يسلمو كتير استفدت منو في بحثي
تقنيات اتخاذ القرار إعــداد د. م. يحيى علي دماس الغامدي (عذرا، فقد تم حذف الملف المرفق بناءً على طلب من صاحب المذكرة .. وذلك لقيامه بعمل بعض التصحيحات الضرورية) (مشاركات: 6)
مساهمة منا في إثراء هذا المنتدى سوف نضع بعض بحوثنا العلمية في إطار دراسة الماجستير بجامعة الجزائر بصيغة (pdf) عند تحميل البحث فقط قل: اللهم أغفر لرياض بن صوشة و لوالديه و زده من علمك (مشاركات: 5)
تطوير برامج التعليم والتدريب نموذج معهد التطوير والتعليم (Model IDI & NDMI) (مشاركات: 3)
إذا اخل الموظف العام بواجب من واجبات الوظيفة ، لابد أن يعاقب أو يجازى تأديبياً . *المبحث الأول * مفهوم الجريمة التأديبية في العادة لا يضع المشرع تعرفاً محدداً للجريمة التأديبية كما هو الشان... (مشاركات: 0)
شحالكم يا أحلى ناس أنا أكتب بحث في موضوع تقييم الأداء وأثره في مجال العمل وأبحث عن : 1- كتب في الانترنت حول هذا الموضوع 2- ملتيميديا ( فيديو - صوت - دورات ) حول هذا الموضوع (مشاركات: 1)
اذا كنت تعمل في مجال تنظيم الفعاليات والاحداث الرياضية، فلابد أنك تحتاج الى تطوير نفسك للعمل باحترافية في هذا المجال، نحن نقدم لك حصريا اقوى برنامج تدريبي للمتخصصين في ادارة الفعاليات والاحداث الرياضية، حيث يتم في هذا البرنامج التدريبي تأهيلك التأهيل العلمي والتطبيقي لاستخدام ادوات ادارة العمليات لتنظيم الاحداث الرياضية بصورة احترافية، والتي تساعدك للنجاح في وظيفة مدير حدث رياضي
اذا كنت بصدد انشاء مستشفى او مركز صحي او مؤسسة طبية خاصة او عامة فأنت بحاجة الى تعلم كيفية اعداد دراسة جدوى اقتصادية لمشروع انشاء مستشفى او مركز طبي، لذلك فقد تم تصميم هذا البرنامج التدريبي الاول عربيا، ليؤهلك بشكل علمي وعملي ويساعدك على تعلم كيفية اعداد دراسة جدوى متكاملة لمشروع إنشاء مستشفى او مركز طبي خاص او عام
برنامج يشرح موضوع السجلات الطبية والتكويد الطبي Medical coding وفقاً للتصنيف الدولي للأمراض والعمليات الإصدار التاسع والعاشر ICD-9/10
برنامج يتناول موضوع تحليل ذكاء الاعمال واستخدام البيانات لتسحين صنع القرار وتقديم المعلومات على شكل مقاييس ومؤشرات KPIs والتحليلات الكمية والنوعية للاعمال و تحليل البيانات الحالية و القديمة و حل مهام تحليل الأعمال في العالم الحقيقي في (SQL) و (Tableau)
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)