه جویی
14
8-5- سلطه گری شوهر یا زن
14
6- آمار ها و اطلاعات موجود در رابطه با طلاق
15
1-6- بررسی وضعیت موجود طلاق
16
7- دیگر علل و عوامل مؤثر بر طلاق
17
1-7- عوامل اقتصادی مؤثر بر طلاق
17
2-7- عوامل شخصیتی مؤثر بر طلاق
18
3-7- عوامل ارتباطی بین طرفین
18
4-7- عوامل اجتماعی مؤثر بر طلاق
18
8-آثار و پیامدهای ناشی از طلاق
19
9-چالش ها، تهدیدها و عوامل تسهیل کننده طلاق
20
1-9- راهکارهای حقوقی
21
2-9- راهکارهای آموزشی ـ فرهنگی
22
3-9- راهکارهای اجرایی
22
سخن آخر
24
منابع
25
فهرست مطالب
چکیده
3
مقدمه
4
1- طلاق چیست؟
5
2- ابعاد مختلف آسیب های ناشی از طلاق
6
1-2- طلاق عاطفی
6
2-2- طلاق اقتصادی
7
3-2- طلاق قانونی
7
4-2- طلاق توافقی والدین
7
5-2- طلاق اجتماعی
7
6-2- طلاق روانی
7
3- بچههای طلاق، قربانیان ناسازگاری والدین
9
4- طلاق و خانواده های ایرانی
11
5- عوامل تهدید کننده پایداری خانواده
13
1-5-اختلاف فرهنگی و طبقاتی
13
2-5- دخالت دیگران
13
3-5- مسائل اقتصادی و مالی
13
4-5- هوسرانی و ازدواج مجدد
14
6-5- سوء تفاهم ها و سوء ارتباطات
14
7-5- انتقام گیری و بهانه جویی
14
8-5- سلطه گری شوهر یا زن
14
6- آمار ها و اطلاعات موجود در رابطه با طلاق
15
1-6- بررسی وضعیت موجود طلاق
16
7- دیگر علل و عوامل مؤثر بر طلاق
17
1-7- عوامل اقتصادی مؤثر بر طلاق
17
2-7- عوامل شخصیتی مؤثر بر طلاق
18
3-7- عوامل ارتباطی بین طرفین
18
4-7- عوامل اجتماعی مؤثر بر طلاق
18
8-آثار و پیامدهای ناشی از طلاق
19
9-چالش ها، تهدیدها و عوامل تسهیل کننده طلاق
20
1-9- راهکارهای حقوقی
21
2-9- راهکارهای آموزشی ـ فرهنگی
22
3-9- راهکارهای اجرایی
22
سخن آخر
24
منابع
25
مقاله تحقیقی الگوریتم های متعدد رمزنگاری
فهرست مطالب : 113 صفحه
عنوان صفحه
1 مقدمه ................................ ................................ ................................ ................................ ................................ ............... 10 .
2 سیستم رمزنگاری کوله پشتی مرکل .
-
هلمن
................................
.............. ................................................................
11
2.1.1 تعریف................................ ................................ ................................ ................................ ................................ ..... 11 .
2.1.2 تولید کلید .
................................
.............. ................................................................ ................................
11
2.1.3 رمز نگاری................................ ................................ ................................ ................................ ............... 12 .
2.1.4 رمز گشایی .
................................................................
............. ................................ ................................
12
2.2 روش ریاضی................................ ................................ ................................ ................................ ..................... 12 .
2.2.1 تولید کلید .
................................
.............. ................................................................ ................................
12
2.2.2 رمز نگاری................................ ................................ ................................ ................................ ............... 13 .
2.2.3 رمز گشایی .
................................................................
............. ................................ ................................
13
2.3 مثال................................ ................................ ................................ ................................ ................................... 14 .
3 محرمانگی معادل سیمی .
................................
............... ................................ ................................ ................................
17
4 وای-فای پروتکتد ستاپ................................ ................................ ................................ ................................ ............... 17 .
4.1 پیادهسازی .
................................
........................ ................................ ................................ ................................
18
4.2 مزایا ................................ ................................ ................................ ................................ ................................... 19 .
19 ....... ................................ ................................................................ ................................ ................................- 5. اساچای 1
5.1 تابع درهم سازی .
SHA-1
................................
........................... ................................................................
20
5.2 مقایسهای میان توابع درهم سازی................................ ................................ ................................ ............... 20 .
5.3.
کاربردها
................................
............................ ................................ ................................ ................................
21
5.3.1 صحت داده................................................................ ................................ ................................ ............. 22 .
5.4 آنالیز و ارزیابی رمزنگاری .
................................
............................... ................................ ................................
22
SHA-0 5.4.1.
.................
............... ................................ ................................ ................................
23
تحقیق و گردآوری :
....... ................................ ................................................................ ................................ ................................- 6 اساچای 2 .
24
6.1 تابع درهم سازی .
................................
.............. ................................................................ ................................
24
6.2 مقایسه .
◌ٔ
توابع
SHA
.................
25 .................................... ................................ ................................
6.3.
کاربردها
................................
............................. ................................ ................................ ................................
26
6.4 تحلیل رمز و ارزشیابی................................ ................................ ................................ ..................................... 26 .
7 امدی 5 .
................................
.............. ................................................................ ................................ ................................
27
7.1 شرایط و نکات لازم................................ ................................ ................................ ................................ ......... 28 .
7.2 توضیحات الگوریتم .
MD5
................................
............................ ................................ ................................
28
7.3 اضافه کردن بیتهای نرم کننده................................ ................................ ................................ ..................... 29 .
7.4 افزایش طول .
................................
..................... ................................ ................................ ................................
29
7.5 تعیین بافر برای .
MD
................................
29 ..... ................................ ................................ ................................
7.6 پردازش پیام در بلاکهای 16 کلمهای .
................................................................
....... ................................
30
7.7 خروجی................................ ................................ ................................ ................................ ............................. 33 .
7.8 نتیجه .
................................
33 ................................. ................................................................ ................................
33 ........................................... ................................ ................................ ................................ ................................ 8 ام دی 6 .
8.1 کلیات .
................................
................................ ................................ ................................................................
34
8.2 ویژگیهای ام دی 6 .
................................
........ ................................................................ ................................
34
9 تابع درهمساز رمزنگارانه .
................................
................ ................................ ................................ ................................
35
9.1 تصادم هش .
................................
........................................................ ................................ ................................
36
9.2 خو اص کری پتوگر افیک................................ ................................ ................................ ..................................... 36 .
9.3 ساختار مرکل .
-
دمگارد
................................
................................ ................................ ................................
37
9.4 الحاق توابع درهم ساز رمزگذار................................ ................................ ................................ ..................... 38 .
9.5 الگوریتم های درهم ساز رمزی .
................................
..................... ................................ ................................
38
10 حمله تصادم ................................ ................................ ................................ ................................ .................................... 38 .
10.1 حمله تصادم کلاسیک .
................................
................................ ................................ ................................
39
10.2 حمله تصادم-پیشوند برگزیده .
................................
....................... ................................ ................................
40
10.3 سناریوی حمله .
................................
................ ................................ ................................ ................................
41
11 . درخت درهمسازی
................................................................
......................... ................................ ................................
41
11.1 کاربردها ................................ ................................ ................................ ................................ ............................ 42 .
1.1 چگونگی عملکرد درخت درهم سازی .
................................
......... ................................ ................................
42
12 . درهمسازی جهانی
................................
.......................... ................................ ................................................................
43
12.1 معرفی................................ ................................................................ ................................ ................................ 44 .
12.2 ضمانتهای ریاضی .
................................
......... ................................ ................................ ................................
44
12.3 سازه ها .
................................
.............................. ................................ ................................ ................................
45
13 آراسای .
................................................................
............ ................................ ................................ ................................
45
13.1 تاریخچه .
................................
............................ ................................ ................................ ................................
45
13.2 توضیحات کارکرد................................ ................................ ................................ ................................ ............. 46 .
13.2.1 کلیات .
................................................................
.................... ................................ ................................
46
13.2.2 تولید کلید................................ ................................ ................................ ................................ ............ 46 .
13.2.3 رمز کردن پیام .
................................
................................ ................................ ................................
47
13.2.4 باز کردن پیام................................ ................................ ................................ ................................ ...... 47 .
14 استاندارد رمزنگاری دادهها .
................................
........................................... ................................ ................................
48
14.1.1 الگوریتم .
................................................................DES
50 ............. ................................ ................................
14.1.2.
تابع
F
.................
