شكرا على الاضافة الجميله ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,
استخدم مينسر(*) مفهوم رأس المال البشري في بناء نموذج يهدف إلى تفسير الانحرافات في توزيع الإيرادات. ويفترض النموذج أن الاختيار الرشيد لوظيفة معينة يتضمن مساواة القيمة الحالية للإيرادات مع مدى حياة... (مشاركات: 8)
نظرية رأس المال البشري لشولتز(1) رغم أن نظرية الاستثمار البشري لم تتبلور كنظرية إلا بأبحاث شولتز(*)، وأن فكرة تقييم الأفراد كأصول بشرية لم تلق الانتشار الواسع إلا بظهور هذه النظرية، إلا أن الجذور... (مشاركات: 14)
كان الاعتقاد السائد إلى وقت قريب أن الثروات تتكون من الأصول الملموسة مثل الأراضي و المباني أو المعدات فقط ولم يفكر أحد في مدى تأثير العنصر البشري على تكوين تلك الثروات. ولكن بدخول عصر التكنولوجيا و... (مشاركات: 18)
أولاً : الاستثمار في رأس المال البشري: مفهوم الاستثمار: يعرفه عمر (2000م) «بأنه استخدام المدخرات لتكوين الاستثمارات (أو الطاقات الإنتاجية الجديدة) اللازمة لعمليات إنتاج السلع والخدمات،والمحافظة... (مشاركات: 4)
تعود بدايات هذا الفرع أو العلم إلى كتابات آدم سميث Adam Smith في مؤلفه الشهير ثروة الأمم The Wealth of Nations الذي نشر سنة 1776م . حيث بين أهمية التعليم ورأى أن التعليم هو المجال الذي يمكن أن يمنع... (مشاركات: 6)
برنامج يشرح عملية التوريد الاستراتيجي بمراحلها المختلفة بدءاً من تحليل فئات الإنفاق والتوريد الاستراتيجي ثم تطوير استراتيجيات التوريد والتطبيق العملي ثم تحديد الموردين ثم تطوير عمليات المشتريات واعتبارات الأخلاقية ثم تطبيق عمليات المشتريات والطرق المتنوعة ثم ادارة العلاقات مع الموردين واخيراً إدارة أداء عمليات المشتريات لتحقيق التحسين المستمر.
برنامج تدريبي صمم لتأهيل المتدربين المشاركين للالمام بموضوع الامن السيبراني Cybersecurity من البداية حيث يشرح مفاهيم الامن السيبراني وأهم ممارسات الحماية وادارة الهوية والتحكم في الوصول الامن الى الانظمة والمعلومات ويشرح الادوات والتقنيات المستخدمة في حماية الشبكات والخوادم ويشرح أنواع الهجمات الالكترونية وكيفية اكتشافها وكيفية تقييم المخاطر السيبرانية وادارتها وحماية الاصول الرقمية وأسس تشفير البيانات والتعرف على اطار الحوكمة والامتثال المتعلق بالأمن السيبراني لضمان الالتزام بالمعايير العالمية، ثم ينتقل الى موضوعات اكثر عمقاً في الامن السيبراني Cybersecurity بهدف تزويد المتدربين بالمهارات التقنية الضرورية للعمل في مجال الأمن السيبراني، مثل اختبار الاختراق وتحليل الضعف وإدارة الأمان ودراسة أمثلة عملية للهجمات السيبرانية المشهورة وتقنيات الاختراق المستخدمة. ويتم التدريب على التعامل مع سيناريوهات واقعية للهجمات السيبرانية، وتطبيق الاستراتيجيات اللازمة للتصدي لهذه التهديدات وكيفية تطبيق الإجراءات الأمنية اللازمة لحماية البيانات والأنظمة السيبرانية. وتقنيات التشفير والتوقيع الرقمي والمصادقة والتحكم في الوصول وغيرها من الأدوات والتقنيات المستخدمة في الحماية وكيفية اكتشاف الاختراقات المحتملة وتحليلها والاستجابة لها بطريقة فعالة وسريعة. يشمل ذلك تقنيات التحليل الرقمي والتحقق من الحوادث واستعادة الأنظمة وتقييم الأضرار.ويشرح كذلك القوانين والتشريعات السيبرانية واللوائح المتعلقة بالأمن السيبراني والخصوصية وأخلاقيات القرصنة الإلكترونية والاحتيال الإلكتروني.اضافة الى ذلك يعتبر هذا البرنامج التدريبي خطوة هامة للتحضير للشهادات المعترف بها في مجال الامن السيبراني.
برنامج تدريبي متخصص في ادارة عقود الفيديك يتناول التعريف بقانون الفيدك والصياغات الجديدة للاصدارات المختلفة ودور المهندس في عقود الفيدك مطالبات المقاول وفض النزاعات ونظام boot-bot والتحكيم الدولي في المنازعات ونماذج منه و.الأوامر التغيرية وإجراءات طرح العطاءات والتفاوض في العقود الدولية وورش عمل ومناقشات.
كورس تدريبي حول مفهوم الخدمة في المطاعم والاقسام الداخلية في المطاعم ومهام مدير الاغذية والمشروبات ويستعرض تصنيفات وأنواع المطاعم والتحضييرات اليومية للمطعم والادوات المستخدمة في المطاعم
دورة إدارة العقود الهندسية تركز على كيفية تنظيم وتنفيذ شروط العقود في المشاريع الهندسية لضمان تحقيق نتائج فعّالة ومستدامة اذ يتطلب نجاح المشاريع الهندسية تخطيطًا دقيقًا وتنفيذًا موجهًا وفقًا للميزانية والجداول الزمنية المحددة، والالتزام بالمواصفات الفنية العامة والخاصة التي تضمن تنفيذ الأعمال بالشكل المطلوب.