الموضوع: خمسة طرق لحل النزاعات والمشكلات
خمسة طرق لحل النزاعات والمشكلات
مع تزايد الاهتمام بالتصعيد الاحترافي لحل النزاعات في الفترة التي تلت الحرب العالمية الثانية ، بدأ المتخصصون في العلوم السلوكية في تحليل وتصنيف الطرق التي dحل بها الأفراد الصراعات. ,في نهاية المطاف، اتفقوا على أن هناك خمسة أساليب سائدة. وتم وضع اختبارات لتحديد وضع حل النزاع السائد للفرد. ومع ذلك، عانت هذه الاختبارات المبكرة من "التحيز الاجتماعي". وأدت الأبحاث اللاحقة إلى اختبارات تغلبت على التحيز، مما سمح بتعريف أكثر دقة لملفات تحليل النزاعات الفردية.
خمسة طرق لحل النزاعات
المنهجيات الخمسة الموضوعة لحل النزاع:
- التنافس، مثل توفير الطاقة في طريقك للفوز أو الدفاع عن منصبك.
- الإستيعاب (عكس التنافس)، عن طريق إخضاع اهتماماتك الخاصة لمصالح الآخرين.
- التجنب، عن طريق إنكار وجود الصراع أو الانسحاب منه.
- التعاون (عكس تجنب)، المشاركة والعمل معًا نحو حل.
- التسوية و الحل الوسط (الوسط بين المنافسة والتجنب)،الموافقة على حل مقبول جزئيًا.
كيف بدأت أداة كيلمان و توماس
في أوائل السبعينيات من القرن العشرين، طور اثنان من طلاب الدراسات العليا، هما رالف كيلمان وكينيث توماس، طريقة جديدة لتقييم كيفية معالجة الأفراد وحلهم للمشكلات. وقرروا أن الطرق الحالية لاختبار الطريقة المعتادة للفرد في حل النزاع تضع التأكيد غير الواقعي على "التعاون" كأفضل حل. لقد أعادوا تقييم البيانات وخرجوا بطريقة جديدة لتقييم كيفية تعامل الأفراد مع الصراع الذي عكس اتجاه أصحاب الاختبار لاختيار "التعاون" لأنه يُنظر إليه على أنه طريقة الحل الأكثر إشباعًا اجتماعيًا. وبعد نشر النتائج التي توصلوا إليها من الناحية الأكاديمية، أعرب ناشر تجاري عن اهتمامه بنشر نتائجهم ودعم التسويق لأداة توماس و كيلمان الأكثر دقة، و يعد (TKI) ، هو اختبار قصير يحدد ملامح فردية لحل النزاعات. وسرعان ما وجد TKI قبولًا واسعًا، مع أكثر من 4000 مقالة علمية حول جوانب مختلفة من استخدامه في جميع أنحاء العالم.
ما حققه كيلمان و توماس
ولأن أداة تقييم TKI قد تم تبنيها على نطاق واسع من قبل الشركات والمدارس والحكومات ، يقال أحيانًا أن كيلمان و توماس طوروا مفهوم خمس طرق لحل الصراع. و لكنهم لم يفعلوا ذلك، بل حدد اثنان من علماء الاجتماع الآخرين، هما روبرت بليك وجين مولتون، خمسة أنماط لحل النزاع ونشروا نتائجهم قبل عقد من الزمان. وكان اختبارهم لتحديد الطريقة المعتادة للفرد في حل النزاع يتألف من 15 عبارة، مثل "أناقش القضايا مع الآخرين لمحاولة إيجاد حلول تلبي احتياجات الجميع." و تمثل كل عبارة واحدة من خمسة اتجاهات لحل النزاع. وطُلب من المتقدمين للاختبار تقييم عدد المرات التي استخدموا فيها كل وضع لحل النزاع، واختيار "نادرًا"، "أحيانًا"، "غالبًا" أو "دائمًا". وأسّست النتائج التي تم تعيينها ملف تعريف وضع حل النزاعات للفرد.
