Suggested Topics within your search.
Showing 321 - 340 results of 392 for search 'Selfiee~', query time: 1.49s Refine Results
  1. 321
  2. 322

    Goal-Setting of Modern Students: Inverse Analysis by D. A. Sevostyanov, A. R. Gainanova

    Published 2019-08-01
    “…In this case, there is an inversion, as a result of which prosocial motives are inferior to selfish motives, and this inspires some anxiety. At the same time, we observe an evident desire of the vast majority of students to arrange their own family life, despite the crisis of family values identified by many researchers. …”
    Get full text
    Article
  3. 323
  4. 324
  5. 325

    ОРГАНІЗАЦІЙНО-ПЕДАГОГІЧНІ УМОВИ ВИКОРИСТАННЯ ІНФОРМАЦІЙНО-ЦИФРОВОГО СЕРЕДОВИЩА ЗАКЛАДУ ЗАГАЛЬНОЇ СЕРЕДНЬОЇ ОСВІТИ... by Оксана Василівна Овчарук, Оксана Сергіївна Товканець, Ольга Павлівна Пінчук, Ірина Володимирівна Іванюк, Олена Олександрівна Гриценчук, Сніжана Валеріївна Трикоз

    Published 2023-06-01
    “…Запропоновані авторами підходи до внутрішньої організації та умов використання ІЦС узгоджені з низкою міжнародних та європейських документів, зокрема Планом дій цифрової освіти (2021-2027), що є оновленою політичною ініціативою Європейського Союзу, висновками та рекомендаціями пілотної програми оцінювання цифрової готовності українських закладів загальної середньої освіти SELFIE, а також послуговуються результатами всеукраїнського опитування 2022 р. вчителів щодо готовності та потреб у використанні цифрових засобів для організації дистанційного навчання.  …”
    Get full text
    Article
  6. 326

    The identity of the offender as an element of forensic characteristics of premeditated murder of a hostage or a kidnapped person by V. V. Kikinchuk, T. V. Bilyk

    Published 2021-09-01
    “…Based on a comprehensive comparative study, the following typology of the identity of the offender who committed the premeditated murder of a hostage or kidnapped person is proposed: 1) selfish persons; 2) pathologically rigid persons; 3) situational persons. …”
    Get full text
    Article
  7. 327
  8. 328
  9. 329
  10. 330
  11. 331
  12. 332
  13. 333
  14. 334

    Embedding Trust in the Media Access Control Protocol for Wireless Networks by Chaminda Alocious, Hannan Xiao, Bruce Christianson, Joseph Spring

    Published 2025-01-01
    “…Simulation results in ns2 showed that TMAC is effective in diagnosing and starving selfish or misbehaving nodes in distributed wireless networks, improving the performance of trustworthy well-behaving nodes. …”
    Get full text
    Article
  15. 335
  16. 336
  17. 337
  18. 338
  19. 339
  20. 340