ترجمه مقاله استفاده از نتایج تحقیق ملی برای برنامه ریزی استراتژیک و بهبود برنامه : برنامه ملی آموزش دیابت ؛ یک مقاله ترجمه شده خوب در زمینه مدیریت استراتژیک و نیز مدیریت درمانی می باشد که برای دانلود در 19 صفحه ترجمه شده است.
چکیده :
از آنجا که در سال 1970 دولت فدرال برنامه های اصلی آموزش ملی رابه منظور کاهش باربیماری های مزمن در ایالات متحده را شروع کرد. چند سال می گذرد این برنامه مدیریت پیشگیری و ارتباط بیماری با اطلاعات حیاتی برای عموم مردم و کسانی که تحت تاثیر این بیماری بودند و ارائه مراقبت های بهداشتی می باشد. برنامه ملی آموزش دیابت NDEP)) برنامه فدرال پیشرو در رابطه با دیابت با حمایت مالی موسسه مالی بهداشت NIH)) و مرکز کنترل پیت گری درمان CPC)) از داده های کمی اولیه و ثانویه استفاده کرده و مخاطبان را به راهنمایی جهت برنامه ریزی و ارزیابی سوق داده است. از سال 2006 NDEP شکافی در منابع داده های موجود را توسط انجام بررسی های مبتنی بر جمعیت خود با بررسی NNDP پرنمودNNDP هر دو الی 3 سال انجام می شد. و آهنگ تغییرات در دانش ، نگرشها و شاخص های کلیدی می رود هدف بوده است . این مقاله توضیح می دهد که چگونه NNDP به عنوان یک جزء کلیدی می تواند در چهار چوب ارزیابی قرار گرفته و چگونه ان نتایج را برای برنامه ریزی استراتژیک و بهبود برنامه بکار می برد. استفادهNDEP از NNDP نشان می دهد که چگونه یک چهار چوب ارزیابی برنامه ای بوده که شامل بررسی مبتنی بر جمعیت می باشد که می تواند بعنوان یک مدل ارزیابی برای سلامت ها است بکار گرفته شود.
کلمات کلیدی: ارزیابی برنامه ، برنامه ریزی استراتژیکی ، بهبود برنامه ، دیابت، بهداشت ملی
مقاله تحقیقی الگوریتم های متعدد رمزنگاری
فهرست مطالب : 113 صفحه
عنوان صفحه
1 مقدمه ................................ ................................ ................................ ................................ ................................ ............... 10 .
2 سیستم رمزنگاری کوله پشتی مرکل .
-
هلمن
................................
.............. ................................................................
11
2.1.1 تعریف................................ ................................ ................................ ................................ ................................ ..... 11 .
2.1.2 تولید کلید .
................................
.............. ................................................................ ................................
11
2.1.3 رمز نگاری................................ ................................ ................................ ................................ ............... 12 .
2.1.4 رمز گشایی .
................................................................
............. ................................ ................................
12
2.2 روش ریاضی................................ ................................ ................................ ................................ ..................... 12 .
2.2.1 تولید کلید .
................................
.............. ................................................................ ................................
12
2.2.2 رمز نگاری................................ ................................ ................................ ................................ ............... 13 .
2.2.3 رمز گشایی .
................................................................
............. ................................ ................................
13
2.3 مثال................................ ................................ ................................ ................................ ................................... 14 .
3 محرمانگی معادل سیمی .
................................
............... ................................ ................................ ................................
17
4 وای-فای پروتکتد ستاپ................................ ................................ ................................ ................................ ............... 17 .
4.1 پیادهسازی .
................................
........................ ................................ ................................ ................................
18
4.2 مزایا ................................ ................................ ................................ ................................ ................................... 19 .
19 ....... ................................ ................................................................ ................................ ................................- 5. اساچای 1
5.1 تابع درهم سازی .
SHA-1
................................
........................... ................................................................
20
5.2 مقایسهای میان توابع درهم سازی................................ ................................ ................................ ............... 20 .
5.3.
کاربردها
................................
............................ ................................ ................................ ................................
21
5.3.1 صحت داده................................................................ ................................ ................................ ............. 22 .
5.4 آنالیز و ارزیابی رمزنگاری .
................................
............................... ................................ ................................
22
SHA-0 5.4.1.
.................
............... ................................ ................................ ................................
