جزاك الله الف خير وتشكر أخي العزيز
في العمل اليومي غالباً ما نقوم بتكليف افراد العمل بانجاز بعض المهام ويوما بعد يوم تكثر هذه المهام وتتراكم وقد يتوه بعضها أو يتعرض للنسيان لذلك يلجأ مسئولى الموارد البشرية في الشركات الى اعداد... (مشاركات: 282)
السلام عليكم ورحمة الله وبركاته ... أرجو مساعدتي في ايجاد برنامج خاص بالمتابعة .. حيث أن عملي متعلق بالمتابعة اليومية للمراسلات المختلفة بالتالي أحتاج إلى برنامج خاص في هذا الخصوص على أن يقوم... (مشاركات: 25)
يتضمن النظام الميزات التالية: • إدخال جميع الخدمات والإصلاحات التي تم تقديمها للمركبة مثل غيار الزيت، البريكات، تغيير الإطارات، الوقود، المخالفات وغيرها، مع تواريخ هذه الخدمات. • ... (مشاركات: 87)
دورة تدريبية متخصصة تتناول التشريعات المحلية والدولية المرتبطة برياضات ذوى الاحتياجات الخاصة والاتفاقيات الدولية المعينة بحقوقهم والمؤسسات الرياضية المحلية والدولية العاملة فى هذا المجال وتصنيف رياضات ذوى الاحتياجات الخاصة واستراتيجيات الدمج فى تعلم وتدريب هذه الفئة في المجال الرياضي ومهارات الارشاد الاسرى لذوى الاحتياجات الخاصة وبرامج الرعاية والتاهيل لذوى الاحتياجات الخاصة وبرامج تعديل السلوك لذوى الاحتياجات الخاصة وبناء استراتيجيات تطوير العمل فى المؤسسات .
هذا البرنامج التدريبي يقدم تعريف شامل عن الذكاء الاصطناعي واستعراض لاشهر منصاته وكيفية عملها وطريقة استخدام الذكاء الاصطناعي في كتابة المحتوى التعليمي وستتعلم في هذا البرنامج طريقة توليد الصور والفيديوهات التعليمية بأدوات الذكاء الاصطناعي وكيفية اعداد الدروس التعليمية التفاعلية وتصميم الانشطة التعليمية والالعاب التفاعلية عن طريق الذكاء الاصطناعي
يهدف كورس التنمية البشرية وتطوير الذات المستوي الأول إلى إحداث تغيير ملموس في حياة الأفراد حيث يضعك علي اول خطوة في طريقك الي التعرف على الذات، تطوير المهارات الشخصية، تحقيق الأهداف، تعزيز الثقة بالنفس، والتحفيز الذاتي.
دبلوم ITPM هو برنامج تدريبي يتناول البنية التحتية لتقنية المعلومات وادارة الخدمات ونماذج الابعاد الاربعة لتقنية المعلومات ونظام قيمة الخدمات التقنية وممارسات إدارة الخدمات التقنية وبناء فريق عالي الأداء وإدارة تكامل المشروع والبدء بالعمل وإبقاء الفريق على المسار الصحيح ووضع المؤسسة أو المشروع بعين الاعتبار.
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)