[مشكور يا اخيB]اللهم اجعلنا من الصادقين[/B]
ما أجمل إن يكون لديك إنسان يسال عنك ان غبت ........ يقترب منك اذا بعدت (مشاركات: 8)
هــل تصــدقون ان هــذه هي القدس؟؟؟ ... (مشاركات: 0)
في مسند الإمام أحمد عن عبد الله بن عمرو قال رسول الله صلى الله عليه وسلم : وَالَّذِي نَفْسُ مُحَمَّدٍ بِيَدِهِ إِنَّ مَثَلَ الْمُؤْمِنِ لَكَمَثَلِ النَّحْلَةِ أَكَلَتْ طَيِّبًا وَوَضَعَتْ... (مشاركات: 8)
لماذا لا يكون وجود الله أكثر وضوحاً!؟ سؤال يحتج به كثير من الملاحدة؛ فهم يريدون أن يكون وجود الله أكثر وضوحاً! يعني إن لم يكن ممكناً أن نرى الله، فلماذا لا تكون هناك علامة على مخلوقاته مكتوب عليها... (مشاركات: 3)
لماذا لا يكون هناك قسم الصوتيات اي يعني يكون هناك صوت للأشياء اللي في قسم علم الإدارة الذات و كمان المهارات النفسية ومهارات التفكير ولكن تكون صوت فقط لان اكثر وقت الواحد يكون في السيارة ينجز... (مشاركات: 1)
برنامج تدريبي متخصص وفريد يؤهلك لمعرفة أنواع الاحجار الكريمة وقياساتها وكيفية تقييم الاحجار الكريمة ومصادر الاحجار الكريمة ويعرفك بالطرق والأدوات المستخدمة في قياسها وتحديد قيمتها
هذا البرنامج التدريبي يعلمك تنصيب احدث اصدار للغة البايثون وتهيئة بيئة عملها واستخدام طرق مختلفة لكتابة الاكواد بأمثلة عملية مختلفة التوجهات وتنصيب وتهيئة عمل مكتبات مختلفة خاصة بالرسم وبالألعاب تعمل في بيئة البايثون ومعرفة بلغة البايثون وتركيبها وعلاقة لغة البايثون بمجال الذكاء الاصطناعي.
برنامج تدريبي متخصص يتناول شرح التأمين التعاوني التكافلي ويشرح مبادئه وتطبيقاته ويعرف بآليات تطبيق نظم التأمين التكافلي ( التعاوني) فى شركات التأمين ويوضح الفرق بين التأمين التكافلي (التعاوني) والتأمين التقليدي (التجاري)
برنامج تدريبي فريد ومتخصص يشرح أهمية التنبؤ في الاعمال التجارية وتطبيقاته في مختلف الصناعات ويشرح مراجل التنبؤ وتقنياته ويشرح تحليل المنافسين وأدوات ونماذج تحليل السوق و إجراء تحليل SWOT (تحليل نقاط القوة والضعف والفرص والتهديدات) للسوق مع التطبيق والحالات العملية
برنامج تدريبي موجه للشركات التي ترغب في ضمان حماية الشبكات والبيانات والاصول الرقمية من الهجمات السيبرانية بانواعها وسيتمكن المتدربون من استخدام ادوات الكشف عن الهجمات والتهديدات وتطبيق الحلول الأمنية لتعزيز الحماية. وسيتعرفون على استراتيجيات حماية البيانات الحساسة واستخدام التشفير البروتوكولات المختلفة المستخدمة لحماية المعلومات