بررسی استاندارد رمزنگاری پیشرفته در كارتهای هوشمند

بررسی استاندارد رمزنگاری پیشرفته در كارتهای هوشمند

الگوریتم AES
استاندارد رمزنگاری پیشرفته
طراحی كارتهای هوشمند
رمز نگاری کارت های هوشمند
پیاده سازی الگوریتم استاندارد رمزنگاری پیشرفته
الگوریتم AES در انواع كارت های هوشمند
شناخت انواع حملات رایج كارتهای هوشمند
الگوریتم های رمزی AES در کارتهای هوشمند

رفتن به سایت اصلی

دانلود پایان نامه رشته کامپیوتر

بررسی استاندارد رمزنگاری پیشرفته در كارتهای هوشمند

 

 

 

 

 

 

 

 

چکیده:

از حدود چهاردهه قبل، اولین کارت های هوشمند به بازار عرضه شدند و به دلیل کاربردهای گسترده آنها با سرعت فزاینده ای در کشورهای مختلف مورد استفاده قرار گرفتند. یک کارت هوشمند عبارت است از جسم فیزیکی کارت که یک تراشه رایانه ای برروی آن نصب شده باشد. ظرفیت حافظه این کارت ها بین 1 الی 64 کیلو بایت قابل تغییر است. از طرفی، قابلیت ذخیره سازی و پردازش اطلاعات و نیز ، کاربرد این کارت ها را در کلیه عرصه های زندگی انسان از جمله: حمل و نقل؛ گردشگری؛ فرهنگی – رفاهی؛ پرداخت های روزمره شهروندان و خدمات نیروی انسانی گسترش داده شده است. در این پروژه ضمن معرفی کارت-های هوشمند و اشاره ای به تاریخچه ظهور و رشد آنها، به روش هایی با امنیت بالا جهت مراقبت از اطلاعات ذخیره شده در این كارت ها مانند استفاده از الگوریتم AES پرداخته شده است.

 

 

 

مقدمه

استاندارد رمزنگاری پیشرفته (Advanced Encryption Standard) یا به اختصار AES مشخصه‌ای برای رمزنگاری داده‌های دیجیتال است که در سال ۲۰۰۱ توسط مؤسسه ملی فناوری و استانداردهای ایالات متحده ایجاد گردید.[۱] این رمز که در ابتدا ریندال(به انگلیسی: Rijndael) نامیده می‌شد و توسط دو رمزنگار بلژیکی به نام‌های ژوآن دیمن (به انگلیسی: Joan Daemen) و وینسنت رینمن (به انگلیسی: Vincent Rijmen) توسعه داده شد.[۲]

استاندارد رمزنگاری پیشرفته توسط دولت ایالات متحده پذیرفته شده و اکنون در سراسر جهان استفاده می‌گردد. این الگوریتم رمزنگاری به جای استاندارد رمزنگاری داده‌ها (DES) که در سال ۱۹۷۷ منتشر شده،[۳] جایگزین گردیده‌است. الگوریتم AES یک الگوریتم کلید متقارن است، بدین معنی که از یک کلید یکسان برای رمزنگاری و رمزگشایی استفاده می‌شود.

 

در ایالات متحده، AES توسط مؤسسه ملی استانداردها و تکنولوژی به عنوان FIPS PUB 197 در نوامبر ۲۰۰۱ اعلان گردید.[۱] این اعلان بعد از یک فرایند استانداردسازی پنج ساله بود که در این فرایند ۱۵ طرح، تا قبل از معرفی رمز Rijndael به عنوان گزینه مناسب، ارائه و ارزیابی کردید. این رمزنگاری به عنوان استاندارد دولت فدرال در ماه می ۲۰۰۲ بعد از تأیید توسط وزارت بازرگانی آمریکا به کار گرفته شد. AES در استاندارد ISO/IEC 18033-3 قرار گرفته‌است. AES در بسته‌های رمزنگاری متفاوتی در دسترس بوده و نخستین سایفر باز و در دسترس عموم است که توسط آژانس امنیت ملی ایالات متحده آمریکا (NSA)، بعد از بکارگیری در یک ماژول رمزنگاری تأیید شده NSA، برای اطلاعات خیلی محرمانه تصدیق شده‌است(امنیت AES مطالعه گردد).

