سفارش تبلیغ
صبا ویژن
روایت گر حدیث ما که بدان دلهای شیعیانما را استوار می دارد، از هزار عابد برتر است [امام صادق علیه السلام]
 
یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

روانشناسی یادگیری

چه نوع تحولات و یا اتفاقاتی در مغز انسان در زمان فراگیری ، بوجود می آید؟
آموزش در ابتدا نیازمند محرک های لازم است .به منظور فراگیری موثر و کارآ ، محرک
های موجود می بایست نگهداری گردند. متاسفانه سیستم های نرونی ( عصبی ) موجود در مغز
که مسئول کنترل محرک ها و ذخیره سازی اطلاعات در حافظه می باشد ، بسرعت دچار خستگی
می گردند ( پس از گذشت چند دقیقه ). بدین ترتیب آنها نیازمند بازسازی در فواصل بین
سه تا پنج دقیقه می باشند ، در غیر اینصورت میزان پاسخگوئی و فراگیری آنها دچار افت
می گردد. آنها بسرعت بازسازی می گردند ،سیستم آموزشی می بایست بسرعت با خستگی و
دلزدگی بوجود آمده برای فراگیران برخورد مناسب را داشته ، تا امکان یادگیری موثرتر
بوجود آید.

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

یادگیری الکترونیکی

رآموزش های Online از سال 1990 مطرح و همزمان با رشد تجهیزات و
امکانات مربوطه در دهه گذشته ، گام های موثری در این زمینه برداشته شده و اینک در
نقطه عطفی قرار گرفته است . آشنائی با سیستم های آموزشی جدید برای تمامی دست
اندرکاران امر آموزش ، حائز اهمیت است . اگر دانائی را عین توانائی بدانیم ، جوامعی
از بشریت به توانائی و خود باوری خواهند رسید که زیر ساخت مناسبی را برای سیستم های
آموزشی خود انتخاب و بر همین اساس حرکات هدفمند و سیستماتیک آموزشی را با تاکید بر
عناصر متفاوت موجود در یک سیستم آموزشی ، آغاز نمایند. آموزش الکترونیکی فرصت
مناسبی را برای تمامی دست اندرکاران سیستم های آموزشی فراهم نموده است تا بتوانند
با بهره گیری از آخرین فن آوری های موجود ، مهمترین رسالت خود را که همان آموزش است
با سرعت و کیفیتی مطلوب در اختیار متقاضیان قرار دهند .

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

Open Source چیست ؟

اکثر نرم افزارهائی را که شما تهیه و یا از طریق اینترنت Download می
نمائید ، صرفا" به صورت نسخه های ترجمه شده و آماده اجراء در اختیار شما قرار می
گیرند . ترجمه ، فرآیندی است که در آن کد برنامه های نوشته شده توسط برنامه نویسان
که از آنان به عنوان کد اولیه ( Source Code ) یاد می شود ، پس از استفاده از
برنامه های خاصی موسوم به کمپایلرها به بگونه ای ترجمه می شوند که توسط کامپیوتر
قادر درک باشند . اعمال تغییرات دلخواه در اکثر برنامه های ترجمه شده ، امری بسیار
مشکل و گاها" غیر ممکن است . اکثر تولید کنندگان نرم افزار از ویژگی فوق به منظور
صیانت و حفاظت از کدهای نوشته شده ، استفاده می نمایند .

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

فشرده سازی فایل ها

اکثر فایل های موجود بر روی اینترنت با استفاده از نرم افزارهائی
نظیر WinZip فشرده و بر روی سرویس دهندگان FTP مستقر تا کاربران بتوانند با سرعت
مناسب اقدام به دریافت آنها نمایند. فایل های فشرده ZIP یکی از متداولترین و سهل
الوصول ترین نوع فایل های فشرده می باشند. با فشرده نمودن فایل ها امکان ارسال
سریعتر آنها بر روی اینترنت خصوصا" در مواردیکه سرعت خط ارتباطی کاربران بالا نباشد
، فراهم می گردد. پس از دریافت فایل های فشرده با استفاده از نرم افزارهای مربوطه
نظیر WinZip می بایست آنها را به حالت اولیه تبدیل ( از حالت فشرده خارج گردند )
کرد.

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

داده های حساس

فرض کنید هارد دیسک کامپیوتر شما در اختیار فرد و یا افرادی
دیگر قرار بگیرد ، آیا آنان می توانند با بررسی آن اطلاعات خاصی در خصوص شما و نوع
فعالیت هائی که انجام می دهید را کسب نمایند ؟

در پاسخ می بایست با
صراحت گفت که چنین امری میسر است و شاید بیش از آنچیزی که احتمال آن را می دهید .
در این مطلب قصد داریم به بررسی این موضوع بپردازیم که چگونه یک کارشناس کالبد
شکافی اطلاعات کامپیوتر قادر است داده هائی را که به نظر شما مدت ها است از روی
کامپیوتر حذف و ظاهرا" اثری از آنان مشاهده نمی گردد را جان دوباره داده و از آنان
استفاده نماید . بررسی این موضوع از دو زاویه می تواند مفید باشد : اول برای افرادی
که قصد بازیافت اطلاعات ( recovery ) خود را دارند و دوم برای افرادی که می خواهند
مقاومت سیستم خود را در مقابل بازبینی های غیرمجاز ، افزایش دهند .

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

حفاظت کامپیوتر قبل از اتصال به اینترنت

تعداد بسیار زیادی از کاربران اینترنت را افرادی تشکیل می دهند که
فاقد مهارت های خاصی در زمینه فن آوری اطلاعات بوده و از امکانات حمایتی مناسبی نیز
برخوردار نمی باشند . سیستم های اینگونه کاربران دارای استعداد لازم به منظور انواع
تهاجمات بوده و بطور غیر مستقیم شرایط مناسبی را برای مهاجمان به منظور نیل به
اهداف مخرب آنان ، فراهم می نمایند . بر اساس گزارشات متعددی که در چندین ماه اخیر
منتشر شده است ، تعداد حملات و آسیب پذیری اینگونه سیستم ها ، بطرز کاملا" محسوسی
افزایش یافته است .

ادامه
مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

امنیت در اینترنت

قطعا" تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظیر شماره
کارت اعتباری و یا شیوع یک ویروس کامپیوتری شنیده اید و شاید شما نیز از جمله
قربانیان این نوع حملات بوده اید . آگاهی از تهدیدات موجود و عملیات لازم به منظور
حفاظت در مقابل آنان ، یکی از روش های مناسب دفاعی است .

اهمیت امنیت در اینترنت

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

Spam

Spam یکی از متداولترین و در عین حال منفی
ترین جنبه های دارا بودن یک آدرس Email است . با این که در حال حاضر و با توجه به
تکنولوژی های موجود امکان حذف کامل این نوع از نامه های الکترونیکی ناخواسته وجود
ندارد ، ولی می توان با استفاده از برخی روش های موجود تعداد آنان را کاهش داد .

Spam چیست ؟

Spam ، نسخه الکترونیکی از " نامه های بدرد نخور " است
. واژه Spam به پیام های الکترونیکی ناخواسته ، اطلاق می گردد . این نوع از نامه
های الکترونیکی ارتباط مستقیمی با ویروس نداشته و حتی ممکن است پیام هائی که از
منابع معتبر ارسال شده اند نیز در زمره این گروه قرار گیرند .

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

پورت های آسیب پذیر

امروزه شاهد حضور مقتدرانه سیستم های عامل در تمامی عرصه های پردازش
اطلاعات می باشیم .سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است
که دارای نقشی حیاتی و تعیین کننده در رابطه با نحوه مدیریت منابع سخت افزاری و نرم
افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در
رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت
، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با
ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام
تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب منطقی یک
سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن
مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد .

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

Patch چیست ؟

تولید کنندگان نرم افزار پس از آگاهی از وجود نقاط آسیب پذیر در
محصولات خود ، با ارائه Patch های لازم اقدام به برطرف نمودن مسئله و حل مشکل ایجاد
شده ، می نمایند . تمامی کاربران کامپیوتر می بایست از نصب آخرین Patch های ارائه
شده مرتبط با محصولات نرم افزاری که بر روی سیستم خود استفاده می نمایند ، مطئمن
گردند . اعتقاد عملی به سیاست فوق ، ضریب حفاظتی و امنیتی سیستم شما را افزایش
خواهد داد .
همانند وصله های یک لباس که باعث بهبود سوراخ ها و روزنه های موجود
می گردد ، وصله های نرم افزاری باعث بهبود سوراخ ها و حفره های موجود در برنامه های
نرم افزاری می گردند .

ادامه
مطلب


<   <<   11   12   13   14   15   >>   >

لیست کل یادداشت های این وبلاگ