حد يعرف مراكز تدريبية في الاسكندرية تقدر تفيديني في مجال البرمجة ؟ (مشاركات: 0)
السيناريوهات كأسلوب تدريبي..
يعتمد خبير التدريب على أسلوب السيناريوهات بطريقتين رئيسيتين، الأولى تهدف إلى تدريب المتدربين على سيناريوهات سبق إعدادها سواء من خلال خبير التدريب أو جهات أخرى، بينما... (مشاركات: 0)
بمجرد تعيين احد الموظفين الجدد ينبغي على ادارة الموارد البشرية التعريف بهذا الموظف
وهناك اشكال متعددة للتعريف تختلف فيما بينها
احد هذه الاشكال استخدام اعلان حائطي للتعريف والترحيف بالموظف الجديد
... (مشاركات: 3)
السيرة الذاتية
للمدرب والاستشاري
أحمد خير محمود السعدي
1.الشهادات العلمية:
إجازة في هندسة السلامة من أميركا.
شهادة مجاز للتأهيل الوطني من بريطانيا في الصحة والسلامة المهنية والبيئية (NVQ).... (مشاركات: 0)
تسعد شركة التجمع للتنمية البشرية
بمشاركتكم لحضور
(( برنامج تدريبي ))
دراسات الجدوى الاقتصادية
وتقييم المشروعات
والذي سيعقد في الخرطوم - السودان يوم الأحد 08/03/2009
للإستفسار عن... (مشاركات: 2)
أهم كورس تدريبي في مجال تحسين جودة العمليات، كما يكسب هذا البرنامج المشاركين الخبرات والمهارات اللازمة للنجاح في هذا التخصص
برنامج تدريبي متخصص جدا يعلمك كيفية قياس عيار الذهب والمعادن الثمينة وتحديد نسبة الذهب والمعدن الثمين في السبيكة أو في المشغولات وما هي الأدوات والتقنيات المستخدمة في ذلك
برنامج تدريبي يتناول موضوعات مراقبة تكاليف الغذاء في المطاعم والمقاهي والخطوات العملية المتبعة في احتساب التكاليف اليومية والرقابة على الإنتاج واحتساب التكاليف حسب الصنف أو المشروب والتقرير الشهري لمحاسب التكاليف وتسعير المواد المنصرفة من المخازن وإجراءات التخزين والصرف والرقابة على المخازن وتقارير الإيرادات والمصروفات في المطاعم والمقاهي
ورشة تدريبية مكثفة تساعدك في التعرف على النظام الحديث في تأمين المعاملات المالية والتجارية - البلوك تشين - والتي يتوقع له ان يكون مستقبل التكنولوجيا المالية والتجارية وشرح اهم تطبيقاته الحالية والمستقبلية
برنامج تدريبي موجه للشركات التي ترغب في ضمان حماية الشبكات والبيانات والاصول الرقمية من الهجمات السيبرانية بانواعها وسيتمكن المتدربون من استخدام ادوات الكشف عن الهجمات والتهديدات وتطبيق الحلول الأمنية لتعزيز الحماية. وسيتعرفون على استراتيجيات حماية البيانات الحساسة واستخدام التشفير البروتوكولات المختلفة المستخدمة لحماية المعلومات