النتائج 1 إلى 5 من 5

الموضوع: .. مصادر للإدارة الالكترونية ..

#1
الصورة الرمزية الشيخة
الشيخة غير متواجد حالياً جديد
نبذه عن الكاتب
 
البلد
دولة الكويت
مجال العمل
المشاركات
2

هام .. مصادر للإدارة الالكترونية ..

بسم الله الرحمن الرحيم

السلام عليكم ورحمة الله وبركاته

الحمدلله والصلاة والسلام على رسول الله وعلى آله وصحبه أجمعين



أعمل على بحث يتعلق بالإدارة الالكترونية معوقاتها و مقترحات تفعيلها في المؤسسات التي تسعى لتطبيقها ..

فهل هناك من عنده اطلاع حول هذا الموضوع و يمكنه إفادتي ..
بحوث منشورة - أوراق عمل في مؤتمرات - كتب

أرجو أن أجد ما أبحث عنه
ولكم شكري و تقديري

#2
الصورة الرمزية tamer8
tamer8 غير متواجد حالياً تحت التمرين
نبذه عن الكاتب
 
البلد
مصر
مجال العمل
أعمال ادارية
المشاركات
1

رد: .. مصادر للإدارة الالكترونية ..

انا معيد بكلية التجارة جامعة المنصورة ورسالة الماجستير الخاصة بى فى الادارة الالكترونية ولدى الكثير والكثير ولكنى لا افهم بالتحديد ماذا تريد رقمى هو 0162220002 اذا اردت اى شئ وايميلى [مشاهدة الروابط متاحة فقط لأعضاء المنتدى .. ]

#3
الصورة الرمزية ehab el attar
ehab el attar غير متواجد حالياً مبادر
نبذه عن الكاتب
 
البلد
مصر
مجال العمل
أعمال ادارية
المشاركات
5

رد: .. مصادر للإدارة الالكترونية ..

ربنا يوفقك للى فيه الخير دايماُ

#4
الصورة الرمزية abdozalat
abdozalat غير متواجد حالياً مبادر
نبذه عن الكاتب
 
البلد
مصر
مجال العمل
سكرتارية
المشاركات
17

رد: .. مصادر للإدارة الالكترونية ..

نتمنى لك التوفيق
موضوع البحث جدير بالاهتمام
سوف احاول افادتك لو استطعت انشاء الله

#5
الصورة الرمزية eng roro
eng roro غير متواجد حالياً جديد
نبذه عن الكاتب
 
البلد
فلسطين
مجال العمل
مهندس اتصالات + مدير
المشاركات
1

رد: .. مصادر للإدارة الالكترونية ..

الرجاء المساعدة في موضوع دور تنمية الموارد البشرية في تطبيق الإدارة الالكترونية

إقرأ أيضا...
المهام التسعة للإدارة الاستراتيجية

يُعريف كلٍّ من "Pearce" و"Robinson" الإدارة الاستراتيجية، على أنها (مجموعة القرارات والتصرفات التي يترتب عليها تكوين وتنفيذ الخطط المصممة لتحقيق أهداف المنظمة). ومن خلال المفهوم السابق، لا تقتصر... (مشاركات: 3)


استخدام مصادر القوه الخمسة - كل موظف لديه خمسة مصادر للقوة

استخدم مصادر القوة الخمسة * يمتلك كل موظف خمسة مصادر للقوة يستطيع أن ينطلق من خلالها, واستناداً إلى ذلك, عندما يستعد لأخذ المبادرة, قم بتقييم ما لديك من مصادر القوة الممكنة وقم باستخدامها... (مشاركات: 5)


مصادر الوظائف

هناك العديد من الطرق لاكتشاف أصحاب العمل وإيجاد فرص العمل، ويعتمد ذلك على مكان وجودك، وإليك بعض الطرق الشائعة: القصص المنشورة في الصحف والمنشورات الخاصة بالأعمال. - ملصقات البحث عن وظيفة أو... (مشاركات: 6)


ادارة التعاملات الالكترونية في الحكومة الالكترونية

دورة عن التعاملات الالكترونية في الحكومة الالكترونية قمت بالقاها في الغرفة التجارية بابها بالمملكة العربية السعوديه يمكن انزالها من الرابط التالي ط¯ظˆط±ط© ط§ظ„ط­ظƒظˆظ…ط© ط§ظ„ط§ظ„ظƒطھط±ظˆظ†ظٹط©-... (مشاركات: 0)


مصادر الوظائف

مصادر الوظائف هناك العديد من الطرق لاكتشاف أصحاب العمل وإيجاد فرص العمل، ويعتمد ذلك على مكان وجودك، وإليك بعض الطرق الشائعة: -القصص المنشورة في الصحف والمنشورات الخاصة بالأعمال القصص المنشورة في... (مشاركات: 0)


دورات تدريبية نرشحها لك

دورة أساسيات نظام إنذار الحريق

برنامج يشرح مكونات نظام انذار الحريق ودوائر نظام إنذار الحريق وواجهة إنذار الحريق مع أنظمة البناء الأخرى وحسابات نظام إنذار الحريق ونظام إنذار الحريق اللاسلكي وكاشفات الحرارة الخطية والأكواد والمعايير


برنامج العلاقات العامة والإتصال المؤسسي في المجال الرياضي

برنامج تدريبي متخصص في العلاقات العامة والاتصال المؤسسي في المؤسسات الرياضية يشرح ماهية العلاقات العامة في المجال الرياضي وأهدافها وعلاقتها بالتسويق والاعلام والاتصال ويشرح استراتيجية العلاقات العامة في المجال الرياضي


دورة الاساليب الحديثة في تصميم وتبسيط اجراءات العمل

برنامج تدريبي يساعدك في عملية تبسيط الاجراءات الادارية يتناول اختيار الإجراءات المراد تقييمها وجمع المعلومات وتحليلها وتقييمها ووضع المقترحات والتوصيات من أجل تحسين الإجراءات وعملية التنفيذ والمتابعة.


كورس الإشراف الداخلي فى الفنادق والمطاعم

كورس تدريبي يؤهل المشاركين للقيام بمهام الإشراف الداخلي في الفنادق والمطاعم باحتراف


كورس اختبار الاختراق للشبكات وأنظمة المعلومات وتطبيقات الانترنت

برنامج تدريبي يشرح مفاهيم اختبار الاختراق واكتشاف الثغرات الأمنية في النظام أو التطبيق وتحليل الثغرات وتقييم خطورتها وتطبيق اختبار الاختراق للتطبيقات الويب وقواعد البيانات والشبكات والأجهزة ومنع استغلال الثغرات للوصول إلى المعلومات أو السيطرة على النظام وأمن التطبيقات واختبارها والامتثال للأخلاقيات والقوانين في مجال اختبار الاختراق


أحدث الملفات والنماذج