جزاك الله خير وبارك فيك ... مشكور
تفضل يااخى برنامج المحاماة ارجو التفاعل و التقييم (مشاركات: 23)
السلام عليكم ورحمة الله وبركاته ياليت يااخوان ان تساعدوني في توفير برنامج لادخال بيانات المتقدمين للوظيفة . واكون شاكرة لكم . (مشاركات: 6)
اخواني الافاضل انا اعمل في شركة مقاولات مسؤول الشؤون الادارية ولاتوجد لدي قاعدة بيانات مرتبه , نتيجة للوضع السابق والان اريد ان اقوم بعمل برنامج اكسس لكي احصل على المعلومات عن اي موظف في اسرع وقت... (مشاركات: 1)
هذا البرنامج القيم من اعداد فريق العمل بالمنتدى العربي لادارة الموارد البشرية يمكنك من خلاله حصر بيانات المتقدمين لشغل الوظائف وتصنيفهم وتحديد مواعيد المقابلات الشخصية وتسجيل نتيجة المقابلة لكل... (مشاركات: 60)
بيت العرب يوفر للطلبة و الباحثين قاعدة بيانات للدراسات والبحوث و رسائل الماجستير و الدكتوراه، وتقديم الاستشارات البحثية في الإطار النظري والعملي وإجراء الأعمال الإحصائية وأيضاً المساعدة في الأبحاث... (مشاركات: 1)
يهدف هذا البرنامج الى تأهيل المشاركين للعمل في مجال التدقيق والمراقبة المالية. من خلال تعريفهم بماهية وأهداف المراجعة والتدقيق. وتدريبهم على الاساليب الحديثة في التدقيق والمراجعة وتعريفهم بأنطمة الرقابة الداخلية ووظائفها ومعايير اختيار المدقق الخارجي واجراءات عملية المراجعة والتدقيق. بهدف تمكينهم من القيام بأعمال التدقيق والمراجعة بكفاءة عالية.
برنامج تدريبي متخصص يهدف الى تأهيل المشاركين في موضوع الموازنات التقديرية وتعليمهم طرق واساليب التنبؤ المالي ويعتمد في مادته على التطبيقات العملية والحالات الدراسية لكل موضوع من موضوعات التدريب.
برنامج يشرح أهمية المجال العقاري وما هو التقييم العقاري والعوامل المؤثرة علي التقييم وآلية التقييم العقاري وما هو التمويل العقاري ويشرح نموذج الشروط الاساسية للتمويل العقاري ونظام التمويل العقاري
برنامج تدريبي يتناول موضوعات مستويات 'ستة سيجما (الحزام الأصفر، الأخضر، الأسود، الماستر الأسود) والقيادة و بناء فريق التحسين وأدوات ضبط الجودة وخطوات السينات الخمس 5S's وأدوات الضبط غير الإحصائية وأدوات الضبط الإحصائية ومنهجية "اللين ستة سيجما"
برنامج تدريبي يشرح مفاهيم اختبار الاختراق واكتشاف الثغرات الأمنية في النظام أو التطبيق وتحليل الثغرات وتقييم خطورتها وتطبيق اختبار الاختراق للتطبيقات الويب وقواعد البيانات والشبكات والأجهزة ومنع استغلال الثغرات للوصول إلى المعلومات أو السيطرة على النظام وأمن التطبيقات واختبارها والامتثال للأخلاقيات والقوانين في مجال اختبار الاختراق