بارك الله فيك وربنا يوفقك
بارك الله فيك وربنا يوفقك
تحيه طيبه لجميع اعضاء ومشرفين هذا المنتدى المتميز ......ارجو المساعده ببرنامج لجمع ساعات التاخير من الساعه 8 الى الساعه 2.50 يعني مثلا اكون كاتب اسم الموظف ...وبعده عدد ايام شهر كامل وساعات... (مشاركات: 6)
أفيدوني أفادكم الله محتاجة نص قانون حول كيفية التعامل مع ساعات العمل المهدورة في بداية اليوم والخروج المبكر وهل فكرة تجميع الساعات على مدى الأيام ومن ثم احتسابها كيوم اجازة سنوية فكرة مناسبة ؟... (مشاركات: 37)
أرجو التكرم بعمل برنامج لحساب ساعات العمل وخصم الغياب والتأخير والخروج مبكر قبل أنتهاء الدوام الرسمي للشركة . علماً بأن الدوام هو : ( 8.30 ص )إلى ( 13.30 بعد الظهر ) ثم يبدأ الفترة الثانية (15.00... (مشاركات: 22)
اخواني الكرام- ارفق بالطىء ملفين الأول عبارة عن ملف وورد الذي قمت ببرمجته الى نظام الأكسس - والملف الأخر هو ملف الأكسس الذي حاولت قدر المستطاع ان يعمل ويحل مكان الملف الوورد والذي يحتوي على بيانات... (مشاركات: 14)
(مشاركات: 29)
برنامج يشرح تحليل البيانات باستخدام تابلوه. يتناول استيراد وتنظيم البيانات من ملفات الاكسل وقواعد البيانات والبيانات السحابية وانشاء المخططات والرسوم البيانية والتعامل مع الحسابات والمعادلات وإنشاء لوحات التحكم التفاعلية والتحليل المتقدم باستخدام (Tableau) ومشاركة وتصدير التقارير.
تهدف هذه الدورة إلى إعداد المتدربين للحصول على شهادة Certified Ethical Hacker - CEH الإصدار 13 من خلال تغطية الموضوعات الرئيسية المطلوبة للامتحان. يشتمل المنهج على المعرفة النظرية، التمارين العملية، وأمثلة من الحياة الواقعية لضمان التعلم الشامل.
دبلوم تدريبي يهدف الى تأهيل المشاركين للعمل في وظيفة مسئول جودة في المصانع، حيث يؤهلك هذا البرنامج التدريبي المتميز للالمام بمتطلبات الجودة في العمليات الصناعية والانتاجية، وبناء المعلومات المعرفية لديك حول مقومات البنية التحتية للجودة بالمصانع والوحدات الانتاجية.
برنامج يتناول موضوع نظام ادارة الجودة بالمؤسسات التعليمية ISO 21001: 2018 يؤهل المتدربين المشاركين لتحديد المتطلبات المتعلقة بالقيادة والتخطيط والدعم والعمليات وفق المعيار المحدّث والالمام بالمفاهيم الأساسية لطريقة التفكير القائمة على دراسة المخاطر وكذلك منهجية العمليات التعليمية
برنامج تدريبي يشرح مفاهيم اختبار الاختراق واكتشاف الثغرات الأمنية في النظام أو التطبيق وتحليل الثغرات وتقييم خطورتها وتطبيق اختبار الاختراق للتطبيقات الويب وقواعد البيانات والشبكات والأجهزة ومنع استغلال الثغرات للوصول إلى المعلومات أو السيطرة على النظام وأمن التطبيقات واختبارها والامتثال للأخلاقيات والقوانين في مجال اختبار الاختراق