الموضوع: طلب/ إدارة المعرفة مدخل لتحقيق نموذج الجامعة المنتجة.
طلب/ إدارة المعرفة مدخل لتحقيق نموذج الجامعة المنتجة.
ولقد أصبح واضحا بكل المعايير أن أي منظمة وهي بسبيل تحقيق الأهداف التي أنشأت من أجلها لابد أن توفر مجموعة من الموارد تساعدها على تحقيق هذه الأهداف، وهذه الموارد بصفة أساسية هي الموارد البشرية، و... (مشاركات: 23)
السلام عليكم
هدية مني لكل أعضاء المنتدى العربي لإدارة الموارد البشرية، ملخص رسالتي للماجستير و التي نوقشت يوم 28 جانفي 2008 وحصلت على أحسن تقدير في كل الدفعة. (مشاركات: 19)
ملخص
الفصل الثاني / كتاب نظرية (I) للتفوق الاداري
"المدخل الى نظرية المعرفة ومقومات النموذج"
- تعريف مفهوم المعرفة :
مجموعة المعتقدات و التصورات والمعاني و المفاهيم والاراء او الاحكام... (مشاركات: 1)
نموذج موئل إدارة المعرفة:
يقوم النموذج على أن المعرفة هي خبرة بدون بداية ولا نهاية،لهذا فان هناك سلسلة دائرية لإدارة المعرفة،وهي تحتوي على أربعة مكونات متفاعلة كل واحد منها يعمل بشكل مستقل إلا... (مشاركات: 1)
بحث قيم عن ادارة المعرفة
البحث في المرفقات (مشاركات: 3)
دورة تدريبية متخصصة تهدف الى إكساب المشاركين فن وأسلوب التعامل الجيد مع المرضى، وآلية تقييم كادر ذو علم ودراية في كيفية التعامل مع المرضى ودعم الحالة النفسية لهم.
أول برنامج تدريبي عربي متخصص في تدريب المشاركين على ادارة متاجر التجزئة متعددة الفروع حيث يشرح الطبيعة الخاصة لمجال البيع بالتجزئة وتكوين وادارة فرق العمل بالمتجر وادارة المخزون الخاص بالمتجر وادارة المبيعات وتحسين العرض البصري وخدمة العملاء وادارة التسويق والادارة المالية وادارة السلامة والصحة المهنية .
دورة تدريبية تعلمك استخدام برنامج 3D Max في التصميم الداخلي والديكور تتعلم من خلالها النمذجة Modeling وعمل الاشكال المعقدة والانواع المختلفة للمواد Material وكيفية تطبيقها علي العناصر والاضاءة Lighting والتعامل في الفرغات المغلقة و اللاندسكيب وفهم الكاميرات و عناصر تصوير الفراغ وفهم environment and Sun وpost production and photoshop editing وفهم و تطبيق Modifiers وفهم و عمل Lightmix
برنامج تدريبي صمم لتأهيل المتدربين المشاركين للالمام بموضوع الامن السيبراني Cybersecurity من البداية حيث يشرح مفاهيم الامن السيبراني وأهم ممارسات الحماية وادارة الهوية والتحكم في الوصول الامن الى الانظمة والمعلومات ويشرح الادوات والتقنيات المستخدمة في حماية الشبكات والخوادم ويشرح أنواع الهجمات الالكترونية وكيفية اكتشافها وكيفية تقييم المخاطر السيبرانية وادارتها وحماية الاصول الرقمية وأسس تشفير البيانات والتعرف على اطار الحوكمة والامتثال المتعلق بالأمن السيبراني لضمان الالتزام بالمعايير العالمية، ثم ينتقل الى موضوعات اكثر عمقاً في الامن السيبراني Cybersecurity بهدف تزويد المتدربين بالمهارات التقنية الضرورية للعمل في مجال الأمن السيبراني، مثل اختبار الاختراق وتحليل الضعف وإدارة الأمان ودراسة أمثلة عملية للهجمات السيبرانية المشهورة وتقنيات الاختراق المستخدمة. ويتم التدريب على التعامل مع سيناريوهات واقعية للهجمات السيبرانية، وتطبيق الاستراتيجيات اللازمة للتصدي لهذه التهديدات وكيفية تطبيق الإجراءات الأمنية اللازمة لحماية البيانات والأنظمة السيبرانية. وتقنيات التشفير والتوقيع الرقمي والمصادقة والتحكم في الوصول وغيرها من الأدوات والتقنيات المستخدمة في الحماية وكيفية اكتشاف الاختراقات المحتملة وتحليلها والاستجابة لها بطريقة فعالة وسريعة. يشمل ذلك تقنيات التحليل الرقمي والتحقق من الحوادث واستعادة الأنظمة وتقييم الأضرار.ويشرح كذلك القوانين والتشريعات السيبرانية واللوائح المتعلقة بالأمن السيبراني والخصوصية وأخلاقيات القرصنة الإلكترونية والاحتيال الإلكتروني.اضافة الى ذلك يعتبر هذا البرنامج التدريبي خطوة هامة للتحضير للشهادات المعترف بها في مجال الامن السيبراني.
دورة تدريبية تهدف الى تأهيل المشاركين على استخدام ادوات التحليل والقياس النفسي في عملية التوظيف بهدف رفع كفاءة عملية التوظيف وتحسين مخرجاتها