.......................... ................................ ................................................................
52
14.1.3 الگوریتم .
................................ Key Schedule
53 .................. ................................ ................................
14.1.4 امنیت .
DES
................................
.............. ................................................................ ................................
54
14.1.5 الگوریتمهای جایگزین .
DES
................................
55 .................. ................................ ................................
14.1.6 مشخصات عمومی الگوریتم رایندال .
................................................................
....... ................................
55
14.1.7 تعاریف................................ ................................................................ ................................ .......................... 55 .
14.1.8 تبدیلها و توابع مورد استفاده .
................................................................
..................... ................................
56
.
تابع
SubByte
.................
........................................................ ................................
56
14.1.8.1.2 تبدیل .
ShiftRow
................................
.................. ................................ ................................
56
14.1.8.1.3 تبدیل .
MixColumn
................................
57 ............ ................................ ................................
14.1.8.1.4.
تابع
AddRoundKey
.................
........ ................................................................
57
14.1.8.1.5 تابع بسط کلید................................ ................................................................ ........................... 57 .
14.1.9 استاندارد پیشرفتۀ رمزنگاری .
................................................................ AES
....... ................................
58
14.1.10 حمله کانال جانبی ................................................................ ................................ ................................ 59 .
15 الگوریتمهای کلید نامتقارن .
................................
.......................................... ................................ ................................
59
16 امضای دیجیتال................................ ................................ ................................ ................................ ............................... 61 .
16.1.1 مشخصات امضا دیجیتال .
................................................................
........................... ................................
62
16.1.2 معایب امضای دیجیتال................................ ................................ ................................ .............................. 64 .
16.1.3 مزایای امضای دیجیتال .
................................
............................. ................................ ................................
65
16.1.4 کلید عمومی رمزنگاری................................ ................................ ................................ .............................. 66 .
16.1.5 تولید کلید .
................................................................
.................... ................................ ................................
68
16.1.6 پروتکل رمز نگاری................................ ................................ ................................ ................................ ...... 68 .
16.1.7 جمع بندی .
................................
................... ................................ ................................ ................................
69
17 حمله مسگر .
................................
...... ................................ ................................ ................................ ................................
69
18 رمزنگاری الجمل .
................................
............................. ................................ ................................ ................................
71
18.1.1 الگوریتم .
................................
....................... ................................ ................................ ................................
72
19 رمزنگاری انتیآریو................................ ................................ ................................ ................................ ........................ 72 .
19.1.1 تاریخچه .
................................
....................... ................................ ................................ ................................
73
19.1.2 ساخت کلید عمومی................................ ................................ ................................................................ .. 74 .
19.1.3 رمزگذاری .
................................
.................... ................................ ................................................................
75
19.1.4 رمزگشایی................................ ................................................................ ................................ ..................... 76 .
20 زیرساخت کلید عمومی .
................................
................................................. ................................ ................................
77
مقاله تحقیقی الگوریتم های متعدد رمزنگاری
صفحه 7 از 113
20.1.1 بررسی اجمالی .
................................
............ ................................ ................................ ................................
78
20.1.2 روشهای تایید گواهی .
................................
.............................. ................................ ................................
78
20.1.3 مراکز صدور گواهی................................ ................................ ................................ .................................... 79 .
20.1.4 گواهیهای موقت و ورود تک نفره .
................................
.......................................... ................................
79
20.1.5 و سایت مورد اعتماد................................ ................................ ................................ .............................. 79 .
20.1.6 زیرساخت کلید عمومی ساده .
................................
................... ................................ ................................
80
20.1.7 تاریخچه................................ ................................ ................................ ................................ ....................... 80 .
20.1.8 موضوعات امنیتی .
................................
....... ................................ ................................................................
82
20.1.9 مثالهای کاربردی................................ ................................ ................................ ................................ ...... 82 .
21 رمزنگاری کلید عمومی .
................................
.................. ................................ ................................ ................................
83
21.1.1 مفاهیم زیرساخت کلید عمومی................................ ................................ ................................ ............... 84 .
21.1.2 زوج کلیدهای چندتایی .
................................
............................. ................................ ................................
85
21.1.3 کشف رمز کلید................................ ................................ ................................ ........................................... 85 .
21.1.4 بازیابی و آمادسازی در برابر حوادث .
................................
......... ................................................................
