الموضوع: تحليل الوظائف بطريقة الشبكة المرجعية
تحليل الوظائف بطريقة الشبكة المرجعية
أسلوب الشبكة المرجعية
ما هو أسلوب الشبكة المرجعية؟
يعطي هذا الأسلوب التنظيمي للمقابلة تنظيم لاستنباط الصفات التي تميز بين شاغلي الوظائف الأكثر فاعلية و الأقل فاعلية.
لقد تم وضع أسلوب الشبكة المرجعية بواسطة عالم النفس جورج كيلي في بداية عام 1950 كأساس لإدراك كيف يدرك الأفراد بيئتهم و كيف هذا الإدراك يؤثر علي سلوكهم.
عادةً يتم استخدام الشبكات المرجعية مع المديرين المباشرين \ المشرفين \ قادة فريق العمل \ شاغلي المهن الذين هم في وظيفة لعقد مقارنات بين عدد من أصحاب الوظائف المعروفين لهم علي المستوي المستهدف في إطار التحليل الوظيفي و قد تم وضع نصفهم في الاعتبار بأنهم عاملين ذوي فاعلية كبيرة و نصفهم أقل فاعلية.يتم عقد مقارنات ناجحة بين أصحاب الوظائف و وصفهم و بالتالي استنباط الصفات التي تعتبر ضرورية للأداء الجيد.تستغرق فترة المقابلة من ساعة لساعتان كما تم الحفاظ علي أسماء أصحاب الوظائف سرية للمقابلين.
الإعداد لمقابلة الشبكة المرجعية
يجب عليك أن توفر:
شبكة تقريرية فارغة.
عشرة بطاقات (البطاقات المرقمة تكون مفيدة إلي حد ما هنا).
ورقة لك و للمقابل.
أقلام جاف لك و للمقابل.
يرجي التكرم بتنزيل المرفق لاحتواء على جداول ورسوم هامة لاستكمال الموضوع
رد: تحليل الوظائف بطريقة الشبكة المرجعية
نشكر الله على معرفتنا بك
شاكريين لك مساعدتك لنا دئما
لانه فوق كل عليم عليم
وبك نزداد علما
رد: تحليل الوظائف بطريقة الشبكة المرجعية
so many thanks...........
1. المقابلات الشخصية
• من أكثر الوسائل استخداماً لجمع المعلومات عن الوظائف بغرض تحليلها .
• في بعض الأحيان تستخدم المقابلات كوسيلة أولية لتكوين فكرة مبدئية عن الوظائف، ولتطوير قائمة بمهام الوظائف... (مشاركات: 7)
1- مقدمة
عندما تظهر الحاجة عند الفرد الي وظيفة فقد يغريه اعلان في ان يتقدم من خلاله في حين قد لا يكترث باعلان اخر ؛حيث ان الاعلان الذي يحظي بالاهتمام عادة هو الاعلان الذي يحدثه الذي يحدثه عن مقومات... (مشاركات: 1)
السلام عليكم
ارجوا تزويدي بتقرير عن تحليل الوظائف
ولكم جزيل الشكر. (مشاركات: 2)
1- مقدمة
عندما تظهر الحاجة عند الفرد الي وظيفة فقد يغريه اعلان في ان يتقدم من خلاله في حين قد لا يكترث باعلان اخر ؛حيث ان الاعلان الذي يحظي بالاهتمام عادة هو الاعلان الذي يحدثه الذي يحدثه عن مقومات... (مشاركات: 17)
استخدامات تحليل الوظائف
يعتبر تحليل الوظائف بمثابة الركيزة الأساسية التي تعتمد عليها إدارة الأفراد في الممارسة السلمية لمختلف وظائفها الأساسية ويتضح ذلك من الاستخدامات الآتية:
(1) تخطيط... (مشاركات: 1)
هذا البرنامج التدريبي يقدم تعريف شامل عن الذكاء الاصطناعي واستعراض لاشهر منصاته وكيفية عملها وطريقة استخدام الذكاء الاصطناعي في كتابة المحتوى التعليمي وستتعلم في هذا البرنامج طريقة توليد الصور والفيديوهات التعليمية بأدوات الذكاء الاصطناعي وكيفية اعداد الدروس التعليمية التفاعلية وتصميم الانشطة التعليمية والالعاب التفاعلية عن طريق الذكاء الاصطناعي
برنامج تدريبي لتعلم برنامج Tally المحاسبي يساعدك في إعداد شجرة الحسابات، وإدخال البيانات، وإدارة عمليات المبيعات والمشتريات، وإعداد التقارير المالية بدقة
برنامج تدريبي يقدم المفاهيم والادوات والتقنيات المستخدمة في الخدمات الادارية الاستشارية التي يقدمها مستشار الجودة الادارية من حيث دراسة المنظمة وتحديد مشكلاتها وتقديم التوصيات المناسبة لحل هذه المشكلات.
