كم هو جميل ان تشعر بالراحة أثناء تأدية عملك بنظام في نفس الوقت الذي تنجز أكبر قدر من المهام بهدوء. وهنا أذكر بعض الخطوات التي تساعدك على إنجاز مهام عملك بهدوء:
خذ الخطوة الأولى .. وهي... (مشاركات: 3)
(قرأة فى كتاب " قدرات غير محدودة" للكاتب أنتونى روبنز)
أفـــــــــــــــــــــكــــــــــــــــــار الــــــــــــكتـــــــــــــــــاب
(1) حينما تواجه مشكلة لابد من أن تعرف أمرين - ماذا تريد ... (مشاركات: 3)
انا لقيت الموضوع ده بمنتدى وعجبنى جدا قلت لازم تستفيدوا
بس متبخلوش بردودكم
__________
________________
_______
أفكار ذكية ....
1-- للتخلص من النمل!
ضع قشر الخيار في المكان الذي يخرج منه... (مشاركات: 27)
السلام عليكم
ارغب في مساعدتي بأفكار وتمارين جديده عن فرق العمل وحالات يمكن عرضها على المشاركين
علماً بأنني أريد أن اقوم بورشة عمل بخصوص فرق العمل الناجح
وشكراً (مشاركات: 0)
اخوتي راقبوا في افلامهم اوبرامجهم كيف انهم يتعاملون تدبير شؤون اموالهم بالمتابعه والتسجيل .
وانا من تجربتي لن يفيدهم في شيء
فقد استعملتها في بداية حياتي الزوجيه وانا مكرهه لان زوجي كان معتادا... (مشاركات: 2)
دورة تدريبية اونلاين تساعدك على اكتساب المهارات والخبرات اللازمة لعملية تقييم الاداء بالاضافة الى التعرف على التطبيقات العملية المستخدمة في تقييم أداء العاملين، وتحليل اسباب انخفاض الاداء وكيفية الاستفادة من مستويات الاداء المتميزة
يتناول البرنامج معايير تصميم وتقييم المستشفيات الخضراء وطريقة تخطيط وتنظيم وتقييم المستشفيات في ظل التطبيقات الحديثة للمنظمات الطبية. ويركز على المهارات الإدارية والقيادية وإعداد الخطط والدراسات اللازمة لإدارة السلامة البيئية بالمستشفى أو إحد أقسامها وفقاً للمتطلبات المتغيرة والمتجددة في مجال إدارة الرعاية الصحية.
دبلوم تدريبي يهدف لشرح المعايير السعودية سباهي لمراكز الاسنان يمكن المتدربين المشاركين من فهم المعايير والمتطلبات المثلي لضمان جودة الخدمات المقدمة في مراكز الاسنان
الكورس الاول من نوعه عربيا، ويتناول هذا البرنامج التدريبي المحاسبة الالكترونية لشركات الشحن والتخليص الجمركي والنقل، ويشمل البرنامج على طريقة عمل حسابات الملفات او العمليات او الشحنات لكل عملية لوجستية وتسجيل حسابات كل مرحلة، وحساب ربح كل ملف او عملية من بداية فتح الملف وحتى اغلاقه
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)