الموضوع: دورة التواصل من خلال وسائل الإعلام (Protic For Training )
دورة التواصل من خلال وسائل الإعلام (Protic For Training )
تتشرف شركة بروتيك لحلول التدريب والإستشارات
بدعوة سيادتكم لحضور دورة تدريبية عنوانها
البيان الصحفي ومهارات وسائل الإعلام الكتابية (مشاركات: 0)
تتشرف شركة بروتيك لحلول التدريب والإستشارات
بدعوة سيادتكم لحضور دورة تدريبية عنوانها
إستراتيجيات ومهارات التعامل مع وسائل الإعلام والصحافة (مشاركات: 0)
تتشرف شركة بروتيك لحلول التدريب والإستشارات بدعوة سيادتكم لحضور دورة تدريبية عنوانها
تطبيقات وسائل الإعلام الإجتماعى والإعلام الشبكى بالمؤسسات غير الحكومية
مكان... (مشاركات: 0)
تتشرف شركة بروتيك لحلول التدريب والإستشارات بدعوة سيادتكم لحضور دورة تدريبية عنوانها إستراتيجية الإعلام البيئي مكان إنعقاد الدورة : دبى – الامارات العربية المتحدة تـاريـخ... (مشاركات: 0)
ستتعلم في دورة الذكاء الاصطناعي فهم ماهية الذكاء الاصطناعي وفلسفته، ويقصد بفلسفة الذكاء الاصطناعي دراسة الأسس الفلسفية للذكاء الاصطناعي وتناول قضايا مثل؛ أخلاقيات الذكاء الاصطناعي، وامتلاك الآلات للذكاء وتأثير ذلك على حياتنا كبشر، كما ستتعلم أنواع خوارزميات الذكاء الاصطناعي فلكل نوع خصائصه وتطبيقاته الخاصة، ومن المهم أن نكون على دراية بأنواع خوارزميات الذكاء الاصطناعي حتى نتمكن من اختيار الخوارزمية المناسبة لحل المشكلة التي نواجهها، بالإضافة إلى شرح تخصص تعلم الآلة وهو فرع من الذكاء الاصطناعي يسمح للآلات بتعلم دون أن يتم برمجتها بشكل صريح، وغيرها من المواضيع والتخصصات داخل الذكاء الاصطناعي AI.
برنامج تدريبي يتناول موضوع اعداد عضو مجلس الادارة الفعال وذلك بهدف تدريب المشاركين على موضوعات حوكمة الشركات Corporate Governance والتخطيط الاستراتيجي Strategic Planning واساسيات التمويل للمديرين Finance for Directors وتقييم وادارة المخاطر Risk Assessment
برنامج تدريبي متخصص لشرح منهج ®P3O يشرح للمتدربين مقدمة عن مكاتب المحافظ والبرامج والمشاريع ومميزات الحصول على شهادة P3O والنماذج وتكييفها وفق متطلبات العمل وكيفية تنفيذ P3O وكيفية تشغيل P3O
بنهاية الدورة يكون المتدرب قادراً على الالمام بأدوار ومهام أمين المخزن والتمكن من إدارة المخزون بصورة علمية وعملية والعمل عن قرب مع الإدارات الأخرى ذات الصلة
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)