 

نام ریندال (تلفظ هلندی: [ˈrɛindaːl]) ترکیبی از نام‌های دو مخترع است. اگر بخواهیم دقیق شویم، استاندارد AES گونه‌ای از ریندال است که اندازه بلاک آن ۱۲۸ بیتی است.

 

 

استاندارد رمزنگاری پیشرفته بر اساس یک قاعده طراحی به نام substitution-permutation network است و به هر دو صورت سخت‌افزاری و نرم‌افزاری سریع است.[۴] برخلاف DES، استاندارد رمزنگاری پیشرفته از رمزنگاری فیستل استفاده نمی‌کند. استاندارد رمزنگاری پیشرفته گونه‌ای از Rijndael است که اندازه بلاک ثابت ۱۲۸ بیتی و اندازه کلید ۱۲۸، ۱۹۲ و ۲۵۶ بیتی دارد. در مقابل، مشخصه per se الگوریتم Rijndael با اندازه کلید و اندازه بلاکی تعیین می‌شود که می‌تواند هر ضریبی از ۳۲ بیت، با حداقل ۱۲۸ و حداکثر ۲۵۶ بیت باشد.

 

استاندارد رمزنگاری پیشرفته روی ماتریسی ۴*۴ از بایت‌ها با ترتیب ستونی، که state نامیده می‌شود، عمل می‌کند، اگرچه برخی نسخه‌های Rijndael اندازه بلاک بزرگتر و ستونهای بیشتری در state دارند. بیشترین محاسبات AES در یک finite field خاص انجام می‌گیرد.

 

اندازه کلید استفاده شده در رمز AES، تعداد تکرارهای چرخه‌های تبدیل (transformation) را تعیین می‌کند که ورودی، با نام متن عادی (plaintext) را به خروجی نهایی با نام متن رمز شده (ciphertext) تبدیل می‌نماید. تعداد چرخه‌های تکرار به صورت زیر است:

 

۱۰ چرخه تکرار برای کلیدهای ۱۲۸ بیتی.

۱۲ چرخه تکرار برای کلیدهای ۱۹۲ بیتی.

۱۴ چرخه تکرار برای کلیدهای ۲۵۶ بیتی.

هر تکرار شامل چندین مرحله پردازشی است، که یک مرحله بستگی به کلید رمزنگاری دارد. مجموعه‌ای از چرخه‌های معکوس برای تبدیل متن رمز شده به متن اصلی با استفاده از همان کلید رمزنگاری بکار گرفته می‌شود.

 

شرح کلی الگوریتم

 

بسط کلید (KeyExpansion) – کلیدهای چرخه از کلید رمز با استفاده از زمانبندی کلید Rijndael مشتق می‌شود.

چرخه اولیه

AddRoundKey – هر بایت از state با کلید چرخه توسط xor بیت به بیت ترکیب می‌شود.

 

چرخه‌ها

SubBytes- مرحله جانشین سازی (substitution) غیر خطی که هر بایت با بایت دیگری بر اساس یک جدول جستجو (lookup table) جایگزین می‌شود.

ShiftRows- مرحله جابجاسازی (transposition) که هر سطر از state به صورت تکراری در چند مرحله معین شیفت می‌یابد.

MixColumns- فرایند در هم ریختن (mixing) ستون‌ها که روی ستون‌های state عمل می‌نماید و چهار بایت از هر ستون را ترکیب می‌نماید.

AddRoundKey

 

مرحله آخر

SubBytes

ShiftRows

AddRoundKey

 

 

 

فهرست مطالب

—————————————————————————————— 

الف-چکیده 8

ب-مقدمه 9

ج-تاریخچه کارت های هوشمند 11

د-فصل اول : مشخصات کارت هوشمند 17

 .11 مشخصات فیزیکی کارت هوشمند 17

 1.2 دسته بندی های کارت هوشمند 18

• 2.1. 1دسته بندی بر اساس سطح تماسی 18

• 2.2.1كارت‌های هوشمند تماسی(Contact Smart Card) 18

• 3.2.1كارت‌های هوشمند غیرتماسی(Contactless Smart Card) 19

• 4.2.1كارت‌های هوشمند تركیبی(Dual-Interface Smart Card) 19

• 1.2. .5دسته بندی بر اساس نوع تراشه 20

• 6.2.1انواع تراشه های کارت هوشمند 20

• 7.2.1تراشه های دارای حافظه 20

• 8.2.1مدارهای مجتمع خاص منظوره 20

• 9.2.1تراشه های دارای ریز پردازنده 21

 3.1. افزایش کارایی و سرعت تعامل 22

 4.1. استانداردهای کارت هوشمند 22

• 1.4.1استانداردهای بین المللی کارت هوشمند 22

• ISO/7816 2.4.1(استاندارد کارتهای هوشمند تماسی) 23

• 3.4.1 استانداردهای کارت هوشمند غیر تماسی 24

 