86
22.1.1 مدیریت گواهی مستقل................................ ................................ ................................ ............................. 87 .
22.1.2 پشتیبانی از عدم انکار .
................................
............................... ................................ ................................
88
23 مبانی امضا رقمی .
................................
............................ ................................ ................................ ................................
88
24 نیازمندی ها................................ ................................ ................................ ................................ ............................. .
88
25 امضای رقمی................................ ................................ ................................ ................................ ............................ 89 .
25.1.1 استانداردهای امضای رقمی................................ ................................ ................................ ...................... 89 .
25.1.2 زیر ساخت کلید عمومی .
PKI
................................
................ ................................ ................................
89
26 پروتکل تبادل کلید دیفی-هلمن................................ ................................................................ ................................ . 90 .
26.1.1 تاریخچه پروتکل دیفی-هلمن در رمزنگاری................................ ................................ ......................... 90 .
26.1.2 جزئیات پروتکل دیفی .
-
هلمن
................................
................... ................................ ................................
91
26.1.3 مثال عددی .
................................
................................................. ................................ ................................
93
تحقیق و گردآوری :
26.1.4 امنیت پروتکل دیفی .
-
هلمن
................................
..................... ................................ ................................
93
26.1.5 مشکل شناسایی طرفین در پروتکل دیفی .
-
هلمن
................................
................ ................................
94
27 گواهی دیجیتال................................ ................................ ................................ ................................ .............................. 94 .
27.1.1 انواع مختلف گواهی .
................................
................................... ................................ ................................
95
27.1.2 انواع کلاسهای گواهی دیجیتال................................ ................................ ................................ ............... 95 .
27.1.3 معناشناسی و ساختار گواهی .
................................
.................... ................................ ................................
96
27.1.4 ساختارهای دیگر گواهی................................ ................................................................ ........................... 98 .
SPKI 27.1.4.1.1.
.................
..................... ................................ ................................ ................................
98
PGP 27.1.4.1.2.
.................
99 ...................... ................................ ................................ ................................
SET 27.1.4.1.3.
.................
....................... ................................ ................................ ................................
99
27.1.5 گواهیهای اختیاری................................ ................................ ................................ ................................... 99 .
27.1.6 مدیریت گواهی .
Managing Certificates
................................
......... ................................
100
27.1.6.1.1 صدور گواهی .
Issuing Certificates
................................
100..... ................................
27.1.6.1.2 ابطال گواهی .
Revoking Certificates
................................
100.................................
Publishing a Certificate 27.1.6.1.3 انتشار یک لیست از گواهیهای باطل شده .
Revokation List
.................
................................................... ................................ ................................
101
Importing and Exporting Certificates 27.1.6.1.4 وارد و صادر کردن گواهی .
101
Configuring Active Directory برای گواهیها Active Directory 27.1.6.1.5 .. تنظیمات .
for Certificates
.................
..................... ................................ ................................ ................................
101
28 ثبت ورود ................................ ................................ ................................ ................................ ....................................... 102 .
29 درهمسازی پیمانهای چندخطی .
................................
................................................................ ................................
102
29.1.1 معرفی................................ ................................ ................................................................ ......................... 103 .
30 کد اصالتسنجی پیام .
................................
.................. ................................ ................................................................
103
30.1.1 امنیت................................ ................................ ................................................................ ......................... 104 .
30.1.2 کدهای صحت پیام .
................................
.................................. ................................ ................................
104
مقاله تحقیقی الگوریتم های متعدد رمزنگاری
صفحه 9 از 113
30.1.3 پیاده سازی .
................................
................ ................................ ................................ ................................
105
30.1.4.
استانداردها
................................
................ ................................ ................................ ................................
105
31 کد اصالتسنجی پیام برپایه درهمسازی................................................................ ................................ .................. 106 .
..................... ................................ ................................ ................................ RFC 31.1.1 تعریف از ( 2104 .
106
31.1.2 پیاده سازی................................ ................................ ................................ ................................ ................ 107 .
31.1.3 مثال کاربردی .
................................................................
........... ................................ ................................
108
31.1.4 اصول طراحی................................ ................................ ................................................................ ............ 108 .
31.1.5 امنیت .
................................
......................... ................................................................ ................................
109
منابع فارسی ز بان ............................... ............................... ............................... ... 109
منابع انگلیسی ز بان ............................... ............................... ...............................
