Preferred Language
Articles
/
jeasiq-1237
دور تنقيب البيانات Data Mining في زيادة أداء المنظمة (( دراسة تحليلية في المصرف الصناعي ))
...Show More Authors

تمهيد

غالبا ما يكون تعامل المنظمات المالية والمصرفية مع الزبائن بشكل أساسي مما يتطلب منها جمع كميات هائلة من البيانات عن هؤلاء الزبائن هذا بالإضافة الى ما يرد اليها يوميا من بيانات يجعلها أمام أكداس كبيرة من البيانات تحتاج الى جهود جبارة تحسن التعامل معها والاستفادة منها بما يخدم المنظمة.

ان التعامل اليدوي مع مثل هذه البيانات دون استخدام تقنيات حديثة يبعد المنظمة عن التطور والارتقاء الى مستويات اداء افضل. ولا يكفي إدخال الحاسبات الى العمل فقط, بل من الأفضل استخدام تقنيات وبرمجيات تخدم الادارة وتقدم لها ما يمكن ان تستفيد منه دون اضاعة للوقت والجهد.

لذلك فان تنقيب البيانات   Data Mining  يقدم الحل لهكذا مشاكل فهي تكنولوجيا جديدة تهدف الى الحصول على معلومات غير معروفه من قواعد البيانات لغرض استخدامها في عملية اتخاذ القرار . انها تحسن من فهم البيانات المتراكمة واستخلاص ثروة المعلومات الموجودة فيها من اجل استثمارها بالشكل الذي يؤدي الى اتخاذ قرار سليم يجنب المنظمة أي خسائر محتملة ويرفع من مستوى ادائها .

Crossref
View Publication Preview PDF
Quick Preview PDF
Publication Date
Mon Sep 01 2008
Journal Name
Journal Of Economics And Administrative Sciences
التقييس: أسلوب لتحديد مستوى الدخل في العراق
...Show More Authors

ظهر التقييس كمفهوم لقياس الضرائب وتحديد الأجور والرواتب منذ مدة ليست طويلة وتم استخدامه في العديد من بلدان العالم. ولاجل تحقيق العدالة في توزيع الدخول ورفع المستوى المعيشي لذوي الدخول المحدودة، اذ يتطلب من الدولة إتباع أسلوب التقييس للأجور والرواتب للموظفين ،إضافة إلى استخدام التقييس في فرض الضرائب وتحديد السماحات اعتمادا على مستوى التضخم في الاقتصاد. خاصة وان الهدف الأساسي من إتباع أسلوب التقييس هو

... Show More
View Publication Preview PDF
Crossref
Publication Date
Sun Jun 01 2008
Journal Name
Journal Of Economics And Administrative Sciences
بزوغ مفهوم الرضا الوظيفي في السلوك التنظيمي
...Show More Authors

جديرة تلك المجلة العريقة (Journal of management history) لما تقوم به من دور متميز في تأصيل الفكر الاداري وتنسيب الموضوعات لأصحابها الحقيقيين. فالمجلد (12)، العدد (3) لعام (2006) من هذه المجلة حمل مراجعة تاريخية كبيرة لعنوان عميق هو
(The emergence of job satisfaction in organization behavior A historical overview of the dawn of jop attitudes research)، للباحث (Thomas A. Wright) الاستاذ في قسم العلوم الادارية بجامعة نيف

... Show More
View Publication Preview PDF
Crossref
Publication Date
Sat Dec 01 2007
Journal Name
Journal Of Economics And Administrative Sciences
سلوك السائح ودوره في تحديد النمط السياحي
...Show More Authors

المقدمة

تعد السياحة احد مستلزمات الحضارة الحديثة لما تفرزه من آثار ايجابية ودور متميز في دعم الاقتصاد الوطني وتقليل نسبة البطالة وتنشيط الحركة التجارية بين البلدان، اذ لا يمكن ان نتصور وجود بلد متحضر بلا فنادق ولا سياحة وتقديم مختلف السلع والخدمات سياحية التي يمكن ان تسبع الحاجات والرغبات واذواق السياح من خلال  وجود منشآت سياحية تعكس النمط السياحي القائم على اختلاف انواعه

