الموضوع: HR specialist and a legal consultant and international arbitrator certified
HR specialist and a legal consultant and international arbitrator certified
Hady Mohamed Yousry Ahmed
Mobile: - 01064572054 - 01273571700
E-mail: - sindbad_omer@yahoo.com
Objective: --
* Working to achieve the goals of my organization in a way that makes it the... (مشاركات: 0)
Hady Mohamed Yousry Ahmed
Mobile: - 01064572054 - 01273571700
E-mail: - sindbad_omer@yahoo.com
Objective: --
* Working to achieve the goals of my organization in a way that makes it the... (مشاركات: 0)
جلسة تدريبية مكثفة تعرض لك أهمية مقاييس ومؤشرات التصنيع التي ستكون بمثابة خارطة طريق لتطوير عملك، و التحكم في عملية الإنتاج بأكملها وتحسينها، وضمان عمل المعدات على المستوى الأمثل، وآلية تخفيض تكاليف الصيانة باستمرار ما يؤهل مصنعك لتحسين العمليات الانتاجية بما يستهدف تحقيق النمو الإيجابي في مجال الصناعة.
برنامج تدريبي اونلاين يهدف الى تأهيل المتدرب للتعرف على اهم مصادر المعلومات التجارية عن الاسواق الدولية، والتعرف على كيفية اختيار الاسواق المستهدفة، وإعداد بحوث السوق وفهم المبادئ الأساسية لعالم التصدير
دورة تدريبية متخصصة موجهه للمتخصصين والعاملين فى منازعات التجارة الدولية حيث تهدف تلك الدورة التدريبية المتميزة الى شرح المفاهيم الأساسية والقواعد الداخلية والخارجية التى تحكم التحكيم التجارى الدولى وطرق وشروط اللجوء الى التحكيم والاجراءات الواجب اتباعها فى حالة عدم التنفيذ الارادى لقررات التحكيم
ستتعلم في دورة الذكاء الاصطناعي فهم ماهية الذكاء الاصطناعي وفلسفته، ويقصد بفلسفة الذكاء الاصطناعي دراسة الأسس الفلسفية للذكاء الاصطناعي وتناول قضايا مثل؛ أخلاقيات الذكاء الاصطناعي، وامتلاك الآلات للذكاء وتأثير ذلك على حياتنا كبشر، كما ستتعلم أنواع خوارزميات الذكاء الاصطناعي فلكل نوع خصائصه وتطبيقاته الخاصة، ومن المهم أن نكون على دراية بأنواع خوارزميات الذكاء الاصطناعي حتى نتمكن من اختيار الخوارزمية المناسبة لحل المشكلة التي نواجهها، بالإضافة إلى شرح تخصص تعلم الآلة وهو فرع من الذكاء الاصطناعي يسمح للآلات بتعلم دون أن يتم برمجتها بشكل صريح، وغيرها من المواضيع والتخصصات داخل الذكاء الاصطناعي AI.
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)