لمزيد من المعرفة والإطلاع للزملاء الأعزاء
مرفق ملف قانون العمل الفلسطيني رقم (7) لسنة 2000م
مع التحية
لمزيد من المعرفة والإطلاع للزملاء الأعزاء
مرفق ملف قانون العمل الفلسطيني رقم (7) لسنة 2000م
مع التحية
التعديل الأخير تم بواسطة محمد أحمد إسماعيل ; 6/7/2010 الساعة 05:16
مشكور اخي الكريم على هذا الجهد .
لا شكر على واجب نأمل الاستفادة للجميع
ما فائدة القانون في ظل غياب تطبيقه
الجريدة الرسمية – العدد 14 ( مكرر ) في 7 ابريل سنة 2003 ( المادة الأول ) يعمل بأحكام قانون العمل المرافق . ( المادة الثانية ) تظل الأحكام الواردة بالتشريعات الخاصة ببعض فئات العمال سارية وذلك... (مشاركات: 3)
في المرفقات النص الكامل لقرار بقانون رقم (5) لسنة 2007م بشأن تعديل قانون التقاعد العام رقم (07) لسنة 2005م (مشاركات: 1)
في المرفقات النص الكامل لقانون العمل القطري رقم 3 لسنة 1962 (مشاركات: 1)
في المرفقات النص الكامل لقانون العمل الليبي قانون رقم 58 لسنة 1970م بشأن العمل (مشاركات: 0)
في المرفقات النص الكامل لقانون العمل الفلسطيني رقم 7 لسنة 2000 (مشاركات: 0)
برنامج تدريبي يقدم المفاهيم والادوات والتقنيات المستخدمة في الخدمات الادارية الاستشارية التي يقدمها مستشار الجودة الادارية من حيث دراسة المنظمة وتحديد مشكلاتها وتقديم التوصيات المناسبة لحل هذه المشكلات.
برنامج تدريبي يهدف الى تأهيل المشاركين على فهم واستيعاب المفاهيم الاساسية لفلسفة الحوكمة ودورها في الاصلاح الاداري داخل المؤسسة الرياضية سواء اللجان الاوليمبية او الاتحادات الرياضية او الاندية او مراكز الشباب، بحيث يحقق في النهاية معايير ومتطلبات تطبيقها عالميا ومحليا.
برنامج تدريبي متخصص يساعدك على فهم كيفية تصميم الأنظمة الأمنية مثل بوابات التحكم وبطاقات الدخول وأنظمة مراقبة الفيديو والمراقبة الذكية وأنظمة كشف التسلل والتنبيه ومستشعرات الأمان والبوابات الأمنية.
برنامج تدريب عملي يهدف إلى إكساب المشاركين المهارات التقنية اللازمة لفهم مراحل بناء النماذج الذكية، بدءًا من تحديد المشكلة وانتهاءً بتدريب النموذج على بيانات حقيقية واختبار أدائه. يركز البرنامج على التطبيقات العملية في مجالات متعددة مثل الخدمات المالية، الرعاية الصحية، والصناعة، مع استخدام أدوات وأساليب حديثة مثل Python, TensorFlow, وScikit-Learn.
برنامج تدريبي يشرح مفاهيم الامن السيبراني الاساسية وأهم ممارسات الحماية يتعلم المشاركون كيفية ادارة الهوية والتحكم في الوصول الامن الى الانظمة والمعلومات ويتعرفون على ادوات وتقنيات حماية الشبكات وحماية الخوادم ومعرفة أنواع الهجمات الالكترونية وكيفية اكتشافها وكيفية تقييم المخاطر السيبرانية وادارتها وحماية الاصول الرقمية وأسس تشفير البيانات والتعرف على اطار الحوكمة والامتثال المتعلق بالأمن السيبراني لضمان الالتزام بالمعايير العالمية.