Media studies have focused mostly on the issue of the mental image because the image that is formed in the mind has become not only a photo of a human being and having kept for himself. This image has an outside influence which may sometimes up to the formation of the fate of others and it sometimes includes individuals and groups together.
This study comes in the context of identifying the image of Iraqi political parties among Iraqi university students and the nature of the view that students have in their minds about these parties.
Chapter one includes the problem of the research, the importance of the study, the goals and method used. Chapter two is divided into two sections: section one deals with the concept of the mental image and its components; section two is about the concept of political parties, their elements, and classifications; section three discusses the title ‘the effectiveness of the function of public relations in the concept and aims of public parties. Chapter three is about a field study.
This research provides a study of the virtual museums features and characteristics and contributes to the recognition of the diversity of visual presentation methods, as the virtual museums give the act of participation and visual communication with programs at an open time, so that it would contribute to reflection, thinking and recording notes, developing the actual and innovative skills through seeing the environments. The study has been divided into two sections the first one is virtual museum techniques. The techniques were studied to reach the public and are used remotely by the services of personal computers or smart phones being virtual libraries that store images and information that was formed and built in a digital way and how
... Show Moreيهدف البحث الحالي إلى اختبار العلاقة بين نوعية حياة العمل والإبداع التنظيمي في ديوان وزارة التخطيط ، ولبلوغ الهدف المذكور وبناء على معطيات البحث الاستطلاعي للباحث بني ألانموذج الفرضي للبحث الذي ضم المتغير المستقل والمعتمد، واعتماداً على حركية الأنموذج صيغت فرضيتان، ولاختبار صحة الفرضيات وجمع المعلومات من عينة البحث البالغة (100) مدير يمثلون مرك
... Show MoreThis work addressed the assignment problem (AP) based on fuzzy costs, where the objective, in this study, is to minimize the cost. A triangular, or trapezoidal, fuzzy numbers were assigned for each fuzzy cost. In addition, the assignment models were applied on linguistic variables which were initially converted to quantitative fuzzy data by using the Yager’sorankingi method. The paper results have showed that the quantitative date have a considerable effect when considered in fuzzy-mathematic models.
Palm vein recognition is a one of the most efficient biometric technologies, each individual can be identified through its veins unique characteristics, palm vein acquisition techniques is either contact based or contactless based, as the individual's hand contact or not the peg of the palm imaging device, the needs a contactless palm vein system in modern applications rise tow problems, the pose variations (rotation, scaling and translation transformations) since the imaging device cannot aligned correctly with the surface of the palm, and a delay of matching process especially for large systems, trying to solve these problems. This paper proposed a pose invariant identification system for contactless palm vein which include three main
... Show MoreThis literary review addresses the status of the most famous Israeli writer, Amos Oz, through the analysis of relevant articles that highlight various aspects of his literary and political orientations, reflecting his ideological and social background. Oz's literature encompasses a mix of political orientations that many critics view as extreme, while others see them as moderate stances indicative of the author's awareness. And these are what strengthened his literary status in modern Hebrew literature.These trends emphasized the contribution of Oz's works to shaping Israeli cultural consciousness and reflect the challenges facing identity in multiple contexts. He was an advocate for equality between Palestinians and Israelis and
... Show Moreيهدف البحث الى تطبيق إدارة القيمة االجمالية في تحسين تصميم عملية أنتاج معجون االسنان في مصنع المامون التابع للشركة العامة للمنتوجات الغذائية. وقد تمثلت مشكلة البحث في أن الشركة المبحوثة ال تقوم بقياس فاعلية تصميم العمليات فهي تعاني من ضعف في تحليل فاعلية تصميم العمليات في إطار مت ازمن مع أسلوب تطبيق إدارة القيمة االجمالية ، فضالً عن عدم اعطاء االنتباه الكافي لموضوع كلف المنتجات واسعار البيع ضمن ما يسمى بقيم
... Show Moreالملخص: لتحقيق أهداف البحث قامت الباحثة اعداد مقياس التلكؤ الاكاديمي اعتمادا على نظرية (باندورا) وتكون المقياس بصورته النهائية من (21) فقرة ، وطبق المقياس على عينة البحث البالغة (100) طالب وطالبة تم اختيارهم بالطريقة العشوائية البسيطة من مجتمع البحث ،وبعد جمع البيانات تم معالجتها باستعمال الوسائل الإحصائية المناسبة، توصل البحث الى النتائج الأتية : الى ان الطلبة ليس لديهم تلكؤ اكاديمي و اعلى من المتوسط، لا توج
... Show Moreتعددت التعاريف اللغوية والاصطلاحية لمفهوم الفساد الإداري، ويتضح من خلال هذه التعريفات عدم وجود تعريف موحد له، إلا أنه بشكل عام يشير إلى الخروج على القانون والنظام أو استغلال المال العام لتحقيق مصالح سياسية أو اقتصادية أو اجتماعية لفرد أو جماعة معينة، مما يجعله عملًا غير أخلاقي يتميز بإساءة استعمال السلطة أو الموقع الوظيفي لمنح بعض الأفراد أفضلية على الآخرين. كما يتمثل الفساد الإداري في قيام الموظف العام با
... Show Moreعملية تغيير حجم الصورة في مجال معالجة الصور باستخدام التحويلات الهندسية بدون تغيير دقة الصورة تعرف ب image scaling او image resizing. عملية تغيير حجم الصورة لها تطبيقات واسعة في مجال الحاسوب والهاتف النقال والاجهزة الالكترونية الاخرى. يقترح هذا البحث طريقة لتغيير حجم الصورة باستخدام المعادلات الخاصة بمنحني Bezier وكيفية الحصول على افضل نتائج. تم استخدام Bezier curve في اعمال سابقة في مجالات مختلفة ولكن في هذا البحث تم استخد
... Show MoreSteganography is a technique of concealing secret data within other quotidian files of the same or different types. Hiding data has been essential to digital information security. This work aims to design a stego method that can effectively hide a message inside the images of the video file. In this work, a video steganography model has been proposed through training a model to hiding video (or images) within another video using convolutional neural networks (CNN). By using a CNN in this approach, two main goals can be achieved for any steganographic methods which are, increasing security (hardness to observed and broken by used steganalysis program), this was achieved in this work as the weights and architecture are randomized. Thus,
... Show More