السلام عليكم
لقد قمت بتحميل الخطه
جزاك الله كل خير
السلام عليكم
لقد قمت بتحميل الخطه
جزاك الله كل خير
Almjd Quality & HR Developmen المجد للجودة و تطوير الموارد البشرية www.almjd-hr.com: الموقع الالكتروني hussein@almjd-hr.com : البريد الالكتروني : البريد الالكتروني :almjdhra@yahoo.com ... (مشاركات: 5)
انا موظف في ادارة موارد بشرية لشركة صناعية قوتها 200 موظف وعامل واريد برنامج بالاكسس يقوم بربط الاقسام والادارات المختلفة للشركة بإدارة الموارد البشرية عن طريق الـ SQL . مع العلم اني قمت بتصميم شكل... (مشاركات: 2)
س: ماهي الخطوات تخطيط الموارد البشرية؟ اعتماداً فهناك من يصف العملية بأربعة خطوات أساسية تتضمن مجموعة من الخطوات الفرعية: 1- التنبؤ وتتضمن تلك الخطوة اربعة خطوات فرعية هي:- أ-... (مشاركات: 0)
خطوات تخطيط الموارد البشرية: 1- التنبؤ . 2- تنفيذ الخطة . 3- وضع الأهداف . 4- التقويم والمتابعة . 5- وضع الخطة . أساليب تخطيط الموارد البشرية : 1- الأسلوب المباشر ( تحليل عبء... (مشاركات: 4)
تهدف هذه الدورة التدريبية إلى تزويد المشاركين بالمعلومات والمهارات اللازمة لفهم كيفية إنشاء نظام للمشتريات الإلكترونية ثم تطوير المهارات التي يمكنهم استخدامها لإدارة النظام في مؤسستهم. كما أنه يزود المشاركين بالمهارات اللازمة للتفاوض بشأن العقود الإلكترونية مع الموردين باستخدام الاستراتيجيات للحصول على وضع مربح للجانبين.
صمم هذا البرنامج خصيصا لتأهيل رجال التسويق وتمكينهم من اعداد خطة التسويق الناجحة التي تحقق أهداف الشركة. ويستهدف هذا البرنامج موظفي التسويق ومشرفي التسويق ومديري ادارات التسويق وكذلك الافراد الراغبين في الالتحاق بإحدى هذه الوظائف.
دورة تدريبية تهدف الى تأهيل المشاركين على استخدام ادوات التحليل والقياس النفسي في عملية التوظيف بهدف رفع كفاءة عملية التوظيف وتحسين مخرجاتها
برنامج يتناول الاحكام العامة للعقود وأصول تدقيق العقود ومراجعتها ويبين محل التدقيق والمراجعة في العقود و خداع المتعاقد بين الخطأ المدني والجريمة الجنائية والعوامل التي تؤثر على صور الخداع والغش .. وغيرها من العيوب و نتائج المراجعة والتدقيق و طرق وقاية العقود والمتعاقدين من كافة العيوب.
برنامج تدريبي يشرح الجهود والتدابير المتبعة لضمان أمان وحماية النظم والتطبيقات التي تعتمد على التقنيات الذكاء الاصطناعي يتناول تهديدات الامن السيبراني للذكاء الاصطناعي وتحليل الثغرات والضعف واستراتيجيات الدفاع الأمني و تقنيات الحماية والتشفير.