research centers


Search results: Found 638

Listing 1 - 10 of 638 << page
of 64
>>
Sort by

Article
Geocriticism: Reading Literature in the Spatial Turn
النقد الجغرافي: قراءة الاْدب في الدور المكاني

Author: Prof. Areej Al-Khafaji (Ph.D.)
Journal: for humanities sciences al qadisiya القادسية للعلوم الانسانية ISSN: 19917805 Year: 2018 Volume: 21 Issue: 4 Pages: 7-16
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

Corresponding with the new wave of interdisciplinary studies, literary research tries its hand at experimenting with the instruments and findings of Geographical Information Systems (GIS) to stir novel questions and issues in the territorially-oriented literary works. Hence, a recent kind of literary GIS has emerged as a methodology of mapping literature. The maps and geo-data which are produced in the aftermath prove that there are still dark spots/aporias which have not yet been clarified in the oldest classics, Biblical literature, and literary works of all times and all kinds. Of course, not all literary works can be mapped, however GIS can recommend the proximity of visualizing literary texts and inspire new research questions. The GIS-map, which turns to be a substitutive text built on the original written or spoken text, a Derridean 'detour' from the origin which is gradually lost, might be feasible to see if GIS can be incorporated as an integral part of the original text so that no information will remain undiscovered, or it becomes a highly demanding supplement to the original text that both should be studied carefully in the light of each other in order to implement a meaning. Hence, the GIS-map would naturally be a 'writerly' text for the active

تماشيا مع الموجة الجديدة التي تجتاح الدراسات المشتركة, يحاول النقد الادبي جاهدا تجريب ادوات ونتائج انظمة المعلومات الجغرافية لاثارة اسئلة وقضايا نقدية جديدة في الاعمال الادبية المبنية على عنصر المكان. لهذا نشاْ نوع جديد من النقد الادبي الجغرافي كطريقة محدثه في تحويل النص الادبي الى خريطة جغرافية. الخرائط وقاعدة البيانات الجغرافية التي ستظهر بالنتيجة تشير الى انه مازالت هناك معاني مبهمه ومجهوله في الادب الكلاسيكي القديم, ادب التوراة, واداب كل عصر وزمن. مما لاشك فيه ان ليس كل نص ادبي يمكن ان يعطى بعدا جغرافيا, ولكن اذا اصبح للنص بعدا صوريا, يتكون لدينا نصا جديدا ممثلا بخريطه ترسمها التفاصيل المذكوره في النص الاصلي يمكن قراءتها كنص تفاعلي جديد يضيء معاني جديدة في النص الاول.


Article
technology information
دور مراقب الحسابات في ظل تكنولوجيا المعلومات المعقدة ومخاطر التدقيق

Author: علي حسين الدوغجي
Journal: journal of Economics And Administrative Sciences مجلة العلوم الاقتصادية والإدارية ISSN: 2227 703X / 2518 5764 Year: 2008 Volume: 14 Issue: 52 Pages: 285-304
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

