الموضوع: نموذج ستافلبيم Stufflebeam model
نموذج ستافلبيم Stufflebeam model
يعتبر نموذج ستافلبيم Stufflebeam model من النماذج المناسبة لتقويم البرامج بصورة شاملة...
ما هو نموذج ستافلبيم Stufflebeam model؟ :
يعرف نموذج ستافلبيم اختصاراً بـ (CIPP) حيث تشير رموزه إلى:
السياق والعمليات المتضمنة (Context).
وإلى المدخل (Input) والذي يشير إلى عدد من الاستراتيجيات البديلة المتبعة لتحقيق الأهداف والاختيار فيما بينها.
وإلى تقوم العملية التي تتضمن تنفيذ الإستراتيجية (Process) التي وقع عليها الاختيار.
أما العنصر الأخير فهو تقويم النتائج (Product) التي خرج بها البرنامج لمعرفة الأهداف المحققة.
ويعتبر نموذج ستافلبيم من أكثر نماذج التقويم شيوعاً وبهدف هذا النموذج بالأساس إلى التأكد مما إذا كانت الأهداف قد تحققت وبأية درجة تحققت (المغلوث،1417هـ:31).
مراحل التقويم باستخدام نموذج ستافلبيم Stufflebeam model:
هناك أربعة مراحل للتقويم باستخدام هذا النموذج وفي الحقيقة فإن كل مرحلة من هذه المراحل تعتبر تقويماً لمرحلة أو لجزئية من أجزاء البرنامج وهذه المراحل هي:
1. مرحلة تقويم النص أو المحتوى (Context): يتم فيها التركيز على ما يحتاج إليه مجموعة من البشر كما يتم وضع منهج من الأهداف وكذلك يتم تكوين قاعدة للتخطيط من أجل تنفيذ برنامج أو نشاط أو منهج (إدوارد، ]ب ت[ : 810).
2. مرحلة تقويم المدخلات (Input): توفر المعلومات حول نقاط القوة والضعف للإستراتيجية والتصاميم البديلة لإشباع أهداف معينة (الصوا وحمادة، 1425هـ: 59).
3. مرحلة تقويم العمليات(Process): توفر هذه المرحلة المعلومات اللازمة لمراقبة الإجراءات والاستراتيجيات المختارة خلال تنفيذها، ليتم الحفاظ على نقاط القوة وإزالة نقاط الضعف (الصوا وحمادة،1425هـ: 59).
4. تقويم المخرجات(الناتج) (Product): تركز هذه المرحلة على النتائج والقرارات التي من دورها أن تجيب عن سؤال إذا ما كان النموذج قد نجح في تحقيق أهدافه أم أنه قد أخفق فيها (إدوارد، ]ب ت[ : 811).
التعديل الأخير تم بواسطة فارس النفيعي ; 6/9/2010 الساعة 15:39
في اي مؤسسة تعليمية يحتاج المشرف على قطاع التدريب ان يقوم بتقييم ومتابعة المدربين/المدرسين لمعرفة مدى ملائمتهم للوظيفة القائمين عليها.
في المرفقات
ملف اكسيل
يستخدم كاستمارة تقييم ومتابعة... (مشاركات: 12)
قائمة بالمعارف والمهارات والقدرات الهامة والاساسية للنجاح في وظيفة معينة او في فئة من الوظائف أو في شركة.
ونماذج الجدارة يمكن استخدامها لتحديد وتحسين وتقييم وتحفيز الاداء.
وتركز بعض النماذج على... (مشاركات: 6)
حيث يقوم الموظف في حالة خروجه في اوقات العمل بتسجيل اسمه وزمن الخروج والهدف من الخروج والجهة التي هو متجه اليها وزمن العودة ، بحيث يتم ضبط حركة الموظفين من الذهاب بحجة العمل وقضاء امورهم الشخصية
... (مشاركات: 24)
السلام عليكم ورحمة الله وبركاته
الأخوة والأخوات الكرام
أرفق لكم بالمرفق
نموذج شهدة خبرة
https://www.hrdiscussion.com/imgcache/2822.imgcache
إضافة إلى
نموذج للسيرة الذاتية بالعربي... (مشاركات: 19)
برنامج يشرح تحليل البيانات باستخدام تابلوه. يتناول استيراد وتنظيم البيانات من ملفات الاكسل وقواعد البيانات والبيانات السحابية وانشاء المخططات والرسوم البيانية والتعامل مع الحسابات والمعادلات وإنشاء لوحات التحكم التفاعلية والتحليل المتقدم باستخدام (Tableau) ومشاركة وتصدير التقارير.
برنامج يتناول بالشرح محددات لائحة اللجنة التنفيذية بالاتحاد الدولى لكرة القدم (FIFA®) وطبيعة عمل وكيل اللاعبين وتراخيصها وعقود لاعبى كرة القدم وقواعد انهاءها ولوائح عمل وكلاء اللاعبين ببعض الاتحادات العربية لكرة القدم وادارة وفض المنازعات والتسوية فى عقود لاعبى كرة القدم وادارة التفاوض مع لاعبى وأندية كرة القدم ( قبل التوقيع وابرام العقود ) ومكونات عقود احتراف لاعبى كرة القدم وممارسات وتطبيقات وخبرات عملية فى وكالة اللاعبين .
برنامج تدريبي فريد يهدف الى تأهيل المشاركين فيه على اكتشاف تزييف العملات والمستندات ولتعريفهم بوسائل تأمين المستندات والشيكات البنكية وبطاقات الهوية والعملات المختلفة، وطرق اكتشاف التوقيعات المزورة وانواع تزوير التوقيعات وآلية اكتشافها.
كورس تدريبي مكثف يزودك بكافة المعلومات الضرورية عن فيروس كورونا المستجد كوفيد-١٩، وكيف يمكن ان يؤثر تفشي هذا الفيروس على اماكن العمل، وما هي الخطوات الواجب اتخاذها للحد من مخاطر تعرض العمال لهذا الفيروس، وكيفية تصنيف تعرض العمال للكوارث الصحية المرتبط بالمتلازمة التنفسية الحادة الشديدة، وتصنيف الوظائف تبعا لدرجة خطورة انتشار العدوى فيها، وفي النهاية يساعدك هذا البرنامج التدريبي المكثف على تصميم برنامج الوقاية من الكوارث الصحية في اماكن العمل
دبلوم الامن السيبراني هو برنامج تدريبي يشرح مفاهيم الامن السيبراني Cyber Security الاساسية وأهم ممارسات الحماية يتعلم المشاركون كيفية ادارة الهوية والتحكم في الوصول الامن الى الانظمة والمعلومات ويتعرفون على ادوات وتقنيات حماية الشبكات وحماية الخوادم ومعرفة أنواع الهجمات الالكترونية وكيفية اكتشافها وكيفية تقييم المخاطر السيبرانية وادارتها وحماية الاصول الرقمية وأسس تشفير البيانات والتعرف على اطار الحوكمة والامتثال المتعلق بالأمن السيبراني لضمان الالتزام بالمعايير العالمية.