يسعى البحث إلى الاهتمام بإحدى الوظائف المهمة في إدارة الموارد البشرية وهي تقويم الأداء التي تواجه مجموعة من الانتقادات والآراء السلبية، اذ ظهر في الأّونة الأخيرة أنموذج جديد يمكن إن يتجاوز تلك السلبيات وهو أنموذج التغذية العكسية المتعدد المصادر درجة .وقد حاول الباحثان توظيف هذا المفهوم في اثنتين من المنظمات العامة العراقية هما (دائرة كهرباء الوسط) التابعة لوزارة الكهرباء
و (دائرة الماء والمجاري) التابعة لوزارة البلديات، اذ يؤمن هذا الأنموذج مشاركة إطراف متعددة في التقويم (المدير الأعلى، المسؤول المباشر، الزملاء، الذات)، وتم جمع المعلومات من خلال استبانه وزعت على عينة من المنظمتين المبحوثتين بلغ مجموعهما (60)، ومن ابرز النتائج التي توصل إليها البحث وجود اهتمام وقبول لتطبيق هذا الأنموذج سواء على مستوى المفهوم أم على الإطراف التي يمكن إن تشارك في عملية التقويم وما يتمخض عنه من نتائج مع عدم وجود فروقا معنوية بين المنظمتين من خلال هذه النتائج، وقد أوصى الباحثان بضرورة تطبيقه في هاتين المنظمتين كمرحلة أولى مع تذليل المعوقات التي قد تصاحب مثل هذا التطبيق وتوفير الأجواء النفسية الايجابية مع إمكانية ربط نظام الحوافز المتبع بنتائج التطبيق.
This paper deals with the F-compact operator defined on probabilistic Hilbert space and gives some of its main properties.
The main purpose of this paper is to study some results concerning reduced ring with another concepts as semiprime ring ,prime ring,essential ideal ,derivations and homomorphism ,we give some results a bout that.
Let R be a commutative ring with identity 1 and M be a unitary left R-module. A submodule N of an R-module M is said to be approximately pure submodule of an R-module, if for each ideal I of R. The main purpose of this paper is to study the properties of the following concepts: approximately pure essentialsubmodules, approximately pure closedsubmodules and relative approximately pure complement submodules. We prove that: when an R-module M is an approximately purely extending modules and N be Ap-puresubmodulein M, if M has the Ap-pure intersection property then N is Ap purely extending.
Image steganography is undoubtedly significant in the field of secure multimedia communication. The undetectability and high payload capacity are two of the important characteristics of any form of steganography. In this paper, the level of image security is improved by combining the steganography and cryptography techniques in order to produce the secured image. The proposed method depends on using LSBs as an indicator for hiding encrypted bits in dual tree complex wavelet coefficient DT-CWT. The cover image is divided into non overlapping blocks of size (3*3). After that, a Key is produced by extracting the center pixel (pc) from each block to encrypt each character in the secret text. The cover image is converted using DT-CWT, then the p
... Show MoreLet R be associative ring with identity and M is a non- zero unitary left module over R. M is called M- hollow if every maximal submodule of M is small submodule of M. In this paper we study the properties of this kind of modules.
In this paper, integrated quantum neural network (QNN), which is a class of feedforward
neural networks (FFNN’s), is performed through emerging quantum computing (QC) with artificial neural network(ANN) classifier. It is used in data classification technique, and here iris flower data is used as a classification signals. For this purpose independent component analysis (ICA) is used as a feature extraction technique after normalization of these signals, the architecture of (QNN’s) has inherently built in fuzzy, hidden units of these networks (QNN’s) to develop quantized representations of sample information provided by the training data set in various graded levels of certainty. Experimental results presented here show that
... Show Morethe history of Damascus by Ibn ' asaakir d. 571 a.h. 1272 m from local histories books concerned with male citizen narrators, to distinguish between rate and Rob them, this book is more a history of Islamic heritage books on Islamic City, and if we know that Ibn ' asaakir translated it for personal
سعى البحث الحالي الى التعرف على بعض الاضطرابات السلوكية والانفعالية وعلاقتها بالاستعمال المفرط للالعاب الالكترونية لدى تلاميذ المرحلة الابتدائية, إذ يواجه التلاميذ مشكلات سلوكية عديدة ،تظهر من خلال تعاملهم مع اقرانهم في البيت او في المدرسة والتي قد تتطور عند بعضهم وتتحول الى اضطرابات نفسية،مما يؤدي بهم الى ضعف التعلم وسوء التوافق في حياتهم المدرسية ويصبحون عُرضة للا صابة بالامراض النفسية ،إذا لم يتم تشخ
... Show Moreتعد البرمجة الخطية عاملاً مؤثراً وفعالاً في عملية صنع و إتخاذ القرار عندما تكون الموارد متاحة أو متوفرة لكي تعطي أهدافاً معينة ، وتكمن البرمجة الخطية في حل وتقييم الانشطة أو الفعاليات عند تطبيق إحدى أدواتها وهي الطريقة المبسطة العامة ، التي يكون فيها الحل مقبولاً (ممكناً) ويجب التوصل الى الحل الامثل عندها تسمى بالطريقة المبسطة الاولية أو يكون الحل فيها أمثلاً ويجب التوصل الى الحل الم
... Show More