يهدف البحث الى دراسة تأثير مؤشرات الاستقرار المالي على قيمة اسهم القطاع المصرفي لسوق العراق للأوراق المالية ، اذ تعد مؤشرات الاستقرار المالي اداة مفيدة لفحص سلامة وصحة القطاع المصرفي , وكذلك اداء لقياس مؤشر الاستقرار المصرفي المتكون من اربع مؤشرات فرعية (مؤشر كفاية راس المال ، مؤشر جودة الموجودات ، مؤشر السيولة ، مؤشر الربحية) ومؤشر الاقتصاد الكلي ، ومؤشر سوق راس ، ومؤشر الدورة المالية للفترة (2015_2020) ، وتمثل القطاع المصرفي لسوق العراق للأوراق المالية بمجتمع البحث ، فيما حين تمثلت عينة البحث ب(25) مصرفا للقطاع المصرفي في سوق العراق للأوراق المالية ، تم جمع البيانات من خلال النشرات الشهرية والسنوية لسوق العراق للأوراق المالية وتقارير البنك المركزي العراق ووزارة التخطيط، مع الاعتماد على بعض الاساليب المالية والاحصائية المستخدمة لتحليل البيانات كبرنامج (SPSS 24) ، وبرنامج (E Views V.9) وبرنامج (Excel)، ومعادلة الانحدار الخطي البسيط، ومعادلة الانحدار الخطي المتعدد، والوسط الحسابي، والانحراف المعياري ومعامل الاختلاف ، وتوصل البحث الى عدة نتائج اهمها ان مؤشر القطاع المصرفي له الاثر الاكبر في ارتفاع نسبة المؤشر التجميعي للاستقرار المالي, و لا يوجد تأثير معنوي لمؤشرات الاستقرار المالي على القيمة السوقية للاسهم, ولا يوجد تأثير ايضا لمؤشر القطاع المصرفي في قيمة الاسهم ,لكن مؤشر سوق راس المال ومؤشر الاقتصاد الكلي ومؤشر الدورة المالية لهم تأثير على قيمة الاسهم , وايضا بعض المؤشرات الفرعية للمؤشر القطاع المصرفي لها تاثير على قيمة الاسهم
على الرغم من إن الابداع والمبدعين وخصائصهم العقلية والشخصية تعد من المفاهيم المهمة والشائعة في الحياة بمجالاتها كافة، ففي الوقت الذي نجد فيه العديد من الدراسات والمقالات العربية والاجنبية التي تناولته بشكل او باخر، لكنها جميعها اعتمدت على المقياس الخاص بالتفكير الابداعي لمؤسسه الاول تورانس منذ عام (1967)، متجاهلة التغيير والتطور المعلوماتي ولا سيما في الانترنيت والحاسوب وما افرزه هذا من مفردات شاعت وتداول
... Show MoreSkills learning is considered as an important factor in learning any subject as well as mathematics . Mathematical skills have a number of steps that should be learned and understood faster and with more accuracy . The practical or applied skills are type of learning which includes educational preparation and hand on skills is acquired which conducted by organized educational institutions. The sample included (120) students (males and females) first year / dept.of electrical technigues . The mathematical skills are implemented to wire up the electrical circuts. Test is implemented with questions concerned with the skills .statistical operations were conducted as well as the validity and standard deviation for the test .The results showed
... Show Moreإن اختلاف الفقهاء مصدر عظيم لثروة فقهية كبيرة، ومن مظاهر الخلاف الفقهي مؤاخذات علمية يوردها بعض العلماء على علماء آخرين بدعوى مخالفتهم الأدلة الشرعية، أو القواعد المقررة لاستنباط الأحكام الشرعية، ومن تلك المؤاخذات ما أورده الإمام المحدث أبو بكر ابن أبي شيبة رحمه الله تعالى على أبي حنيفة النعمان رحمه الله حيث إنه ساق في مصنفه الكثير من الأحاديث والآثار التي عد الإمام أبا حنيفة رحمه الله مخالفا لما تقتضيه من
... Show MoreIt may say that of difference towards a state that had witnessed the birth of modern party system in England ،and it appear a new case of organization and use ways effecting in general opinion through the election parties that had different in their ideology as Alweel party which dealt with religion related among its members with Buretan with its members participation understandings of free expression of their opinions trying to fight the control of Christ men in a time that Tory party was Enklikanian more than as it was loyalty one .
A substantial matter to confidential messages' interchange through the internet is transmission of information safely. For example, digital products' consumers and producers are keen for knowing those products are genuine and must be distinguished from worthless products. Encryption's science can be defined as the technique to embed the data in an images file, audio or videos in a style which should be met the safety requirements. Steganography is a portion of data concealment science that aiming to be reached a coveted security scale in the interchange of private not clear commercial and military data. This research offers a novel technique for steganography based on hiding data inside the clusters that resulted from fuzzy clustering. T
... Show Moreاطروحة ازمة كشمير واثرها على العلاقات الهندية - الباكستانية
تعد التغيرات المناخية قضية بيئية عالمية وشاغلاً مشتركاً للبشرية وهي نتيجة حتمية للتطور الحضاري، لاسيما بعد قيام الثورة الصناعية، فقد كان الاستهلاك غير العقلاني لموارد الطبيعة والتوسع العمراني على حساب المساحات الخضراء آثار خطيرة على المناخ الذي يعد من اهم عناصر البيئة الطبيعية لما له من اثر واضح على كافة مجالات الحياة. على صعيد الحالة العراقية يواجه العراق تحديات عدة يفرضها تغير المناخ كارتفاع درجات الحرا
... Show Moreتعد التغيرات المناخية قضية بيئية عالمية وشاغلاً مشتركاً للبشرية وهي نتيجة حتمية للتطور الحضاري، لاسيما بعد قيام الثورة الصناعية، فقد كان الاستهلاك غير العقلاني لموارد الطبيعة والتوسع العمراني على حساب المساحات الخضراء آثار خطيرة على المناخ الذي يعد من اهم عناصر البيئة الطبيعية لما له من اثر واضح على كافة مجالات الحياة. على صعيد الحالة العراقية يواجه العراق تحديات عدة يفرضها تغير المناخ كارتفاع درجات الحرا
... Show MoreRecommender Systems are tools to understand the huge amount of data available in the internet world. Collaborative filtering (CF) is one of the most knowledge discovery methods used positively in recommendation system. Memory collaborative filtering emphasizes on using facts about present users to predict new things for the target user. Similarity measures are the core operations in collaborative filtering and the prediction accuracy is mostly dependent on similarity calculations. In this study, a combination of weighted parameters and traditional similarity measures are conducted to calculate relationship among users over Movie Lens data set rating matrix. The advantages and disadvantages of each measure are spotted. From the study, a n
... Show MoreRegarding to the computer system security, the intrusion detection systems are fundamental components for discriminating attacks at the early stage. They monitor and analyze network traffics, looking for abnormal behaviors or attack signatures to detect intrusions in early time. However, many challenges arise while developing flexible and efficient network intrusion detection system (NIDS) for unforeseen attacks with high detection rate. In this paper, deep neural network (DNN) approach was proposed for anomaly detection NIDS. Dropout is the regularized technique used with DNN model to reduce the overfitting. The experimental results applied on NSL_KDD dataset. SoftMax output layer has been used with cross entropy loss funct
... Show More