[مشاهدة الروابط متاحة فقط لأعضاء المنتدى .. ]
السلام عليكم ورحمة الله وبركاته
من غير مااطول عليكم هاذي سيرتي الذاتيه
بسم الله الرحمن الرحيم اضع بين ايديكم ملخص لسيرتي الذاتية ، كما ارفقت مع هذا الموضوع ملف يتضمن السيرة الذاتية المفصلة التي تتضمن عناوين الكتب التي قمت بتأليفها والابحاث التي نشرتها ، واسماء... (مشاركات: 3)
الأسم / أحمد أبو الفتوح محمد الأنور محمد الوظيفة / فني كمبيوتر IT بشركة مصر لتصنيع مستلزمات التعبئة والتغليف سابقا مهاراتي وإمكانياتي وشهاداتي وخبراتي كلها مذكورة بالسيرة الذاتية ومرفقه... (مشاركات: 1)
إلى كل مراكز التدريب وأقسام التدريب بإدارة الموارد البشرية بالشركات والمؤسسات أتقدم لسيادتكم لإمكانية تقديم تدريبات متخصصة لأصحاب المشروعات الصغيرة والمتوسطة والإفراد والشركات سواء داخل مصر أو... (مشاركات: 1)
لمن يبحث عن عمل تعلم اولا كتابة السيرة الذاتية مرفق سيرتي الذاتية للاطلاع hotmail amerhm (مشاركات: 3)
السلام عليكم ورحمة الله وبركاته الاخوة اعضاء المنتدى ارفق في هذا الموضوع سيرتي الذاتية التي اضعها بين ايديكم رغبة في التعارف فيما بيننا وأتمنى أن يتفضل كل عضو من اعضاء المنتدى بنشر سيرته الذاتية... (مشاركات: 7)
برنامج تدريبي يشرح استخدامات الذكاء الاصطناعي في تحليل البيانات المالية واتخاذ قرارات التمويل والاستثمار ولمعرفة اتجاهات الاقتصاد والاسواق المالية وتحسين اداء المحافظ المالية وادارة المخاطر
برنامج تدريبي متخصص في تحليل وتنفيذ سياسات الرعاية الصحية يتناول صياغة وتطوير السياسات الصحية وضمان الامتثال للاطر التنظيمية والتفاعل مع أصحاب المصلحة وتطوير خطط تنفيذ شاملة وتخصيص الموارد ويتناول أدوات وتقنيات تحليل وتنفيذ السياسات الصحية والتغلب على التحديات المرتبطة بتنفيذ السياسات
برنامج تدريبي يعلمك تحليل البيانات باستخدام الذكاء الاصطناعي و Excel-Power BI وانشاء التقارير الديناميكية و توضيح كيفية ربط وتكامل البيانات بين Excel و Power BI لتحليل شامل
برنامج يتناول مقدمة عن التكاليف و تبويب التكاليف و التقرير عن التكاليف (وفقا لمنهج النظرية الإجمالية - وفقا للعلاقة مع حجم الإنتاج - وفقا للعلاقة مع القرارات المتخذة - اتخاذ القرارات) والتكاليف واتخاذ القرارات ومقارنة بين النظم التقليدية والحديثة لتقدير التكاليف
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)