بارك الله فيك على هذه المعلومات واسفة على الكتابة بالفرنسية
كنت ابحث عن مايسمى بمقاربات كروزي و كذلك مقاربات مورغان اذا هكذا اسهل عليك وعندك معلومات ارجوك افدني بها او حتى ولو معلومة استطيع من خلالها البداية في بحثي
وكذلك عندي عمل اكر ممكن اكن ثقلت عليك اذا بتقدر ممكن تساعدني في بحث حول سياسة الاغراق
وجزاك الله كل الخير
السلام عليكم
أنا أخوكم م.م أعمل موظف في جمعية خيرية
أعمل فيها سكرتير
وأمل دراسة في الجامعة فصل ثالث إدارة أعمال
تم إنتهاء عقد المدير ومن ثم تم إعلان داخلي خاص بالموظفين سيتم مقابلات ومن ثم... (مشاركات: 0)
عنوان مذكرتي هو استثمار الموارد البشرية كمدخل لتحقيق الميزة التنافسية
كل من يهمه الموضوع الرجاء أن يفيدنا بمعلوماته التي ستكون قيمة بدون شك
أخوكم :confused:ecosnomos (مشاركات: 7)
السلام عليكم ..
اخواني , اخواتي كيف حالكم انا عضوه جديده في هذا المنتدى الرائع و محتاجه خطة بحث في موضوع :
"قابلية الثمن للتقدير"
محتاااجتهاا ضروووووري جدااا... (مشاركات: 0)
أرجو من الإخوة أعضاء المنتدى مساعدتي في وضع مشروع حول كيفية أداء مهام إدارية
ولكم جزيل الشكر. عــــــــــــــــــــــــاجـــــــــــــــــــــــــــــــــــــل (مشاركات: 0)
دورة تدريبية تهدف الى تعريف المتدربين بأحدث المفاهيم والأساليب والمهارات اللازمة للتخطيط واعداد وادارة وتحليل الموازنات قصيرة الأجل والموازنات طويلة الأجل، أيضا اعداد القوائم المالية المتوقعة، ودراسة المفاهيم ذات العلاقة بالموازنات.
برنامج يتناول موضوع تحليل ذكاء الاعمال واستخدام البيانات لتسحين صنع القرار وتقديم المعلومات على شكل مقاييس ومؤشرات KPIs والتحليلات الكمية والنوعية للاعمال و تحليل البيانات الحالية و القديمة و حل مهام تحليل الأعمال في العالم الحقيقي في (SQL) و (Tableau)
برنامج تدريبي يمكن المشاركين من ادارة شركاتهم الناشئة وتحويلها من مجرد فكرة الى مشروع قائم يشرح البرنامج ريادة الاعمال والتخطيط الاستراتيجي وادارة العمليات وتمويل الشركات الناشئة وادارة فرق العمل والتسويق والامتثال القانوني وحماية الملكية الفكرية.
برنامج تدريبي متخصص جدا يعلمك كيفية قياس عيار الذهب والمعادن الثمينة وتحديد نسبة الذهب والمعدن الثمين في السبيكة أو في المشغولات وما هي الأدوات والتقنيات المستخدمة في ذلك
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)