ه-فصل دوم : اجزاء کارت هوشمند 27

 1.2 اجزای اصلی کارت 28

• 1.1.2 چاپ و برچسب گذاری 28

• 2.1.2 برجسته سازی 28

• 3.1.2 تصویر سه بعدی 29

• 4.1.2 قاب نشانگر 29

• 5.1.2 اجزای لمسی 30

• 6.1.2 علامت مغناطیسی 30

• 7.1.2 پیمانه تراشه 30

• 8.1.2 انتن 31

 22. ریز کنترل کننده های کارت هوشمند 31

• 1.2.2 پردازشگر 35

• 2.2.2 حافظه 36

 1.2.2.2 ROM 37

 2.2.2.2 SRAM 38

 3.2.2.2 DRAM 38

 .24.2.2EPROM 39

 5.2.2.2 Flash & EEPROM 40

• 3.2 سخت افزار تکمیلی 40

 

و-فصل سوم : شناخت انواع حملات رایج كارت های هوشمند 43

 1.3 حملات رایج بر کارت های هوشمند 44

• 1.1.3 مقدمه برای طبقه بندی حملات 44

• 2.1.3 طبقه بندی حمله کنندگان 45

 1.2.1.3 حملات از طریق خروجی به دارنده کارت و مالک کارت 45

 2.2.1.3 حملات از طریق دارنده کارت به خروجی 46

 3.2.1.3 حملات از طریق دارنده کارت به مالک اطلاعات 46

 4.2.1.3 حملات از طرف صادر کننده علیه دارنده کارت 48

 5.2.1.3 حملات از طریق تولید کننده علیه صاحب اطلاعات 48

 2.3 طراحی اصولی پردازشگرهای کارت هوشمند مقاوم در برابر دستکاری 49

• 1.2.3 حملات هجومی 50

 1.1.2.3 باز کردن بسته بندی کارت هوشمند 50

 2.12.3 بازسازی طرح 50

 4.1.2.3 ریزیابشگری دستی 51

 5.1.2.3 تکنیکهای بازخوانی حافظه 51

 6.1.2.3 تکنیکهای پرتوی ذره 52

• 2.2.3 حملات غیر هجومی 52

• 3و2و3 چاره جویی ها 54

 1.3.2.3 سیگنال حالتی تصادفی 54

 2.3.2.3 چند شیاره کردن تصادفی 55

 3.3.2.3 حسگرهای فرکانس پایین قوی 56

 4.3.2.3 نابودی مدار بندی تست 57

 5.3.2.3 شمارشگر برنامه محدود شده 58

 6.3.2.3 شبکه های حسگر لایه بالا 59

 

 ر- فصل چهارم: اجرای سریع الگوریتم های رمزی AES در کارت های هوشمند 61

• 1.2.3 روش ترکیب شده ی AES 64

 1.1.2.3 الگوریتم انتخابی AES 64

• 2.2.3 برنامه ریزی حافظه ی COS 69

 1.2.2.3 روش CSOD 71

• 3.2.3 مرحله اجرا 72

 

ز-فصل پنجم : طراحی کارت هوشمند 74

 1.5طراحی و آزمایش تراشه کارت هوشمند با استفاده از شبکه 75

 2.5 طـراحــی و ازمــایش تــراشه کارت هوشمنــد با استفــاده از شبکــه بـــر اساس تــراشه خودکار چرخه ای 75

• 1.2.5 تراشه کارت هوشمند کار رکن 3 76

• 2.2.5 ساختار زنجیره 77

 1.2.2.5 پروتکل پیوند خودزمان 77

 2.2.2.5 انجام قابل سنجش 78

 3.2.2.5 تعویض پکت اطلاعاتی 79

• 3.2.5 ترکیب و مجتمع کردن تراشه کارت هوشمند با استفاده از زنجیره 80

 1.3.2.5 ساختار شبکه 80

 2.3.2.4 ادابپتور (مبدل برق) رابط شبکه 82

ط-نتیجه 83

ی-منابع 84

 

