جميله جدا شكراًً أخي الكريم وأدام الله بسمتك ......
مواقف طريفة و ذكية * إبراهيم و البشري كان حافظ إبراهيم جالساً في حديقة داره بحلوان، ودخل عليه الأديب الساخر عبد العزيز البشري وبادره قائلاً : شفتك من بعيد فتصورتك واحدة ست فقال حافظ ابرأهيم:... (مشاركات: 13)
السلام عليكم ورحمه الله وبركاته اليوم جبت لكم شويه نكت ويارب تعجبكم جبال ملانه خبيزة.. زتون ملوش اصحاب .. غابات من الكرع والفكوس العكوب.. تشوام تشوام زعتر بكل مكان .. ملوخية بالهبل......... (مشاركات: 1)
قديما و في أحد قرى الهند الصغيرة، كان هناك مزارع غير محظوظ لإقتراضه مبلغا كبيرا من المال من أحد مقرضي المال في القرية. مقرض المال هذا – و هو عجوز و قبيح – أُعجب ببنت المزارع الفاتنة، لذا قدم عرضا... (مشاركات: 5)
انصح الجميع بعدم استخدامها بعد مرور عامين من السعي الحثيث والاجتهاد والتفاني في العمل لاحظ أحد الموظفين انه لم يحصل على أي نوع من المكافآت ,, مادية كانت أو عينية, فلا ترقية و لا تزكية أو زيادة... (مشاركات: 40)
(مشاركات: 0)
برنامج تدريبي يشرح النظام المحاسبي لشركات الاستيراد والتصدير والفنادق والقري السياحية وشركات وكالات حجز تذاكر الطيران و شركات العقود والمقاولات والاستثمار العقاري والمستشفيات والمراكز الطبية والجمعيات الأهلية (جمعيات خيرية ونوادى) وشركات البترول
دبلوم GRC هو برنامج تدريبي يتناول أهمية الحوكمة والمخاطر والامتثال في تعزيز قدرة الشركات على التوجيه وإدارة المخاطر والامتثال للقوانين واللوائح وتعزيز الشفافية، وتحقيق الكفاءة التشغيلية، وبناء ثقة الأطراف المعنية من خلال إدارة متكاملة للمخاطر والامتثال
برنامج تدريب عملي يهدف إلى إكساب المشاركين المهارات التقنية اللازمة لفهم مراحل بناء النماذج الذكية، بدءًا من تحديد المشكلة وانتهاءً بتدريب النموذج على بيانات حقيقية واختبار أدائه. يركز البرنامج على التطبيقات العملية في مجالات متعددة مثل الخدمات المالية، الرعاية الصحية، والصناعة، مع استخدام أدوات وأساليب حديثة مثل Python, TensorFlow, وScikit-Learn.
برنامج تدريبي للتدريب على استخدام أجهزة الكشف الامنية والتعامل مع أنظمة المراقبة (CCTV). تطوير مهارات الصيانة البسيطة و trouble shooting.تعليمهم طرق التسجيل والاسترجاع من أنظمة المراقبة.
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)