نتایج جستجو برای: رهنمود زیستمحیطی 2004 اروپا

تعداد نتایج: 131404  

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده علوم سیاسی 1391

این نوشتار به بررسی تطبیقی قوانین و عملکرد دو کشور ایران و ترکیه در رابطه با حقوق بشر از سال 2000 تا کنون پرداخته و درصدد است تا علاوه بر تاثیرات سیاسی ناشی از فشار کشورهای غربی در زمینه حقوق بشر بر دو کشور ایران و ترکیه بررسی نماید که قوانین و عملکرد کدام یک از دو کشور ایران و ترکیه با نظام حقوق بشر جهانی بیشتر تطابق دارد. صدور قطعنامه های مختلف علیه ایران و عدم تصویت الحاق ترکیه به اتحادیه ار...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید مدنی آذربایجان - دانشکده ادبیات و علوم انسانی 1393

در این مطالعه تاثیر بازخورد شفاهی بر دایره ی همایی واژگان دانش آموزان غیرانگلیسی زبان بررسی شده است. شصت و هفت دانش آموز در رده ی سنی بین 15 تا 28 سال در این تحقیق شرکت کردند و به سه گروه رهنمود (تعداد = 23)، دوباره سازی تصحیحی (تعداد = 22) و گروه مقایسه (تعداد = 22) تقسیم شدند. دانش همایی واژگان آنها قبل از شروع مطالعه توسط یک پیش آزمون سنجیده شد. سپس تمامی گروه ها طی سه جلسه تیمار در فعالیتها...

2006
Brian Weatherson Alex Byrne Scott Soames

Author’s response to critical essays by Brian Weatherson, Alex Byrne, and Stephen Yablo on Philosophical Analysis in the Twentieth Century, Volume 2

Journal: :Brazilian journal of biology = Revista brasleira de biologia 2009
L M Gomiero G A Villares Junior F Naous

The objective of this study was to characterize the reproduction of Cichla kelberi in an artificial lake, located in the municipality of Leme, in the state of São Paulo, Brazil. Breeding occurred in spring, and summer. The L(50) and the L(100) of this species were 192 and 235 mm (L(50)), for males and females, respectively, and 290 mm (L(100)) for both sexes. Spawning was parceled. The oocytes ...

ژورنال: :دانش شناسی 0
هاجر زارعی دانشگاه آزاد اسلامی، واحد تنکابن، گروه علوم کتابداری و اطلاع رسانی، تنکابن، ایران. فروزان باقری گرمارودی دانشگاه آزاد اسلامی، واحد تنکابن، گروه علوم کتابداری و اطلاع رسانی ، تنکابن، ایران

هدف: هدف مقاله ی حاضر، تعیین وضعیت دسترس پذیری وب سایت کتابخانه مرکزی بیست دانشگاه برتر وزارت علوم، تحقیقات و فناوری بر اساس رهنمود های کنسرسیوم وب جهان گستر است. روش پژوهش: این پژوهش از نوع کاربردی، به روش ارزیابانه و بر اساس 15 شاخص مستخرج از رهنمود دسترس پذیری محتوای وب کنسرسیوم وب جهان گستر است. در این پژوهش، دسترس پذیری بیست وب سایت کتابخانه مرکزی دانشگاه های وزارت علوم، تحقیقات و فناوری ک...

ژورنال: :پژوهش حقوق خصوصی 2014
سعید حبیبا بهنام حبیبی

چکیدهدر اصطلاح لغوی، واژه فولکلور به معنی فرهنگ عامه و فرهنگ مردم ذکر شده اس ت.جلوهها یا نمادهای فولکلور نیز شامل تولیدات، آثار، خلاقیت، عقاید و سنن گروه یا جامع هایمعین است که با شیو ههای ملموس و غیرملموس و در قالب اشکال هنر ی(اعم از اجرایی وغیراجرایی) و ادبی یا به صورت دانش بومی(شامل دانش طبی، کشاورزی و زیستمحیطی) منابعطبیعی و زیستمحیطی تبلور یافته و عامل شناسایی اجتماعات و شناسنامه فرهنگی ، ...

ژورنال: دانش شناسی 2013

هدف: هدف مقاله ی حاضر، تعیین وضعیت دسترس پذیری وب سایت کتابخانه مرکزی بیست دانشگاه برتر وزارت علوم، تحقیقات و فناوری بر اساس رهنمود های کنسرسیوم وب جهان گستر است. روش پژوهش: این پژوهش از نوع کاربردی، به روش ارزیابانه و بر اساس 15 شاخص مستخرج از رهنمود دسترس‌پذیری محتوای وب کنسرسیوم وب جهان گستر است. در این پژوهش، دسترس پذیری بیست وب سایت کتابخانه مرکزی دانشگاه های وزارت علوم، تحقیقات و فناوری ...

2007
Ivan Martinovic Frank A. Zdarsky Adam Bachorek Christian Jung Jens B. Schmitt

Web-based authentication is a popular mechanism implemented by Wireless Internet Service Providers (WISPs) because it allows a simple registration and authentication of customers, while avoiding high resource requirements of the new IEEE 802.11i security standard and backward compatibility issues of legacy devices. In this work we demonstrate two different and novel attacks against web-based au...

Journal: :Comput. Sci. Inf. Syst. 2006
Radomir Prodanovic Dejan Simic

Constant increase in use of wireless infrastructure networks for business purposes created a need for strong safety mechanisms. This paper describes WEP (Wired Equivalent Privacy) protocol for the protection of wireless networks, its security deficiencies, as well as the various kinds of attacks that can jeopardize security goals of WEP protocol: authentication, confidentiality and integrity. T...

Journal: :Electronic Notes in Discrete Mathematics 2013
Sara Mattia

We consider the Robust Network Design problem, i.e. the problem of dimensioning the capacities on the edges of a graph to serve point-to-point traffic demands subject to uncertainty. The scope of the paper is to investigate when the cut condition is sufficient to guarantee the feasibility for such problem.

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید