Study on Corporate Environmental Auditing based on Environmental Management Systems
نویسندگان
چکیده
منابع مشابه
Study of environmental management systems on defence
The effective and sustainable environmental performance of a business is a result of various factors and most important the integrated outcome of the environmental management. Likewise, the integration of environmental protection into the armed forces functions has also gain interest for the military sector internationally. Therefore, the environmental management system (EMS) is recognized as o...
متن کاملstudy of environmental management systems on defence
the effective and sustainable environmental performance of a business is a result of various factors and most important the integrated outcome of the environmental management. likewise, the integration of environmental protection into the armed forces functions has also gain interest for the military sector internationally. therefore, the environmental management system (ems) is recognized as o...
متن کاملdesigning unmanned aerial vehicle based on neuro-fuzzy systems
در این پایان نامه، کنترل نرو-فازی در پرنده هدایت پذیر از دور (پهپاد) استفاده شده است ابتدا در روش پیشنهادی اول، کنترل کننده نرو-فازی توسط مجموعه اطلاعات یک کنترل کننده pid به صورت off-line آموزش دیده است و در روش دوم یک کنترل کننده نرو-فازی on-line مبتنی بر شناسایی سیستم توسط شبکه عصبی rbf پیشنهاد شده است. سپس کاربرد این کنترل کننده در پهپاد بررسی شده است و مقایسه ای ما بین کنترل کننده های معمو...
Environmental management systems auditing : auditors ’ experiences in Australia
The last decade of the 20th century witnessed rapid growth in the adoption of various environmental management systems (EMS) within organisations. Environmental consultants and auditors play an intricate role in the interpretation, implementation and certification of an EMS. This paper presents the experiences of eight leading auditors with respect to the adoption of EMS/ISO 14001 by Australian...
متن کاملstudy of hash functions based on chaotic maps
توابع درهم نقش بسیار مهم در سیستم های رمزنگاری و پروتکل های امنیتی دارند. در سیستم های رمزنگاری برای دستیابی به احراز درستی و اصالت داده دو روش مورد استفاده قرار می گیرند که عبارتند از توابع رمزنگاری کلیددار و توابع درهم ساز. توابع درهم ساز، توابعی هستند که هر متن با طول دلخواه را به دنباله ای با طول ثابت تبدیل می کنند. از جمله پرکاربردترین و معروف ترین توابع درهم می توان توابع درهم ساز md4, md...
ذخیره در منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ژورنال
عنوان ژورنال: DEStech Transactions on Social Science, Education and Human Science
سال: 2017
ISSN: 2475-0042
DOI: 10.12783/dtssehs/icss2016/9037