بارك الله فيكي يا أبو مدحت
يوفقك الله ..وبنا للأمام دائماً بإذنه
NAME: THIKRA AHMED AL HASSAN DATE OF BIRTH: 21-01-1979 ADDRESS: AL KHOBAR MOBILE NO.: 0503907033 E – MAIL: pinkhearts_1979@hotmail.com EDUCATION SECONDRY SCHOOL ENGLISH DEPLOMA (IPA –... (مشاركات: 1)
هل تدير مقابلات التوظيف بكفاءة ؟ قد يتخيل البعض أن القيام بمقابلات التوظيف أمراً سهلاً وأن الجميع يمكنه ادارة مقابلات التوظيف بكفاءة. يتخيل هؤلاء أن الموضوع يتخلص في استعراض التاريخ المهني... (مشاركات: 54)
(التقويم) ضرورة اجتماعية حضارية لا غنى لأية أمة من الأمم عنه في كل مجال من مجالاتنا الحياة اليومية قديماً وحديثاً : الزراعية منها أو الصناعية أو التجارية أو العملية أو غير ذلك ، وفي حالاتنا السلم... (مشاركات: 3)
المقابلة في شكل لجنة = Panel Interview مقابلة تتم من خلال مجموعة من المدراء أو المشرفين معا لتقييم المتقدم للوظيفة في جلسة واحدة. (مشاركات: 0)
السلام عليكم ارفق لحضرتكم السيرة الذاتية خاصتي متشرفا لتقديم المساعدة و الاستشارات من داخل الاردن و خارجه (مشاركات: 0)
احدث برنامج تدريبي تم تصميمه خصيصا لتزويد المشاركين بأساسيات التحليل المالي للقوائم المالية، بالاضافة الى تعريفهم بكيفية استخدام نتائج التحليل في تقييم الاداء المالي للشركات، والقاء الضوء على التطبيقات الالكترونية المستخدمة في عمليات التحليل المالي
برنامج تدريبي يشرح استخدامات الذكاء الاصطناعي في تحليل المخاطر ويشرح أساسيات التحليل الإحصائي واستخدامه في تحليل البيانات المتعلقة بالمخاطر و كيفية بناء وتدريب الشبكات العصبية الاصطناعية لتطبيقات تحليل المخاطر وتنبؤ المخاطر المحتملة ويستعرض دراسات الحالة والتطبيقات العملية لتحليل المخاطر باستخدام الذكاء الاصطناعي في مجالات متنوعة و كيفية استخدام نتائج تحليل المخاطر لاتخاذ قرارات استراتيجية واقتصادية مناسبة
تعلم كيفية استخدام الذكاء الاصطناعي في الإدارة الاستراتيجية والتي تهدف إلى تعزيز عمليات صنع القرار وتحسين الأداء الاستراتيجي للمنظمات، واستخدام التقنيات والأدوات الذكية لتحسين عمليات صنع القرار وتحقيق الأهداف الاستراتيجية للمنظمات، تتضمن هذه التطبيقات استخدام الذكاء الاصطناعي في تحليل البيانات الكبيرة وتوقع المستقبل، وتحسين الأداء الاستراتيجي وتحديد الاتجاهات المستقبلية.
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)
برنامج يشرح عملية تطبيق الحوكمة الرقمية وكيفية تطوير استراتيجيات الحوكمة الرقمية يؤهل المشاركين لاكتساب مهارات القيادة اللازمة لتطبيق الحوكمة الرقمية في الشركات بهدف تحسين اتخاذ القرارات وتحقيق قيم الشفافية والمساءلة. ويشرح دور التكنولوجيا في الحوكمة والبرنامج يتضمن شرح حالات عملية تطبيقية.