الموضوع: أساليب التقويم الموضوعية والتقديرية
أساليب التقويم الموضوعية والتقديرية
أساليب التقويم الموضوعية والتقديرية :
أولاً : أساليب التقويم الموضوعية :
تُركز أساليب التقويم الموضوعية على الأداء نفسه ( الكم ، النوع ، أو الاثنين معاً ) وعادة ما تتصف هذه المقاييس بالدقة ، إذ أنّ من السهولة قياسها لوضوح مُخرجات الأداء وسهولة ربطها بأداء الموظف نسبياً .
ومن هذه الأساليب :
#أ- أسلوب كمية ناتج الأداء :
يمكن الحصول على مقياس موضوعي لكمية الأداء ، إنّ أمكن تحديد ناتج الأداء وتحديد وحدة قياسه .
وفق هذا الأسلوب يتم مقارنة أداء الموظف بالمعايير الكمية المحددة سلفاً .
من الأمثلة على هذا المقياس :
1- عدد الوحدات التي تم إنتاجها .
2- قيمة القطع المباعة في اليوم .
3- عدد الصفحات المطبوعة في اليوم .
4- عدد الفواتير التي تمت مراجعتها .
5- عدد المعاملات التي تم إنجازها .
إيجابيات هذا الأسلوب :
1- البساطة والوضوح .
2- إمكانية الحصول على نتائج دقيقة نسبياً .
سلبيات هذا الأسلوب :
1- يتأثر بعوامل خارجية لا تخضع لتحكم الموظف .
2- القيم التي يُعبر عنها هذا المقياس رغم موضوعيتها الظاهرة إلاّ أنها لا تعكس في الكثير من الأحيان المساهمة المباشرة للفرد في الأداء .
3- لا يعكس هذا الأسلوب درجة ونوعية الجهد الذي بذله الموظف في الأداء .
4- يتم التركيز على الكمية وتجاهل الجودة .
أمثلة على السلبيات :
• إذا كان الفرد يعمل على خط التجميع فإن أداءه يتوقف على سرعة تدفق العمل على الخط وسرعة الأفراد الذي يعملون في مراحل سابقة لعمله ، لذا فإن عدد الوحدات التي ينتجها لا تعبر عن مساهمته المباشرة في الإنتاج .
• لا يعبر حجم المبيعات عن مساهمة رجال البيع الذين يعملون في مناطق جغرافية تتفاوت في عدد العملاء وقدراتهم الشرائية أو في تركيزهم الجغرافي أو في نصيب هذه المناطق من الحملات الإعلانية ، فمن السهل بيع كميات كبيرة من السلع في المناطق التي توجه إليها حملات إعلانية مكثفة ، أوفي المناطق ذات الدخل المرتفع
أو التي تتصف بالكثافة السكانية .
إعداد الموازنات التخطيطية والتقديرية
أرجو ان يتم الإستفاده من هذا الموضوع أخوكم/ زائد سلطان مغلس ماجستير/ محاسبة
ولاتنسونا من الدعاء لي ولوالدي ومن ساهم في إعداد هذا العمل
وبالأخص د/ حمود السياغي... (مشاركات: 16)
تعتمد هذه المادة على مصادر تم وضعها في نهايتها وأهمها مدونة "لست ذكي بما يكفي" لديفيد مكريني وتدوينته “الانحياز التأكيدي" التي تم الاستفادة من طريقته وأسلوبه مع تنزيل ذلك على واقعنا العربي. بما أن... (مشاركات: 0)
السلام عليكم ورحمه الله وبركاته
آمل من المختصين مساعدتي في
في المواضيع التالية
و التي حاولت بذل الجهد للبحث من خلال الأنترنت و لم أجد إلا مواضيع فقط
مقرر(204 بشر) (مشاركات: 0)
بسم الله الرحمن الرحيم
اللهم صل على محمد وعلى آله وصحبه أجمعين
https://www.hrdiscussion.com/imgcache/10254.imgcache
يسر أكاديمية التدريب الشامل للتدريب والاستشارات والمسجلة بميثاق هيئة ... (مشاركات: 0)
1- الرئيس المباشر 2- رئيس الرئيس المباشر ((المدير)) 3- الجان 4- الإشراف المتعدد الرؤساء
5- الخبراء .
العوامل المؤثرة في نتائج التقويم :-
نتائج التقويم إما تكون ايجابية أو تكون سلبية وهناك... (مشاركات: 1)
برنامج تدريبي يؤهلك على استيعاب اهمية التسويق للخدمات التدريبية وما هو التوقيت المثالي لاعداد خطة التسويق وما هي مراحل الخطة التسويقية للخدمات التدريبية بداية من مرحلة تحليل السوق التدريبي وحتى مرحلة تصميم الخطة المناسبة للخدمات التي تقدمها
برنامج يشرح مفاهيم ITIL ويمكن المشاركين من تطبيق ممارسات ITIL في بيئاتهم العملية وكيفية تحسين عمليات تقديم الخدمة التقنية وادارتها باستخدام اطار عمل ITIL ويزودهم بالأدوات والمفاهيم التي تساعد في خفض التكاليف من خلال تطبيق مبادئ ITIL
برنامج تدريبي لاكساب المتدربين المهارات اللازمة للقيام بمهام المقيم الميداني لمنشآت الرعاية الصحية وفقا لمعايير CBAHI يتعلم المشاركون مهارات التقييم وكتابة التقارير وتقديم التوصيات ويعزز قدراتهم على التواصل مع فرق العمل بالمنشآت الصحية اثناء التقييم والالتزام بالسلوك المهني وميثاق الأخلاقيات الخاص بالمقيمين.
برنامج تدريبي لمساعدة الشركات والافراد على فهم وتطبيق متطلبات أنظمة الادارة المتكاملة التي تشمل مواصفة الايزو ادارة الجودة 9001 الخاصة بتحسين جودة العمليات والمنتجات وضمان رضا العملاء ومواصفة الايزو 14001 الادارة البيئية الخاصة بتقليل التأثير السلبي للأنشطة على البيئة والالتزام بالمعايير البيئية ومواصفة الايزو 45001 ادارة الصحة والسلامة البيئية الخاصة بتحسين ظروف العمل وتقليل مخاطر الحوادث والإصابات
برنامج تدريبي يشرح مفاهيم اختبار الاختراق واكتشاف الثغرات الأمنية في النظام أو التطبيق وتحليل الثغرات وتقييم خطورتها وتطبيق اختبار الاختراق للتطبيقات الويب وقواعد البيانات والشبكات والأجهزة ومنع استغلال الثغرات للوصول إلى المعلومات أو السيطرة على النظام وأمن التطبيقات واختبارها والامتثال للأخلاقيات والقوانين في مجال اختبار الاختراق