مشكورين جدا علي هذا المجهود
ممتاز
جيد جدا
جيد
ضعيفة
الاخ المشرف احمد ارسلت االبرنامج على الايميل الخاص بالموقع ارجو تحميله (مشاركات: 19)
اخوتي الاحظ في جميع المنتديات في طريقة عمل البرامج هي اكسس واكسل انا موظفه واحب البرمجة كثيرا واشتريت كثير من الكتب التي تخص البرمجة وعملت على البحث عن طريق الانترنت في بعض المنتديات ولكن... (مشاركات: 13)
ما هو افضل برنامج شؤون موظفين على الاطلاق على ان يكون شامل وكامل وياريت خاص بالسعودية boudi4you************* (مشاركات: 6)
برنامج شؤون الموظفين ( المعتمد ) حيث يعمل البرنامج على تنفيذ جميع الإجراءات الإدارية من خلال عدة بنود إدارية أساسية وهى كالتالي:. 1- قاعدة بيانات لاستيعاب مالا نهاية من بيانات الموظفين 2 – إدخال... (مشاركات: 27)
برنامج OPKL H.R لشؤون الموظفين مميزات البرنامج :- ( يتميز باستحداث خدماته حسب النظم الجديده بإدارة الجوازات فيشمل على الاتى ) 1- يشمل البرنامج على نظام خاص بمتابعة المهام والتكاليف... (مشاركات: 5)
برنامج تدريبي متخصص في تأهيل أمناء الصندوق يتناول مهارات التعامل مع النقد ومهارات التعامل مع العملاء والمهارات المالية والمحاسبية كالقيود المحاسبية وغيرها
تطبيقات الذكاء الاصطناعي في الإدارة الاستراتيجية تهدف إلى تعزيز عمليات صنع القرار وتحسين الأداء الاستراتيجي للمنظمات، واستخدام التقنيات والأدوات الذكية لتحسين عمليات صنع القرار وتحقيق الأهداف الاستراتيجية للمنظمات، تتضمن هذه التطبيقات استخدام الذكاء الاصطناعي في تحليل البيانات الكبيرة وتوقع المستقبل، وتحسين الأداء الاستراتيجي وتحديد الاتجاهات المستقبلية.
دبلوم تدريبي في ادارة الفنادق ودور الضيافة لتأهيل المشاركين الى الالمام بماهية الادارة الفندقية وانواع وتصنيفات الفنادق ومعايير الخدمة الفندقية والمستويات الادارية في الفنادق
برنامج تدريبي يشرح مفاهيم اختبار الاختراق واكتشاف الثغرات الأمنية في النظام أو التطبيق وتحليل الثغرات وتقييم خطورتها وتطبيق اختبار الاختراق للتطبيقات الويب وقواعد البيانات والشبكات والأجهزة ومنع استغلال الثغرات للوصول إلى المعلومات أو السيطرة على النظام وأمن التطبيقات واختبارها والامتثال للأخلاقيات والقوانين في مجال اختبار الاختراق
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)