(1) مدخل الى التقدم
يذكر ان صاحب مصطلح " رأس المال الفكرى" هو رالف ستير مدير شركة جونسون فيلي للأطعمة حيث قال: " في السابق كانت المصادر الطبيعية أهم مكونات الثروة الوطنية وأهم الموجودات ، بعد ذلك... (مشاركات: 8)
يبدو أن الجميع مجمع على أننا نعيش في عالم يتغير بسرعة, ولم يقتصر هذا التغيير على الأدوات التي يستخدمها الناس في حياتهم وطرق اكتساب معيشتهم بل طال هذا التغيير حتى الأفكار التي يؤمنون بها والرؤى التي... (مشاركات: 13)
قديما كان الموظف أقل أهمية من الآلة التي يعمل عليها, ولم يكن لوجوده مبرر سوى أن يراقب الآلة أو يغذيها بالوقود أو المواد الخام التي كان عليها الآلة أن تقوم بانتاج السلع, في ذلك العصر البعيد تغلبت... (مشاركات: 3)
من كتاب ادارة الموارد البشرية الاستراتيجية
مفهوم رأس المال الفكري
كان من أهم نتائج ثورة العلم والتقنية وحركة المتغيرات العولمية إن بدأت ظاهرة مختلفة في منظمات الأعمال -والمنظمات عامة- هي ارتفاع... (مشاركات: 0)
منقول من جريدة كل العراق الاقتصادية: عائد رأس المال الفكري
https://www.hrdiscussion.com/imgcache/829.imgcache
https://www.hrdiscussion.com/imgcache/829.imgcache
قديما كان الموظف أقل أهمية من... (مشاركات: 2)
تم تصميم برنامج مراجعة الشهادة المهنية “الأخصائي المعتمد في مكافحة غسل الأموال” (®CAMS) بشكل أساسي للمهنيين الراغبين في الحصول على هذه الشهادة الممنوحة من جمعية الأخصائيين المعتمدين في مكافحة غسيل الأموال (®ACAMS) بالولايات المتحدة الأمريكية.
برنامج متخصص في الصيانة الانتاجية الشاملة TPM يتناول اعمال الصيانة وعلاقتها بزيادة كفاءة تشغيل المعدات والآلات ويشرح استراتيجيات وسياسات الصيانة وزيادة كفاءة التشغيل وطرق التنبؤ بالاعطال وتشخيصها ووضع نظام متكامل لتكاليف الصيانة والإصلاح
برنامج تدريبي يشرح الجهود والتدابير المتبعة لضمان أمان وحماية النظم والتطبيقات التي تعتمد على التقنيات الذكاء الاصطناعي يتناول تهديدات الامن السيبراني للذكاء الاصطناعي وتحليل الثغرات والضعف واستراتيجيات الدفاع الأمني و تقنيات الحماية والتشفير.
صمم هذا البرنامج لتعريف المشاركين فيه على ماهية المعسكرات وأهدافها وأنواعها واستخداماتها في المجالات الاجتماعية والتربوية والتدريب والارشاد وغيرها
دبلومة تدريبية تتناول شرح استخبارات المصادر المفتوحة OSINT Professional وجميع المعلومات العامة على شبكات التواصل الاجتماعي وطرق البحث عن الهوية الأرقام والأشخاص والأسماء وجمع معلومات البريد الالكتروني و جمع معلومات الشركات والتحقيق في الصور والفيديو وشرح أدوات مختلفة لمختلف المعلومات الاستخباراتية في الأمن السيبراني