بدأت الشركات تخطو خطوات متسارعة باستخدام أنظمة تكنولوجيا المعلومات في عملياتها المالية وباعتماد قليل على الورق والذي يتم الاحتفاظ بالنسخ الأصلية منه تعزيزا للإجراءات التي تمت معالجتها الكترونيا. إن ممارسة الشركات وبشكل متزايد الأسلوب الواقعي (Virtualization) في علاقاتها مع الموردين والمستهلكين والشركاء أدى للحاجة المتزايدة للثقة والتأكيد على مثل هذه العلاقات مما يولد ضغطا كبيرا على مراقب الحسابات ليصادق على هذه الضمانات.
كما واتجهت الشركات وبشكل واسع بنشر تقاريرها المالية على الانترنت باستخدام برنامج
(Adobe Acrobat) حيث يقوم هذا البرنامج بحفظ الإطار الكامل للقوائم المالية بدون وجود أي روابط بين عناصرها وتقرأ التقارير المالية كما لو كانت نسخة ورقية وتصبح متاحة لكل المستفيدين للاطلاع عليها بدون إمكانية تغييرها، وطبعا سبق ذلك قيام الشركات في بناء موقع لها على الشبكة الدولية للمعلومات (الويب) ثم نشر تقاريرها المالية والإفصاح عن المعلومات المالية وغير المالية إلى المستفيدين ومتخذي القرارات.
ولإضفاء المصداقية على هذه التقارير يتعين على مراقب الحسابات ألتصديق عليها قبل نشرها لان نشر التقارير والمعلومات المالية بعيدا عن مصادقة مراقب الحسابات قد يتيح الفرصة لتغيير مضمونها وبالتالي فقد الثقة بها، فضلا عن أن الانترنت وسيلة يمكن تحديث المعلومات في أي وقت فإذا تم التحديث فان المستفيد سوف يعتمد عليه ضنا منه أنها مغطاة ضمن تقرير المراقب، وأيضا قد يكون التحديث بهدف الغش والاحتيال بمهارات من جانب البعض داخل الشركة أو خارجها نتيجة لضعف أمان الموقع كل ذلك قد أضاف مسؤوليات جديدة على عاتق مراقب الحسابات. وقد صدرت معايير تدقيق دولية ومعايير تدقيق أمريكية توضح لمراقب الحسابات ما يجب عليه القيام به في ضل سلسلة من الإجراءات والاختبارات.
وقد توصل البحث إلى بعض النتائج أهمها:-
1-نجمت عن استراتيجيات التجارة الالكترونية مخاطر ومشكلات، ولا بد لمراقب الحسابات أن يكون بحاجة إلى قدرات معقولة في تكنولوجيا المعلومات لإجراء تدقيق مفصل لمعاملات محاسبية اغلبها بدون وثائق ورقية تدعمها.
2- تطورت مهنة التدقيق في ظل استخدام تكنولوجيا المعلومات المعقدة إلى استخدام التدقيق المستمر الفوري المباشر. وقد حددت (IFAC) ثلاث إجراءات يتطلب من مراقب الحسابات أن يتخذها بعد المعالجة الفورية للبيانات.
3-إن جميع أنظمة الرقابة الداخلية بغض النظر عن تصميمها تواجه محددات متلازمة معينة بحيث تجعل من الحصول على تأكيد مطلق مستحيلا وانه كلما كانت الرقابة الداخلية أكثر تعقيدا كانت الإجراءات أكثر كثافة وعلى مراقب الحسابات أن يلتجأ إلى توثيق أكثر كثافة وشمول.


Article
Steganograhy in Images by Using Intersecting Planes

Author: Esraa Jaffar Baker
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2011 Volume: 29 Issue: 7 Pages: 1265-1275
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Steganography is the art of hiding, and transmitting information usingapparently innocent carrier without expose any suspicion. In this paper theproposed system is an implementation of image steganography techniques. Thissystem will be used for embedding a steganography string into an image, which istrue color image by using LSB technique to embedding text. The proposaltechnique is depending on the selection of the pixels that uses geometricalmathematical for intersecting planes. In this method the message cipher arerepeated many time this help us to increased secure message. This method tests bymany images, and give the results without distortion the image steganography.


Article
Crimes of Information Technology and Their Proof
جرائم تقنية المعلومات وإثباتها

Author: Talib Mohammed Jawad Abbas
Journal: Al-Rafidain University College For Sciences مجلة كلية الرافدين الجامعة للعلوم ISSN: 16816870 Year: 2011 Issue: 28 Pages: 53-69
Publisher: Rafidain University College كلية الرافدين الجامعة

Loading...
Loading...
Abstract

Technologies and information systems are spread in all societies in advanced and less developed countries. These technologies affect their movement as they organize means of transport, communication, commerce, economy, industry and means of war and peace etc. Because of this scientific progress, the crime developed also, and new type of criminal appeared with new means far from the known classical form of crimes.The subject of this research is the crimes of information technology and how to prove it. This subject considered as a very important subject because it revealed new aspects and forms of crimes that connected with the development of means of usage to computers and Internet. Therefore, real need and deep research in the practical problems connected with this investigation of proof to information technology crimes, considered very important.

عمت تقنيات ونظم المعلومات جميع المجتمعات في الدول المتقدمة والنامية، وباتت تؤثر على حركتها. تنظم المعلوماتية اليوم وسائل النقل والاتصال، حركة الاقتصاد والتجارة، مدخلات الصناعة والزراعة، أدوات التعليم والصحة وآلات الحرب والسلام. ونتيجة لهذا التطور العلمي الذي شهده العصر الحديث، تطورت الجريمة وظهرت نوعية من المجرمين الذين انتقلوا بالجريمة من شكلها التقليدي وأبعادها المحدودة إلى آفاق جديدة تعتمد على التقنية الحديثة. موضوع هذا البحث هو جرائم تقنية المعلومات وكيفية إثباتها، أي الجرائم التي تقع بطريق الحاسوب والإنترنت. ويعتبر هذا الموضوع من الموضوعات المهمة التي تثير جوانب جديدة ترجع إلى اتصالها بتطور وسائل التعاملات بسبب انتشار استخدام الحاسوب وخاصة استعمال شبكة الإنترنت. وانطلاقاً من الأهمية البالغة لهذا الموضوع على نحو ما أوضحنا فيما تقدم، تبين أن هناك حاجة للبحث المعمق في المسائل العملية المتصلة بتحقيق وإثبات جرائم تقنية المعلومات، لذا فأن هذا البحث ينصب على سبر غور المسائل الفنية والقانونية ذات الصلة بالتحقيق والإثبات. إن تناول موضوع البحث الرئيس يتطلب ابتداء التمهيد له باستعراض موجز بالتعريف بتقنية المعلومات، وهذا ما سيكون محلاً للمبحث التمهيدي باعتباره مدخلاً موضوعياً يحتاجه القارئ الكريم غير المحيط بالأبعاد الفنية. وليتحقق بحث جرائم تقنية المعلومات لابد من تحديد أركان جريمة تقنية المعلومات وأنواعها، وهو ما سيكون محلاً للمبحث الأول. وفي المبحث الثاني، فأننا نتناول موضوع الإثبات والتحقيق الابتدائي والنهائي.


Article
The Relationship between Information Technology
العلاقة بين تقانة المعلومات وادارة الازمة

Author: Shahenaz F . Ahmeed
Journal: Al-Rafidain University College For Sciences مجلة كلية الرافدين الجامعة للعلوم ISSN: 16816870 Year: 2009 Issue: 24 Pages: 100-142
Publisher: Rafidain University College كلية الرافدين الجامعة

Loading...
Loading...
Abstract

The current research presents a theoretical and applicable frame that tests the relationship between Information Technology and crisis management , as well as, determines the important level of Information Technology ingredients ( hardware , software , communication nets ,and human resource ) with their importance reflection on the level of achieving a distinguished performance level that confirms the organization ability which is under research, in facing the crisis and events that could be exposed to .The aim of the research is variables description and diagnosing which are presented by Information Technology elements and crisis management.This research has depended on the questionnaire to collect data and information of a deliberate sample that consists of (42) managers who work at Banks. The assumptions have been chosen by using a number of statistical methods and the prepared statistical system (SPSS). Most of the application

يقدم البحث الحالي اطارا نظريا وتطبيقيا يختبر العلاقة بين تقانة المعلومات وادارة الازمة , وتحديد مستوى اهمية مكونات تقانة المعلومات ( المادية , البرمجيات , شبكات الاتصال , الموارد البشرية ) وانعكاس اهميتها في تحقيق مستوى اداء متميز يعزز من قدرة المنظمة المبحوثة في مواجهة الازمات والاحداث التي قد تتعرض لها .هدف البحث الى وصف وتشخيص المتغيرات والمتمثلة بمكونات تقانة المعلومات وادارة الازمة.كما اعتمد البحث على استمارة الاستبيان لجمع البيانات والمعلومات لعينة طبقية مكونة من (42) مديرا من العاملين في القطاع المصرفي .وقد تم اختبار الفرضيات باستخدام عددا من الوسائل الاحصائية وباستخدام النظام الاحصائي الجاهز SPSS .واثبتت معظم النتائج التطبيقية صحة فرضية البحث التي اقترحت والتي على اساسها تم صياغة مجموعة من الاستنتاجات والتوصيات التي يمكن ان تتبعها ادارة المصرف عينة البحث لمواكبة التطورات المتسارعة التي يشهدها العصر الحالي , والذي جعل المصارف تعمل في بيئات ديناميكية غير مستقرة.


Article
Information Hiding Using Chain Code Technique

Author: Zuheir H.Ali
Journal: Journal Of AL-Turath University College مجلة كلية التراث الجامعة ISSN: 20745621 Year: 2011 Issue: 10 Pages: 279-290
Publisher: Heritage College كلية التراث الجامعة

Loading...
Loading...
Abstract

In world where privacy is a right, many people try to find a way to hide information especially when it comes to sensitive documents and files. Steganography is a technique of hiding information, which could be defined as the art and science of communicating which hides the existence of communication. The proposed system use chain code to hide the information where first generate a chain code and store it in the image then store the embedded text in the image according to the generated chain code. The main goal of Steganography was fulfilled since the resulted image did not drown any suspicion.

تعد السرية حق في العالم , بعض الاشخاص يحاولون ايجاد طريقة لاخفاء المعلومات وخاصة عندما تكون وثائق وملفات حساسة , الكتابة المخفية هي تقنية لاخفاء المعلومات ويمكن تعريفها بانها فن وعلم الاتصالات الذي يخفي وجود المعلومات المرسلة, النظام المقترح يستخدم تقنية سلسلة الرموز لاخفاء المعلومات حيث يتم اولا توليد سلسلة الرموز وخزنها في الصورة وبعد ذلك يتم خزن النص المرسل في الصورة اعتمادا على سلسلة الرموز الموجودة, وقد تم تحقيق هدف الاخفاء لان النتيجة من النظام كانت عبارة عن صورة لاتثير الشك.

Keywords

Information --- Hiding --- Chain


Article
Information Hiding Using Haar Wavelet (Wave in Wave)

Author: Ali Shaker Mahmood
Journal: Journal Of AL-Turath University College مجلة كلية التراث الجامعة ISSN: 20745621 Year: 2010 Issue: 9 Pages: 263-284
Publisher: Heritage College كلية التراث الجامعة

Loading...
Loading...
Abstract

The widely growth of the internet and the revolution of transferring information among it, that highlighted the need for mechanisms to protect the secret digital information from the attackers by encrypting or hiding it into another innocent multimedia covers.Information hiding has become an interesting topic that receives more and more attention. Recently, many hiding techniques are proposed to directly conceal secret information on an audio file, which may contain a hidden copyright notice or serial number or even help to prevent unauthorized copying.

منذ ظهور الحاسوب والانترنت وتطورهما المتزايد الذي أدخلهما في كل نشاطات حياتها اليومية والعملية وحتى وقتنا الحاظر والعمل جار على ايجاد طرق تقنية حديثة في حفظ وتبادل المعلومات بدلا من تلك التقليدية القديمة.فدعت الحاجة الى تطوير طرق اخرى مثل اخفاء البيانات وتقوم فكرة هذا البحث على تعديل طريقة البت الاقل اهمية (Least Significant Bit) والتي لها القدرة على تحويل المعلومات المقروءة الى معلومات مخفية داخل وسط ناقل وبذلك تمكن المستخدم من اخفاء بياناته وحمايتها من غير الاشخاص الغير مسموح لهم الاطلاع عليها.تم اختبار البرنامج على ملفات صوتي من نوع (Wave), حيث تم تضمين ملف صوتي ضمن اخر ليتم تكوين (Stego Object) والذي هو عبارة عن الملف السري مضمن في الملف الناقل. كذلك تم استخدام مجموعة من المقاييس الخاصة بجودة الصوت المخرج ومقدار الضوضاء المرافقة له لقياس نسبة التشويش في الصوت الناتج.

Keywords

Information --- Hiding --- Haar


Article
Building a Reliable Steganography System Using Random Key in a spatial Domain of Image
بناء نظام اخفاء بيانات معتمد بأستخدام المفتاح العشوائي في الحيز المكاني للصورة

Authors: Zainab S. Qasim زينب سلام قاسم --- Amer J. Sadiq عامر جعفر صادق
Journal: Baghdad Science Journal مجلة بغداد للعلوم ISSN: 20788665 24117986 Year: 2014 Volume: 11 Issue: 2 عدد خاص بالمؤتمر النسوي الثاني Pages: 265-274
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

With time progress importance of hiding information become more and more and all steganography applications is like computer games between hiding and extracting data, or like thieves and police men always thieve hides from police men in different ways to keep him out of prison. The sender always hides information in new way in order not to be understood by the attackers and only the authorized receiver can open the hiding message.This paper explores our proposed random method in detail, how chooses locations of pixel in randomly , how to choose a random bit to hide information in the chosen pixel, how it different from other approaches, how applying information hiding criteria on the proposed project, and attempts to test out in code, and in practice, through example.

ان اهمية اخفاء المعلومات اصبحت متزايده مع مرور الزمن، وان كل تطبيقات اخفاء البيانات مثل العاب الحاسوب من ناحية اخفاء واظهار البيانات، او مثل رجل الشرطة واللص حيث ان اللص دائما يختفي عن رجل الشرطة بمختلف الطرق ليبقى خارج السجن. المرسل دائماً يخفي المعلومات بطريقة جديدة حتى لايتم فهمها من قبل المهاجمين والمستلم المخول هو فقط من يمكنه ان يفتح الرسالة المخفيه.هذه الدراسة تستكشف طريقتنا العشوائية المقترحة بالتفصيل، كيفية أختيار المواقع في الصورة عشوائياً. وكيفية اختيار البت العشوائي لأخفاء البيانات في الموقع المختار، وكيفية اختلاف طريقتنا عن الطرق الاخرى في اخفاء البيانات وتطبيق مقاييس اخفاء البيانات على المشروع المقترح.


Article
Information technology crimes and the mechanism of its reduction.
جرائم تكنولوجيا المعلومات وآليات الحد منها

Author: Jaffar Hassen Jassem م . جعفر حسن جاسم الطائي
Journal: Al-Fatih journal مجلة الفتح ISSN: 87521996 Year: 2015 Volume: 11 Issue: 64 Pages: 411-427
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

The study aims at defining the crimes of the information technology, their kinds and the features and characteristics of those who commit such crimes and the reasons and motives behind the spreaded crimes. The Researcher has used in the preparation of this research the descriptive method as it suits the purpose of the research. The researcher reached a number of recommendations to reduce the spread of such phenomenonsuch as: the necessity to work on issuing new IT laws to limititand the necessity to take good care of family and schools education to build new generation who is able to use information technology positively.

يهدف البحث إلى التعريف بجرائم تكنولوجيا المعلومات و أنواعها و سمات وخصائص مرتكبي هذا النوع من الجرائم و الأسباب و الدوافع وراء انتشارها وقد استخدم الباحث في إعداد هذا البحث المهج الوصفي لملائمته طبيعة هذا البحث وقد توصل الباحث إلى جملة من النتائج من أهمها ضرورة العمل على إصدار قوانين جديدة تحد من انتشار هذه الظاهرة و ضرورة الاهتمام بالتربية الأسرية والمدرسية لغرض بناء جيل قادر على الاستعمال الايجابي لتكنولوجيا المعلومات.


Article
The impact of using Information Mapping on the Achievement of the Fifth Class Pupils in Arabic Grammar
أثر خريطة المعلومات Mapping في تحصيل تلامذة الصف الخامس الابتدائي في مادة قواعد اللغة العربية

Author: Abdul-Hussein Ahmed Al-Khafage عبد الحسين أحمد الخفاجي
Journal: Al-Fatih journal مجلة الفتح ISSN: 87521996 Year: 2017 Volume: 13 Issue: 69 Pages: 330-361
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

Language is the most important means of communication without which there is no life. Every nation is proud of its language and considers it as one of the basic elements in its existence. Arabic is the language of the Holy Quran That unifies Muslims and helps to preserve this language. The grammar of Arabic needs to be easy to learn . There are some difficulties in the rules of Arabic grammar and in understanding and learning these rules . There were many old attempts to simplify Arabic grammar during more than ten centuries. These attempts vary recently because of the spread of the new technologies which are employed in the various teaching aids especially in Arabic grammar lessons in the primary schools because of the importance of this stage in setting the basis of success.The research aimed at investigating the impact of information mapping on the achievement of the fifth class pupils in Arabic grammar . To achieve the aim of the study , the researcher put the following hypotheses ;1.There is no statistically significant difference at the 0.05 level in the achievement of the male-pupils who study masculine regular plural in Arabic grammar according to the information mapping method and the male-pupils of the control group who study the same subject according to the regular teaching method.2.There is no statistically significant difference at the 0.05 level in the achievement of the female-pupils who study masculine regular plural according to the information mapping method and the female-pupils of the control group who study the same subject according to the regular teaching method.3.There is no statistically significant difference at the 0.05 level in the achievement of the male and female pupils of the two experimental groups who study masculine regular plural according to the information mapping method.The researcher has used the experimental design for two independent samples and by using the second test the researcher has arrived at the following conclusions:1.Presenting the subject of Arabic grammar accompanied with information mapping is one of the most interesting styles in teaching and learning.2.The pupils interact with this method because it arises the excitement and attention factors. It also simplifies understanding Arabic grammar. The researcher has recommended the following:1.using information mapping , colours, figures, drawings, and pictures preferred by pupils in teaching because they have a remarkable impact on understanding Arabic grammar.2.using information mapping in the educational courses held by the preparing and training departments in the general directorates of education. The researcher has suggested:1.conducting a similar study applied to other study classes. 2.conducting a similar study applied to other subjects.

اللغة أم وسائل الاتصال بين أبناء الإنسانية ، ولولاها لتوقفت الحياة ، وكل أمة تعتز بلغتها ، وتعدّها ركناً من أركان وجودها وبقائها . واللغة العربية ليست بدعاً من ذلك ، فهي لغة القرآن الكريم الجامع للمسلمين ، والحافظ لهذه اللغة الجميلة . إنّ نحو هذه اللغة يحتاج إلى تيسير في تعلّمه لوجود بعض الصعوبات في قواعده ، وفهم وتعلّم هذه القواعد ، ومحاولات تيسيره قديمة مضى على بدئها أكثر من عشرة قرون . تنوعت هذه المحاولات مؤخراً بعد شياع التكنولوجيا الحديثة وتوظيفها في الوسائل التعليمية المتنوعة ، لاسيما في دروس قواعد اللغة العربية في المدارس الابتدائية لأهمية هذه المرحلة الدراسية بما ترسخه من تأسيس للنجاح ، والاستمرار في شوط التعلّم الكبير .هدف البحث إلى تعرّف أثر خريطة المعلومات Mapping في تحصيل تلامذة الصف الخامس الابتدائي في مادة قواعد اللغة العربية ، ولتحقيق هدف البحث وضع الباحث الفرضيات الآتية :1.لا يوجد فرق ذو دلالة إحصائية عند مستوى دلالة (05, 0) بين متوسط تحصيل التلاميذ الذين يدرسون مادة قواعد اللغة العربية بخريطة المعلومات Mapping لموضوع جمع المذكر السالم ، وبين تلاميذ المجموعة الضابطة الذين يدرسون مادة القواعد بالطريقة الاعتيادية .2.لا يوجد فرق ذو دلالة إحصائية عند مستوى دلالة (05, 0) بين متوسط تحصيل تلميذات المجموعة التجريبية اللواتي يدرسن مادة قواعد اللغة العربية بخريطة المعلومات Mapping لموضوع جمع المذكر السالم ، وبين تلميذات المجموعة الضابطة اللواتي يدرسن مادة القواعد بالطريقة الاعتيادية .لا يوجد فرق ذو دلالة إحصائية عند مستوى دلالة (05, 0) بين متوسط تحصيل تلاميذ وتلميذات المجموعتين التجريبيتين الذين يدرسون مادة قواعد اللغة العربية بخريطة المعلومات Mapping لموضوع جمع المذكر السالم .3.لا يوجد فرق ذو دلالة إحصائية عند مستوى دلالة (05, 0) بين متوسط تحصيل تلاميذ وتلميذات المجموعتين التجريبيتين الذين يدرسون مادة قواعد اللغة العربية بخريطة المعلومات Mapping لموضوع جمع المذكر السالم .استعمل الباحث التصميم التجريبي لعينتين مستقلتين ، وباستعمال الاختبار التائي توصل الباحث إلى :1.إن عرض موضوعات قواعد اللغة العربية مصحوباً بخريطة المعلومات Mapping هو من الأساليب الممتعة في التعليم والتعلم.2.تفاعل التلامذة مع هذا الأسلوب ؛ لأنه يثير فيهم عنصر التشويق ، والانتباه ويسهل فهم قواعد اللغة العربية .وأوصى الباحث بالتوصيات الآتية :1.استعمال خريطة المعلومات Mapping في التعليم ، فضلاً عن الألوان والأشكال والرسوم والصور المحببة للتلامذة لما لها من أثر في فهم قواعد اللغة العربية وترسيخها .2.استعمال خريطة المعلومات Mapping في الدورات التربوية التي تقيمها أقسام الإعداد والتدريب التابعة لمديريات التربية .واقترح الباحث : 1.إجراء دراسة مماثلة للدراسة الحالية في مراحل دراسية أخرى.2.إجراء دراسة مماثلة للدراسة الحالية في مواد دراسية أخرى.

Listing 1 - 10 of 638 << page
of 64
>>
Sort by
Narrow your search

Resource type

article (631)

journal (7)


Language

Arabic (316)

English (164)

Arabic and English (137)


Year
From To Submit

2019 (63)

2018 (90)

2017 (82)

2016 (66)

2015 (56)

More...