... Show More
View Publication Preview PDF
Crossref
Publication Date
Fri Jun 01 2007
Journal Name
Journal Of Economics And Administrative Sciences
سياسات الاصلاح النقدي في جمهورية الصين الشعبية
...Show More Authors

سياسات الاصلاح النقدي في جمهورية الصين الشعبية

View Publication Preview PDF
Crossref
Publication Date
Sat Mar 01 2008
Journal Name
Journal Of Economics And Administrative Sciences
التنمية البشرية والتطورات الديمغرافية في بلدان الاسكوا
...Show More Authors

احتل موضوع التنمية البشرية منذ مطلع عقد التسعينات من القرن الماضي مكانة مهمة في تقييم تجربة التنمية في دول العالم الثالث بشكل عام، نظراً لتأكيده على عنصر رأس المال البشري ومدى استفادة الانسان من عملية التنمية الاقتصادية.

ونظراً لما تتركه عملية التطورات الديمغرافية من آثار على عملية التنمية الاقتصادية، لذا جاء البحث ليحاول ان يربط بين مفهوم التنمية البشرية واهم المتغيرات المؤثرة فيها الا

... Show More
View Publication Preview PDF
Crossref
Publication Date
Mon Dec 05 2022
Journal Name
Baghdad Science Journal
Cloud Data Security through BB84 Protocol and Genetic Algorithm
...Show More Authors

In the current digitalized world, cloud computing becomes a feasible solution for the virtualization of cloud computing resources.  Though cloud computing has many advantages to outsourcing an organization’s information, but the strong security is the main aspect of cloud computing. Identity authentication theft becomes a vital part of the protection of cloud computing data. In this process, the intruders violate the security protocols and perform attacks on the organizations or user’s data. The situation of cloud data disclosure leads to the cloud user feeling insecure while using the cloud platform. The different traditional cryptographic techniques are not able to stop such kinds of attacks. BB84 protocol is the first quantum cry

... Show More
View Publication Preview PDF
Scopus (9)
Crossref (6)
Scopus Crossref
Publication Date
Thu Sep 01 2011
Journal Name
Journal Of Accounting And Financial Studies ( Jafs )
The Correlation Of Economic Attractiveness Measurement Methods With Regulating Factors Of Capital Investment Appraisal In The Public Industrial Companies In Jordan: An Empirical Study
...Show More Authors

The process of capital investment appraisal takes hold the attention of managers and accountants of the industrial companies. This process involves the use of multiple and diverse financial evaluation methods to measure the economic attractiveness of capital investment peojects. This multiplicity and diversity of financial evaluation metods have been the motive of this research to: investigate some organizational variables such as the desired objectives, identify managerial procedures which regulate the capital investment process, specify evaluation methods and examine the relationships between these variables and evaluation methods actually used by a sample of public industrial companies in Jordan.

    The data wa

... Show More
View Publication Preview PDF
Publication Date
Wed Dec 01 2021
Journal Name
Baghdad Science Journal
Advanced Intelligent Data Hiding Using Video Stego and Convolutional Neural Networks
...Show More Authors

Steganography is a technique of concealing secret data within other quotidian files of the same or different types. Hiding data has been essential to digital information security. This work aims to design a stego method that can effectively hide a message inside the images of the video file.  In this work, a video steganography model has been proposed through training a model to hiding video (or images) within another video using convolutional neural networks (CNN). By using a CNN in this approach, two main goals can be achieved for any steganographic methods which are, increasing security (hardness to observed and broken by used steganalysis program), this was achieved in this work as the weights and architecture are randomized. Thus,

... Show More
View Publication Preview PDF
Scopus (10)
Crossref (1)
Scopus Clarivate Crossref
Publication Date
Tue Jun 01 2004
Journal Name
Al-academy
معنى وشروط الحركة والاتجاه في تصاميم الاقمشة المطبوعة في العراق
...Show More Authors

معنى وشروط الحركة والاتجاه في تصاميم الاقمشة المطبوعة في العراق

View Publication Preview PDF
Publication Date
Thu Mar 20 1930
Journal Name
College Of Islamic Sciences
جهود العلماء في تحديد معنى الإقرار وحقيقته في الفقه الإسلامي
...Show More Authors

جهود العلماء في تحديد معنى الإقرار

وحقيقته في الفقه الإسلامي

View Publication Preview PDF