Search
9 results
Filter search resultsAvaliação para o investimento social privado: Metodologias
Este livro reúne um conjunto de contribuições oriundas do Seminário Internacional Avaliação para o Investimento Social Privado: Metodologias, realizado em julho de 2013 no Rio de Janeiro, pela Fundação Itaú Social, Fundação Roberto MarinhoResourceFishbone diagram (cause and effect diagram)
This short guide describes the process of using a fishbone diagram to help uncover and visualise stakeholder perceptions of the root causes of a problem. It is often used in conjunction with the 'Five Whys' technique.ResourceTechnology for Evaluation in Fragile and Conflict Affected States: An Introduction for the Digital Immigrant Evaluator
This paper aims to help evaluators working in fragile and conflict affected states (FCAS) to determine which technology may be useful in various phases of an evaluation.ResourceThe Five Whys Technique
This paper from the Asian Development Bank (ADB) outlines the process of using the Five Whys technique as an effective approach to problem solving.ResourceFive Whys
The Five Whys is an easy question asking option that examines the cause-and-effect relationships that underly problems.MethodEstudo de caso: a avaliação externa de um programa
Este documento narra as experiencias pessoas do coordenador de uma avaliação de um projeto educacional.ResourceO sistema de monitoramento e avaliação dos programas de promoção e proteção social do Brasil
Apresentação do sistema brasileiro de monitoramento e avaliação de programas sociais, como parte da cooperação Brasil-Africa .ResourceA relevância da avaliação para o investimento social privado
Este livro sintetiza o conjunto de reflexões produzidas no Seminário Internacional “A Relevância da Avaliação para o Investimento Social Privado”, realizado em 4 de julho de 2012, em São Paulo, pela Fundação Itaú Social e pela Fundação RobeResourceSAVE Toolkit: Technologies for monitoring in insecure environments
In this toolkit from the SAVE research programme, users can find a detailed summary of technologies suited to monitoring in insecure environments, including applications, their pros and cons as well as many links to more detailed informatioResource