الدراسات

دراسات الإصدار الثالث 20 أبريل 2026 من مجلة أنساق للنشر العلمى

حضور في مساحة الصمت: الشيعة في أوراق الصولي – قراءة سوسيو تاريخية في الهوية غير المعلنة

د/ جاسم حسن جابر الموسوي الملخص : تهدف هذه الدراسة إلى تحليل أنماط الحضور الشيعي في العصر العباسي من خلال – قراءة تاريخية سوسيولوجية- لكتاب “الأوراق” لمحمد بن يحيى الصولي، وتنطلق من فرضية أن هذا الحضور لم يكن هامشياً أو صدامياً، بل اتخذ أشكالاً مركبة من “الصمت الدلالي” و”المناورة الاجتماعية”، تجلت عبر خمسة أنماط تفاعلية

قراءة وتحميل الدراسة »

انحــــراف التطبيــق الدســـــتوري

د/ عبدالله محمد عبيد الملخص : يتناول هذا البحث ظاهرة “انحراف التطبيق الدستوري” بوصفها إحدى أخطر الإشكاليات التي تواجه الدولة الدستورية الحديثة، حيث تتحول النصوص الدستورية من أدوات لتقييد السلطة وضمان الحقوق إلى أغطية شرعية لممارسات تعسفية تخدم مصالح النخب الحاكمة. يهدف البحث إلى تحليل مفهوم الانحراف وأشكاله المتعددة، واستعراض أسبابه السياسية والقانونية والثقافية، مع

قراءة وتحميل الدراسة »

التغيير التنظيمي وتأثيرها علي الادارة الرقمية ” دراسة تطبيقية بالمصرف الوحدة فرع بنغازي “

غادة عبدالله علي اليمني الملخص :        تهدف هذه الدراسة إلى تحليل العلاقة بين التغير التنظيمي والإدارة الرقمية ، من خلال استكشاف كيفية تأثير التحولات التنظيمية على تبني وتطبيق الإدارة الرقمية في المصارف ، يرتكز البحث على دراسة العوامل التنظيمية، مثل إعادة هيكلة العمليات، والتغيرات في الثقافة المؤسسية، والتكنولوجيا ، والدعم القيادي، ودورها في تسريع

قراءة وتحميل الدراسة »

الواقع والتوقع في شعر حسن السوسى

د/ ياسمينة محمد محمود عمر الملخص : تتناول هذه الدراسة ثنائية الواقع والتوقع في شعر الشاعر الليبي حسن السوسي، من خلال تحليل نماذج مختارة من دواوينه الشعرية، للكشف عن تجليات التجربة الشعورية بين معاناة الواقع وأحلام التطلع. وتهدف الدراسة إلى إبراز كيفية توظيف الشاعر لطاقاته الإبداعية في التعبير عن الشكوى من جهة، واستشراف الأمل والحلم

قراءة وتحميل الدراسة »

fuzzy complex valued metric spaces

Rula Ismael Hamad Abstract: This present research paper introduces Fuzzy Complex Valued Metric Spaces, which are novel extensions of classical metric spaces embedding both fuzziness and complex-valued distances in a unique way. FCVMS embeds all the uncertainty handling capabilities of fuzzy metric spaces along with multi-dimensional phase and magnitude relationships that are inherent in complex-valued

قراءة وتحميل الدراسة »

سياسة التوظيف في الوظيفة العمومية المغربية: بين التوظيف النظامي والأشكال الاستثنائية

كريمة السعيدي الملخص : يتناول هذا المقال شروط وأساليب التوظيف في الوظيفة العمومية المغربية، ليس باعتبارها إجراءات قانونية وإدارية فقط، بل أيضا لكونها تعبير عن سياسة التوظيف بمغرب ما بعد الاستقلال إذ عملت الدولة على تنظيم عملية ولوج الأفراد إلى المرفق العام. ويتضح من خلال ثنايا هذا المقال أن المغرب اعتمد تاريخيا نظاما وظيفيا يقوم

قراءة وتحميل الدراسة »

المواجهة الأمريكية الإيرانية والتحولات الجيوسياسية في الخليج : دراسة حالة السعودية (2019-2026م)

د/ ادم محمد حسن كبس حامد حجر حسن طالب الملخص : تتناول هذه الدراسة تأثير المواجهة الأمريكية الإيرانية على التحولات الجيوسياسية في منطقة الخليج العربي، مع التركيز على المملكة العربية السعودية كدراسة حالة خلال الفترة (2019-2026م). انطلاقاً من إشكالية مفادها كيف أعادت هذه المواجهة تشكيل السلوك الجيوسياسي للسعودية، اعتمدت الدراسة المنهج الوصفي التحليلي ومنهج دراسة

قراءة وتحميل الدراسة »

دور التحالفات المحلية في معارك السلطان رابح بن فضل الله ضد الاستعمار الفرنسي : الأسباب والنتائج

د/ محمد زين سليمان حماد الملخص : تهدف هذه الورقة إلى دراسة دور التحالفات المحلية في معارك السلطان رابح بن فضل الله ضد الاستعمار الفرنسي، مع تقييم خاص لدور سلطان باقرمي قورق والأمير أصيل في موازين القوى الإقليمية. تستعرض الدراسة الخلفية التاريخية والسياسية للصراع، وتوضح كيف شكلت التحالفات القبلية والدينية والمصلحية العوامل الرئيسية التي أثرت

قراءة وتحميل الدراسة »

Evaluating the Application of Decentralized Computing Technologies to Enhance Data Security and Privacy

Mustafa Abdulkhader Jassim Hammoud Abstract: The research explores decentralized computing applications for better data security protection alongside privacy enhancement and system performance upgrades. An examination of system performance compares centralized with decentralized models by measuring their latency levels and throughput rates alongside their data availability and cybersecurity resilience to DDoS and Sybil and MITM attacks.

قراءة وتحميل الدراسة »
تواصل عبر الواتساب اتصال هاتفي إرسال إيميل