نتایج جستجو برای: using a comparative method

تعداد نتایج: 14321663  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علامه طباطبایی 1389

after the soviet union dissolution, a chaotic period was begun in the russia. russia lost its glory and felt disgrace. the first group of elites came to power under yeltsin; they tried to re-define russia’s identity as a european country and build a foreign policy on this baseline. therefore russia tried to become closer with the west especially with the u.s. according to their view the sovie...

Journal: :مدیریت اطلاعات سلامت 0
لیلا قادری نانسا کارشناس ارشد، آموزش مدارک پزشکی، دانشگاه علوم پزشکی تبریز، تبریز، ایران. محمد حسین یارمحمدیان دانشیار، مدیریت برنامه ریزی آموزشی، مرکز تحقیقات مدیریت و اقتصاد سلامت، دانشگاه علوم پزشکی اصفهان، اصفهان، ایران احمد رضا رئیسی استادیار، مدیریت اطلاعات بهداشتی درمانی، مرکز تحقیقات مدیریت و اقتصاد سلامت، دانشگاه علوم پزشکی اصفهان، اصفهان، ایران. ناهید توکلی مربی، آموزش مدارک پزشکی، دانشگاه علوم پزشکی اصفهان، اصفهان، ایران

introduction: hospitals are responsible to respond to legitimate demands for health information release while protecting the confidentiality of patient health records. this study investigated and compared laws and policies of health information disclosure for legal authorities in iran and some selected countries. methods: this descriptive-comparative study included health information disclosure...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه لرستان - دانشکده کشاورزی 1392

بیماری شانکر آسیایی یکی از مهم ترین بیماری های مرکبات در دنیا و عامل این بیماری xanthomonas smithii subsp. citri در بسیاری از کشورهای دنیا به عنوان یک پاتوژن قرنطینه ای است. از آنجا که مهمترین شرط لازم برای مدیریت یک بیماری گیاهی پس از شناسایی، پی بردن به تنوع ژنتیکی آن است این تحقیق به منظور شناسایی و بررسی تنوع ژنتیکی استرین های زانتوموناس عامل شانکر باکتریایی مرکبات در استان های لرستان و ایل...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام صادق علیه السلام - دانشکده الهیات و معارف اسلامی 1391

muhammad ibn muhammad ibn numan, known as "shaykh mufid," one of the great imamiye theologians and jurists in the fourth and early fifth century , had comprehensive mastery of both rational and traditional topics and exerted his influence upon both his contemporary and future scholors. he is considered to be one of the top imamiye scholars who spent his lifetime teaching, learning and authorin...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سمنان - دانشکده برق و کامپیوتر 1390

چکیده-پخش بار بهینه به عنوان یکی از ابزار زیر بنایی برای تحلیل سیستم های قدرت پیچیده ،برای مدت طولانی مورد بررسی قرار گرفته است.پخش بار بهینه توابع هدف یک سیستم قدرت از جمله تابع هزینه سوخت ،آلودگی ،تلفات را بهینه می کند،و هم زمان قیود سیستم قدرت را نیز برآورده می کند.در کلی ترین حالتopf یک مساله بهینه سازی غیر خطی ،غیر محدب،مقیاس بزرگ،و ایستا می باشد که می تواند شامل متغیرهای کنترلی پیوسته و گ...

Journal: :International Journal for Research in Applied Science and Engineering Technology 2018

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت معلم تهران - دانشکده علوم 1370

determination of uranium in natural water and complex solutions using ion exchange chromatography: a combined procedure using ion exchange chromatography and uv-vis spectrophotometry techniques has been developed to measure uranum in natural water and complex solutions. after conditicing , one hundred milli liters of sample solutions have been passed through an ion exchange column,pachked with ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علامه طباطبایی - دانشکده علوم اجتماعی 1393

the present study is paid to the evaluation of the welfare program of the unemployment insurance in iran. the main purpose which was the main reason for performing this thesis, was the unemployment insurance plan’s challenges in iran such as financial problems of this plan, prolongation of the credit receipt for some insured people, unemployment slow exiting from the unemployment insurance fund...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان 1389

implicit and unobserved errors and vulnerabilities issues usually arise in cryptographic protocols and especially in authentication protocols. this may enable an attacker to make serious damages to the desired system, such as having the access to or changing secret documents, interfering in bank transactions, having access to users’ accounts, or may be having the control all over the syste...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید