research centers


Search results: Found 16

Listing 1 - 10 of 16 << page
of 2
>>
Sort by

Article
Security Principles in Voice over IP (VoIP)
مبادئ الأمان في نقل الصوت عبر الإنترنت

Author: Bashar M. Nema
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2014 Volume: 6 Issue: 3 اللغة الانكليزية Pages: 20-29
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

Took the research related to the use and development of speech and voice conversations that occur across the international network occupy the attention of researchers during the recent what this field is of great importance compared to fields that are interested correspondence voice of pressure or other methods. Considered all the systems that are used for the purpose of voice chat systems are important, so for frequent use at the present time. The enormous development and technological progress in the field of information security audio make these systems spread widely and become commonly used. In the proposed research, will be addressed to all the concepts and key elements of the systems, voice conversations. Also will be recognized by all the information and security secrets to the most prevalent of these systems. A set of comparisons as well as the results have been reached, then search addresses the major components that make up the basis of the VoIP, finally will recognize some current commercial operating systems and scale differentiation between the system and another

اخذت البحوث المتعلقة باستخدام وتطوير المحادثات الصوتية التي تحدث عبر الشبكة الدولية تستأثر باهتمام الباحثين خلال الآونة الأخيرة لما لهذا الحقل من اهمية كبيرة قياسا بالحقول التي تهتم بالتراسل الصوتي من اساليب الضغط او غيرها. تعتبر جميع الأنظمة التي تستخدم لغرض المحادثة الصوتية انظمة مهمة ، وذلك لكثرة استخدامها في الوقت الحاضر. التطور الهائل والتقدم التكنولوجي في مجال امن المعلومات الصوتية، جعل من هذه الأنظمة تنتشر بكثرة وتصبح شائعة الأستخدام.في البحث المقترح ، سوف يتم التطرق الى جميع المفاهيم والعناصر الرئيسية لأنظمة المحادثات الصوتية. كذلك سوف يتم التعرف على جميع المعلومات والأسرار الأمنية لأكثر هذه الأنظمة انتشارا. مجموعة من المقارنات وكذلك النتائج تم التوصل اليها، ثم يتطرق البحث الى المكونات الرئيسية التي تشكل اساس ال VoIP ، اخيرا سوف نتعرف على بعض الانظمة التجارية الحالية العاملة ومقياس التفاضل بين نظام واخر..

Keywords

Voice --- IP --- Speech --- Skype --- Threats --- Gateway


Article
Proposed Digital Signature Using One Time Pad
اقتراح توقيع رقمي باستخدام نظام المرة الواحدة

Author: Shaimaa H. Shaker
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2013 Volume: 31 Issue: 2 Part (B) Scientific Pages: 261-275
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Authentication protects two parties from the third party, but not protect against each other. Digital signature verification of the message source, protects the authority from anyone.This paper proposes a solution for digital signature generation to digitally signing an submitted request to library website using the one time pad( OTP). In this paper, we focus our attention on decreasing the electronic requests security vulnerability by securing requests using an approximate one-time pad. A one-time pad, considered to be the only perfectly secure cryptosystem, secures an electronic request message for transport over any medium. The keys generated from request information using proposed hash algorithm deal with multiple parameters each one has multi state (0,1,2,3) as input and output hashed key of (0..9) state.

المصادقة حماية الطرفين من الطرف الثالث، ولكن ليس حماية ضد بعضها البعض. التوقيع الرقمي يتحقق من مصدر الرسالة، ويحمي السلطة من أي شخص. تم اقتراح حلا لتوليد التوقيع الرقمي للتوقيع رقميا على طلب تقدم به موقع مكتبة باستخدام نظام المرة واحدة (OTP). في هذا البحث، نحن نركز اهتمامنا على خفض ضعف أمن الطلبات الالكترونية من خلال تأمين طلبات باستخدام تقريبي نظام المرة الواحدة .حيث ان نظام المرة الواحدة يعتبر نظام تشفير آمن تماما، ويؤمن نقل رسالة الطلب إلالكتروني من خلال اي وسط. المفاتيح ولدت من معلومات الطلب باستخدام خوارزمية التجزئة المقترحة التي تتعامل مع معاملات متعددة كل واحد له حالات متعددة (0،1،2،3)، كمدخلات والمخرجات هي مفتاح من دالة التجزئة بحالة (0 .. 9) .


Article
Challenges of the Security Function of State under the Contemporary Political Changes (Iraq Model
تحديات الوظيفة الامنية للدولة في ظل التحولات السياسية المعاصرة (العراق انموذجاً)

Loading...
Loading...
Abstract

In the context of security issues developments that face states including Iraq, Stand out many of the obstacles that face the security system functions, and it has worked to prevent the state's ability to deal with its external and internal threats in various forms. Therefore, the overall objective of this study is to clarify why and how and to what extent do these obstacles plays a vital role in influencing the performance of the security institutions of the state. The present research has employed a blend of analytical – descriptive approach. The findings of the study show that the legacy of previous regimes in the wrong recruitment for its security institutions, role of the external factor e.g. the United States of America, in weaken the security and military institutions, In addition to sectarian and political corruption have increased the difficulty of security and government performance. The study recommends, among others, that there is an urgent need to change the security function of the state in accordance with the methods, laws, organizations and techniques equivalent to the size of the threats facing the state.

في سياق التطورات التي تشهدها القضايا التي تمر بها الدول ومنها على سبيل المثال العراق ,تبرز العديد من المعوقات التي تواجه وظائف المنظومة الامنية ,عملت على عرقلة قدرة الدولة على مواجهة تهديداتها الخارجية والداخلية بأشكالها المختلفة,لذلك فإن الهدف العام من هذه الدراسة هو توضيح لماذا وكيف وإلى أي مدى هذه المعوقات تلعب دور حيويا في التأثير على أداء المؤسسات الامنية للدولة.الدراسة بنيت على المنهج الوصفي والتحليلي.نتائج الدراسة تظهر ان التركة الثقيلة للنظم السابقة والتوظيف الخاطىء لمؤسساتها الامنية , ودور العامل الخارجي المتمثل بالولايات المتحدة الامريكية في اضعاف المؤسسات الامنية والعسكرية,بالاضافة الى المحاصصة والفساد السياسي زادت من صعوبة الأداء الامني والحكومي. وتوصي الدراسة، من بين أمور أخرى، أن هناك حاجة ملحة الى تغيير الوظيفة الامنية للدولة وفق اساليب وتشريعات وقوانين ومؤسسات وتقنيات توازي حجم التهديدات التي تواجه الدولة.


Article
The Influence of Modern Military Techniques in Growing Armed Conflicts
أثر التقنيات العسكرية الحديثة في تنامي الصراعات المسلحة

Author: Omar Hashim Thanoon عمر هاشم ذنون
Journal: Regional Studies دراسات اقليمية ISSN: 18134610 Year: 2019 Volume: 13 Issue: 40 Pages: 279-336
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

The history of the development of modern military techniques backs to the end of the 20th century as the inventions and the large and advanced scientific discoveries emerged. The military side gained the most advantage in the production of weapons, equipment and tools related to armed conflict, and included armed forces on land, air and sea as well as all communications through space. The importance of the research is that the development of military techniques, which have played an increasingly important role in strengthening the power of the state and its location in the pyramid of international forces and its ability to influence international politics, especially in the issue of combating terrorism and armed extremist organizations, that have had serious implications for being possessed and made by armed organizations and to be used threaten the security, lives and safety of peoples and nations. Nevertheless, the world is witnessing a great race and competition between the international powers in the production of these techniques. Will these forces be able to ensure that they do not reach the hands of the armed organizations? Will the threat of security stop this competition? Therefore, science and technological development do not stop, especially with respect to arms production and arms race, but there is a greater concern than before to ensure that these techniques do not reach the hands of terrorism especially as they are to be used to fight and eliminate it.

يرجع تاريخ تطور التقنيات العسكرية الحديثة إلى نهايات القرن العشرين ،إذ ظهرت الاختراعات والاكتشافات العلمية الكبيرة والمتقدمة التي حاز الجانب العسكري منها المجال الاوفر في انتاج الاسلحة والمعدات والأدوات الخاصة بالصراع المسلح وشمل اصناف القوات المسلحة البرية والجوية والبحرية ،فضلاً عن الاتصالات عبر الفضاء ،وتتأتى اهمية البحث من أن تطور التقنيات العسكرية التي ادت دوراً متزايد الأهمية في تعزيز قوة الدولة وتحديد موقعها في هرم القوى الدولية وقدرتها على التأثير في السياسة الدولية لا سيما في مسألة مكافحة الارهاب والتنظيمات المسلحة والمتطرفة. بدأت لها انعكاسات خطيرة تمثلت بامتلاكها وتصنيعها من قبل التنظيمات المسلحة واستعمالها لتهديد امن وحياة وسلامة الشعوب والدول، وبالرغم من ذلك فان العالم يشهد سباقاً وتنافساً كبيرين بين القوى الدولية في مجال انتاج هذه التقنيات .فهل ستتمكن هذه القوى من ضمان عدم وصولها الى بيد التنظيمات المسلحة؟ وهل ان تهديد الامن سيوقف هذا التنافس؟ ،وعليه فان العلم والتطور التقني لا يعرف التوقف لاسيما بما يتعلق بإنتاج الاسلحة وسباق التسلح ،ولكن هنالك حرص بدا اكبر من قبل لضمان عدم وصول هذه التقنيات يد الارهاب ،لا سيما وانه يتم استخدامها لمكافحته والقضاء عليه .


Article
Man's Dilemma in Harold Pinter's Play The Birthday Party
معضلة الانسان في مسرحية هارولد بنتر حفلة عيد الميلاد

Author: Huda Kadhim Alwan هدى كاظم علوان
Journal: Journal of the College of Languages مجلة كلية اللغات ISSN: 20479279 25203517 Year: 2016 Issue: 33 Pages: 30-52
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Harold Pinter often portrays the dilemma of obliterated figures that are incapable of feeling of their own existences. These figures feel exhausted and frustrated in a world that deprives them their humanity. They retreat into a limited world where they look for security and protection. The characters' feeling of security is threatened by outside forces represented by intruding persons who stand for the mysterious powers that are indefinable. The conflict between these intruders and the characters finally ends with the characters’ defeat. The reason for the intruders' attack on the victims remains ambiguous and is not explained. The element of mystery pervades Pinter's plays and represents one of its main characteristics. This paper attempts to investigate how Pinter treats this dilemma in his first play The Birthday Party (1957). How man does escape from his reality, what kinds of danger attack man, why man cannot fight against these threats, are the questions which this paper is trying to answer.

غالبا ما يصور هارولد بنتر معضلة الأشخاص المندثرين والذين لا يستطيعون الإحساس بكيانهم يشعر هؤلاء الاشخاص بأنهم مستنفذين ومحبطين . وهم يتراجعون إلى عالممحدود يبحثون فيه عن الأمان والحماية. إن شعور هؤلاء الأشخاص بالأمان مهدد من قبلقوى خارجية متمثلة بأشخاص دخلاء والذين يمثلون القوى الخفية التي لا يمكن دحرها . إن الصراع ما بين هؤلاء الدخلاء والشخصيات ينتهي أخيراً بهزيمة الشخصيات .ويبقى سبب هجوم الدخلاء على الشخصيات مبهم وغير واضح . ان صفة الغموض هيعامة في مسرحيات بنتر و تمثل واحدة من صفاتها الرئيسة . يحاول هذا البحث مناقشةتعامل بنتر مع المعضلة في أولى مسرحياته حفلة عيد الميلاد (1957) . كيف يهرب الإنسان من واقعه , ما هو نوع الخطر الذي يهاجم الإنسان , لماذا لا يستطي الإنسان مقاومة هذه التهديدات , هي الأسئلة التي سيتم الإجابة عنها من خلال هذا البحث .


Article
Iraq and the option of a comprehensive strategy for regional cooperation and international
العراق وخيار الاستراتيجية الشاملة للتعاون الاقليمي والدولي

Author: Moataz Abdel Kader mohamad معتز عبد القادر محمد
Journal: AL-Mostansiriyah journal for arab and international studies مجلة مركز المستنصرية للدراسات العربية والدولية ISSN: 2070898X Year: 2016 Issue: 53 Pages: 44-77
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

Proven through analysis and evaluation of available scientific overall Iraqi force, and all the threats and challenges that surround the Iraqi state at the moment that Iraq is unable to cope, and to contain these threats and challenges, even if granted a period of two decades. The site geopolitical Iraq, and material resources, and the current human had to be forced to resort and not a choice to embrace cooperation with all regional and international powers option strategies, and that the hypothesis was right in this regard. And the regional coalition option, An international group wrestling against another international group is the option of the death of the Iraqi state sooner, or later.

ثبت من خلال التحليل، والتقييم العلمي للقوة العراقية الشاملة المتاحة، ولجميع التهديدات والتحديات التي تحيط بالدولة العراقية في الوقت الراهن ان العراق عاجز على مواجهة، واحتواء هذه التهديدات والتحديات حتى وان منح فترة عقدين من الزمن. فالموقع الجيوبوليتيكي للعراق، وموارده المادية، والبشرية الحالية تحتم عليه اللجوء اضطراً وليس اختياراً لتبني خيار استراتيجيات التعاون مع جميع القوى الاقليمية والدولية، وان فرضية البحث كانت صائبة في هذا الصدد. وان خيار التحالف الاقليمي ، أو الدولي لطرف متصارع مع طرف اخر هو خيار موت الدولة العراقية اجلاً ، أم عاجلاً.


Article
Cyber Space War Concept – Tools and Applications
حرب الفضاء الإلكتروني المفهوم - الأدوات والتطبيقات

Author: Lecturer Dr. Anmar Mosa Jawad م. د. انمار موسى جواد
Journal: Journal of Juridical and Political Science مجلة العلوم القانونية والسياسية ISSN: 2225 2509 Year: 2016 Volume: 5 Issue: 2 Pages: 121-152
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

In the twenty first century, due to the increasing reliance of developed countries on the Internet networks, and infrastructure's link with these networks. Cyberspace has emerged to form a new dimension and another challenge for the countries. Countries are no longer afraid of attacks that might occur on land, air or sea territory only, but they become alarmed by a new kind of war, a cyberspace war that take the Internet networks and computer as a scene of war.These wars have new effective theaters and arenas that ceased the actual defensive value-border point of view. Furthermore, it legally terminate the relationship between war and peace creating a state of instability and increased state of security disclosure. Which require a reformulation of the concept of security in line with new developments in the concept of cyberspace.These wars has a range of features motivating parties initiating attack using certain types of tools and weapons with special properties that do not need to store and cannot be controlled, reduced or removed just like traditional weapons.These wars are not just scenes of fiction, but they have been applied in reality among nations. World has witnessed cyber space wars that accompanied to with states of an armed conflict, and cyber space war by itself.

في القرن الحادي والعشرين، وبسبب الاعتماد المتزايد للدول المتقدمة على شبكات الإنترنت، وبسبب ربط البنية التحتية على هذه الشبكات، برز الفضاء الإلكتروني ليشكل بعداً جديداً وتحدياً أخر للدول. فالدول لم تعد تتحسب للهجمات التي قد تقع على إقليمها البري والجوي والبحري فحسب، وإنما أصبحت تتحسب لنوع جديد من الحروب، وهو حرب الفضاء الإلكتروني الذي يتخذ من شبكات الإنترنت والحاسب الآلي مسرحاً له.وأصبح لهذه الحروب مسارح وساحات وفاعلين جدد، وألغت هذه الحروب من الناحية الفعلية القيمة الدفاعية للحدود، كما ألغت من الناحية القانونية العلاقة بين السلم والحرب، وخلقت حالة من عدم الاستقرار، وزادت من حالة الإنكشاف الأمني ، مما تتطلب إعادة صياغة مفهوم الأمن ليتماشى مع التطورات الجديدة في مفهوم الفضاء الإلكتروني.وتتمتع هذه الحروب بمجموعة من الخصائص تغري الأطراف على المبادأة بالهجوم، وتستخدم فيها أنواعاً معينة من الأدوات والأسلحة ذات المزايا الخاصة والتي لا تحتاج إلى تخزين وغير قابلة للضبط أو التخفيض أو النزع كالأسلحة التقليدية.ولم تعد هذه الحروب مجرد مشاهد من الخيال، فقد وجدت هذه الحروب تطبيقها في الواقع بين الدول، فقد شهد العالم حروب فضاء إلكتروني مرافقة لحالات الصراع المسلح، وحروب فضاء إلكتروني قائمة بذاتها.


Article
Offensive Threats

Author: Alaa A. Mahdi
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2017 Volume: 25 Issue: 2 Pages: 470-364
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

This paper try to give us more details about the meaning of directory, and which type of security involved within the intended with each type of the specified directory. The security threats pose a significant and increasing problem for organizations. This is shown by the regular stories of fraud and data loss reported daily in the media in anywhere in the world. There is a need to provide systematic protection from insider attacks because of their privileged access. Moreover, we should provide a systematic protection from the outside attacks, as well. It is worthy to separate the duty of directory by indentifying the main two duties: the duty of the system administrator and the database administrator, and we have to recognize the difference between them. We will provide the researchers with four main threats that might be offensive to the security of directory. Moreover, we will address the nature of attack and the purpose of this attack that may encounter the directory or network assets. Finally, we will show the relation between Active Directory Security and Server Security.

هذا البحث قد تم اعداده لتوضيح المعنى الدقيق للدايريكتوري وأمنيته واي نوع من الامنية سوف يكون مشمولاً ومقصوداً لكي يتناسب مع هذا النوع من الدايريكتوري.ان التهديدات الامنية تؤدي الى مشكلة متزايدة ومهمة للمنظمات والمؤسسات. هذا يمكن الاستدلال عليه من خلال القصص المنتظمة عن الاحتيال والتزوير للبيانات وتقارير الفقدان للبيانات والتي يتم الاعلان عنها في اي مكان في العالم. توجد هنالك حاجة لتوفير حماية منتظمة من التهديدات الداخلية بسبب مؤهلات الوصول التي تمتلكها هذه الجهة، علاوة على توفير الحماية المنتظمة للتهديدات الخارجية.انه لمن الجدير ان نسلط الضوء على الوظيفة الرئيسية لوحدات قواعد البيانات في النظام (دايريكتوري) من خلال تقيسم وظيفته الى قسمين رئيسيين: وهما وظيفة مدير النظام ووظيفة مدير قاعدة البيانات. سوف نقوم بتوضيح اربعة تهديدات رئيسية قد تشكل تهديد عدائي لامنية قواعد البيانات، وعلاوة على ذلك سوف نعنون طبيعة الاختراقات وهدف كل اختراق ممكن ان يهدد امنية قواعد البيانات. وأخيراً سوف نستعرض العلاقة التي تربط امنية قواعد البيانات مع امنية خادم الشبكة.


Article
Threatening to social tolerance "Aggressive nodular model"
مهددات التسامح الاجتماعي " التشدد العقدي أنموذجًا "

Authors: Mohammed M. Theare محمد مصدف ذير --- Takleef L. Rezej تكليف لطيف رزج
Journal: Anbar University Journal of Islamic Sciences مجلة جامعة الأنبار للعلوم الإسلامية ISSN: 20716028 Year: 2018 Volume: 10 Issue: 37 Pages: 261-282
Publisher: University of Anbar جامعة الانبار

Loading...
Loading...
Abstract

Tolerance is an important Islamic principle deeply rooted in the Holy Quran and the noble Prophet Sunnah. However, opponents of Islam continuously try to defile this noble principle and expel it from its practical domain. This would result in alienating people from the true nature of Islamic teachings to embrace, instead, preplanned principles and ethics to defile Islam. Ideological extremism is considered the most dangerous type of extremism due to its reflections on the life of people. Hence, it has been deemed forbidden according to religious texts. Moreover, it blocks the dissemination of the culture of tolerance and moderation which are among the main characteristics of our noble religion. Based on this, the study attempts to answer the following questions; (1) what is the extent of the relationship between tolerance and ideological moderation? (2) what is the mechanism of dealing with ideological extremism and intellectually and behaviorally confronting it? To address these questions, the study adopts the inductive approach based on data collection and the analytical approach based on inferring suitable judgments from religious texts. The study aims to identify the status of tolerance and moderation in the life of the nation and explore threats that block the dissemination of the culture of tolerance, namely ideological extremism. It also aims to identify the mechanisms of disseminating the culture of social tolerance at the individual and group levels. The findings of the study include;-Tolerance is an intellectual terminology and an Islamic principle with expressions similar in meaning but different in structure. It has social indications that might enhance this principle. -Ideological extremism carries the meanings of fanaticism and extremism represented by the image of excommunication (Takfir) which is the main threat to social tolerance due to the traces it leaves on the social behavior on the intellectual, educational and social levels. -Means to achieve social tolerance are represented by measures that guarantee confronting its threats. These means include highlighting the role of the mosque and the school in disseminating the culture of tolerance among the people in the community.-Mechanisms of disseminating social tolerance mentioned in the study can be adopted as an agenda applicable in our time.

التسامح مبدأ إسلامي هام، يستمد جذوره من القرآن الكريم والسنة النبوية، ولكن أعداء الإسلام يحاولون تشويه هذا المبدأ السامي، وإخراجه من ميدانه العملي؛ مما يعني إبعاد النَّاس عن جوهر الإسلام وتعاليمه إلى مبادئ وأخلاقيات مخطط لها مسبقاً للنيل من الإسلام. يعد التشدد العقدي من أخطر أنواع التشدد؛ نظراً لانعكاساته على حياة النَّاس، وهو الذي وردت النصوص الشرعية بالنهي عنه، فضلاً عن كونه يقف حائلاً دون نشر ثقافة التسامح والاعتدال التي هي من سمات ديننا الحنيف.مشكلة البحث: تتضح مشكلة البحث في ضوء إجابته عن التساؤلات الآتية:1- ما مدى العلاقة بين ثقافة التسامح وبين الاعتدال العقدي؟ 2- ما آلية التعامل مع التشدد العقدي ومواجهته فكرياً وسلوكياً؟منهجية البحث: جاءت منهجية البحث في خطوات المنهج الاستقرائي المبني على جمع النصوص، والمنهج التحليلي المبني على استنباط واستخراج الأحكام المناسبة من النصوص الشرعية. أهداف البحث:تتمحور أهداف البحث في بيان مكانة التسامح والاعتدال في حياة الأمة، واستعراض أهم المهددات التي تقف أمام نشر ثقافة التسامح، ألا وهو التشدد العقدي، مع معرفة آليات نشر ثقافة التسامح الاجتماعي على نطاق الفرد والجماعة . الخاتمة والنتائج :لقد جاءت النتائج والتي حققت أهداف البحث، وكما يأتي: 1- التسامح مصطلح فكري، ومبدأ إسلامي له ألفاظ مقاربة له في المعنى ومتباينة في المبنى، وله من الدلائل الاجتماعية التي من الممكن أن تعزز هذا المبدأ.2- التشدد العقدي يحمل معاني التنطع والتعصب الذي يتمثل في صورة التكفير التي هي من أبرز مهددات التسامح المجتمعي؛ لما يحمله من آثار على السلوك الاجتماعي على الصعيد الفكري والتربوي والاجتماعي.3- سبل تحقيق صيغ التسامح الاجتماعي تتمثل في مجموعة من السبل الكفيلة بمواجهة مهدداته، والتي تتحقق عبر بيان دور المسجد والمدرسة في نشر ثقافة التسامح بين أبناء المجتمع.4- يمكن اعتماد آليات نشر ثقافة التسامح الاجتماعي الواردة في هذا البحث كورقة عمل قابلة للتطبيق في واقعنا المعاصر.


