uuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuu uuuuuuuuuuuuuuuuuuuuuuuuuuu
uuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuu uuuuuuuuuuuuuuuuuuuuuuuuuuu
الملف في المرفقات (مشاركات: 10)
مركز سنيريا لتدريب وتاهيل الكوادر البشرية السادة / المحترمين كل عام والامتين العربية والاسلامية بسلام وازدهار وندعوكم للمشاركة معنا بدورة : فن ادارة الاجتماعات والتي ستعقد في الاردن... (مشاركات: 0)
إدارة الاجتماعات: إن الطريقة التي يتم بها التعامل مع الاجتماعات التي يتم عقدها، تحدّد بشكل أساسي مدى النجاح الذي يمكن أن تحققه هذه الاجتماعات في بلوغ أهدافها. وهذا لا يتوقف فقط على أسلوب إدارتها... (مشاركات: 0)
مقال بعنوان "إدارة الاجتماعات" أُناقش هنا كيفية إدارة الاجتماعات بنجاح. الاهتمام الأكبر في هذه المقالة هو باجتماعات العمل المقال بالمرفقات (مشاركات: 25)
إن الاجتماعات ليست أكثر من أداة من أدوات الإدارة إذ يجب أن تستغل لتحقيق الأهداف الصحيحة وأن تدار بالطريقة الصحيحة إذا كانت ستحقق ما هو مرجو منها. فإذا أردت عزيزي القارئ أن يكتب لاجتماعاتك... (مشاركات: 0)
دبلومة CKTD هي أول دورة تدريبية من نوعها تم تصميمها خصيصا لفئة الطلاب والأطفال تستهدف شرح مفهوم أمن المعلومات والامن السيبراني وكيفية حماية الاطفال والطلاب من البرامج الخبيثة والاختراق ومواجهة المخاطر وتمكينهم من حماية اجهزتهم (الكمبيوتر والموبايل) بهدف حماية هذه الفئة من الوقوع ضحايا للجرائم الالكترونية مثل جرائم الابتزاز الالكتروني والتنمر الالكتروني وغيرها.
جلسة إرشادية مع احد المتخصصين في مجال تحسين الانتاجية، تهدف الجلسة لتدريب المشارك فيها على كيفية حساب الكفاءة الكلية للماكينة، كذلك تدريبه على كيفية اجراء عمليات التحليل للعوامل الثلاث الاساسية بهدف تحسين الانتاجية، وبالأخير مناقشة موضوع مراقبة العمليات الانتاجية من خلال حساب الكفاية الكلية للمعدة، بما ينتج عنه زيادة معدلات الانتاج ومستويات الجودة.
دبلوم تدريبي متطور يهدف إلى تطوير قدرات المشاركين في مجالات الإدارة المتكاملة لسلسلة الإمدادت والتي تشمل المشتريات والتصنيع والتخزين والنقل والتوزيع وإدارة المعلومات اللازمة لدعم العمليات
برنامج تدريبي لاعداد دراسة الجدوى للمشروع يتناول مراحل اعداد دراسة الجدوى ويعتمد على الحالات العملية في تأهيل المشاركين على اعداد دراسات الجدوى في مجالات مختلفة
برنامج تدريبي يشرح الجهود والتدابير المتبعة لضمان أمان وحماية النظم والتطبيقات التي تعتمد على التقنيات الذكاء الاصطناعي يتناول تهديدات الامن السيبراني للذكاء الاصطناعي وتحليل الثغرات والضعف واستراتيجيات الدفاع الأمني و تقنيات الحماية والتشفير.