سفارش تبلیغ
صبا ویژن

ترجمه مقاله محاسبه مالیات بر ارزش افزوده :مفاهیم و موضوعات

دسته: حسابداری

حجم فایل: 184 کیلوبایت

تعداد صفحه: 5

محاسب? مالیات بر ارزش افزوده: مفاهیم و موضوعات

چکیده

محاسب? مالیت بر ارزش افزوده (VATA) یکی از مفاهیم نوظهوراست که در زمین? VISION 2020 مورد تأیید فراوان صنعت، تجارت، حرفه، مدیریت آکادمیک، سیاستمداران و غیره قرار گرفت. بگونه ایی که VATA به عنوان منبع درآمد ثابت، عامل سرمایه گذاری، ایمن در برابر فشارهای اعمال نفوذ تلقی می شود و رشد اقتصادی را تضمین می کند که این از معرفی موفقیت آمیز VATA توسط کشورهای توسعه یافته مشهود است. مفاهیم و موضوعات در این مقاله مطرح شده است تا در مورد VATA اطلاعاتی ارائه دهد و سوء تفاهم ها پیرامون VATA برطرف شود و در نهایت توجه و مشارکت بخش های مختلف جامعه برای تحکیم و قدرت بخشیدن به سیستم VATA جلب شود.

کلیدواژه ها:

VATA، موضوعات، مقاومت، اجرا، سیاسی، هماهنگی، اساسنامه

خرید

مطالب مرتبط


مقاله مقایسه چهار طرح ضرب کننده RNS

چکیده

هدف از این پروژه مقایسه چهار طرح ضرب کننده RNS می باشد. بدین منظور با بهره گیری از پیاده سازی این چهار طرح با نرم افزار VHDL به مقایسه آنها می پردازیم. RNS یک روش نمایش اعداد است که در آن هر عدد به وسیله باقی مانده های تقسیم آن بر مجموعه ای از اعداد دو به دو نسبت به هم اول نمایش داده می شود. با کمک قضیه باقی مانده چینی، اثبات می شود که در RNS نمایش هر عدد منحصر به فرد می باشد برای ضرب در RNS نیاز به ضرب پیمانه ای خواهد بود. روشهای ضرب پیمانه ای برحسب اینکه کاهش به پیمانه، در کدام مرحله ضرب انجام گیرد. به دو دسته «کاهش در حین ضرب (RDM) » و «کاهش بعد از ضرب (RAM) » تقسیم می شوند. دو طرح اول این پروژه با تکنیک RAM و دو طرح دوم با تکنیک RDM کار می کنند.

فهرست 1- مقدمه 1

1-1 سیستم عددی باقیمانده 1

1-2 قضیه باقی مانده های چینی 2

1-3 کاربردهای RNS 3

2- روشهای ضرب پیمانه ای 5

2-1 روش مونتگمری 5

2-2 بررسی اجمالی روشهای موجود پیاده سازی ضرب در RNS 6

2-3 نکاتی پیرامون چهار طرح مورد نظر 7

3- طرح اول 8

3-1 مقدمه 8

3-2 بررسی سوابق 8

3-3 الگوریتم 9

3-4 پیاده سازی سخت افزاری 10

3-5 محاسبه پیچیدگی مساحت و تأخیر طرح اول 13

4- طرح دوم 15

4-1 مقدمه 15

4-2 بررسی سوابق 15

4-3 الگوریتم 15

4-4 پیاده سازی سخت افزاری 18

4-5 محاسبه پیچیدگی مساحت و تأخیر طرح دوم 20

5- طرح سوم 21

5-1 تبدیل سیستم RNS (Residue Conversion) 28

5-2 پیاده سازی سخت افزاری 30

5-2-1 پیاده سازی تبدیل RNS 31

5-2-2 پیاده سازی بخش اصلی الگوریتم (الگوریتم مونتگمری با RNS) 34

5-3- محاسبه پیچیدگی مساحت و تأخیر طرح سوم 36

5-3-1 عناصر وابسته به ROM 36

5-3-2 عناصر ریاضی 36

5-3-3 تأخیر و مساحت تبدیل کننده RNS استاندارد 37

5-3-4 محاسبه مساحت و تأخیر تبدیل کننده RNS سریع 44

5-3-5 مساحت و تأخیر طرح سوم 50

5-4 نتایج پیاده سازی در طرح سوم 56

6- طرح چهارم 58

6-1 بیان مقاله در مورد سیستم RNS 59

6-2 بیان مقاله از ضرب پیمانه ای بدون تقسیم (روش مونتگمری) 60

6-3 بررسی صحت الگوریتم 62

6-4 روش تبدیل RNS 66

6-5 پیاده سازی سخت افزاری 67

6-5-1 تبدیل RNS ناقص 68

6-5-2 پیاده سازی بخش اصلی طرح چهارم (الگوریتم مونتگمری) 68

6-6 محاسبه پیچیدگی تأخیر و مساحت طرح چهارم 70

6-6-1 محاسبه تأخیر و مساحت تبدیل RNSناقص 70

6-6-2 محاسبه تأخیر و مساحت در طرح چهارم 72

6-7 نتایج شبیه سازی در طرج چهارم 80

7- مقایسه طرح ها وجمع بندی 81

7-1 مقایسه چهار طرح 81

7-2 جمع بندی 98

8 مراجع

ضمیمه MOMA

خرید

مطالب مرتبط


کاهش تلفات در خطوط فشار ضعیف

مقدمه:

بخشی از انرژی الکتریکی تولید شده توسط نیروگاهها در حدفاصل تولید تا مصرف به هدر می روند، همچنین مقدار قابل توجهی از این انرژی در داخل نیروگاهها صرف مصارف داخلی می شوند. طبق نظر برخی از کارشناسان این انرژی که صرف تاسیسات می شود جزو تلفات محسوب نمی شوند. همچنین در مورد ترانسفورماتورهایی که سیستم خنک کننده آنها و یا سیستم گردش روغن آنها توسط پمپ کار می کند این انرژی مصرف شده برای پمپها را جزو تلفات محاسبه نمی کنند. اما نظرات دیگری نیز در مورد تلفات وجود دارد و تلفات از دیدگاههای مختلف تعاریف متفاوتی دارد. در اینجا ابتدا تلفات را تعریف کرده و سپس عوامل موثر برایجاد تلفات را بیان می کنیم و در آخر راه حل های کاهش تلفات در خطوط فشار ضعیف را بررسی می کنیم.

فهرست مطالب

فصل اول: تلفات خطوط فشار ضعیف

مقدمه2

تلفات3

عوامل موثر بر تلفات7

روشهای محاسبه تلفات 16

یک کیلو وات تلفات چقدر از ظرفیت اسمی نیروگاه را هدر می دهد 23

بهینه سازی و ساماندهی و کاهش تلفات شبکه28

فصل دوم: راهکارهای مناسب جهت کاهش تلفات 34

روش اول: خازن گذاری _ 35

روش دوم: تجدید آرایش شبکه 60

روش سوم: جبران ساز خازنی 86

روش چهارم: اصلاح اتصالات ثابت 106

نتیجه نهایی 121

منابع و مآخذ 122

خرید

مطالب مرتبط


قرار دادن خازن بهینه و اندازه در سیستم توزیع نامتعادل

چکیده

نصب خازن های شنت در سیستم های توزیع مستلزم قرار دادن بهینه و اندازه است. بیشتر هارمونیک ها به سیستم های توزیع تزریق شده است. اضافه کردن خازن های شنت ممکن است. منجر به اغتشاش سطوح بالا خط شود. مشکل قرار دادن خازن و به اندازه کردن یک ,مشکل غیر خطی بهینه سازی است، با جایابی و توان نامی در خازن های شنت مقادیر گسسته می شوند. هدف به حداقل رساندن هزینه کل از لحاظ اتلاف توان حقیقی ان هم از خازن های شنت در حین عملیات جبران کننده و محدودیت های کیفیت توان است. این مقاله برای حل این مشکل بهینه سازی با استفاده از ازدحام ذرات را پیشنهاد می کند (PSO). یک روش گسسته ازPSO ترکیب شده با یک توزیع شعاعی الگوریتم جریان قدرت (RDPF) به صورت یک الگوریتم هایبرید PSOاست. (HPSO) قبلا به کار گرفته شده استبه عنوان یک بهینه ساز جهانی برای پیدا کردن راه حل بهینه جهانی، در حالی که اخیرا برای محاسبه تابع هدف و برای بررسی محدودیت های ولتاژ باس استفاده شده است. شامل وجود هارمونیک ها، توسعه HPSOبا یک الگوریتم جریان توان هارمونیک یکپارچه شده است (HPF). پیشنهاد (HPSO-HPF) مبتنی بر روشی تست شده در IEEE13 با سیستم توزع شعاعی است. (13-Bus-RDS) یافته ها به وضوح ضرورت شامل هارمونیکها در قرار دادن خازن بهینه و اندازه برای جلوگیری از هر گونه مشکلات احتمالی وابسته به هارمونیک ها را ثابت می کند.

واژگان کلیدی: هارمونیک ها، ازدحام ذرات، خازن های شنت

مقدمه

خازن های شنت معمولا در سیستم های توزیع به منظور کاهش تلفات، بهبود پروفیل ولتاژ، و آزادسازی ظرفیت سیستم استفاده می شود. دستیابی به مزایای این چنینی در میان مزایای دیگر تا حد زیادی در مورد چگونگی این خازن های شنت بهینه نصب شده بستگی دارد. مطالعات نشان داده اند. که حدود 13? از توان تولید شده به عنوان مصرف در سطح توزیع اتلاف می شود. علاوه بر این، با مصرف بارها، پروفیل ولتاژ تمایل به افت می کند همراه توزیع سوخت در زیر محدودیت ها عامل قابل قبولی است. همراه با تلفات توان و افت ولتاژ، رشد فزاینده ای در برق تقاضا نیاز به ارتقاء زیرساخت های سیستم های توزیع شده است. خازن های شنت می توانند کمک بزرگی در افزایش عملکرد سیستم های توزیع ذاتا به چند دلیل مجزا نامتعادل هستند.