23
تحقیق و گردآوری :
....... ................................ ................................................................ ................................ ................................- 6 اساچای 2 .
24
6.1 تابع درهم سازی .
................................
.............. ................................................................ ................................
24
6.2 مقایسه .
◌ٔ
توابع
SHA
.................
25 .................................... ................................ ................................
6.3.
کاربردها
................................
............................. ................................ ................................ ................................
26
6.4 تحلیل رمز و ارزشیابی................................ ................................ ................................ ..................................... 26 .
7 امدی 5 .
................................
.............. ................................................................ ................................ ................................
27
7.1 شرایط و نکات لازم................................ ................................ ................................ ................................ ......... 28 .
7.2 توضیحات الگوریتم .
MD5
................................
............................ ................................ ................................
28
7.3 اضافه کردن بیتهای نرم کننده................................ ................................ ................................ ..................... 29 .
7.4 افزایش طول .
................................
..................... ................................ ................................ ................................
29
7.5 تعیین بافر برای .
MD
................................
29 ..... ................................ ................................ ................................
7.6 پردازش پیام در بلاکهای 16 کلمهای .
................................................................
....... ................................
30
7.7 خروجی................................ ................................ ................................ ................................ ............................. 33 .
7.8 نتیجه .
................................
33 ................................. ................................................................ ................................
33 ........................................... ................................ ................................ ................................ ................................ 8 ام دی 6 .
8.1 کلیات .
................................
................................ ................................ ................................................................
34
8.2 ویژگیهای ام دی 6 .
................................
........ ................................................................ ................................
34
9 تابع درهمساز رمزنگارانه .
................................
................ ................................ ................................ ................................
35
9.1 تصادم هش .
................................
........................................................ ................................ ................................
36
9.2 خو اص کری پتوگر افیک................................ ................................ ................................ ..................................... 36 .
9.3 ساختار مرکل .
-
دمگارد
................................
................................ ................................ ................................
37
9.4 الحاق توابع درهم ساز رمزگذار................................ ................................ ................................ ..................... 38 .
9.5 الگوریتم های درهم ساز رمزی .
................................
..................... ................................ ................................
38
10 حمله تصادم ................................ ................................ ................................ ................................ .................................... 38 .
10.1 حمله تصادم کلاسیک .
................................
................................ ................................ ................................
39
10.2 حمله تصادم-پیشوند برگزیده .
................................
....................... ................................ ................................
40
10.3 سناریوی حمله .
................................
................ ................................ ................................ ................................
41
11 . درخت درهمسازی
................................................................
......................... ................................ ................................
41
11.1 کاربردها ................................ ................................ ................................ ................................ ............................ 42 .
1.1 چگونگی عملکرد درخت درهم سازی .
................................
......... ................................ ................................
42
12 . درهمسازی جهانی
................................
.......................... ................................ ................................................................
43
12.1 معرفی................................ ................................................................ ................................ ................................ 44 .
12.2 ضمانتهای ریاضی .
................................
......... ................................ ................................ ................................
44
12.3 سازه ها .
................................
.............................. ................................ ................................ ................................
45
13 آراسای .
................................................................
............ ................................ ................................ ................................
45
13.1 تاریخچه .
................................
............................ ................................ ................................ ................................
45
13.2 توضیحات کارکرد................................ ................................ ................................ ................................ ............. 46 .
13.2.1 کلیات .
................................................................
.................... ................................ ................................
46
13.2.2 تولید کلید................................ ................................ ................................ ................................ ............ 46 .
13.2.3 رمز کردن پیام .
................................
................................ ................................ ................................
47
13.2.4 باز کردن پیام................................ ................................ ................................ ................................ ...... 47 .
14 استاندارد رمزنگاری دادهها .
................................
........................................... ................................ ................................
48
14.1.1 الگوریتم .
................................................................DES
50 ............. ................................ ................................
14.1.2.
تابع
F
.................
.......................... ................................ ................................................................
52
14.1.3 الگوریتم .
................................ Key Schedule
53 .................. ................................ ................................
14.1.4 امنیت .
DES
................................
.............. ................................................................ ................................
54
14.1.5 الگوریتمهای جایگزین .
DES
................................
55 .................. ................................ ................................
14.1.6 مشخصات عمومی الگوریتم رایندال .
................................................................
....... ................................
55
14.1.7 تعاریف................................ ................................................................ ................................ .......................... 55 .
