الموضوع: شاهد حول بالونات إلى غطاء لهاتفك النقال .
شاهد حول بالونات إلى غطاء لهاتفك النقال .
في عصر المعلوماتية الكل في سباق نحو التقنية لمواكبة ما يستجد من مستحدثات تكنولوجية تجعل الحياة أكثر رفاهية وسهولة. وبما أن هذا العصر هو عصر الإصلاح التربوي، أصبحت كثير من المؤسسات التعليمية تسعى... (مشاركات: 0)
بالونات وأسئلة
الهدف:
يعتبر هذا النشاط من النشاطات التي تعزز مفهوم الحرية و التعبير عن الرأي ويهدف إلى:
- القدرة على خلق روح الإبداع للفريق.
- أعطاء فرصة أكبر للحوار والتعبير.
... (مشاركات: 0)
السلام عليكم و رحمة الله و بركاته :
أفادت إستطلاعات للرأى داخل المجتمع البريطانى أن 97 بالمئة من البريطانيين لا يمكنهم الإستغناء عن هواتفهم النقالة بعد أن طرح عليهم السؤال التالى :
هل يمكنك... (مشاركات: 4)
أظهرت بيانات صدرت عن “ميرسر للإستشارات” أن العاملين في دولة الإمارات العربية المتحدة يتمتعون بحق الحصول على مهلة اخطار “إنذار” تبلغ 30 يوماً في حال الاقالة من العمل، وهو ما يزيد على 4 مرات المهلة... (مشاركات: 3)
التعليم النقال ودارة المعرفة والتدريب ودعمها من خلال الاجهزة الخلوية لمزيد من المعلومات
Mobile learning (مشاركات: 0)
برنامج مصمم لتعليم اللغة الإنجليزية للأشخاص العاملين في صناعة السياحة والضيافة. يهدف البرنامج إلى تزويد المشاركين بالمهارات اللغوية اللازمة للتواصل بثقة وفعالية مع الزوار الدوليين وتقديم المعلومات السياحية بشكل متميز.
برنامج تدريبي يتناول تطبيق المعلوماتية الصحية Health informatics بهدف تحسين جودة الرعاية الصحية وتوفير الخدمات الطبية المتطورة وتحقيق الدعم الكامل للقرارات الطبية من خلال المعلوماتية الصحية
هذا البرنامج يؤهل المتدربين المشاركين على استخدام برنامج الاكسل في المحاسبة وكذلك برنامج بيتش تري في المحاسبة من خلال تدريب على شاشات البرامج وتطبيق حالات عملية على البرنامجين
إذا كنت تريد الحصول على تقارير مالية بافضل طريقة نقدم لك جلسة إرشاد وتوجية Coaching على ايدى اهم خبراء المحاسبة الالكترونية لتدريبك بشكل مباشر على الحصول على التقارير المالية للحسابات الختامية للشركة وقياس اداء الشركة بشكل عملى ومحترف
برنامج تدريبي يشرح مفاهيم اختبار الاختراق واكتشاف الثغرات الأمنية في النظام أو التطبيق وتحليل الثغرات وتقييم خطورتها وتطبيق اختبار الاختراق للتطبيقات الويب وقواعد البيانات والشبكات والأجهزة ومنع استغلال الثغرات للوصول إلى المعلومات أو السيطرة على النظام وأمن التطبيقات واختبارها والامتثال للأخلاقيات والقوانين في مجال اختبار الاختراق