نتایج جستجو برای: قرار 2 نوامبر 2012
تعداد نتایج: 2910352 فیلتر نتایج به سال:
In current era, XML schema design patterns are used in vast extent to exchange data and to employ the modules for reusability. XML as in plain text format can be transmitted between different applications with different platforms, operating systems and browsers. Design patterns play important role in reusability of already existing solutions. The different XML schema design patterns namely GOF,...
In the previous chapter, we have got introduced to strategic form games. In this chapter, we introduce extensive form games. The extensive form of a game represents a detailed and richly structured way to describe a game. This form was first proposed by von Neumann and Morgenstern [1] and was later refined by Kuhn [2]. The extensive form captures complete sequential play of a game. Specifically...
We propose an upper confidence bound for the threshold at which a regression function takes off from its baseline value in a white noise model. The confidence bound is based on multi-scale test statistics which involve combining one-sided kernel estimates with varying bandwidths in a specific manner. The bound is adaptive and near-optimal in the sense that it does require knowing the smoothness...
بیگمان حاکمیتها نسبت به اعمالی که در مقام حاکمیتی، مانند شکنجه، انجام میدهند، بسیار حساس هستند. چنین حساسیتی در قالب قواعد مصونیت تسکین یافته است. دیوان بینالمللی دادگستری در 2012 در قضیه مصونیت صلاحیتی (آلمان علیه ایتالیا) مصونیت مطلق قضایی دولت را پذیرفت. بنابراین قربانیان نقضهای قواعد حقوق بشر، از جمله قاعده آمره ممنوعیت شکنجه طبق رأی دیوان نمیتوانند در دادگاههای دولتهای دیگر اقامه د...
Continuous deployment of antifungals in treating infections caused by dimorphic opportunistic pathogen Candida albicans has led to the emergence of drug resistance resulting in cross-resistance to many unrelated drugs, a phenomenon termed as Multi-Drug Resistance (MDR). Although there is reasonable understanding of major factors which contribute to MDR mechanisms, it appears unavoidable to cons...
Recursive Visual cryptography takes the idea from the basic scheme of Visual cryptography to hide multiple secrets recursively in the single image. [1] This paper proposes a scheme of recursive creation of shares using the basic scheme and embedding secrets into the shares. This results levels of share creation i.e. nsecrets equals n/2 levels. This paper also provides secured authentication for...
صفحهی مینیاتوری LEU پرتودهی شده در رآکتور تحقیقاتی تهران که برای تولید رادیوایزوتوپ مولیبدن-99 استفاده میشود، منبع پرتوزایی متشکل از رادیوایزوتوپهای مختلف است. محاسبه و تخمین آهنگ دز تابشهای گامای گسیلی این منبع، به منظور مقایسه با مقادیر مجاز توصیه حملونقل مواد پرتوزا حفاظت پرتویی کارکنان حین انجام تستهای آزمایشگاهی داغ، پیش هر اقدام عملی، امری ضروری مقاله، اعتبار یک روش پیشنهادی جهت هد...
سه قرار نهایی: منع،موقوفی تعقیب و مجرمیت ونیز قرارهای ترک و تعلیق تعقیب؛ شرایط وموارد صدور آنها مورد بحث واقع شده است
بخش اول را در دو فصل مورد بررسی قرار می دهیم. در فصل اول و در ضمن سه مبحث به شرایط عمومی می پردازیم علت ذکر شرایط عمومی بدلیل طرح مسائلی از تامین خواسته است که در ضمن آنها بیان شده است . در بررسی این شرایط تنها به مسائلی پرداخته می شود که مرتبط با موضوع مورد بحث هستند و از اضافه گویی و تکرار مکررات خودداری می شود.فصل دوم را به شرایط اختصاصی اختصاص دادیم و همانگونه که از عنوان آن پیداست این شرای...
چکیده به جرأت می توان گفت قرار بازداشت موقت، شدیدترین قراری است که در ماده132 قانون آیین دادرسی دادگاه های عمومی و انقلاب در امور کیفری پیش بینی شده است. زیرا قرار مزبور در عین حال که موجب سلب آزادی متهم می شود، هم چنین به حقوق دفاعی او نیز لطمه وارد می آورد. بر همین اساس، ضروری ست تا قرار بازداشت موقت با کمال دقت و احتیاط به موقع اجرا گذاشته شود تا به خسارت های مادی و معنوی متهم به ویژه افراد...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید