[ کمیل پسر زیاد گفت : امیر المؤمنین على بن ابى طالب ( ع ) دست مرا گرفت و به بیابان برد ، چون به صحرا رسید آهى دراز کشید و گفت : ] اى کمیل این دلها آوند هاست ، و بهترین آنها نگاهدارنده‏ترین آنهاست . پس آنچه تو را مى‏گویم از من به خاطر دار : مردم سه دسته‏اند : دانایى که شناساى خداست ، آموزنده‏اى که در راه رستگارى کوشاست ، و فرومایگانى رونده به چپ و راست که درهم آمیزند ، و پى هر بانگى را گیرند و با هر باد به سویى خیزند . نه از روشنى دانش فروغى یافتند و نه به سوى پناهگاهى استوار شتافتند . کمیل دانش به از مال است که دانش تو را پاسبان است و تو مال را نگهبان . مال با هزینه کردن کم آید ، و دانش با پراکنده شدن بیفزاید ، و پرورده مال با رفتن مال با تو نپاید . اى کمیل پسر زیاد شناخت دانش ، دین است که بدان گردن باید نهاد . آدمى در زندگى به دانش طاعت پروردگار آموزد و براى پس از مرگ نام نیک اندوزد ، و دانش فرمانگذارست و مال فرمانبردار . کمیل گنجوران مالها مرده‏اند گرچه زنده‏اند ، و دانشمندان چندانکه روزگار پاید ، پاینده‏اند . تن‏هاشان ناپدیدار است و نشانه‏هاشان در دلها آشکار . بدان که در اینجا [ و به سینه خود اشارت فرمود ] دانشى است انباشته ، اگر فراگیرانى براى آن مى‏یافتم . آرى یافتم آن را که تیز دریافت بود ، لیکن امین نمى‏نمود ، با دین دنیا مى‏اندوخت و به نعمت خدا بر بندگانش برترى مى‏جست ، و به حجّت علم بر دوستان خدا بزرگى مى‏فروخت . یا کسى که پیروان خداوندان دانش است ، اما در شناختن نکته‏هاى باریک آن او را نه بینش است . چون نخستین شبهت در دل وى راه یابد درماند و راه زدودن آن را یافتن نتواند . بدان که براى فرا گرفتن دانشى چنان نه این در خور است و نه آن . یا کسى که سخت در پى لذت است و رام شهوت راندن یا شیفته فراهم آوردن است و مالى را بر مال نهادن . هیچ یک از اینان اندک پاسدارى دین را نتواند و بیشتر به چارپاى چرنده ماند . مرگ دانش این است و مردن خداوندان آن چنین . بلى زمین تهى نماند از کسى که حجّت بر پاى خداست ، یا پدیدار و شناخته است و یا ترسان و پنهان از دیده‏هاست . تا حجّت خدا باطل نشود و نشانه‏هایش از میان نرود ، و اینان چندند ، و کجا جاى دارند ؟ به خدا سوگند اندک به شمارند ، و نزد خدا بزرگمقدار . خدا حجتها و نشانه‏هاى خود را به آنان نگاه مى‏دارد ، تا به همانندهاى خویشش بسپارند و در دلهاى خویشش بکارند . دانش ، نور حقیقت بینى را بر آنان تافته و آنان روح یقین را دریافته و آنچه را ناز پروردگان دشوار دیده‏اند آسان پذیرفته‏اند . و بدانچه نادانان از آن رمیده‏اند خو گرفته . و همنشین دنیایند با تن‏ها ، و جانهاشان آویزان است در ملأ اعلى . اینان خدا را در زمین او جانشینانند و مردم را به دین او مى‏خوانند . وه که چه آرزومند دیدار آنانم ؟ کمیل اگر خواهى بازگرد . [نهج البلاغه]
 
یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

روانشناسی یادگیری

چه نوع تحولات و یا اتفاقاتی در مغز انسان در زمان فراگیری ، بوجود می آید؟
آموزش در ابتدا نیازمند محرک های لازم است .به منظور فراگیری موثر و کارآ ، محرک
های موجود می بایست نگهداری گردند. متاسفانه سیستم های نرونی ( عصبی ) موجود در مغز
که مسئول کنترل محرک ها و ذخیره سازی اطلاعات در حافظه می باشد ، بسرعت دچار خستگی
می گردند ( پس از گذشت چند دقیقه ). بدین ترتیب آنها نیازمند بازسازی در فواصل بین
سه تا پنج دقیقه می باشند ، در غیر اینصورت میزان پاسخگوئی و فراگیری آنها دچار افت
می گردد. آنها بسرعت بازسازی می گردند ،سیستم آموزشی می بایست بسرعت با خستگی و
دلزدگی بوجود آمده برای فراگیران برخورد مناسب را داشته ، تا امکان یادگیری موثرتر
بوجود آید.

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

یادگیری الکترونیکی

رآموزش های Online از سال 1990 مطرح و همزمان با رشد تجهیزات و
امکانات مربوطه در دهه گذشته ، گام های موثری در این زمینه برداشته شده و اینک در
نقطه عطفی قرار گرفته است . آشنائی با سیستم های آموزشی جدید برای تمامی دست
اندرکاران امر آموزش ، حائز اهمیت است . اگر دانائی را عین توانائی بدانیم ، جوامعی
از بشریت به توانائی و خود باوری خواهند رسید که زیر ساخت مناسبی را برای سیستم های
آموزشی خود انتخاب و بر همین اساس حرکات هدفمند و سیستماتیک آموزشی را با تاکید بر
عناصر متفاوت موجود در یک سیستم آموزشی ، آغاز نمایند. آموزش الکترونیکی فرصت
مناسبی را برای تمامی دست اندرکاران سیستم های آموزشی فراهم نموده است تا بتوانند
با بهره گیری از آخرین فن آوری های موجود ، مهمترین رسالت خود را که همان آموزش است
با سرعت و کیفیتی مطلوب در اختیار متقاضیان قرار دهند .

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

Open Source چیست ؟

اکثر نرم افزارهائی را که شما تهیه و یا از طریق اینترنت Download می
نمائید ، صرفا" به صورت نسخه های ترجمه شده و آماده اجراء در اختیار شما قرار می
گیرند . ترجمه ، فرآیندی است که در آن کد برنامه های نوشته شده توسط برنامه نویسان
که از آنان به عنوان کد اولیه ( Source Code ) یاد می شود ، پس از استفاده از
برنامه های خاصی موسوم به کمپایلرها به بگونه ای ترجمه می شوند که توسط کامپیوتر
قادر درک باشند . اعمال تغییرات دلخواه در اکثر برنامه های ترجمه شده ، امری بسیار
مشکل و گاها" غیر ممکن است . اکثر تولید کنندگان نرم افزار از ویژگی فوق به منظور
صیانت و حفاظت از کدهای نوشته شده ، استفاده می نمایند .

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

فشرده سازی فایل ها

اکثر فایل های موجود بر روی اینترنت با استفاده از نرم افزارهائی
نظیر WinZip فشرده و بر روی سرویس دهندگان FTP مستقر تا کاربران بتوانند با سرعت
مناسب اقدام به دریافت آنها نمایند. فایل های فشرده ZIP یکی از متداولترین و سهل
الوصول ترین نوع فایل های فشرده می باشند. با فشرده نمودن فایل ها امکان ارسال
سریعتر آنها بر روی اینترنت خصوصا" در مواردیکه سرعت خط ارتباطی کاربران بالا نباشد
، فراهم می گردد. پس از دریافت فایل های فشرده با استفاده از نرم افزارهای مربوطه
نظیر WinZip می بایست آنها را به حالت اولیه تبدیل ( از حالت فشرده خارج گردند )
کرد.

