السلام عليكم ..
بعد التحية ..
أقدم لكم ملخص من كتاب : ضوابط إعداد مشروع
لـ : د. مشاعل عبد العزيز الهاجري .
قسم القانون الخاص .
كلية الحقوق ,, جامعة الكويت (مشاركات: 2)
الاختيار هو انتقاء افضل الأشخاص المرشحين وأكثرهم صلاحا لشغل الوظيفة. ويجب اعتماد مبدأ العدالة والمساواة وتكافؤ الفرص أمام جميع المرشحين وان يتم الاختيار على أساس الجدارة والاستحقاق ويجب أن يكون... (مشاركات: 1)
الـــوعى الـــذاتى
هناك ثلاثه أشياء يجب أن تعرفها عن نفسك . لكن أولا يجب أن تعرف معنى الوعى الذاتى. الوعى الذاتى يعنى :
أن تفهم نفسك بصوره أفضل. الكثير منا لا يدرك تماما ما يوجد فى أعماق... (مشاركات: 5)
ضوابط التفكير
الضابط الأول : أن تكون الأفكار مشروعة ، لأن هناك إناس يفكرون تفكيراً مخيفاً أصحاب المخدرات يفكرون تفكيراً لكن يفكرون في تدمير الأمة ، العلمانيون يفكرون ، لكن يفكرون في القضاء على... (مشاركات: 1)
تم تصميم هذه الدورة لتزويد المشاركين بالمعرفة الأساسية والمهارات العملية اللازمة لفهم تصميم الشبكات، تكوينها، وصيانتها. تتوافق الدورة مع أهداف شهادة CompTIA Network+ وتجمع الدورة بين المفاهيم النظرية والتمارين العملية لإعداد المشاركين لاجتياز امتحان الشهادة والتعامل مع مهام إدارة الشبكات في الواقع العملي.
برنامج تدريبي صمم لتأهيل المتدربين المشاركين للالمام بموضوع الامن السيبراني Cybersecurity من البداية حيث يشرح مفاهيم الامن السيبراني وأهم ممارسات الحماية وادارة الهوية والتحكم في الوصول الامن الى الانظمة والمعلومات ويشرح الادوات والتقنيات المستخدمة في حماية الشبكات والخوادم ويشرح أنواع الهجمات الالكترونية وكيفية اكتشافها وكيفية تقييم المخاطر السيبرانية وادارتها وحماية الاصول الرقمية وأسس تشفير البيانات والتعرف على اطار الحوكمة والامتثال المتعلق بالأمن السيبراني لضمان الالتزام بالمعايير العالمية، ثم ينتقل الى موضوعات اكثر عمقاً في الامن السيبراني Cybersecurity بهدف تزويد المتدربين بالمهارات التقنية الضرورية للعمل في مجال الأمن السيبراني، مثل اختبار الاختراق وتحليل الضعف وإدارة الأمان ودراسة أمثلة عملية للهجمات السيبرانية المشهورة وتقنيات الاختراق المستخدمة. ويتم التدريب على التعامل مع سيناريوهات واقعية للهجمات السيبرانية، وتطبيق الاستراتيجيات اللازمة للتصدي لهذه التهديدات وكيفية تطبيق الإجراءات الأمنية اللازمة لحماية البيانات والأنظمة السيبرانية. وتقنيات التشفير والتوقيع الرقمي والمصادقة والتحكم في الوصول وغيرها من الأدوات والتقنيات المستخدمة في الحماية وكيفية اكتشاف الاختراقات المحتملة وتحليلها والاستجابة لها بطريقة فعالة وسريعة. يشمل ذلك تقنيات التحليل الرقمي والتحقق من الحوادث واستعادة الأنظمة وتقييم الأضرار.ويشرح كذلك القوانين والتشريعات السيبرانية واللوائح المتعلقة بالأمن السيبراني والخصوصية وأخلاقيات القرصنة الإلكترونية والاحتيال الإلكتروني.اضافة الى ذلك يعتبر هذا البرنامج التدريبي خطوة هامة للتحضير للشهادات المعترف بها في مجال الامن السيبراني.
برنامج تدريبي يشرح تقييم الأثر البيئي للمشروعات EAI ومبادئها ومراحلها ويشرح منهجيات التنبؤ بالأثر وتدابير التخفيف ويتضمن البرنامج دراسة حالة عملية.
برنامج تدريبي لشرح مفاهيم Six Sigma وأهميتها في تحسين الأداء المؤسسي والتعرف على مستويات الأحزمة وأدوار كل منها في مشاريع التحسين واستيعاب خطوات منهجية DMAIC ودور الحزام الأصفر فيها واستخدام الأدوات الأساسية للجودة ودعم ثقافة التحسين المستمر داخل المؤسسة
صممت هذه الدورة التدريبية لشرح تصميم شبكات مكافحة الحريق وانظمة الاطفاء التلقائي (Sprinkler-Foam-CO2-FM200 ) ونظم تصميم اعمال خطة الاخلاء ومسالك الهروب من خلال طرح مشروع للتدريب عليه تؤهل هذه الدبلومة المتدربين المشاركين للتعرف على انظمة مكافحة الحريق والطفايات وصناديق مكافحة الحريق والاكواد المستخدمة في انظمة الاطفاء والمتطلبات الواجب مراعاتها في عملية التصميم وطرق توزيع معدات واجهزة الاطفاء وتعلم حساب التدفق الهيدروليكي لشبكة مكافحة الحريق بالطريقة اليدوية.
وفي المحور الثاني يتم التعرف على اعمال التصميم والرسومات المعمارية وتصميم وتوزيع الرشاشات ومواسير الشبكة والدراسة الاساسية لشبكات محافحة الحريق وتوزيع صناديق المكافحة على المشروع واختيار الاقطار وعمل رسومات الايزوماتيريك للشبكة وحسابات التدفق الهيدروليكي لشبكات الحريق (FHC&SPRINKLER ) من خلال برنامج ايليت وطرق اختيار وتوصيف المضخات واختبارها وتصميم طرق توزيع معدات واجهزة الاطفاء ونظمة الاطفاء بالغازات (FM200-CO2) كيفية تقديم للمشروع كراسة حصر الكميات وكراسة المواصفات.