مجهود مشكور جزاك الله خيرا
مجهود مشكور جزاك الله خيرا
Almjd Quality & HR Developmen المجد للجودة و تطوير الموارد البشرية www.almjd-hr.com: الموقع الالكتروني hussein@almjd-hr.com : البريد الالكتروني : البريد الالكتروني :almjdhra@yahoo.com ... (مشاركات: 5)
انا موظف في ادارة موارد بشرية لشركة صناعية قوتها 200 موظف وعامل واريد برنامج بالاكسس يقوم بربط الاقسام والادارات المختلفة للشركة بإدارة الموارد البشرية عن طريق الـ SQL . مع العلم اني قمت بتصميم شكل... (مشاركات: 2)
س: ماهي الخطوات تخطيط الموارد البشرية؟ اعتماداً فهناك من يصف العملية بأربعة خطوات أساسية تتضمن مجموعة من الخطوات الفرعية: 1- التنبؤ وتتضمن تلك الخطوة اربعة خطوات فرعية هي:- أ-... (مشاركات: 0)
خطوات تخطيط الموارد البشرية: 1- التنبؤ . 2- تنفيذ الخطة . 3- وضع الأهداف . 4- التقويم والمتابعة . 5- وضع الخطة . أساليب تخطيط الموارد البشرية : 1- الأسلوب المباشر ( تحليل عبء... (مشاركات: 4)
كورس تدريبي متخصص في تداول وتخزين الخامات الغذائية في الفنادق والمطاعم . يستعرض موضوعات جودة المنتجات الغذائية وطرق الغش الغذائي وفساد الاغذية والطرق الصحية لاستلام وتخزين الاغذية وفحصها ونظرة عامة على موضوع جودة وسلامة الغذاء
دبلومة متخصصة تتناول موضوعات التعامل مع الاكسل وعمل المعادلات المحاسبية للعمليات الحسابية والنسب المئوية والعد والمتوسطات والبحث في الجداول وتتعلم التعامل مع دوال البحث والمصفوفات والتكرار والترتيب التصاعدي والتنازلي ومعالجة البيانات وعرض رسومات بيانية و الدوال الجديدة في اوفيس 365 والقوائم المنسدلة و ترحيل البيانات من صفحة أساسية الي صفحات اخري و ترحيل بيانات من عدة صفحات الي صفحة رئيسية واستخراج تقارير
كورس تدريبي فريد يتم فيه الشرح المتعمق لتنظيم وتخطيط احتفالية الزواج من البداية حتى النهاية وتنسيق وتصميم ديكور قاعة الافراح بما يتناسب مع اذواق العملاء المختلفة ويحقق الاستغلال الانسب للقاعة ومكوناتها
اشترك في ورشة الفكر التفاعلي للتعرف على ذاتك واكتشاف كنز المهارات والقدرات المدفونة بداخلك دون ان تدري، ورشة فريدة من نوعها تساعدك على الغوص داخل ذاتك للتعرف أكثر عليها واستخراج مهاراتك وقدراتك التي لم تستثمرها من قبل لتعمل على تحسين حياتك بشكل سريع وفعّال، وكذلك ستتعلم كيفية النجاح في العمل والحياة.
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)