Article
تحليل ابعاد راس المال الفكري في المؤسسات التعليمية باستخدام تقنية (SWOT)

Authors: غني دحام تناي الزبيدي --- احمد عبد محمود --- حسين وليد حسين
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2017 Volume: 25 Issue: 1 Pages: 215-238
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

The goal of this research to identify the role of the use of a tool (SWOT) in the analysis of the intellectual capital in educational organizations, as it is the intellectual capital engine core for all activities and tasks carried out by these organizations, as these organizations represent the cornerstone for the construction and development of any country in the world, so it is necessary to take advantage of modern tools in the intellectual analysis of her money, and the most prominent of these tools is a tool (SWOT) that focus on identifying the internal strengths and weaknesses as well as to identify opportunities and external threats facing the growth of the intellectual capital. The questionnaire as a tool to get the research data have been adopted, and selected Western Middle School for Boys in the field of search, was chosen as the research sample in a way simple random sample of Altdresen workers in this school has reached its size (43) individuals were used statistical program Ready (SPSS) in the entry and analysis Find data, and results of the analysis confirmed the existence of a link and the impact of the relationship of significance between the use of a tool (SWOT) and analysis of the intellectual capital in educational organizations, therefore recommend the researchers on the need to increase the interest of these organizations to study the most important tools and technologies with high efficiency in the capital analysis intellectual form that help them to identify the most important strengths and weaknesses of the intellectual her money, as well as to identify opportunities and threats facing the development process.

الهدف من هذا البحث التعرف على دور استخدام اداة (SWOT) في تحليل راس المال الفكري في المنظمات التعليمية، اذ يعد راس المال الفكري المحرك الاساسي للأنشطة والمهام كافة التي تقوم بها هذه المنظمات، و تمثل هذه المنظمات الحجر الاساسي لبناء وتطوير اي بلد من البلدان في العالم، لذا يعد من الضروري الافادة من الادوات الحديثة في تحليل راس مالها الفكري، ومن ابرز هذه الادوات هي اداة (SWOT) التي تركز على تحديد نقاط القوة والضعف الداخلية فضلا عن تحديد الفرص والتهديدات الخارجية التي تواجه نمو راس المال الفكري. وقد اعتمدت الاستبانة كأداة للحصول على بيانات البحث، واختيرت مدرسة الغربية المتوسطة للبنين ميدانياً للبحث، واختيرت عينة البحث بطريقة العينة العشوائية البسيطة من التدريسين العاملين في هذه المدرسة وقد بلغ حجمها (43) فرداً، واستخدام البرنامج الاحصائي الجاهز (SPSS) في ادخال وتحليل بيانات البحث، وقد اكدت نتائج التحليل على وجود علاقة ارتباط وتاثير ذات دلاله معنوية بين استخدام اداة (SWOT) وتحليل راس المال الفكري في المنظمات التعليمية، لذا اوصى الباحثين على ضرورة زيادة اهتمام هذه المنظمات بدراسة اهم الادوات والتقنيات الحديثة ذات الكفاءة العالية في تحليل راس المال الفكري بالشكل الذي يساعدها على تحديد اهم نقاط قوة وضعف راس مالها الفكري، فضلا عن تحديد الفرص والتهديدات التي تواجه عملية تطويره.

Listing 1 - 10 of 16 << page
of 2
>>
Sort by
Narrow your search

Resource type

article (16)


Language

Arabic (7)

English (6)

Arabic and English (1)


Year
From To Submit

2019 (2)

2018 (3)

2017 (3)

2016 (3)

2015 (1)

More...