الموضوع: ظروف العمل التى تدمر نظام التغذية
ظروف العمل التى تدمر نظام التغذية
أظهرت دراسة أمريكية حديثة، أن ظروف العمل تضع الموظفين بين خيارين، الأول: أن يكونوا فقراء إن لم يعملوا، وبالتالى المعاناة من قلة الطعام، والخيار الثانى: أن يعملوا كثيرا، وبالتالى الأكل بطريقة غير منظمة ولا صحية.
وتبين فى الدراسة، التى أجرتها جامعة كورنيل الأمريكية، وشملت نحو 25 امرأة و25 رجلا عاملين، من فئات تتراوح دخولها ما بين الأجور الضئيلة والمتوسطة، بأن أكثر من نصف أفراد العينة يلجأون إلى خيارات غير صحية
عندما يأكلون، نظرا لظروف عملهم.
وأشارت رئيسة فريق البحث، كارول ديفاين، إلى أن الآباء والأمهات الذين شملتهم عينة البحث، يقومون بعدة استراتيجيات كى يتلاءموا مع ظروف عملهم، مثل عدم تناول الآباء للوجبات فى وقتها المناسب، أو أنهم يأخذون
عائلاتهم للأكل فى المطاعم لأنها طريقة أسرع لهم للعودة إلى أعمالهم، والتكيف مع متطلبات وظائفهم.
وبينت ديفاين أن ساعات العمل الطويلة وغير المنتظمة هى من الأسباب الرئيسية لعادات الأكل غير الصحية، ورغم أنه من الصعب تغيير مواعيد العمل، إلا أنه من الممكن على أصحاب العمل أن يغيروا بعض ظروف العمل
التى من الممكن أن تساهم فى تحسين غذاء العاملين لديهم.
وضربت ديفاين، مثالا بالعمال الذين يشتغلون ضمن مناوبات ليلية، ويلجأون عادة لأكل الوجبات الجاهزة منذ مدة، من آلات البيع الآلية، ورأت الخبيرة أنه يمكن علاج ذلك الوضع من خلال إبقاء الكافتيريات مفتوحة ليلا لتشجيع
الموظفين على تناول طعام أكثر صحية، إضافة إلى إعطاء استراحات محددة للعمال، كى يتمكنوا من الأكل بشكل منتظم.
وتأمل ديفاين أن يأخذ أرباب الأعمال بعين الاعتبار الآثار التى تسببها ظروف العمل على تغذية العمال، وأن يتحفزوا للقيام ببعض التغييرات على مكان وظروف العمل، لينعكس ذلك على الإنتاج.
1) عدم تناول وجبة الإفطار
الناس الذين لا يتناولون وجبة الإفطار سوف ينخفض معدل سكر الدم لديهم. هذا يقود إلى عدم وصول غذاء كاف لخلايا المخ مما يؤدي إلى انحلالها.
2) الإفراط في تناول الأكل.
الأكل... (مشاركات: 2)
توفير التغذية الاسترجاعية
يحتاج الأفراد إلى أن يعرفوا إلى أي مدى يجيدون عملهم, بهدف الاستمرار فيه بفاعلية أو فهم ما يحتاجون عمله ليتحسن أداؤهم. فهم يتخذون إجراء ما ويتعلمون من خلال معلومات... (مشاركات: 3)
يسر رواد الفكر بالتعاون مع شركة نظم للتطوير والتنمية دعوتكم للمشاركة في :
( نظام التأمينات الاجتماعي السعودي ) و ( نظام العمل السعودي )
دورتين في آن واحد ولكل دورة شهادة مستقلة (مشاركات: 1)
يسر موقع رواد الفكر التدريبي بالتعاون مع شركة نظم للتطوير والتنمية دعوتكم للمشاركة في :
( نظامالتأميناتالاجتماعي السعودي ) و ( نظام العمل السعودي )
دورتين في آن واحد ولكل دورة شهادة... (مشاركات: 2)
أسباب بسيطة قد تدمر العلاقات الزوجيه
بحث علماء الاجتماع في الكثير من العوامل التي تؤدي إلى الزواج السعيد، لكن هذه المرة توصل الباحثون إلى أهم الأمور التي تساهم في فصم عرى الزوجية وتقويض الحياة... (مشاركات: 3)
في هذا الدبلوم التدريبي سيتم تأهيلك على اكتساب مهارة تصميم الجرافيك منذ البداية حيث يتم شرح الإطار النظري للتصميم الطباعيى ونظرية الالوان ثم الانتقال الى المواقع الإلكترونية مفتوحة المصدر والتي يمكن الإستعانة بها فى الحصول على صور وخلافه للتصميمات ثم استخدام أدوات الإنتاج المجانية عبر الإنترنت ثم التدريب على برنامج الفوتو شوب Photoshop وبرنامج Illustrator وبرنامج InDesign وثم يتم تطبيق ورش عملية لتصميم (logo – Poster – Facebook Cover –Banner – Invoice – Brochure – Flyer – Business Card – Profile – News Papers – Magazine – Web Templates – label T-shirt – Letter head – CD Cover –
كورس تدريبي عالي التخصص لجميع السادة المهتمين بمجال الهندسة الإكلينيكية والتكنولوجيا الطبية سواء كانوا دارسين او مهنيين
دبلومة CKTD هي أول دورة تدريبية من نوعها تم تصميمها خصيصا لفئة الطلاب والأطفال تستهدف شرح مفهوم أمن المعلومات والامن السيبراني وكيفية حماية الاطفال والطلاب من البرامج الخبيثة والاختراق ومواجهة المخاطر وتمكينهم من حماية اجهزتهم (الكمبيوتر والموبايل) بهدف حماية هذه الفئة من الوقوع ضحايا للجرائم الالكترونية مثل جرائم الابتزاز الالكتروني والتنمر الالكتروني وغيرها.
برنامج يتناول مفهوم الامن السيبراني وأمن البيانات وعملية جمع وتنظيم معلومات المخاطر الالكترونية ووضع معايير تقييم المخاطر الالكترونية وتطوير استراتيجيات الاستجابة للمخاطر ويستعرض أدوات وتطبيقات لتقييم وإدارة المخاطر على البنية التحتية لمعلومات المؤسسة و تحديد وتنفيذ الضوابط الأمنية التي تلبي متطلبات Fisma, OMB وإدارة المؤسسة ويستعرض الحلول السحابية للأمن والحماية.
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)