قاعدة 20/80 كيف تحقق 80% من الأهداف باستخدام 20 % من الوسائل (كيف تحقق أكبر الأهداف باستخدام أقل الوسائل؟) مقدمة : عادة يبذل الأشخاص مجهودات كبيرة جداً للوصول إلى أهداف... (مشاركات: 1)
قاعدة 80 / 20 : كيف تحقق 80% من الأهداف باستخدام 20% من الوسائل ؟ . * ـ مقدمة : * ـ عادة يبذل الأشخاص مجهودات كبيرة جداً للوصول إلى أهداف معينة ربما تكون قليلة (وفي أكثر الأحيان يبذلون مجهودات... (مشاركات: 0)
اسم الكتاب : كيف تحقق النجاح ؟! المؤلف : متعب الجعيد . رابط التحميل : https://www.saaid.net/book/3/659.zip (مشاركات: 5)
الدماغ يتعلم من النجاح أكثر من الفشل بوسطن- يو بي اي: خلافاً للاعتقاد السائد فإن الدماغ يتعلم من النجاحات أكثر من حالات الفشل. ورجح باحثون في معهد 'التعلم والذاكرة' في ماساشوستس ان خلايا... (مشاركات: 0)
أكدت هانية شلقامي - الباحثة بمركز البحوث الاجتماعية بالجامعة الامريكية - ان ما أظهر استطلاع مركز المعلومات ودعم اتخاذ القرار التابع لمجلس الوزراء من ان القضاء على البطالة وتوفير فرص عمل يمثل اهم... (مشاركات: 0)
ورشة تدريبية مكثفة تتناول مهارات التعامل مع شكاوى العملاء وبناء العلاقة الايجابية مع العميل واساليب التعامل مع الشكوى ورصدها وطرح الاسئلة والاستماع ونزع فتيل الغضب لدى العميل وحل الشكوى.
برنامج تدريبي متخصص في ادارة عقود الفيديك يتناول التعريف بقانون الفيدك والصياغات الجديدة للاصدارات المختلفة ودور المهندس في عقود الفيدك مطالبات المقاول وفض النزاعات ونظام boot-bot والتحكيم الدولي في المنازعات ونماذج منه و.الأوامر التغيرية وإجراءات طرح العطاءات والتفاوض في العقود الدولية وورش عمل ومناقشات.
برنامج يشرح مفاهيم التسويق الالكتروني وتطبيقاتها في مجال تسويق الخدمات الفندقية والسياحية يتناول التسويق عن طريق المحتوى وكيف تتصدر نتائج البحث في جوجل وتهيئة موقعك الالكتروني SEO وتحليلات جوجل والتسويق من خلال شبكات التواصل الاجتماعي
برنامج تدريبي موجه لغير الماليين لمساعدتهم على فهم الادارة المالية وتطبيقها في شركاتهم واعمالهم يهدف البرنامج الى اكساب المتدربين القدرة على فهم البيانات المالية والتحليل المالي وادارة رأس المال العامل وتحضير الميزانية التشغيلية وقرارات الميزانية الرأسمالية واتخاذ القرارات المالية
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)