14.1.8 تبدیلها و توابع مورد استفاده .
................................................................
..................... ................................
56
.
تابع
SubByte
.................
........................................................ ................................
56
14.1.8.1.2 تبدیل .
ShiftRow
................................
.................. ................................ ................................
56
14.1.8.1.3 تبدیل .
MixColumn
................................
57 ............ ................................ ................................
14.1.8.1.4.
تابع
AddRoundKey
.................
........ ................................................................
57
14.1.8.1.5 تابع بسط کلید................................ ................................................................ ........................... 57 .
14.1.9 استاندارد پیشرفتۀ رمزنگاری .
................................................................ AES
....... ................................
58
14.1.10 حمله کانال جانبی ................................................................ ................................ ................................ 59 .
15 الگوریتمهای کلید نامتقارن .
................................
.......................................... ................................ ................................
59
16 امضای دیجیتال................................ ................................ ................................ ................................ ............................... 61 .
16.1.1 مشخصات امضا دیجیتال .
................................................................
........................... ................................
62
16.1.2 معایب امضای دیجیتال................................ ................................ ................................ .............................. 64 .
16.1.3 مزایای امضای دیجیتال .
................................
............................. ................................ ................................
65
16.1.4 کلید عمومی رمزنگاری................................ ................................ ................................ .............................. 66 .
16.1.5 تولید کلید .
................................................................
.................... ................................ ................................
68
16.1.6 پروتکل رمز نگاری................................ ................................ ................................ ................................ ...... 68 .
16.1.7 جمع بندی .
................................
................... ................................ ................................ ................................
69
17 حمله مسگر .
................................
...... ................................ ................................ ................................ ................................
69
18 رمزنگاری الجمل .
................................
............................. ................................ ................................ ................................
71
18.1.1 الگوریتم .
................................
....................... ................................ ................................ ................................
72
19 رمزنگاری انتیآریو................................ ................................ ................................ ................................ ........................ 72 .
19.1.1 تاریخچه .
................................
....................... ................................ ................................ ................................
73
19.1.2 ساخت کلید عمومی................................ ................................ ................................................................ .. 74 .
19.1.3 رمزگذاری .
................................
.................... ................................ ................................................................
75
19.1.4 رمزگشایی................................ ................................................................ ................................ ..................... 76 .
20 زیرساخت کلید عمومی .
................................
................................................. ................................ ................................
77
مقاله تحقیقی الگوریتم های متعدد رمزنگاری
صفحه 7 از 113
20.1.1 بررسی اجمالی .
................................
............ ................................ ................................ ................................
78
20.1.2 روشهای تایید گواهی .
................................
.............................. ................................ ................................
78
20.1.3 مراکز صدور گواهی................................ ................................ ................................ .................................... 79 .
20.1.4 گواهیهای موقت و ورود تک نفره .
................................
.......................................... ................................
79
20.1.5 و سایت مورد اعتماد................................ ................................ ................................ .............................. 79 .
20.1.6 زیرساخت کلید عمومی ساده .
................................
................... ................................ ................................
80
20.1.7 تاریخچه................................ ................................ ................................ ................................ ....................... 80 .
20.1.8 موضوعات امنیتی .
................................
....... ................................ ................................................................
82
20.1.9 مثالهای کاربردی................................ ................................ ................................ ................................ ...... 82 .
21 رمزنگاری کلید عمومی .
................................
.................. ................................ ................................ ................................
83
21.1.1 مفاهیم زیرساخت کلید عمومی................................ ................................ ................................ ............... 84 .
21.1.2 زوج کلیدهای چندتایی .
................................
............................. ................................ ................................
85
21.1.3 کشف رمز کلید................................ ................................ ................................ ........................................... 85 .
21.1.4 بازیابی و آمادسازی در برابر حوادث .
................................
......... ................................................................
86
22.1.1 مدیریت گواهی مستقل................................ ................................ ................................ ............................. 87 .
22.1.2 پشتیبانی از عدم انکار .
................................
............................... ................................ ................................
88
23 مبانی امضا رقمی .
................................
............................ ................................ ................................ ................................
88
24 نیازمندی ها................................ ................................ ................................ ................................ ............................. .
88
25 امضای رقمی................................ ................................ ................................ ................................ ............................ 89 .
25.1.1 استانداردهای امضای رقمی................................ ................................ ................................ ...................... 89 .
