Содержание
- 2. Цель: изучение влияния синонимии на английскую литературу и на устную речь школьников. Задачи: 1) выяснить, что
- 3. Методы изучения информации: а) исследовательский; б) сравнительный; в) опрос. Итоги: 1) было изучено явление синонимии; 2)
- 4. Схема лексической синонимии С1, С2 – разные слова; П1, П2 – разные понятия В – та
- 5. Теория семантической смежности синонимов. Условие синонимии: общие семантические и функциональные признаки Проблема синонимии: выявление сходств и
- 6. Виды сочетаемостных ограничений Лексические Семантическое Референционное to creep + одушевлённые предметы to crave + существа, лишённые
- 7. Лексические различия прилагательных conceit, haughty, elute, arrogant, vainglorious.
- 8. Лексические различия глаголов
- 9. Результаты опроса школьников Боль: pain – 80%; ache – 20% Свадьба: marriage – 59%; wedding –
- 11. Скачать презентацию








Результаты Finrus Partnership Program 2006-2010 Туйя Элоранта
Демография современной России
Суть изменений современного урока с введением Федерального государственного образовательного стандарта
Бусы, браслет, клипсы
Государства центральной части Европы
1 курс
Мой читательский дневник
Викторина "Пожарная безопасность" 6-7 класс
Обзор современных научных публикаций на тему: Патологического влечения к азартным играм.
Устный счёт 3 класс
Презентация на тему Готовимся к сочинению на лингвистическую тему
Развитие сотрудников. Влияние на результат
Полигонная ролевая игра. Хроники колонизации
ПУТЕШЕСТВИЕ ПО МАТЕРИКАМ
Предпринимательский модуль. Мастерская агробизнеса
Тесты по информатике
Создание Web-сайта
Восточно-Европейская равнина. Природные зоны
Формирование группового поведения. Группы в организации
Числа, которые мы знаем
Особенности формирования земельных участков в зоне с особыми условиями использования
С днём туризма!
Мальчик, медвежонок и …сказка
Приготовление полуфабрикатов из овощей для холодных и горячих блюд
Расчет потребности в кормах для фермы на 500 коров (удой 5000 кг молока в год
Режимы работы экспертной системы
Осень – перемен восемь
Применение иерархического метода для построения защищенной операционной системы.