شكرا على هذه المعلومات وفقك الله ........
شكرا على هذه المعلومات وفقك الله ........
ملخص كتاب ...كيف تكسب الثقة وتؤثر في الناس كتاب قيم لأشهر علماء السلوك الإنساني في العالم " ديل كارينجي" يحتوي على فوائد عظيمة لمن يتصدى المجالس والمحافل والاجتماعات كمتحدث وملقي للخطب والكلمات... (مشاركات: 30)
كتاب إدارة الوقت إن الوقت هو الحياة ، قال الصادق الأمين "نعمتان مغبون فيهما كثير من الناس ، الصحة والفراغ" رواه البخاري ، ومن ضيع وقته فقد ضيع حياته ، وإنه لمن العجب كل العجب ان نجد أناسا يستهينون... (مشاركات: 60)
ما هو التحفيز؟ ما هو التحفيز؟ التحفيز هو: عبارة عن مجموعة الدوافع التي تدفعنا لعمل شيء ما. والخيرون يتحفزون لعمل ما يعتقدونة أكثر ارتباطاً بمصلحة دينهم مما يجعله يقودهم إلى إنجازات عظيمة و... (مشاركات: 12)
فن إدارة الوقت - الفصل الأول : سيطر على وقتك 1/3 أولاً : أزل من عقلك خرافة إن التفكير بالأشياء الملموسة مثل السيارات والبيوت أسهل من التفكير بالوقت وذلك لأن لها قيمة ، ولكن لأن الوقت غير مرئي وغير... (مشاركات: 9)
" كيف أحدد هدفي ؟!! " كَثِيراً مَا نَسْمَعُ عنْ أهمّيّةِ الوَقتِ وعَن وُجوبِ اسْتغلالِهِ وعدمِ تفويتِهِ وتضْييعِهِ وهيَ مَوْضُوعٌ يَزيدُنا حِيرَةً, فَلا نَحْنُ أنكَرْنا أهَميتَهُ ولا... (مشاركات: 19)
برنامج يتناول الأساليب الحديثة المستخدمة في ادارة مخاطر الاستثمار وتقييم الاصول و دراسة وتقييم الهيكل التمويلي للمنشأة و الأساليب الحديثة المستخدمة لإعادة الهيكل التمويلي والاعتبارات المؤثرة على قرار هيكل التمويل و بدائل تعديل وإصلاح هيكل التمويل ويتضمن تدريبات وحالات وتمارين عملية التمويل الأمثل للشركات
برنامج تدريبي يتناول الانظمة الحديثة للمشتريات واسس لائحة عقود المشتريات والمناقصات ومراحل عملية المناقصة وخطوات تنفيذ المناقصات ومرحلة الترسية وقرارات وأعمال لجنة الترسية
كورس يهدف الى دعوة الشركات والمصانع لتعلم اساسيات وآليات تصدير المنتجات بطرق وأساليب حديثه باستخدام الانترنت، حيث يهدف هذا الكورس المكثف الى تدريبك على اساسيات التجارة الالكترونية مع جميع دول العالم من خلال الانترنت.
صمم هذا البرنامج لتعريف المشاركين فيه على ماهية المعسكرات وأهدافها وأنواعها واستخداماتها في المجالات الاجتماعية والتربوية والتدريب والارشاد وغيرها
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)