اريد ان اعرف كيف يتم قياس صحة الاجابات فى المقابلة الشخصية
وهل هناك مقاييس ثابتة ام لا
ارجو المساعدة وبشدة (مشاركات: 2)
الاستاذ محمد المحترم انا في حير من امري حيث تم تعييني اخصائي موارد بشرية في دائرة حكومية وانا ليس لدي الخبرة الكافية في هذا المجال الرجاء منك النصح والمساعدة والارشاد حيث طلب مني اعداد بحوث ودراسات ... (مشاركات: 0)
السلام عليكم انا طالبة في السنة النهائية تخصص ادارة الموارد البشرية .مدكرة تخرجي بعنوان اثر حوادث العمل على اداء الافراد ادا كان ممكن اريد و لو فكرة عن اهم العناصر التي يجب التطرق اليها. و شكرا (مشاركات: 0)
انا مهندس بحري واعمل حاليا مشرف للموارد البشرية
واريد ان اعمل تخطيط للموارد البشرية لعام 2009
ان الارقام التي تخص اعداد الموظفين والزيادة والتعديلات فهي لدي ولكن لا اعرف البداية
ارجو المساعدة... (مشاركات: 1)
i want help to answer this questions:
What are the main issues in deciding on the design of an organization’s
hierarchy of authority?
Job satisfaction is not strongly or significantly... (مشاركات: 0)
تهدف هذه الدورة إلى إعداد المتدربين للحصول على شهادة Certified Ethical Hacker - CEH الإصدار 13 من خلال تغطية الموضوعات الرئيسية المطلوبة للامتحان. يشتمل المنهج على المعرفة النظرية، التمارين العملية، وأمثلة من الحياة الواقعية لضمان التعلم الشامل.
دبلوم مهني مبتكر يهدف الى تدريب المشاركين على اكتساب المهارات اللازمة للعمل في مجال الصحافة والاعلام، وتوفير المعرفة والمهارات اللازمة للمشاركين وتدريبهم على كيفية اعداد التقارير الصحفية وأيضا تصوير التقارير الاخبارية واعداد محتوى البرامج التليفزيونية.
برنامج تدريبي متخصص يتناول التخطيط الاستراتيجي للموارد البشرية وتخطيط القوة العاملة و تخطيط اكتساب المواهب وعلاقته بالعلاقات العامة والعلامة التجارية لصاحب العمل
برنامج يتناول موضوعات الاستدامة وأهميتها ومنظور سلسلة القيمة واستراتيجية الاستدامة والتخطيط لها وإشراك أصحاب المصلحة ونظم إدارة الاستدامة المتكاملة وأطر عمل تقارير الاستدامة وإدارة دورة حياة المنتج ومناهج إدارة الاستدامة وإدارة الاستدامة الاجتماعية
برنامج تدريبي يشرح مفاهيم اختبار الاختراق واكتشاف الثغرات الأمنية في النظام أو التطبيق وتحليل الثغرات وتقييم خطورتها وتطبيق اختبار الاختراق للتطبيقات الويب وقواعد البيانات والشبكات والأجهزة ومنع استغلال الثغرات للوصول إلى المعلومات أو السيطرة على النظام وأمن التطبيقات واختبارها والامتثال للأخلاقيات والقوانين في مجال اختبار الاختراق