النتائج 1 إلى 1 من 1

الموضوع: C.V

#1
نبذه عن الكاتب
 
البلد
المملكة الأردنية الهاشمية
مجال العمل
أعمال ادارية
المشاركات
21

C.V

السيرة الذاتية
د. نوفه السليم
دكتوراة في الإدارة التربوية - جامعة اليرموك - الأردن
الملفات المرفقة
نوع الملف: doc
إسم الملف: c.v.doc - حجم الملف: 62.0 كيلوبايت - مرات التحميل: 2318

إقرأ أيضا...
دورات تدريبية نرشحها لك

دورة عقود الأعمال الهندسية والمقاولات

دورة تدربية متخصصة موجهة للمهندسين المعماريين والمدنيين ومهندسي الاعمال الالكتروميكانيكية والمهندسين الاستشاريين بجميع تخصصاتهم وكذلك لمهندسي المكاتب الفنية بأنواعها وموجهة كذلك إلى المقاولين وشركات الإنشاءات وشركات التطوير العقاري وجميع العاملين بالمجال القانوني والمحاسبي بقطاع التشييد والبناء، حيث يتم دراسة انواع العقود بصفعة عامة والعقود في قطاع التشييد والبناء بصفة خاصة، وما هي الالتزامات الفنية والمالية لجميع اطراف تلك العقود


كورس التحليل والتعليق الرياضي لمباريات كرة القدم

صمم هذا البرنامج التدريبي لتأهيل الاشخاص الراغبين في العمل في مجال التحليل الرياضي والتعليق الرياضي في مجال كرة القدم. يتم من خلاله تزويد المتدربين بالخلفية العلمية التي يقوم عليها التحليل الرياضي وكذلك الخبرة الفنية اللازمة للنجاح في هذا التخصص


دبلوم السكرتارية الطبية المتخصصة

اذا كنت تريد التخصص في مجال السكرتارية الطبية، فإن حصولك على هذا الدبلوم التدريبي امر حتمي، حيث يهدف الى تأهيلك الى شغل أي وظيفة في مجال السكرتارية الطبية وهو التخصص الذي يتم العمل من خلاله في المؤسسات الطبية او في المستشفيات او مراكز الاشعة وفي العيادات الخاصة، حيث يقوم القائم على هذه الوظيفة بالقيام بالمهام الادارية والتنظيمية والتعامل مع الملفات والسجلات الطبية.


كورس تخطيط النظام الغذائي لمرضى السمنة والنحافة

تعلم تقييم حالات السمنة والنحافة وطرق علاجهما وكيفية تخطيط النظام الغذائي الصحي لكل حالة والتخفيف من الأعراض الجانبية للسمنة والنحافة وإدارة وتنظيم وجبة غذائية متوازنة تلبي احتياجات الطاقة والأيض وكيفية رفع معدل الأيض وحرق الدهون و أساسيات الصيام المتقطع والداش دايت.


دبلومة سيسكو أمن الشبكات - Cisco CCNA Security

برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)


أحدث الملفات والنماذج