The success of any institution must be based on means to protect its resources and assets from the waste, loss, misuse and the availability of accurate and reliable data by accounting reports to increase its operational efficiency, namely, that the internal control system is considered as a safety valve for top management in any economic unit. The problem is represented by the need for an efficient system, so to ensure its success, there must exist external parties which monitor and evaluate the performance because of its importance by following clear criteria. So, the research problem came to address performance evaluation indicators which are set by the Federal Board of Supreme Audit (FBSA) and identify the extent of its contribution to achieving an efficient system for the General Commission of Taxes (GCT), fulfil the requirements of the tax reform and identify shortcomings in these indicators, and determine the role of internal control in the GCT to achieve the aspirations of the FBSA to raise the efficiency of tax work performance. The aim of the research stems from the knowledge of the role of the FBSA in evaluating the performance to raise the efficiency of the internal control system and the tax administration in general, as well as find out how to use modern and possible methods and techniques in the control process over tax procedures, and research importance shows the role of the FBSA in evaluating the tax administration performance. The internal control is considered of the fundamental foundations of management's performance and this is an important and indispensable stage of the tax collection mechanism as a whole, being the cornerstones of the tax system and these could be the cause of achieving the desired economy, and that the use of an efficient system for control with a scientific manner that increases the effectiveness of management's performance.
Cyber-attacks keep growing. Because of that, we need stronger ways to protect pictures. This paper talks about DGEN, a Dynamic Generative Encryption Network. It mixes Generative Adversarial Networks with a key system that can change with context. The method may potentially mean it can adjust itself when new threats appear, instead of a fixed lock like AES. It tries to block brute‑force, statistical tricks, or quantum attacks. The design adds randomness, uses learning, and makes keys that depend on each image. That should give very good security, some flexibility, and keep compute cost low. Tests still ran on several public image sets. Results show DGEN beats AES, chaos tricks, and other GAN ideas. Entropy reached 7.99 bits per pix
... Show MoreThis study employs wavelet transforms to address the issue of boundary effects. Additionally, it utilizes probit transform techniques, which are based on probit functions, to estimate the copula density function. This estimation is dependent on the empirical distribution function of the variables. The density is estimated within a transformed domain. Recent research indicates that the early implementations of this strategy may have been more efficient. Nevertheless, in this work, we implemented two novel methodologies utilizing probit transform and wavelet transform. We then proceeded to evaluate and contrast these methodologies using three specific criteria: root mean square error (RMSE), Akaike information criterion (AIC), and log
... Show MoreLiquid electrodes of domperidone maleate (DOMP) imprinted polymer were synthesis based on precipitation polymerization mechanism. The molecularly imprinted (MIP) and non-imprinted (NIP) polymers were synthesized using DOMP as a template. By methyl methacrylate (MMA) as monomer, N,Nmethylenebisacrylamide (NMAA) and ethylene glycol dimethacrylate (EGDMA) as cross-linkers and benzoyl peroxide (BP) as an initiator. The molecularly imprinted membranes were synthesis using acetophenone (APH), di-butyl sabacate (DBS), Di octylphthalate (DOPH) and triolyl phosphate (TP)as plasticizers in PVC matrix. The slopes and limit of detection of l
... Show Moreتضمن البحث التعريف بالإمام البزازي، وحياته العلمية، ومشايخه، وتلامذته، ومؤلفاته، ووفاته، وأربعة مسائل مختارة من ترجيحاته في الحدود والجنايات، والإمام محمد بن محمد بن شهاب بن يوسف (ت827هـ)، يُكنَّى بالكَردَرِيِّ الحنفي الخوارزمي الشهير بالبزَّازي، ويُنسب إلى كَرْدَر، وقد عرض في كتابه كثيرًا من كتب الحنفية، وذكر الكثير من آراء علمائهم مع تعرضه لبعض آراء المذاهب الأخرى. ولم يعتمد على التعريفات اللغوية والاصط
... Show Moreتتطلب عملية التنمية الاقتصـادية في الدول النامية مبالغ كبيرة من رؤوس الأمـوال اللازمة لتنفيذ البرامج والخطط الاقتصادية، ولما كانت الاسـتثمارات التي تنفذها هذه الدول خلال حقبة معينة، تزيد على ما تم تحقيقه من موارد مالية محلية، فلابد أنْ يمول الفرق من خلال انسياب صافٍ لرأس المال الأجنبي (قروض ومساعدات) إلى الداخل خلال المدة نفسها، لغـرض سَدّ الفجوة في المـوارد المحلية المعدة للاسـتثمار، وعانت بعض د
... Show Moreيتناول البحث جزاء الاخلال بالوعد بالتعاقد في ضوء تعديل القانون المدني الفرنسي بموجب المرسوم رقم 131 لسنة 2016
يعد موضوع التنافس بين القوى الكبرى من الموضوعات المستقبلية المهمة التي تؤشر لنا جانبا من صور العلاقات الدولية التي تتسم بالصراع والتعاون من ناحية، والتعاون والتنافس من ناحية أخرى، وبقدر تعلق الموضوع بالمنطقة العربية التي تعد إحدى أهم المناطق العالمية إثارة في مستوى التفاعلات بأنساقها المختلفة، كونها منطقة لازالت محكومة بعوامل غير مستقرة، تشكل نافذة فاعلة لتدخلات القوى الكبرى الساعية إلى إعادة تشكيل المد
... Show Moreالمُستلخص:
يتناول هذا البحث موضوعاً يتركز في جانب تحديد مفهوم ومحتوى الإستراتيجية. وقد أشارت الأدبيات إلى عدد من المحاولات التي هدفت إلى تلمس مفهوم ومحتوى الإستراتيجية في منظمات الأعمال، غير أن تلك المحاولات- على الرغم من ندرتها- كانت تتسم بغلبة الأطر النظرية والتعبير عن المفهوم، بالإستناد إلى حوارات فكرية وإرهاصات ذات علاقة بمفهوم ومحتوى الإستراتيجية.
&
... Show More