 

 

شکل(1-1): نمونه کارت هوشمند تماسی…………………………………………………………………………….18

شکل(1-2): قسمتهای موجود درکتاکتهای فلزی…………………………………………………………………18

شکل(1-3): نمونه کارت مترو……………………………………………………………………………………………..19

شکل(2-1): انتقال ارتباطی یک مدل کارت هوشمند……………………………………………………………31

شکل(2-2): نمودارقالب یک تراشه حافظه برای یک کارت هوشمند با یک رابط تماسی…………33

شکل(2-3): نمودارقالب یک ریزکنترل کننده برای یک کارت هوشمند با یک رابط تماسی………34

شکل(2-4): نمودارقالب یک ریزکنترل کننده کارت هوشمندباگزینش اجزای رایج امروزی…….41

شکل(4-1): زیرساخت ………………………………………………………………………………NEXCARD63

شکل(4-2): رمزگذاری اطلاعات ………..…………………………………………………… AES65

شکل(4-3): نتایج فرآیند اصلی……………………………………………………………………………………….67

 شکل(4-4): کلید رمز………………………………………………………………………………………………………67

شکل(4-5): کلید رمز………………………………………………………………………………………………………68

شکل(4-6): متد CSOD……………………………………………………………………………………………………71

شکل(4-7): مقایسه راندمان طول کلیدها AES…………………………………………………………………72

فهرست اشکال

شکل(5-1): ساختار سیستم کارت هوشمند…………………………………………………………………..77

شکل(5-2): پیوند زنجیره ای ……………………………………………………………………………………….78

شکل(5-3): طول سرعت چرخه پیوند زنجیره ای ………………………………………………………….79

شکل(5-4): فرمت وشکل پکت ……………………………………………………………………………………80

شکل(5-5): ترکیب وساختار شبکه ………………………………………………………………………………81

شکل(5-6): آداپتور رابط شبکه آغازگر ………………………………………………………………………..82

  • پرسشنامه تاثیر آمیخته بازاریابی در بهبود صادرات

    پرسشنامه تاثیر آمیخته بازاریابی در بهبود صادرات پرسشنامه آمیخته بازاریابی پرسشنامه بهبود صادرات پرسشنامه تاثیرآمیخته بازاریابی در صادرات رفتن به سایت اصلی دانلود پرسشنامه پایان نامه  رشته مدیریت پرسشنامه تاثیر آمیخته بازاریابی در بهبود صادرات         *** این پرسشنامه بر گرفته شده…

  • بررسی و ارزیابی یک راهکار کارآمد برای شبکه مشارکتی به منظور افزایش نرخ ارسال و استفاده بهتر از منابع در دسترس شبکه

    بررسی و ارزیابی یک راهکار کارآمد برای شبکه مشارکتی به منظور افزایش نرخ ارسال و استفاده بهتر از منابع در دسترس شبکه تخصیص منابع شبکه های مشارکتی شبکه های مبتنی بر شناخت سیستم های بی سیم مشارکتی تخصیص منابع در…

  • چارچوب نظری و پیشینه پژوهش عزت نفس

    چارچوب نظری و پیشینه پژوهش عزت نفس مبانی نظری عزت نفس دانلود مبانی نظری عزت نفس پیشینه عزت نفس پیشینه تحقیق عزت نفس ادبیات نظری عزت نفس فصل دوم پایان نامه عزت نفس مبانی نظری و پیشینه تحقیق عزت نفس…

  • استاندار سازی انواع پرس

    استاندار سازی انواع پرس پرس هیدروفرمینگ سیال هیدرولیک فشرده سازی ضایعات استاندار سازی انواع پرس سیستم همکاری در فروش فایل همکاری در فروش فایل دانلود پروژه رشته مکانیک خرید پروژه رشته مکانیک فروش فایل fileina فروشگاه ساز فایل فروشگاه فایل…

  • ماهیت حقوقی تشکیلات شهرداری و بیان وظایف و اختیارات آنها

    ماهیت حقوقی تشکیلات شهرداری و بیان وظایف و اختیارات آنها مسئولیت شهرداریها وظایف و اختیارات شهرداری ماهیت حقوقی تشکیلات شهرداری مسئولیت مدنی شهرداری دانلود تحقیق مسئولیت شهرداری دانلود تحقیق اختیارات شهرداری دانلود تحقیق ماهیت حقوقی شهرداری رفتن به سایت اصلی…