25.1.2 زیر ساخت کلید عمومی .
PKI
................................
................ ................................ ................................
89
26 پروتکل تبادل کلید دیفی-هلمن................................ ................................................................ ................................ . 90 .
26.1.1 تاریخچه پروتکل دیفی-هلمن در رمزنگاری................................ ................................ ......................... 90 .
26.1.2 جزئیات پروتکل دیفی .
-
هلمن
................................
................... ................................ ................................
91
26.1.3 مثال عددی .
................................
................................................. ................................ ................................
93
تحقیق و گردآوری :
26.1.4 امنیت پروتکل دیفی .
-
هلمن
................................
..................... ................................ ................................
93
26.1.5 مشکل شناسایی طرفین در پروتکل دیفی .
-
هلمن
................................
................ ................................
94
27 گواهی دیجیتال................................ ................................ ................................ ................................ .............................. 94 .
27.1.1 انواع مختلف گواهی .
................................
................................... ................................ ................................
95
27.1.2 انواع کلاسهای گواهی دیجیتال................................ ................................ ................................ ............... 95 .
27.1.3 معناشناسی و ساختار گواهی .
................................
.................... ................................ ................................
96
27.1.4 ساختارهای دیگر گواهی................................ ................................................................ ........................... 98 .
SPKI 27.1.4.1.1.
.................
..................... ................................ ................................ ................................
98
PGP 27.1.4.1.2.
.................
99 ...................... ................................ ................................ ................................
SET 27.1.4.1.3.
.................
....................... ................................ ................................ ................................
99
27.1.5 گواهیهای اختیاری................................ ................................ ................................ ................................... 99 .
27.1.6 مدیریت گواهی .
Managing Certificates
................................
......... ................................
100
27.1.6.1.1 صدور گواهی .
Issuing Certificates
................................
100..... ................................
27.1.6.1.2 ابطال گواهی .
Revoking Certificates
................................
100.................................
Publishing a Certificate 27.1.6.1.3 انتشار یک لیست از گواهیهای باطل شده .
Revokation List
.................
................................................... ................................ ................................
101
Importing and Exporting Certificates 27.1.6.1.4 وارد و صادر کردن گواهی .
101
Configuring Active Directory برای گواهیها Active Directory 27.1.6.1.5 .. تنظیمات .
for Certificates
.................
..................... ................................ ................................ ................................
101
28 ثبت ورود ................................ ................................ ................................ ................................ ....................................... 102 .
29 درهمسازی پیمانهای چندخطی .
................................
................................................................ ................................
102
29.1.1 معرفی................................ ................................ ................................................................ ......................... 103 .
30 کد اصالتسنجی پیام .
................................
.................. ................................ ................................................................
103
30.1.1 امنیت................................ ................................ ................................................................ ......................... 104 .
30.1.2 کدهای صحت پیام .
................................
.................................. ................................ ................................
104
مقاله تحقیقی الگوریتم های متعدد رمزنگاری
صفحه 9 از 113
30.1.3 پیاده سازی .
................................
................ ................................ ................................ ................................
105
30.1.4.
استانداردها
................................
................ ................................ ................................ ................................
105
31 کد اصالتسنجی پیام برپایه درهمسازی................................................................ ................................ .................. 106 .
..................... ................................ ................................ ................................ RFC 31.1.1 تعریف از ( 2104 .
106
31.1.2 پیاده سازی................................ ................................ ................................ ................................ ................ 107 .
31.1.3 مثال کاربردی .
................................................................
........... ................................ ................................
108
31.1.4 اصول طراحی................................ ................................ ................................................................ ............ 108 .
31.1.5 امنیت .
................................
......................... ................................................................ ................................
109
منابع فارسی ز بان ............................... ............................... ............................... ... 109
منابع انگلیسی ز بان ............................... ............................... ...............................
110
منابع اینترنتی............................... ............................... ............................... .......
نوع فایل : Word
تعداد صفحات : 25 صفحه
چکیده :
مالیات یکی از ابزارهای مهم در سیاستهای اقتصادی کشور می باشد. تغییر نرخهای مالیات سبب بوجود آمدن تبعات کوتاه مدت و بلند مدت در اقتصاد می گردد. افزایش مالیاتها در بلند مدت، انگیزه تولید را کاهش داده و باعث کاهش اشتغال و تولید و تجارت خواهد شد. در کوتاه مدت نیز افزایش مالیاتها، باعث رکود شده و آن را تشدید می کند.
