تشهد بیئة الأعمال المعاصرة جملة من التغیرات والتطورات التكنولوجیة وتزایداً في حدةالمنافسة، وأتساع الفجوة بین العاملین والإدارة ، وقدرة الإدارة على التمییز بین الموظفین، والمشاركة فيإتخاذ القرارات، الامر الذي یلقي على عاتق شركة التأمین إجراء التغییر التنظیمي لتحقیق تطور فيالخدمات التأمینیة التي تقدمها للجمهور من تنوع التغطیات التأمینیة )الوثائق( والسرعة في تسویةالتعویضات وغیرها من الانشطة التي تمارسها الشركة.وهذا یضعنا أمام تساؤلات منها ما مدى تطبیق التغییر التنظیمي في شركة التأمین الوطنیةالعامة؟، ماهو دوره في الخدمة التأمینیة التي تقدمها شركة التأمین الوطنیة العامة؟، وكیفیة الاستفادة منالتغییر التنظیمي في تطویر الخدمات التي تقدمها شركة التأمین؟وعلى هذا الأساس عرض الباحث في دراسته موضوع )دور التغییر التنظیمي في تطویرالخدمة التأمینیة( دراسة تطبیقیة في شركة التأمین الوطنیة العامة، وقد كان الهدف من البحث مساعدةالشركة المبحوثة في تحدید التأثیر بین متغیرات البحث )مداخل التغییر التنظیمي والخدمة التأمینیة(ومعرفة أي من المتغیرات أكثر تأثیر في نشاط الشركة، والتوصل إلى عدد من النتائج التي یمكن أنتساعد الشركة الاستفادة من التغییر التنظیمي في تطویر الخدمة التأمینیة. توضیح المفاهیم النظریةالمتصلة بالتغییر التنظیمي ومداخل التغییر التنظیمي.
True random number generators are essential components for communications to be conconfidentially secured. In this paper a new method is proposed to generate random sequences of numbers based on the difference of the arrival times of photons detected in a coincidence window between two single-photon counting modules
تحتل التنمية الزراعية في معظم بلدان العالم مكانة مهمة ومتميزة لما لها من دور مهم في الحياة الاقتصادية والاجتماعية .ففي البلدان المتقدمة كان هناك دعم كبير مالي وفني وعلمي وتكنولوجي من قبل الحكومات الى القطاع الزراعي على الرغم من الامكانيات المالية والفنية والادارية والتكنولوجية التي يمتلكها القطاع الخاص الزراعي.لذا فمن الضروري قيام الحكومات في البلدان الناميه بشكل عام والعراق بشكل خاص بتقديم كل اشكال
... Show Moreتعد حوكمة الشركات Governance من المواضيع التي تهم العديد من الباحثين والمنظمات المهنية والدولية في فروع عديدة من المعرفة ، حيث يتضمن مفهوم حوكمة الشركات الاطار الذي يتم من خلاله وضع أهداف الشركات والمتمثله في حماية مصالح حملة الاسهم والاخرين من أصحاب المصلحه ، وتعظيم أداء الشركات وتقليل المخاطر وتحسين فرص الوصول الى أسواق رأس المال. وان احد اسباب ظهور حوكمة الشركات هو وجود عدد من الاختلالات الهيكلية في ا
... Show MoreEnterobius vermicularis infection is considered as one of the important causes of anaemia and malnutrition among children. This topic has recently received an increased amount of attention. The objective of this study is to evaluate the demographical, anthropometrical, nutritional, and haematological status of E. vermicularis infection among children. This study was conducted in Al Diwaniyah province, south of Iraq, for the period of October 2020 to the end of January 2021. The study included 122 children from both genders (males, n= 61, and females, n=61) and their ages ranged between 1 and 14 years. Nutritional status, body mass index (BMI), BMI percentile, and weight- for- age Z score were evaluated for some particip
... Show MoreRegulations of changes in Sharia policy
Variables include jurisprudential rulings that may be subject to change, alteration and interpretation, depending on the mujtahid’s view of the ruling, or changing it and switching to another view, and the variables are the crucial issues that befell the nation of Islam. It was not neglected by Islamic legislation, but rather the setting of controls that took into account in every incident the norms, interests and purposes.
Background: Orthodontic tooth movement is characterized by tissue reactions, which consist of an inflammatory response in periodontal ligament and followed by bone remodeling in the periodontium depending on the forces applied. These processes trigger the secretion of various proteins and enzymes into the saliva.The purpose of this study was to evaluate the activity of alkaline phosphatase (ALP) in saliva during orthodontic tooth movement using different magnitude of continuous orthodontic forces. Materials and Methods: Thirty orthodontic patients (12 males and 18 females) aged 17-23 years with class II division I malocclusion all requiring bilateral maxillary first premolar extractions were randomly divided into three groups according to t
... Show MoreBotnet is a malicious activity that tries to disrupt traffic of service in a server or network and causes great harm to the network. In modern years, Botnets became one of the threads that constantly evolving. IDS (intrusion detection system) is one type of solutions used to detect anomalies of networks and played an increasing role in the computer security and information systems. It follows different events in computer to decide to occur an intrusion or not, and it used to build a strategic decision for security purposes. The current paper
Background: Nutritional status during childhood is very important for individual development and growth. Nutrition has local and systemic effect on the oral health by affecting dental health and salivary composition. This study was aimed to determine effect of iron, sodium and potassium ions in saliva on the nutritional status and to determine the effect of nutritional status on caries severity among preschool children. Material and Methods: The sample consists of 90 children aged 4 and 5 years of both genders, selected from 6 kindergartens in Al-Resafa aspect of Baghdad province. Children classified according to their nutritional status into three groups (normalweight, underweight and overweight). Nutritional status was determined by usi
... Show MoreAbstract Software-Defined Networking (commonly referred to as SDN) is a newer paradigm that develops the concept of a software-driven network by separating data and control planes. It can handle the traditional network problems. However, this excellent architecture is subjected to various security threats. One of these issues is the distributed denial of service (DDoS) attack, which is difficult to contain in this kind of software-based network. Several security solutions have been proposed recently to secure SDN against DDoS attacks. This paper aims to analyze and discuss machine learning-based systems for SDN security networks from DDoS attack. The results have indicated that the algorithms for machine learning can be used to detect DDoS
... Show More