الله يجزيك الخيررررررررررررررررررررر ررررررررررررررررررررررررر ررررررررررر
الله يجزيك الخيررررررررررررررررررررر ررررررررررررررررررررررررر ررررررررررر
المنظمة :هي عبارة عن نشاط إنساني يهدف لتحقيق نتائج معينة من خلال آلية عمل معينة. أنواع و تصنيف المنظمات: ربحية : 1)خدمية: تقوم بخدمة الأفراد مقابل نظير مادي 2) تجارية :تقوم على البيع والشراء... (مشاركات: 4)
ملخص كتاب الإدارة الإستراتيجية لمؤلفه : د. سعد غالب ياسين تلخيص ربحي عبد القادر الجديلي عمان ، دار اليازوري للنشر ، ط1 ، 1998 (مشاركات: 16)
ملخص كتاب الرحلة اليابانية بقلم : على أحم دالجرجاوي تلخيص : د. صالح مهدي السامرائي (مشاركات: 5)
الملف في المرفقات (مشاركات: 5)
التلخيص في المرفقات (مشاركات: 0)
كورس تدريب عملي متخصص في تقديم شرح تفصيلي عن هندسة الأوامر البرمجية ويستهدف تزويد المشاركين بالمعرفة والمهارات اللازمة لتصميم وتطوير الأوامر البرمجية بطريقة فعالة وآمنة، وإعداد المشاركين ليكونوا قادرين على تطوير وصيانة أنظمة برمجية عالية الجودة وآمنة، مما يسهم في تحسين الأداء والكفاءة في مشاريعهم البرمجية.
برنامج تدريبي يؤهل منسقي العيادات للقيام بادوارهم الوظيفية واكتساب مهارات التواصل الفعال مع المرضى والطاقم الطبي وتنظيم وجدولة المواعيد بكفاءة لتقليل اوقات الانتظار وتطبيق مبادئ الجودة وسلامة المرضي في العيادة الطبية وتعزيز مهارات خدمة العملاء والمبيعات بهدف زيادة اعداد المراجعين وتحليل المشكلات اليومية واتخاذ قرارات سريعة لضمان استمرارية العمل والالتزام بالسلوك المهني واخلاقيات العمل في التعامل مع الزملاء والمرضى.
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)
ورشة تدريبية مكثفة تساعدك على التعرف على الدليل المحاسبي أ وشجرة الحسابات من منظور المحاسبة الالكترونية، وستتعلم في هذه الورشة كيف تحدد شجرة الحسابات المناسبة لنوع نشاطك، وما هي اقسامها، كذلك انواع الحسابات المستخدمة فيها وترقيمها، وتعلم التطبيق العملي على برنامج الحسابات كويك بوكس
برنامج تدريبي يشرح أسس الحوسبة الكمومية وكيفية بناء وتشغيل الخوارزميات الكمومية باستخدام لغات البرمجة الخاصة بالحوسبة الكمومية مثل (Qiskit) (Cirq) واجراء تجارب على المحاكيات الكمومية او الأجهزة الحقيقية و كيفية تأثير الحوسبة الكمومية على التشفير الحالي، ودراسة الخوارزميات الكمومية الجديدة المقاومة للاختراق