شكرا اخ محمد
قاموس رائع
تقبل تحياتي
احمد
الاخوة الافاضل مرفق قاموس الكلمات الادارية باللغة الانجليزية الملف ممتاز جدا لمن لديهم معرفة جيدة باللغة الانجليزية (مشاركات: 34)
في المرفقات قاموس المصطلحات المحاسبية قاموس شامل للمصطلحات المستخدمة في العلوم المحاسبية بين اللغتين العربية والانجليزية (مشاركات: 8)
الوصف الوظيفي هو بيان مكتوب وفقاً لإطار أو نموذج معين يتناول تعريفاً تفصيلياً بوظيفة محددة بغرض تقديم معلومات عن هذه الوظيفة من حيث التمييز والمسمى والمهام والواجبات والمدخلات والمخرجات ومطالب شغلها... (مشاركات: 36)
الاخوة الكرام ترتبط ادارة الموارد البشرية بعلاقات مع كافة الادارات داخل الشركة ومن أهم هذه الادارات الادارة المالية ولذا غالبا ما نتشارك المصطلحات المحاسبية مع اخواننا المحاسبين ولهذا ارفق لكم... (مشاركات: 13)
السلام عليكم و رحمة الله وبركاته : كما وعدتم أخوتي الكرام .... سأغني منتادنا الحبيب ببعض البرامج المفيدة و اللذيذة بنفس الوقت ..... اليوم البرنامج اللذيذ يحتوي على بعض المصطلحات الإدارية و... (مشاركات: 9)
دورة التحول الرقمي في الجامعات هو أول برنامج تدريبي يهدف إلى تقديم كل الشرح المفصل للمشاركين فيه للتعرف بشكل مفصل عن آليات تمكين الجامعات من تبني تقنيات جديدة وتحسين عملياتها وتعزيز التعلم للطلاب.
دورة ادارة الجودة الشاملة في المستشفيات هي برنامج تدريبي مخصص للعاملين في ادارات الجودة بالمستشفيات والمؤسسات الصحية، حيث يؤهلك للإلمام بمفاهيم الجودة الشاملة وادارة القوة البشرية بالمستشفى وبناء فريق الجودة وادارة الجودة وعلاقتها بسلامة المرضى مع شرح لمنهجيات تحسين الجودة.
برنامج تدريبي مكثف يهدف الى تأهيل مسئولي التوظيف بالشركات على احتراف استخدام شبكات التواصل الاجتماعي على استقطات وتعيين الكفاءات وسد الاحتياجات الوظيفية في وقت قصير وبتكلفة مثالية، وأيضا على تحسين الصورة الذهنية الخاصة بشركاتهم لدى طالبي الوظائف والمرشحين المحتملين
برنامج تدريبي يؤهلك لاكتساب المهارات الفنية في مجال دعم وصيانة الشبكات وفهم مكوناتها ومعداتها وتقديم الدعم للعملاء في حل مشكلات الشبكات وتعلم ادارة وصيانة الشبكات وضمان استدامتها
برنامج تدريبي يشرح مفاهيم اختبار الاختراق واكتشاف الثغرات الأمنية في النظام أو التطبيق وتحليل الثغرات وتقييم خطورتها وتطبيق اختبار الاختراق للتطبيقات الويب وقواعد البيانات والشبكات والأجهزة ومنع استغلال الثغرات للوصول إلى المعلومات أو السيطرة على النظام وأمن التطبيقات واختبارها والامتثال للأخلاقيات والقوانين في مجال اختبار الاختراق