جزاك الله خيرا و بارك الله فيك
مفهوم الهندسة البشرية: تُعرف الهندسة البشرية بأنها الدراسة العلمية للعلاقة الهندسية بين الإنسان ومحيط عمله. ويمثل محيط العمل الظروف التي يعيشها الفرد وما يستخدمه من مكائن ومعدات ومواد في مواقع... (مشاركات: 6)
صدق أو لا تصدق كلية الهندسة جامعة الإسكندرية تذيع أغانى نانسى عجرم اعضاء هيئة التدريس فى كلية الهندسة جامعة الإسكندرية يضربون كفا بكف من الإفكار المدهشة التى تفتقت عنها أذهان بعض... (مشاركات: 2)
يعلن المستقبل للاستشارات الإدارية والتدريب عن بدء التسجيل في الدورات الصيفية القصيرة في الموارد البشرية https://www.hrdiscussion.com/imgcache/2876.imgcache * دورة تنمية مهارات... (مشاركات: 0)
يعلن المستقبل للاستشارات الإدارية والتدريب عن بدء التسجيل في الدورات الصيفية القصيرة في الموارد البشرية https://www.hrdiscussion.com/imgcache/2873.imgcache * دورة تنمية مهارات... (مشاركات: 0)
ارجو من الجميع الاطلاع على هذه اللائحة التخاصة بجامعة المدينة العالمية على الرابط التالي : ?????? ??????? ???????? ????? ??????? ??????? (مشاركات: 0)
برنامج يشرح دور المدرب الرياضي المجتمعي ويؤهل المشاركين لاكتساب المهارات الرياضية والمجتمعية اللازمة للنجاح في هذا الدور. يتناول البرنامج الاعداد البدني وبناء الالعاب الصغيرة والترفيهية واسس التغذية السليمية والاسعافات الاولية والمهارات الحياتية والادارية
دورة تدريبية تهدف إلى تاهيل الراغبين في العمل في وظيفة ضمن مجال التسويق أو المبيعات أو خدمة العملاء. يعتبر هذا البرنامج نقطة البداية للدخول في هذا المجال. يقدم للمشاركين التأهيل اللازم لفهم والالمام بأساسيات المجال.
ورشة عمل متخصصة في اتخاذ القرارات الاستراتيجية تتناول تعريف وأهمية القرار الاداري وصناعة القرار الاداري واستراتيجية القرار واثار القرار وكيف يتم الغاء القرار الاداري وآلية حفظ القرارات الادارية وأخيرا تقييم القرارات الادارية
برنامج تدريبي متخصص يهدف لشرح النموذج المرجعي لعمليات سلاسل الإمداد SCOR ويشرح مراحل تطبيق نظام سكور يمكن المتدربين من تقييم اداء سلسلة التوريد وتعزيز اداءها
برنامج تدريبي موجه للشركات التي ترغب في ضمان حماية الشبكات والبيانات والاصول الرقمية من الهجمات السيبرانية بانواعها وسيتمكن المتدربون من استخدام ادوات الكشف عن الهجمات والتهديدات وتطبيق الحلول الأمنية لتعزيز الحماية. وسيتعرفون على استراتيجيات حماية البيانات الحساسة واستخدام التشفير البروتوكولات المختلفة المستخدمة لحماية المعلومات