السلام عليكم إستكمالاً وقبل أن ندخل علي رسائل الدكتوراة
رسالة ماجستير حول الرضا عن العمل الإرشادي.
لا تنسونا من خالص دعاكم
.......
السلام عليكم إستكمالاً وقبل أن ندخل علي رسائل الدكتوراة رسالة ماجستير حول النمو النفس اجتماعي. . لا تنسونا من خالص دعاكم ....... (مشاركات: 4)
السلام عليكم إستكمالاً وقبل أن ندخل علي رسائل الدكتوراة رسالة ماجستير حول سمات الشخصية. . لا تنسونا من خالص دعاكم ....... (مشاركات: 15)
رسالة ماجستير حول سمات الشخصية.. نسألكم الدعاااء --------- -- - (مشاركات: 1)
السلام عليكم إستكمالاً وقبل أن ندخل علي رسائل الدكتوراة رسالة ماجستير حول الضغط النفسي... لا تنسونا من خالص دعاكم ....... (مشاركات: 5)
السلام عليكم أهدي إليكم .. رسالة ماجستير في الرضا الوظيفي و علاقته بالانتاجية كاملة (مشاركات: 53)
برنامج تدريبي متخصص في بناء وصيانة الشبكات سيسكو (CCNA) تتعلم من خلاله أساسيات الشبكات والربط بين الشبكات ونماذج OSI و TCP/IP وشرح IPV4 وشرح IPV6 وتقنيات الواي فاي وحماية الشبكات من الهجمات الإلكترونية.
إذا كنت تدير شركتك الخاصة أو تعمل في مؤسسة كبرى، فاحتياجك لنموذج التحليل الرباعي SWOT أمر حتمي، فمن خلاله فقط ستتمكن من تحليل الموقف التنافسي لشركتك وتحسين أداءها، وهو نموذج يستخدم لتحديد نقاط القوة والضعف والفرص والتهديدات التي تواجه مؤسسة أو مشروع معين. كما سيساعدك كورس التخطيط الاستراتيجي باستخدام نموذج التحليل الرباعي SWOT في تحسين أداء شركتك وتحقيق نتائج ملحوظة، من خلال الاستخدام الأمثل للمعلومات التي يقدمها التحليل.
دورة تدريبية متخصصة في ادارة المخاطر تؤهلك لاجتياز امتحان شهادة PMI-RMP والتي تعد اهم الشهادات المعترف بها عالميا في مجال ادارة المشاريع، ويهدف هذا البرنامج الى شرح المفاهيم الاساسية لإدارة المخاطر، وكذلك تعليم المشاركين استخدام ادوات وتقنيات مختلفة لتحليل المخاطر، والقاء الضوء على تقنيات التقييم الكمي والنوعي للمخاطر، مع عرض لأهم تطبيقات ادارة المخاطر في المشاريع الحقيقية، وكذلك تعريف المشاركين على استراتيجيات التخفيف والتحكم في المخاطر.
برنامج تدريبي يعلمك تحليل البيانات باستخدام الذكاء الاصطناعي و Excel-Power BI وانشاء التقارير الديناميكية و توضيح كيفية ربط وتكامل البيانات بين Excel و Power BI لتحليل شامل
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)