  • مبانی نظری و پیشینه تحقیق اثربخشی موفق مدیریت دانش

    مبانی نظری و پیشینه تحقیق اثربخشی موفق مدیریت دانش مبانی نظری اثربخشی موفق مدیریت دانش دانلود مبانی نظری اثربخشی موفق مدیریت دانش پیشینه تحقیق اثربخشی موفق مدیریت دانش ادبیات نظری اثربخشی موفق مدیریت دانش فصل دوم پایان نامه اثربخشی موفق…

  • مدیریت استراتژیک منابع انسانی در معاونت نیروی انسانی سازمان ناجا

    مدیریت استراتژیک منابع انسانی در معاونت نیروی انسانی سازمان ناجا مدیریت استراتژیک مدیریت استراتژیک منابع انسانی مدیریت استراتژیک منابع انسانی در سازمان مدیریت استراتژیک منابع انسانی در سازمان ناجا پایان نامه مدیریت استراتژیک منابع انسانی پایان نامه مدیریت استراتژیک منابع…

  • بررسی و تحلیل مسئولیت غار با پیروی از نظر فقهای امامیه

    بررسی و تحلیل مسئولیت غار با پیروی از نظر فقهای امامیه مسئولیت مدنی غار فقه و حقوق موضوعه ایران مسئولیت غار از نظر فقها شیعه بررسی و تحلیل مسئولیت غار با پیروی از نظر فقهای امامیه دانلود پایان نامه قاعده…

  • چارچوب نظری و پیشینه پژوهش تغییرپذیری بازده سهام

    چارچوب نظری و پیشینه پژوهش تغییرپذیری بازده سهام مبانی نظری تغییرپذیری بازده سهام دانلود مبانی نظری تغییرپذیری بازده سهام پیشینه تغییرپذیری بازده سهام پیشینه تحقیق تغییرپذیری بازده سهام ادبیات نظری تغییرپذیری بازده سهام فصل دوم پایان نامه تغییرپذیری بازده سهام…

  • بکارگیری روشهای داده کاوی جهت مدیریت دانش مشتریان

    بکارگیری روشهای داده کاوی جهت مدیریت دانش مشتریان داده کاوی در مدیریت دانش مشتریان بانک مدیریت دانش مشتریان بانک با داده ‌کاوی مدیریت دانش مشتریان بانک با تکنیکهای داده کاوی مدیریت دانش مشتریان بانک با روشهای داده کاوی پایان نامه…

  • چارچوب نظری و پیشینه پژوهش ارزش ویژه برند سبز

    چارچوب نظری و پیشینه پژوهش ارزش ویژه برند سبز مبانی نظری ارزش ویژه برند سبز دانلود مبانی نظری ارزش ویژه برند سبز پیشینه ارزش ویژه برند سبز پیشینه تحقیق ارزش ویژه برند سبز ادبیات نظری ارزش ویژه برند سبز فصل…

  • مبانی نظری ارزیابی عملکرد شعب منتخب بانک تجارت استان تهران با رویکرد تلفیقی

    مبانی نظری ارزیابی عملکرد شعب منتخب بانک تجارت استان تهران با رویکرد تلفیقی مبانی نظری ارزیابی عملکرد مبانی نظری ارزیابی عملکرد بانکها مبانی نظری ارزیابی عملکرد حسن میرزایی اهرنجانی پیشینه تحقیق ارزیابی عملکرد پیشینه تحقیق ارزیابی عملکرد بانکها شاخص ارزیابی…

  • بررسی عوامل موثر بر انحراف تسهیلات بانکی و تاثیر این انحراف بر ایجاد مطالبات معوق

    بررسی عوامل موثر بر انحراف تسهیلات بانکی و تاثیر این انحراف بر ایجاد مطالبات معوق مطالبات معوق بانکها انحراف تسهیلات بانکی پایان نامه مطالبات معوق پایان نامه انحراف تسهیلات بانکی عوامل موثر بر انحراف تسهیلات بانکی تاثیر انحراف تسهیلات بانکی…