110
منابع اینترنتی............................... ............................... ............................... .......
عنوان مقاله : اصول مذاکرات و مکاتبات تجاری
شرح مختصر :
آیا تا بحال فکر کردهاید که یادگیری فنون مذاکره تا چه حد میتواند به شما در زندگی کمک کند؟تفسیر « تشویق و ترویج قمار » مذاکره کننده خوب باید قمارباز خوبی هم باشد. این توصیه من را به عنوان .نکنید قمار واژه ای است که بدنام شده است اما واقعیت این است که همه ما هر روزه قمار میکنیم. میدانیم که در مدیریت مالی میگویند سودی که یک فرد در فعالیت اقتصادی به دست می آورد متناسب با ریسکی است که انجام می دهد (البته به شرطی که ریسک حساب شده باشد). تلاش برای کسب سود نامتعارف با توسل به ریسک نامتعارف است تعریف علمی قمار، در مذاکره ها و مکالمه ها، کلمات و جمله ها لایه های سطحی گفتگو هستند. اگر کمی عمیق تر شویم، رویاها و آرزوها و خواسته ها هستند که با یکدیگر سخن میگویند. در این تحقیق سعی بر این بوده که با فنون مذاکرات و مکاتبات تجاری اشنایی جزیی ارائه داده شود که امیدوارم مفید واقع شود.
قهرست :
تعریف موضوع تحقیق
هدف تحقیق
اهمیت تحقیق
روش تحقیق
قلمرو تحقیق
محدودیت تحقیق
محدودیت محقق
فصل دوم :
انواع قرارداد
شکل اسناد و مدارک قرارداد
طرفین قرارداد
مدت قرارداد
ضمانت نامه در قراداد
رعایت اصول استاندارد در قرارداد
چگونه می توان قراردادی را فسخ کرد
مبلغ قرارداد و چگونگی پرداخت ان
تحویل کالا
انواع مذاکره کنندگان
مراحل مذاکره
نکاتی مفید برای انجام یک مذاکره موفق
چگونگی پرسش در مواجهه با مشتری
انواع روش های طرح سوال
ارتباطات غیر کلامی
شیوه های دست دادن
ارتباطات چشمی
مبانی نظری تحقیق از نظر لغوی
از نظر شکل گیری
رابطه با مدیریت
استراتژی مذاکره
موانع مذاکره
فصل سوم:
روش پژوهش
روش جمع اوری
جامعه مورد بررسی
فصل چهارم :
نتیجه گیری
پیشنهادات
فصل پنجم:
خلاصه
منابع
فهرست مطالب
چکیده
3
مقدمه
4
1- طلاق چیست؟
5
2- ابعاد مختلف آسیب های ناشی از طلاق
6
1-2- طلاق عاطفی
6
2-2- طلاق اقتصادی
7
3-2- طلاق قانونی
7
4-2- طلاق توافقی والدین
7
5-2- طلاق اجتماعی
7
6-2- طلاق روانی
7
3- بچههای طلاق، قربانیان ناسازگاری والدین
9
4- طلاق و خانواده های ایرانی
11
5- عوامل تهدید کننده پایداری خانواده
13
1-5-اختلاف فرهنگی و طبقاتی
13
2-5- دخالت دیگران
13
3-5- مسائل اقتصادی و مالی
13
4-5- هوسرانی و ازدواج مجدد
14
6-5- سوء تفاهم ها و سوء ارتباطات
14
7-5- انتقام گیری و بهانه جویی
14
8-5- سلطه گری شوهر یا زن
14
6- آمار ها و اطلاعات موجود در رابطه با طلاق
15
1-6- بررسی وضعیت موجود طلاق
16
7- دیگر علل و عوامل مؤثر بر طلاق
17
1-7- عوامل اقتصادی مؤثر بر طلاق
17
2-7- عوامل شخصیتی مؤثر بر طلاق
18
3-7- عوامل ارتباطی بین طرفین
18
4-7- عوامل اجتماعی مؤثر بر طلاق
18
8-آثار و پیامدهای ناشی از طلاق
19
9-چالش ها، تهدیدها و عوامل تسهیل کننده طلاق
20
1-9- راهکارهای حقوقی
21
2-9- راهکارهای آموزشی ـ فرهنگی
22
3-9- راهکارهای اجرایی
22
سخن آخر
24
منابع
25