برنامج تدريبي صمم لتأهيل المتدربين المشاركين للالمام بموضوع الامن السيبراني Cybersecurity من البداية حيث يشرح مفاهيم الامن السيبراني وأهم ممارسات الحماية وادارة الهوية والتحكم في الوصول الامن الى الانظمة والمعلومات ويشرح الادوات والتقنيات المستخدمة في حماية الشبكات والخوادم ويشرح أنواع الهجمات الالكترونية وكيفية اكتشافها وكيفية تقييم المخاطر السيبرانية وادارتها وحماية الاصول الرقمية وأسس تشفير البيانات والتعرف على اطار الحوكمة والامتثال المتعلق بالأمن السيبراني لضمان الالتزام بالمعايير العالمية، ثم ينتقل الى موضوعات اكثر عمقاً في الامن السيبراني Cybersecurity بهدف تزويد المتدربين بالمهارات التقنية الضرورية للعمل في مجال الأمن السيبراني، مثل اختبار الاختراق وتحليل الضعف وإدارة الأمان ودراسة أمثلة عملية للهجمات السيبرانية المشهورة وتقنيات الاختراق المستخدمة. ويتم التدريب على التعامل مع سيناريوهات واقعية للهجمات السيبرانية، وتطبيق الاستراتيجيات اللازمة للتصدي لهذه التهديدات وكيفية تطبيق الإجراءات الأمنية اللازمة لحماية البيانات والأنظمة السيبرانية. وتقنيات التشفير والتوقيع الرقمي والمصادقة والتحكم في الوصول وغيرها من الأدوات والتقنيات المستخدمة في الحماية وكيفية اكتشاف الاختراقات المحتملة وتحليلها والاستجابة لها بطريقة فعالة وسريعة. يشمل ذلك تقنيات التحليل الرقمي والتحقق من الحوادث واستعادة الأنظمة وتقييم الأضرار.ويشرح كذلك القوانين والتشريعات السيبرانية واللوائح المتعلقة بالأمن السيبراني والخصوصية وأخلاقيات القرصنة الإلكترونية والاحتيال الإلكتروني.اضافة الى ذلك يعتبر هذا البرنامج التدريبي خطوة هامة للتحضير للشهادات المعترف بها في مجال الامن السيبراني.
هل تحلم بافتتاح مطعم أو مقهى كمشروع خاص؟ هل ترغب في الاستثمار في مجال المطاعم والمقاهي لكنك لا تمتلك الخبرة الكافية؟ في دبلومة إدارة المطاعم والمقاهي ستتعلم كل ما تحتاجه للبدء. ستتعرف في هذا البرنامج على تصينفات المطاعم والمقاهي، وأسلوب كل نمط وما يميزه، كما ستتعلم كافة الخطوات في عملية إدارة المطاعم والكافيهات، من خلال شرح كافة الاجراءات لفتح المطعم أو المقهي بشكل تفصيلي، وكيفية تصميمه بشكل مثالي، وطرق إدراته ماليًا، وكيفية تصميم البراند الخاص بمطعمك، وكيفية التسويق له بشكل احترافي.