  • پاورپوینت طراحی موتور الکتریکی جریان مستقیم ساده

    پاورپوینت طراحی موتور الکتریکی جریان مستقیم ساده پاورپوینت طراحی موتور الکتریکی جریان مستقیم ساده طراحی موتور الکتریکی جریان مستقیم ساده تحقیق طراحی موتور الکتریکی جریان مستقیم ساده نحوه ی ساخت گام به گام موتور DC نحوه ی محاسبه ی نوع…

  • چارچوب نظری و پیشینه پژوهش اختلال بدشکلی بدن

    چارچوب نظری و پیشینه پژوهش اختلال بدشکلی بدن کلمات کلیدی : فصل دوم پایان نامه اختلال بدشکلی بدن مبانی نظری اختلال بدشکلی بدن پیشینه تحقیق اختلال بدشکلی بدن پیشینه داخلی اختلال بدشکلی بدن پیشینه خارجی اختلال بدشکلی بدن پیشینه پژوهش…

  • کاربرد تجربی: واکسن تب برفکی در آمریکای جنوبی

    کاربرد تجربی: واکسن تب برفکی در آمریکای جنوبی کاربرد تجربی واکسن تب برفکی در آمریکای جنوبی رفتن به سایت اصلی نمونه ترجمه کاربرد چارچوب  نظریه بازی برای آمریکای جنوبی، یک قاره که مدام با تب برفکی مبارزه میکند،  بینشی را…

  • چارچوب نظری و پیشینه پژوهش مدیریت مشارکتی

    چارچوب نظری و پیشینه پژوهش مدیریت مشارکتی مبانی نظری مدیریت مشارکتی دانلود مبانی نظری مدیریت مشارکتی پیشینه تحقیق مدیریت مشارکتی ادبیات نظری مدیریت مشارکتی فصل دوم پایان نامه مدیریت مشارکتی مبانی نظری و پیشینه تحقیق مدیریت مشارکتی ادبیات و مبانی…

  • پرسشنامه ارزیابی ارتباط بین فرسودگی شغلی و حمایت شغلی از دیدگاه پرستاران

    پرسشنامه ارزیابی ارتباط بین فرسودگی شغلی و حمایت شغلی از دیدگاه پرستاران کلمات کلیدی : ابعاد فرسودگی شغلی مسلش پرسشنامه فرسودگی شغلی مسلش (mbi) روایی پرسشنامه فرسودگی شغلی مسلش روایی و پایایی پرسشنامه فرسودگی شغلی مسلش پرسشنامه حمایت شغلی پرسشنامه…

  • پایان نامه كارشناسی ارشد رشته اقتصاد و مطالعات منطقه ای با عنوان رابطه توسعه پایدار و توسعه اقتصادی در ایران (86 ـ 1357)

    پایان نامه كارشناسی ارشد رشته اقتصاد و مطالعات منطقه ای با عنوان رابطه توسعه پایدار و توسعه اقتصادی در ایران (86 ـ 1357) توسعه پایدار توسعه یافتگی توسعه اقتصادی گفتمان توسعه در ایران سند چشم انداز بیست ساله رابطه جریان‌های…

  • ارائه مدلی برای سنتز ترکیبات نوینی پیریمیدو پیرانو پیران

    ارائه مدلی برای سنتز ترکیبات نوینی پیریمیدو پیرانو پیران تهیه مشتقات نوینی پیران و پیریمیدین سنتز مشتقات پیران و پیریمیدین تهیه مشتقات نوینی از پیران و پیریمیدین سنتز تركیبات پیرانو پیران و پیرانو پیریمیدین پایان نامه سنتز تركیبات پیرانو پیران…

  • چارچوب نظری و پیشینه پژوهش نظام مدیریت دانش

    چارچوب نظری و پیشینه پژوهش نظام مدیریت دانش مبانی نظری نظام مدیریت دانش دانلود مبانی نظری نظام مدیریت دانش پیشینه نظام مدیریت دانش پیشینه تحقیق نظام مدیریت دانش ادبیات نظری نظام مدیریت دانش فصل دوم پایان نامه نظام مدیریت دانش…

  • مبانی نظری و پیشینه تحقیق طراحی شغلی 97 صفحه

    مبانی نظری و پیشینه تحقیق طراحی شغلی 97 صفحه کلمات کلیدی : فصل دوم پایان نامه طراحی شغلی مبانی نظری طراحی شغلی پیشینه تحقیق طراحی شغلی پیشینه داخلی طراحی شغلی پیشینه خارجی طراحی شغلی پیشینه پژوهش طراحی شغلی پیشینه نظری…

