تشغيل النساء ... (مشاركات: 2)
وزارة القوى العاملة والهجرة
قرار رقم 183 لسنة 2003
بشأن تشغيل النساء ليلاً
الوقائع المصرية - العدد 220 في 27-9-2003
وزير القوى العاملة والهجرة
بعد الإطلاع على المادة (89) من قانون العمل رقم... (مشاركات: 0)
( مادة 88 )
مع عدم الإخلال بأحكام المواد التالية تسرى على النساء العاملات... (مشاركات: 0)
اولا : تشغيل النساء
مادة 88:
مع عدم الإخلال بأحكام المواد التالية تسرى على النساء العاملات جميع الأحكام المنظمة لتشغيل العمال ، دون تمييز بينهم متى تماثلت أوضاع عملهم. مادة 89:
يصدر ... (مشاركات: 1)
السلام عليكم ورحمة الله وبركاته
الاخوة الكرام
تشغيل النساء موضوع له طبيعة خاصة وبالتاليى له لائحة خاصة تجمع كافة الامور المتعلقة بتشغيل النساء
وارفق لكم لائحة تشغيل النساء بالقانون المصري (مشاركات: 3)
احصل على اهم الكورسات الخاصة بتأهيلك لشغل الوظائف في مجال ادارة الجودة في العمليات الصناعية الانتاجية، وبحصولك على هذا البرنامج التدريبي المتميز ستكون مؤهلا تماما لفهم كيفية تحقيق متطلبات هندسة الانتاج الصناعي ومتطلبات نظام ادارة الجودة بالمنشآت الصناعية طبقا لبنود المواصفة الدولية الايزو 9001/2015.
ستتعلم في كورس تطبيقات الذكاء الاصطناعي في تحليل البيانات، استخدام تطبيقات الذكاء الاصطناعي في الكشف عن أنماط واتجاهات غير مرئية بالشكل التقليدي. بالإضافة إلى معرفة الاستخدامات الرئيسية للذكاء الاصطناعي في مجال تحليل البيانات والتدرب عليها، مثل تحليل البيانات التجارية، تحليل البيانات في مجال الرعاية الصحية، ومجال التمويل والاستثمار، وتحليل الصور والفيديو، وتحليل النصوص، وغيرها العديد من الاستخدامات.
برنامج تدريبي يعلمك تحليل البيانات باستخدام الذكاء الاصطناعي و Excel-Power BI وانشاء التقارير الديناميكية و توضيح كيفية ربط وتكامل البيانات بين Excel و Power BI لتحليل شامل
برنامج تدريبي متخصص في الحوسبة السحابية يتناول ما هى المحاسبة / الحوسبة السحابية والمزايا والتهديدات من استخدامات الحوسبة السحابية ونظرة عامه على كويك بوكس أون لاين QuickBooks Online وفتح حساب جديد على كويك بوكس اون لاين وإضافة المستخدمين ومجالات إستخدام كويك بوكس أون لاين واصدارت
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)