بارك الله فيك وجعلة فى ميزان حسناتك
في المرفقات نموذج متكامل لتخطيط الموارد البشرية داخل أي مؤسسة او شركة (مشاركات: 22)
مقدمـة الفصل: أصبح العنصر البشري مؤخرا أهم مورد من بين موارد المنظمة، كما أن إدارة وتسيير الموارد البشرية أصبحت تمثل مهمة ومسؤولية جد صعبة، هذا لأن تحقيق المنظمة لأهدافها وعلى رأسهم رفع الإنتاجية... (مشاركات: 8)
2008-05-04: تاريخ الدورة من2008-05-08: الىدبي: مكان الانعقاد$ 2250: سعر الاشتراك لمن هذا البرنامج: مدراء الموارد البشرية. مدراء التدريب والتطوير الوظيفي. مدراء تخطيط القوى العاملة. مدراء... (مشاركات: 3)
Talent Management برنامج إدارة الكفاءات 24ـ26 يناير لخبير الموارد البشرية العالمي (مشاركات: 1)
يعقد في العاصمة الاردنية عمان الملتقي التدريبي : ادارة الموارد البشرية وتعزيز الاقتصاد الوطني لمدة اربعة أيام اعتبارا من 12 ابريل 2010 حتي 15 ابريل 2010 ولمزيد من المعلومات انظر المرفقات (مشاركات: 0)
برنامج تدريب عملي يهدف إلى إكساب المشاركين المهارات التقنية اللازمة لفهم مراحل بناء النماذج الذكية، بدءًا من تحديد المشكلة وانتهاءً بتدريب النموذج على بيانات حقيقية واختبار أدائه. يركز البرنامج على التطبيقات العملية في مجالات متعددة مثل الخدمات المالية، الرعاية الصحية، والصناعة، مع استخدام أدوات وأساليب حديثة مثل Python, TensorFlow, وScikit-Learn.
برنامج تدريبي يشرح الجهود والتدابير المتبعة لضمان أمان وحماية النظم والتطبيقات التي تعتمد على التقنيات الذكاء الاصطناعي يتناول تهديدات الامن السيبراني للذكاء الاصطناعي وتحليل الثغرات والضعف واستراتيجيات الدفاع الأمني و تقنيات الحماية والتشفير.
هذا البرنامج التدريبي المتميز مصمم خصيصا للسادة اصحاب مكاتب المحاسبة والمراجعة، والعاملين في هذه المكاتب، حيث يؤهلك هذا البرنامج التدريبي على تعلم كيفية تسجيل حسابات المكتب من عملاء ومصروفات وانشطة خدمية للشركات وتسجيل حسابات العملاء باسلوب الكتروني وباستخدام اشهر البرامج المحاسبية كالإكسيل والكويك بوكس والبيتش تري.
هذا البرنامج التدريبي يمكنك من البرمجة بلغة البايثون كالمحترفين ويعلمك أساسيات هندسة البرمجيات وهذا يساعدك في تعلم لغات برمجة اخرى في المستقبل يستخدم الكورس اخر اصدار من لغة البايثون ومكتباتها والتدريب يتم بصورة عملية تطبيقية في كل مراحل التدريب.
برنامج تدريبي لشرح متطلبات ضوابط الأمن السيبراني الأساسية ECC-2:2024 الصادرة عن الهيئة الوطنية السعودية للأمن السيبراني يساعدك في تحليل وفهم جميع ضوابط ECC-2:2024 وصياغة سياسات وإجراءات أمنية مؤسسية تتوافق مع متطلبات ECC-2:2024 ومعايير دولية مثل ISO/IEC 27001 وNIST. وإجراء تقييم داخلي للفجوة (Gap Assessment) وتطوير خطة جاهزية شاملة للامتثال والتعامل مع سيناريوهات امتثال واقعية وتطبيق الحلول المناسبة واستخدام أدوات متابعة وتقارير دورية لضمان استمرارية الامتثال وتحديثه دوريًا.