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

داده های حساس

فرض کنید هارد دیسک کامپیوتر شما در اختیار فرد و یا افرادی
دیگر قرار بگیرد ، آیا آنان می توانند با بررسی آن اطلاعات خاصی در خصوص شما و نوع
فعالیت هائی که انجام می دهید را کسب نمایند ؟

در پاسخ می بایست با
صراحت گفت که چنین امری میسر است و شاید بیش از آنچیزی که احتمال آن را می دهید .
در این مطلب قصد داریم به بررسی این موضوع بپردازیم که چگونه یک کارشناس کالبد
شکافی اطلاعات کامپیوتر قادر است داده هائی را که به نظر شما مدت ها است از روی
کامپیوتر حذف و ظاهرا" اثری از آنان مشاهده نمی گردد را جان دوباره داده و از آنان
استفاده نماید . بررسی این موضوع از دو زاویه می تواند مفید باشد : اول برای افرادی
که قصد بازیافت اطلاعات ( recovery ) خود را دارند و دوم برای افرادی که می خواهند
مقاومت سیستم خود را در مقابل بازبینی های غیرمجاز ، افزایش دهند .

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

حفاظت کامپیوتر قبل از اتصال به اینترنت

تعداد بسیار زیادی از کاربران اینترنت را افرادی تشکیل می دهند که
فاقد مهارت های خاصی در زمینه فن آوری اطلاعات بوده و از امکانات حمایتی مناسبی نیز
برخوردار نمی باشند . سیستم های اینگونه کاربران دارای استعداد لازم به منظور انواع
تهاجمات بوده و بطور غیر مستقیم شرایط مناسبی را برای مهاجمان به منظور نیل به
اهداف مخرب آنان ، فراهم می نمایند . بر اساس گزارشات متعددی که در چندین ماه اخیر
منتشر شده است ، تعداد حملات و آسیب پذیری اینگونه سیستم ها ، بطرز کاملا" محسوسی
افزایش یافته است .

ادامه
مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

امنیت در اینترنت

قطعا" تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظیر شماره
کارت اعتباری و یا شیوع یک ویروس کامپیوتری شنیده اید و شاید شما نیز از جمله
قربانیان این نوع حملات بوده اید . آگاهی از تهدیدات موجود و عملیات لازم به منظور
حفاظت در مقابل آنان ، یکی از روش های مناسب دفاعی است .

اهمیت امنیت در اینترنت

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

Spam

Spam یکی از متداولترین و در عین حال منفی
ترین جنبه های دارا بودن یک آدرس Email است . با این که در حال حاضر و با توجه به
تکنولوژی های موجود امکان حذف کامل این نوع از نامه های الکترونیکی ناخواسته وجود
ندارد ، ولی می توان با استفاده از برخی روش های موجود تعداد آنان را کاهش داد .

Spam چیست ؟

Spam ، نسخه الکترونیکی از " نامه های بدرد نخور " است
. واژه Spam به پیام های الکترونیکی ناخواسته ، اطلاق می گردد . این نوع از نامه
های الکترونیکی ارتباط مستقیمی با ویروس نداشته و حتی ممکن است پیام هائی که از
منابع معتبر ارسال شده اند نیز در زمره این گروه قرار گیرند .

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

پورت های آسیب پذیر

امروزه شاهد حضور مقتدرانه سیستم های عامل در تمامی عرصه های پردازش
اطلاعات می باشیم .سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است
که دارای نقشی حیاتی و تعیین کننده در رابطه با نحوه مدیریت منابع سخت افزاری و نرم
افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در
رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت
، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با
ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام
تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب منطقی یک
سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن
مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد .

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

Patch چیست ؟

تولید کنندگان نرم افزار پس از آگاهی از وجود نقاط آسیب پذیر در
محصولات خود ، با ارائه Patch های لازم اقدام به برطرف نمودن مسئله و حل مشکل ایجاد
شده ، می نمایند . تمامی کاربران کامپیوتر می بایست از نصب آخرین Patch های ارائه
شده مرتبط با محصولات نرم افزاری که بر روی سیستم خود استفاده می نمایند ، مطئمن
گردند . اعتقاد عملی به سیاست فوق ، ضریب حفاظتی و امنیتی سیستم شما را افزایش
خواهد داد .
همانند وصله های یک لباس که باعث بهبود سوراخ ها و روزنه های موجود
می گردد ، وصله های نرم افزاری باعث بهبود سوراخ ها و حفره های موجود در برنامه های
نرم افزاری می گردند .

ادامه
مطلب


<   <<   11   12   13   14   15   >>   >

لیست کل یادداشت های این وبلاگ