شكرا على الموضوع المميز ،،،، وجزاك الله خيرا
بسم الله الرحمن الرحيم الأعضاء الكرام أقدم لكم منهج دورة الحصول على شهادة ICDL طبقا لليونيسكو مع برنامج الباوربوينت الجزء الثاني (مشاركات: 3)
بسم الله الرحمن الرحيم الأعضاء الكرام أقدم لكم منهج دورة الحصول على شهادة ICDL طبقا لليونيسكو مع منهج نظام التشغيل (مشاركات: 2)
بسم الله الرحمن الرحيم الأعضاء الكرام أقدم لكم منهج دورة الحصول على شهادة ICDL طبقا لليونيسكو مع برنامج الوورد (مشاركات: 5)
بسم الله الرحمن الرحيم الأعضاء الكرام أقدم لكم منهج دورة الحصول على شهادة ICDL طبقا لليونيسكو مع برنامج الأكسس لتصميم قواعد البيانات الجزء الثاني (مشاركات: 6)
بسم الله الرحمن الرحيم الأعضاء الكرام أقدم لكم منهج دورة الحصول على شهادة ICDL طبقا لليونيسكو مع برنامج العروض التقديمية الباوربوينت الجزء الأول (مشاركات: 1)
كورس تدريبي فريد يتم فيه الشرح المتعمق لتنظيم وتخطيط احتفالية الزواج من البداية حتى النهاية وتنسيق وتصميم ديكور قاعة الافراح بما يتناسب مع اذواق العملاء المختلفة ويحقق الاستغلال الانسب للقاعة ومكوناتها
برنامج تدريبي متخصص جدا يعلمك كيفية قياس عيار الذهب والمعادن الثمينة وتحديد نسبة الذهب والمعدن الثمين في السبيكة أو في المشغولات وما هي الأدوات والتقنيات المستخدمة في ذلك
تعرف على معايير اعتماد اللجنة المشتركة الدولية JCI وكيف تكون مستعداً لتلبية متطلبات هذا الاعتماد الهام في مجال الرعاية الصحية يتضمن البرنامج شرح المعايير المرتكزة على المريض و معايير إدارة الرعاية الصحية و معايير المراكز الطبية الأكاديمية
برنامج تدريبي متخصص في ادارة عقود الفيديك يتناول التعريف بقانون الفيدك والصياغات الجديدة للاصدارات المختلفة ودور المهندس في عقود الفيدك مطالبات المقاول وفض النزاعات ونظام boot-bot والتحكيم الدولي في المنازعات ونماذج منه و.الأوامر التغيرية وإجراءات طرح العطاءات والتفاوض في العقود الدولية وورش عمل ومناقشات.
أول برنامج تدريبي عربي يهدف إلى تدريب المشاركين على معايير جودة الأمن السيبراني في المؤسسات والشركات، كذلك تعزيز وعي المشاركين بتأثير سلامة المعلومات والبيانات الحساسة وتعريفهم بالتهديدات السيبرانية وكيفية التعامل معها، كذلك تعزيز الممارسات الأمنية والإجراءات الواجب اتباعها لحماية الأنظمة والبيانات، ويركز هذا البرنامج التدريبي المتخصص على تعزيز القدرات الفنية للمشاركين فيه مع التركيز على آليات استخدام احدث التقنيات في حماية الأنظمة والبيانات.