به طور کلی مالیاتها به دو گروه مالیاتهای مستقیم و غیر مستقیم تقسیم می شوند. مالیاتهای مستقیم شامل مالیات بر درآمد و مالیات بر دارایی می باشد.
مالیات بردارایی شامل:
1- مالیات سالانه املاک
2- مالیات مستغلات مسکونی خالی
3- مالیات بر اراضی بایر
4- مالیات بر ارث
5- حق تمبر
و مالیات بر در آمد شامل:
1- مالیات بر درآمد املاک
2- مالیات بر درآمد کشاورزی
3- مالیات بر درآمد حقوق
4- مالیات بر درآمد مشاغل
5- مالیات بر درآمد اشخاص حقوقی
6- مالیات بر درآمد اتفاقی
7- مالیات درآمد ناشی از منابع مختلف می باشد.
بخشی از متن اصلی :
خلاصه وضعیت علمی و پژوهشی و اجرائی
دکتر محمد نمازی
استاد حسابداری (Professor of Accounting)
دانشگاه شیراز
دکتر محمد نمازی در شیراز متولد گردیده و پس از اخذ دیپلم ریاضی در شیراز و لیسانس (B.A) بانکداری از تهران موفق به کسب مدرک فوقلیسانس (M.B.A) در رشته مدیریت بازرگانی (با گرایش حسابداری و اقتصاد) از کالیفرنیای جنوبی و دکترا (PH.D) در رشته حسابداری از دانشگاه لینکن نبراسکا در آمریکا گردیده است.
وی در دانشگاه لینکلن نبراسکا به عنوان دستیار تحقیق، دستیار تدریس و مربی حسابداری عهدهدار تدریس درس اصول حسابداری بازرگانی، اصول حسابداری مدیریت و اصول حسابداری میانی بوده است. همچنین به مدت سه سال به عنوان استادیار حسابداری در دانشگاه ایالتی پنسیلوانیا در شهر استیت کالج عهدهدار تدریس حسابداری صنعتی و حسابداری مدیریت پیشرفته بوده است. وی دارای تألیفات متعددی است از جمله کتاب: Responsibility Accounting از انتشارات انجمن حسابداران صنعتی آمریکا (NAA)، کتاب: A Comprehensive Review of the Multi-Objective Techniques از انتشارات کمپانی ونس، کتاب: "تحقیقات تجربی در حسابداری: یک دیدگاه روش شناختی" از انتشارات دانشگاه شیراز، و کتاب "بررسی عملکرد اقتصادی بازار بورس اوراق بهادار در ایران" از انتشارات وزارت امور اقتصادی و دارایی "حسابداری صنعتی (2) بودجهبندی و کنترل سیستمهای استاندارد"، و "کاربرد رایانه در حسابداری" از انتشارات سازمان سمت را میتوان نام برد.
وی تاکنون بیش از 60 مقاله در مجلات مختلف معتبر داخلی و خارجی انتشار داده است از جمله آنها:
1- Neberska Academy of Science
2- Management Accounting
3- TIMS/ORSA
4- Akron Economici & Business Review
5- Journal of Accounting Literature
6- Journal of Information & Optimization Science
مجله علوم اجتماعی و انسانی دانشگاه شیراز، دانش مدیریت، مجله اقتصاد و مدیریت، مجله حسابدار، بررسیهای حسابداری و حسابرسی، مجله تحقیقات مالی، مجله مدرس، مجله برنامه و بودجه، مجله علوم انسانی دانشگاه سیستان و بلوچستان، فصلنامه پژوهشها و سیاستهای اقتصادی و پژوهشنامه علوم انسانی و اجتماعی دانشگاه مازندران، مدیریت و توسعه، فصلنامه دانش و پژوهش حسابداری، مطالعات حسابداری میباشد.
این فایل به همراه چکیده ، فهرست مطالب ، متن اصلی و منابع تحقیق با فرمت word در اختیار شما قرار میگیرد
تعداد صفحات : 18
دانلود طرح آماده کارت ویزیت PSD در بخش دانلود ، کارت ویزیت لایه باز با عنوان موبایل فروشی طرح آیپاد نانو آماده شده است که هم اکنون میتوانید با لینک مستقیم دانلود کنید .