خرید

مطالب مرتبط


تامین امنیت تلفن همراه؟ مشخص کردن بخش های اصلی امنیت تلفن های هم

چکیده

در حال حاضر در حال تغییر از امنیت اینترنتی به امنیت تجهیزات سیار می باشیم که هر چه بیشنر و بیشتر دسترسی به اطلاعات از طریق تلفن های همراه می باشد. برای نمونه تعداد تلفن های همراهی که از سیستم تمام عامل استفاده می کنند تقریبا به 200% سال 2009 تا 2010 رسیده است. در نتیجه امینت موبایل دیگر فقط الزامی نبوده وامری ضروری است. این مقاله پژوهشی، نه تنها بررسی مختصری را در ارتباط با امنیت شبکه موبایل، حملات شعاعی با استفاده از سیستم برنامه کامپیوتری و جستجوگر وب، بلکه پوشش سخت افزاری و کاربر به عنوان عامل بلقوه حمله، را مد نظر قرار می دهد. ما تفاوت ها و شباهت های بین امنیت استاندارد و امنیت موبایل را نشان داده، و نتیجه گیری را در ارتباط با فرصت های پژوهشی آینده در این حوزه انجام می دهیم.

کلیدواژه: امنیت موبایل، تلفن های هوشمند

مقدمه

بررسی مقدمه در ارتباط با روش ها ذکر شده در مورد سرقت اطلاعات خصوصی، بد افزارها می توانند شامل مسیرهایی باشند که تماس های صوتی را بدست گرفته و به آرامی تمام گفتگوهایی را که توسط میکروفون انجام می گیرد، ضبط کنند. بسته به معایبی که بدافزارها دارند، رسقت ها احتمالا به طور کامل در پس زمینه روی داده و تنها از طریق نظارت کامل بر تمام سیستم عامل یا داده های ارتباطی مولد، قابل ردیابی می باشد. این نوع استراق سمع در لایه های متفاوتی نسبت به موارد ذکر شده قرار دارند.

انگیزه مالی مهاجمان: همان طور که قبلا در چندین مقاله بیان شده است، کسب و کار در حول و حوش بدافزارها انگیزه های مالی بالایی را در سال های اخیر ایجاد کرده است. کسب و کارهای مشکوک به منظور درآوردن پول زیاد از قربانیان بی اطلاع مد نظر قرار گرفت. جای تعجب نیست که؛ این روند پیش از این به بدافزارهای تلفن های هوشمند و MNO از طریق تماس هایی بین کاربران و ارائه دهندگان خدمات به منظور استفاده از خدمات فراهم شده، ایجاد شد. اگرچه پرداخت اغلب در مدل تعرفه یکسان انجام می گیرد، بعضی از خدمات ارزش افزوده معمولا به طور مجزا مطالبه می گردد (برای مثال تماس تلفنی با شماره خاص یا ارسال پیام کوتاه به بعضی از سرویس های خاص). سوء استفاده از این خدمات برای مهاجمان به منظور در آوردن پول، برای نمونه از طریق ارائه شماره خدماتی با هزینه بالا برای ارسال پیام کوتاه، ایده ال می باشد. تلفن همراه آلوده شده به طور مخفیانه پیام هایی را به این شماره ها ارسال می کند تا زمانی که کاربر در قبض ماهانه اش از این موارد آگاه می شود. یکی از این بدافزارها به نام Trojan-SMS. AndroidOS. FakePlayer می باشد، که وانمود می کند یک پخش کننده ویدئو بوده، اما به طور مخفیانه پیام هایی را به شماره سرویسی که هزینه بالایی دارند، ارسال می کند. روش دیگر برای پول در اوردن وهدایت کردن مخفیانه تماس خروجی از طریق ارائه دهنده خدمات می باشد که هزینه های زیادی را ایجاد می کند. البته این نوع حمله MITM باعث فعال شدن استراق سمع تماس های آلوده می گردد. اثبات مفهوم بدافزار با این رفتار توسط لیو و همکارانش مورد ارزیابی قرار گرفت. روش سوم برای دزدی پول قربانی، باجگیری از او می باشد. اگرچه این موارد در تلفن های هوشمند مشاهده نشده است، یکی از احتمالات کدگذاری فایل های خصوصی و انتشار کلیدهای مورد استفاده بعد از پرداخت پول می باشد. نمونه ای از آن شامل تروجان Gpcode برای کامپیوتر های رومیزی می باشد. بدافزارهای تلفن همراه نیز می توانند طرح اخاذی مشابهی را، برای نمونه از طریق غیرفعال کردن سرویس های خاص (همانند ارسال ایمیل) بر روی ابزار تلفن همراه ایجاد کرده و تنها مجدادا آن ها را (در مدت زمان کوتاهی) بعد از اینکه پرداخت هایی انجام گرفت (برای نمونه از طریق ارسال پیام کوتاه با ارزش افزوده به شماره ای تحت کنترل مهاجمان می باشد) ، فعال می کنند.

خرید

مطالب مرتبط