ونمت مساهمة كيلمان وتوماس في حل النزاعات من إدراكهم أنه عندما تم اقتراح هذه الطرق الخمس لحل النزاع في شكل بيان للأفراد الذين طُلب منهم تقييم الطريقة التي استخدموها، كانت النتائج تميل نحو التعاون، والذي كان ينظر إليه على أنه مرغوب اجتماعيًا أكثر ، وأن هذا "الانحياز الاجتماعي " يقلل من موثوقية أساليب التقييم المعمول بها.
ردا على ذلك ، طور كيلمان وتوماس اختبارًا استنادًا إلى 30 زوجًا من العبارات. وقد طُلب من الذين تم اختبارهم أن يختاروا ، على سبيل المثال ، بين بيان تعاوني وبيان تجنب. كان الفرق بين تقييم KTI وأساليب التقييم السابقة هو أن البيانات كانت نتيجة أبحاث موسعة وضع بيانات عن الرغبة الاجتماعية المتساوية ، وبالتالي إزالة الانحياز المقبول الاجتماعي نحو التعاون.
ردا على ذلك ، طور كيلمان وتوماس اختبارًا استنادًا إلى 30 زوجًا من العبارات. وقد طُلب من الذين تم اختبارهم أن يختاروا ، على سبيل المثال ، بين بيان تعاوني وبيان تجنب. كان الفرق بين تقييم KTI وأساليب التقييم السابقة هو أن البيانات كانت نتيجة أبحاث موسعة وضع بيانات عن الرغبة الاجتماعية المتساوية ، وبالتالي إزالة الانحياز المقبول الاجتماعي نحو التعاون.
من خلال فرض خيارات في 30 حالة مختلفة بين تصريحين متساويين في الرغبة الاجتماعية ، تمكن كل من توماس و كيلمان من تقييم النهج الأكثر اعتدالاً لكل فرد في حل النزاع. يقيس تقييم KTI أيضًا التردد النسبي لاختيار الفرد من وضع واحد على آخر، مما يخلق صورة شخصية لكل اتجاهات حل النزاع.
كورس تدريبي يساعدك على فهم علاقة الجودة بالمكونات الرئيسية للمشروع مثل العقود والموردين والموارد البشرية والعديد من الموضوعات الهامة. ويعتمد البرنامج على عدد من الحالات العملية والتطبيقية
برنامج تدريبي متكامل يؤهل المشاركين للحصول على شهادة محترف أمن نظم المعلومات المعتمد (CISSP) ، التي تعد واحدة من اعلى الشهادات المهنية في مجال الأمن السيبراني وإدارة أمن المعلومات. وهي معيار عالمي لقياس الكفاءة والخبرة في تصميم وتنفيذ وإدارة أنظمة أمن المعلومات. يركز البرنامج على تقديم إطار شامل للمعرفة النظرية والتطبيقية التي يحتاجها المشاركون لاجتياز اختبار CISSP بنجاح.
برنامج تدريبي يهدف الى تأهيل المشاركين على الالمام بطرق واستراتيجيات التدريس والتي تستخدم في التدريس للمجموعات الصغيرة والكبيرة، كما يقدم البرنامج تعريف بعملية التدريس (العملية التعليمية) ومفاهيمها واهدافها واطراف العملية التعليمية ومبادئ الممارسات التدريسية السبعة
هذا هو اول برنامج تدريبي عربي يهتم بشرح اساسيات السيارات الكهربائية للمشاركين فيه، حيث يتم شرح مبادئ السيارات الكهربائية وصيانتها وكيفية تشخيص اعطالها وتقدم شرح وافي لنظم السلامة والامان في السيارات الكهربائية واهم القضايا البيئية والاقتصادية المرتبطة بهذه التكنولوجيا الحديثة ويختتم الدارسين البرنامج بعد التعرف على احدث الاتجاهات والابتكارات في عالم السيارات الكهربائية.
دبلوم ITPM هو برنامج تدريبي يتناول البنية التحتية لتقنية المعلومات وادارة الخدمات ونماذج الابعاد الاربعة لتقنية المعلومات ونظام قيمة الخدمات التقنية وممارسات إدارة الخدمات التقنية وبناء فريق عالي الأداء وإدارة تكامل المشروع والبدء بالعمل وإبقاء الفريق على المسار الصحيح ووضع المؤسسة أو المشروع بعين الاعتبار.