مقدمة:
إن الدراسة السلوك الإنساني في العمل الإداري تستهدف البحث عن أسباب قيام الأفراد بعمل ما بحماس، بينما لا يتوافر مثل هذا الحماس و الرغبة عند شخص أو أفراد آخرين أو حتى للشخص نفسه في مراحل زمنية... (مشاركات: 13)
معوقات التحفيز :
1ـ الخوف أو الرهبة من المؤسسة.
2ـ عدم وضوح الأهداف لدى إدارة المؤسسة.
3ـ عدم المتابعة للعاملين فلا يعرف المحسن من المسيء.
4ـ قلة التدريب على العمل وقلة التوجيه لتصحيح... (مشاركات: 37)
معوقات التحفيز.إذا بذل المدير جهده ـ أو اعتقد ذلك ـ ولم يجد نتيجة مباشرة فلم يجد هناك تغيير ولا زال شعور العاملين كما هو فلابد أن هناك معوقًا من معوقات التحفيز موجودًا، وينبغي البحث عنه وإزالته.
... (مشاركات: 15)
اهم كورس تدريبي لكل المهتمين بمجال التصميم والديكور تتعلم من خلاله استخدام برنامج الأوتوكاد في انتاج رسومات وتصميمات في مجال الديكور يتضمن التدريب العملي على مشروعات تصميم حقيقية تكتسب من خلاله خبرات عملية احترافية
برنامج تدريبي يتناول التغذية لمرضى السرطان وتعريف السرطان وكيف تتكون الخلايا السرطانية وأسبابه والاختلافات بين الخلايا الطبيعية والسرطانية ومراحل تطور السرطان والتمثيل الغذائي والمتطلبات الغذائية لمرضى السرطان والأنظمة الغذائية المضادة للسرطان والتغذية أثناء العلاج الاشعاعي أو الكيميائي ودور التغذية في الرعاية الداعمة ورعاية نهاية العمر لمرضى السرطان والفرق بين التغذية المعوية والتغذية الاكلينيكية
كورس تدريبي يهدف الى إعدادك وتأهيلك لاجتياز الجزء الثاني من شهادة المحاسب الاداري المعتمد CMA وفقاً للمنهج المعتمد الخاص بالجزء الثاني لهذه الشهادة بمعهد المحاسبين الاداريين الامريكية الذي يتناول موضوع الادارة المالية الاستراتيجية
دبلوم تدريبي متقدم يهدف الى تدريب المشاركين على آليات تخطيط الاحتياجات من المواد من خلال تزويدهم بمهارات إعداد موازنة الإحتياجات من المواد وموازنة المشتريات وأساليب التجزئة والتجميع، وأساليب التنبؤ، وتدريب المشاركين على أساليب وإجراءات فحص المواد، والتصرف في المواد غير المطابقة للمواصفات، وتدريب المشاركين أيضا على أفضل الطرق لمراقبة المخزون
برنامج تدريبي موجه للشركات التي ترغب في ضمان حماية الشبكات والبيانات والاصول الرقمية من الهجمات السيبرانية بانواعها وسيتمكن المتدربون من استخدام ادوات الكشف عن الهجمات والتهديدات وتطبيق الحلول الأمنية لتعزيز الحماية. وسيتعرفون على استراتيجيات حماية البيانات الحساسة واستخدام التشفير البروتوكولات المختلفة المستخدمة لحماية المعلومات