The objective of the research is to identify the level of supervisory performance of the educational supervisor from the point of view of headmasters at secondary schools. The problem was the need to evaluate performance. A sample of (97) school headmasters was chosen to collect the needed data, they proportionated (38%) of the total community. the researcher designed a questionnaire consisted of (43) paragraphs with five areas. The results showed that there is a good level of performance among supervisors; there are no significant differences in the variable of the certificate, while there were significant differences in terms of gender for the benefit of males. The research concluded with a number of recommendations and suggestions.
الحمد لله خالق الأكوان، وبارئ الإنسان، عظيم الشأن والإحسان، والصلاة والسلام على خاتم الأنبياء والمرسلين الصادق الأمين محمد وعلى آله الطيبين الطاهرين وعلى من سار على هديه بإحسان إلى يوم الدين.
أما بعد ...
فالقرآن الكريم هو ذروة الفصاحة والإعجاز والسلامة اللغوية يمثل بقراءاتهِ القرآنية المتعددة: المتواترة والشاذة والآحاد أصلا أصيلا للنحو العربي يحتج به في إقامة
... Show MoreIslamic civilization derived its religious law from Quran and sunnah which took care of human as a benefit person in life and how it treat with it , and because the civilization takes care of human , it would take also in his health , manners ,body and this is the aim of Islamic civilization ,all religious emphasize on Islamic laws and on helping poor people or weakness one.
كانت المجالس وما ا زلت تعقد فػي البيػوت او الػدواويف الرسػمية ينػاقش فيهػا المجتمعػوف امػوره الخاصػػة والعامػػة وقػػد اخػػذت هػػذ المجػػالس عمػػ عاتقهػػا نشػػر عمػو العممػػا والقصائد الشعرية والاخبار السياسية والفكاهية وكاف يحضرها مختمؼ ش ا رئح المجتمع ساعدت هػذ المجػالس عمػ حفػظ التػ ا رث العربػي الاسػلامي مػف مثُػؿ وقػي خمقيػة لكػف بسبب الفػتف المذهبيػة التػي سػادت المجتمػع فػي القػرف الخػامس الهجػري
... Show MoreA new generalizations of coretractable modules are introduced where a module is called t-essentially (weakly t-essentially) coretractable if for all proper submodule of , there exists f End( ), f( )=0 and Imf tes (Im f + tes ). Some basic properties are studied and many relationships between these classes and other related one are presented.
هدف الدراسة معرفة التأثير السمي التراكمي للأعلاف الملوثة بالحنطة المتفحمة على أفراخ فروج اللحم .اجري هذا البحث في مختبرات الصحة الحيوانية التابعة لوزارة العلوم والتكنولوجيا استعمل 78 فرخاً لهذه التجربة قسمت إلى ستة مجاميع ربيت في أقفاص خاصة أعدت لهذا الغرض. تم تغذيتها يوميا على أعلاف ملوثة حسب برامج التغذية المتبعة , تمثلت المجموعة الأولى بمجموعة السيطرة والتي غذيت على عليقه تحوي الحنطة
Assyrian merchants established in the second millennium BC Assyrian commercial settlements in Anatolia, and these settlements had a great cultural value
The Islamic orthodox caliphs had a great importance in the history of Arabs in
particular, and of Muslims in general.
Some attributed poetry to them. This issue to see whether such an attribution is correct
or not.
This research tried to deal objectively with this poetry .it discussed the topic,
exploring the scholars’ opinions about poetry attributed to the Islamic orthodox
Caliphs, stating their dispute : some of them agreed while others rejected the
attribution.
The research adopted the opinon that had rejected for reasons stated in the
research, of them: the weakness of poetry and its dealing with unimportant things, for
example, the caliph Omar composed verses about a new garment worn by him.
Is it
ملامح من فكرة القانون الطبيعي في حضارة العراق القديم
المستخلص : هدفت البحث الحالي إلى بناء برنامج التدخل المبكر نموذج مجموعة المهارات الاجتماعية الفورد بيكر على وفق أساليب معرفية سلوكية، والتعرف على اثر البرنامج في خفض التوحد الافتراضي لدى الأطفال والتحقق من هذا الهدف وضعت الباحثة الفرضية الآتية لا توجد فروق ذو دلالة إحصائية بين متوسط رتب درجات أفراد المجموعة التجريبية في التطبيقين القبلي والبعدي على المقياس (CARS2-QPC). وقد اقتصر البحث الحالي على الأطفال من ذوي
... Show MoreIn the current digitalized world, cloud computing becomes a feasible solution for the virtualization of cloud computing resources. Though cloud computing has many advantages to outsourcing an organization’s information, but the strong security is the main aspect of cloud computing. Identity authentication theft becomes a vital part of the protection of cloud computing data. In this process, the intruders violate the security protocols and perform attacks on the organizations or user’s data. The situation of cloud data disclosure leads to the cloud user feeling insecure while using the cloud platform. The different traditional cryptographic techniques are not able to stop such kinds of attacks. BB84 protocol is the first quantum cry
... Show More