  • ادله اثبات دعوی در حقوق کیفری و قانون مجازات اسلامی جدید و دیدگاه فقهی

    ادله اثبات دعوی در حقوق کیفری و قانون مجازات اسلامی جدید و دیدگاه فقهی ادله اثبات دعوی ادله اثبات دعوی از دیدگاه فقه ادله اثبات دعوی پایان نامه ادله اثبات دعوی تطبیقی ادله اثبات دعوی در قانون مجازات جدید ادله…

  • پروپوزال بررسی رابطه نسبت های مالی با نسبت های عملکرد شرکت

    پروپوزال بررسی رابطه نسبت های مالی با نسبت های عملکرد شرکت ارزیابی عملکرد شرکت های بورس معیارهای ارزیابی عملکرد مالی پروپوزال ارزیابی عملکرد شرکت های پذیرفته شده بورس نسبت های مالی شرکت های بورسی بررسی نسبت های متوسط صنعت در…

  • چارچوب نظری و پیشینه پژوهش تصمیم گیری مشارکتی

    چارچوب نظری و پیشینه پژوهش تصمیم گیری مشارکتی مبانی نظری تصمیم گیری مشارکتی دانلود مبانی نظری تصمیم گیری مشارکتی پیشینه تحقیق تصمیم گیری مشارکتی ادبیات نظری تصمیم گیری مشارکتی فصل دوم پایان نامه تصمیم گیری مشارکتی مبانی نظری و پیشینه…

  • پرسشنامه عوامل موثر در کارایی و اثربخشی مدیران مدارس

    پرسشنامه عوامل موثر در کارایی و اثربخشی مدیران مدارس پرسشنامه اثربخشی مدیران مدارس پرسشنامه کارایی مدیران مدارس پرسشنامه کارایی و اثربخشی مدیران مدارس پرسشنامه عوامل موثر در اثربخشی مدیران مدارس رفتن به سایت اصلی دانلود پرسشنامه پایان نامه رشته مدیریت پرسشنامه تعیین و بررسی…

  • روش کلی برای تراریختی(انتقال) ژنتیکی پلی اتیلن گلیکول-القایی باکتری¬ها و مخمر

    روش کلی برای تراریختی(انتقال) ژنتیکی پلی اتیلن گلیکول-القایی باکتری¬ها و مخمر روش کلی برای تراریختی(انتقال) ژنتیکی پلی اتیلن گلیکولالقایی باکتری¬ها و مخمر رفتن به سایت اصلی نمونه ترجمه خلاصه پلی اتیلن گلیکول (PEG) میتواند تراریختی ژنتیکی را در باکتری (اشرشیاکلی)…

  • پروپوزال ارزیابی ارتباط سرمایه فکری با عملکرد مالی در بانک

    پروپوزال ارزیابی ارتباط سرمایه فکری با عملکرد مالی در بانک مدیریت سرمایه فکری عملکرد مالی در بانک پارسیان پروپوزال تاثیر سرمایه فکری بر عملکرد مالی رابطه مدیریت سرمایه فکری با عملکرد مالی پروپوزال تاثیر سرمایه فکری بر عملکرد مالی صنعت…

  • پاورپوینت اصول و مبانی مدیریت زنجیره تأمین

    پاورپوینت اصول و مبانی مدیریت زنجیره تأمین پاورپوینت اصول و مبانی مدیریت زنجیره تأمین اصول و مبانی مدیریت زنجیره تأمین تحقیق اصول و مبانی مدیریت زنجیره تأمین مبانی مدیریت زنجیره تأمین مدیریت زنجیره تأمین زنجيره تامين مديريت زنجيره تامين هدف…

  • بررسی تغییر مفهوم امنیت ملی در نظام بین الملل و تاثیر آن بر برداشت امنیتی جمهوری اسلامی ایران

    بررسی تغییر مفهوم امنیت ملی در نظام بین الملل و تاثیر آن بر برداشت امنیتی جمهوری اسلامی ایران امنیت ملی در نظام بین الملل دانلود پایان نامه تحولات دهه 1990 بررسی تغییر مفهوم امنیت ملی در نظام بین الملل تاثیر…