دور مكننة المعلومات المحاسبي في اتخاذ القرارات
ملخـــص البحــــث
لما كانت العلة الركن الأساس في موضوع القياس, لذا فإنها من الأهمية بمكان مايجعل التركيز عليها في موضوع البحث خلال دراسته, ثم لما كان الخارج من السبيلين وما يتعلق به من أحكام, ما ينقض الوضوء منه وما لا ينقضه, وما يوجب الغسل منه وما لا يوجبه, ثم الطاهر منه والنجس من المسائل التي تشغل تفكير النساء ويكثر السؤال عنها, ارتأيت أن أخص هذه المسألة ببحث صغير, أعرض فيه للعلة القاصرة, واختلاف
... Show Moreيهدف هذا البحث الى تحليل إثر التوجهـات الأيديولوجيـة في السياسيات التحريرية للصحف العراقية، ومدى تأثيرها على التزام القائمين بالاتصال بالمعايير المهنية في أدائهم الصحفي، وذلك عن طريق دراسة ميدانية تضمنت عينة قصدية قوامها (54) صحفياً يعملون في سبع صحف ذات أنماط ملكية مختلفة (شبه رسمية، وحزبية، وخاصة). واعتمدَ البحث على المنهج الوصفي التحليلي، باستخدام الاستبانة كأداة لجمع البيانات، بهدف رصد العلاقة بين
... Show MoreThe research aims to determine the impact of the use of teaching aids for the textbook and graphics teacher illustrations in the collection of historical information and retention, limited research on a sample of students in grade five numbered (68) primary school students of Benin in Baghdad governorate / Breeding Rusafa First, select the researchers of scientific material for students in research Topics are the first and second chapter of the Book of the Arab-Islamic history, set by the Ministry of Education.
And promising targets behavioral and according to the content of subject numbered (100) goal and lesson plans exemplary nu
... Show Moreبسم الله الرحمن الرحيم
مرّ المصطلح النحوي بمراحل حتى أصبح مصطلحا ثابتا يحمل المفاهيم النحوية ، ويتخذ وسيلة من وسائل البحث المنظم ، ويمثل كتاب الايضاح في علل النحو لأبي القاسم الزجّاجي (ت 337هـ ) الذي نتناوله بالبحث عن الجوانب المصطلحية مرحلة من البحث النحوي ، ترسّخت فيه الأصول النحويّة وانمازت الأبواب ، فضلاُ عن المصطلح الذي بدأ مستقراُ في أغلب استعمالاته العلميّة.
Steganography is defined as hiding confidential information in some other chosen media without leaving any clear evidence of changing the media's features. Most traditional hiding methods hide the message directly in the covered media like (text, image, audio, and video). Some hiding techniques leave a negative effect on the cover image, so sometimes the change in the carrier medium can be detected by human and machine. The purpose of suggesting hiding information is to make this change undetectable. The current research focuses on using complex method to prevent the detection of hiding information by human and machine based on spiral search method, the Structural Similarity Index Metrics measures are used to get the accuracy and quality
... Show Morethe research goal is preparing a list of standard criteria and quality controls for information technology applications to serve the Holy Quran.
To achieve this goal, the researcher has built a list of criteria according to the following steps:
First - identify the key areas covered by the whole list which are:
1 – Standards of system building and implementing with the operating screens.
2 – Standards of display forms including audio and video presentation.
3 – Standards which are related to the program philosophy.
4 - Standards which are related to the program objectives.
... Show MoreThe research aims to study the contribution of tax information systems to increase tax revenues, and to identify how efficiently used information systems currently by the tax authority and their effectiveness in the detection of irregularities by the tax payers such as the cleclaration of incorrect statements that do not show real results of their business activities or hide information from sources related to their income subject to tax, which would negatively affect the outcome of tax revenues and thus damage important sourse of the public treasury of the states resources. The data of research was collected by studying and analysing the tax information systems used by the General Commission of taxs and its branches and a number of prac
... Show MoreData security is an important component of data communication and transmission systems. Its main role is to keep sensitive information safe and integrated from the sender to the receiver. The proposed system aims to secure text messages through two security principles encryption and steganography. The system produced a novel method for encryption using graph theory properties; it formed a graph from a password to generate an encryption key as a weight matrix of that graph and invested the Least Significant Bit (LSB) method for hiding the encrypted message in a colored image within a green component. Practical experiments of (perceptibility, capacity, and robustness) were calculated using similarity measures like PSNR, MSE, and
... Show Moreبهذا البحث نقارن معاييرالمعلومات التقليدية (AIC , SIC, HQ , FPE ) مع معيارمعلومات الانحراف المحور (MDIC) المستعملة لتحديد رتبة انموذج الانحدارالذاتي (AR) للعملية التي تولد البيانات,باستعمال المحاكاة وذلك بتوليد بيانات من عدة نماذج للأنحدارالذاتي,عندما خضوع حد الخطأ للتوزيع الطبيعي بقيم مختلفة لمعلماته
... Show Moreيكتسب موضوع تدريب وتطوير العاملين أهمية بالغة في الظروف الاقتصادية الحالية التي تسودها مفاهيم وتوجهات جديدة كعولمة الاقتصاد ورأس المال المعرفي والفكري، وحيث صارت المعارف والمهارات والقابليات التي يمتلكها العاملون محركاً أساسياً باتجاه النجاح، وعنصراً مهماً في زيادة فاعلية منشأة الأعمال، وإدامة وجودها واستمرارها.
إن العاملين المدربين بشكل جيد على عمليات المنشأة وطبيعة المواد التي تستخدمها وإنتاجه
... Show More