لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 30 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا
اصول آموزش و یادگیری
فهرست
یادگیری
نگرشهای مختلف یادگیری
نظریه سازنده نگری در یادگیری
اصول نظریه سازنده نگری
روشهای تدریس
انگیزش و تعلیم و تربیت
انواع انگیزه
الگویی برای افزایش انگیزه
ویژگی های معلم
ویژگی های جو کلاس
ویژگی های روش آموزش
هوش و خلاقیت
تعریف هوش
نگرشهای مختلف به هوش
تقسیم بندی هوش چندگانه
اصول آموزشی مرتبط با تقویت هوش
خلاقیت
انواع تفکر
خصوصیات افراد خلاق
آموزش و پرورش و خلاقیت
تغییرات اساسی نظام آموزشی جهت پرورش خلاقیت
یادگیری
انسان تنها با تعدادی رفتار رفلکسی ساده متولد می شود و بیشتر آنچه که انجام می دهد حاصل یادگیری است
یادگیری: ایجاد تغییرات پایدار در رفتار موجود زنده که بر اثر تجربه حاصل شده است
نگرشهای مختلف یادگیری
نگرش رفتاری: یادگیری پیوندی (شرطی) تقویت و تضعیف رابطه بین محرک و پاسخ
نگرش شناختی: یادگیری شناختی یادگیری به عنوان یک فرایند ذهنی فعال مفهوم بینش در یادگیری
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 14 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا
امنیت در لینوکس
در دنیای ارتباطات، اتصالات اینترنتی کمهزینه و تولید پرسرعت نرمافزار، مقوله امنیت بیش از پیش، اهمیت پیدا نموده است و در حال حاضر، به یکی از نیازهای اساسی ما تبدیل شده است. هنگامی که دادههای شما در اینترنت از نقطه A به نقطه B میرود، در بین راه ممکن است از چندین نقطه دیگر عبور کند که این عمل به دیگر کاربران امکان قطع کردن مسیر و حتی تغییر دادههای شما میدهد. حتی کاربران دیگری نیز ممکن است از روی بدخواهی و عناد، دادههای سیستم تان را علیرغم میل شما تغییر دهند. همچنین دسترسی بدون اجازه به سیستم شما، ممکن است توسط مهاجمان، که آنها را با نام ‘ ’cracker ها میشناسیم، صورت گیرد. این افراد با استفاده از اطلاعات بدست امده جعل هویت نموده اطلاعات شما را دزدیده و حتی ممکن است به شما امکان دسترسی به اطلاعات سیستم خودتان را ندهند.
:Buffer Overflow این شرایط هنگامی رخ میدهد که کاربر یا فرایندی بخواهد دادههای بیشتری را در بافریک برنامه ذخیره کند و سپس بخواهد دادههای واقعی برنامه را با دستورالعمل هایی بازنویسی نماید.
:Cryptography علمی وابسته به ریاضیات که با تبدیل دادهها و انتقال آن- به گونهای که مفهوم آن پیچیده و مبهم شود- سر و کار دارد. این دادههای انتقال یافته از تغییرات و تبدیلات ناشناخته و یا استفاده غیر مجاز، مصون میمانند.
:Denial of Service هنگامی رخ میدهد که یک فایل یا منبع توسط مهاجمانی مورد حمله قرار گیرد و مانع استفاده آن منبع توسط کاربران مجاز و قانونیاش شود.
:IP Spoofing حملهای که در آن یک میزبان را به میزبان دیگری مبدل میکنند. از این حمله به این منظور استفاده میشود که مقصد دادهها را از یک میزبان به میزبان دیگر، ردیابی نمایند. از اینرو مهاجمان مانع رسیدن داده به مقصد واقعیاش میشوند. این حملات از نوع یکطرفه است.
تعاریف اصطلاحات امنیت
:Port Scanning فرآیندی است که طی آن، پورتهای فعال روی یک سیستم تعیین میگردند. این امکان عموماً، یکی از عوامل آگاه کننده از وجود یک حمله میباشد.
:Packet Filtering یکی از روشهای کم کردن ترافیک شبکه است که بین واسط های فایروال در سطح شبکه حرکت میکند. سپس دادههای شبکه طبق اطلاعات موجود در بسته دادهها تحلیل میشوند و طبق خط مشی امنیتی فایروال، دسترسی داده شده یا سلب میگردد.
:Proxy Gateway بعنوان دروازه های برنامههای کاربردی نیز شناخته میشوند که برنامهای دیگر می توانند از این طریق با انها ارتباط داشته باشند. همچنین معمولا بر روی فایروال بعنوان مخفی ساز ادرس IP کامپیوتر شما برای کاربران موجود در اینترنت بکار می رود.
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 37 اسلاید
قسمتی از متن powerpoint (..ppt) :
1
امضاء رقمی و پروتکلهای احراز اصالت
فهرست مطالب
امضاء رقمی
پروتکلهای احراز اصالت
آسیب پذیری پروتکل های رمزنگاری نسبت به حملات
امضاء رقمی
چرا به امضاء رقمی نیاز داریم؟
جعل توسط گیرنده : گیرنده می تواند یک پیغام جعلی را بسازد(با استفاده از کلید توافق شده) و آنرا به فرستنده نسبت دهد!
انکار توسط فرستنده : فرستنده می تواند سناریوی فوق را بهانه قرار دهد و پیغام فرستاده شده را منکر شود!
امضاء رقمی
ویژگیها :
امکان تصدیق هویت فرستنده ، زمان و تاریخ ارسال
تصدیق محتویات پیغام
امکان تصدیق توسط طرف سوم(در صورت بروز اختلاف)
امضاء رقمی
نیازمندیها :
رشته بیتی تولید شده وابسته به پیام اصلی باشد.
از اطلاعات منحصر به فرستنده استفاده شود(جلوگیری از جعل و انکار)
به سادگی محاسبه شود
تشخیص و تایید( verify ) آن آسان باشد
جعل آن از نظر محاسباتی دست نیافتنی باشد
امکان ذخیره آن روی فضای دیسک وجود داشته باشد.
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..pptx) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 19 اسلاید
قسمتی از متن powerpoint (..pptx) :
بنام دانای توانا
امضای دیجیتال
سرفصل مطالب
مقدمه
1
2
3
3
4
4
آشنایی با امضای دیجیتال
راهکارها وابزارهای امنیتی در دنیای مجازی
مشکلات ومسائل امنیتی درمبادلات الکترونیکی
برخی از خواص مهم امضای دستی ودیجیتال
احراز وتصدیق هویت
3
5
4
6
مقدمه
امنیت سیستم های کامپیوتری مسئله ای است که با ورود کامپیوتر به حوزه های مختلف زندگی مانند نگهداری اطلاعات شخصی بصورت دیجیتال و همچنین دولت الکترونیکی اهمیت شایانی یافته است.
امنیت یکی از زیرساخت های مهم فن آوری اطلاعات است ، بگونه ای که بدون آن سایر خدمات و سیستم های دیگر اطلاعاتی قابل پیاده سازی نیستند .
امروزه کاغذها که حامل اصلی اطلاعات مهم بودند کم کم جای خود را به دیگر راه های تبادل اطلاعات می دهند.
در واقع کاغذ دارای معایبی از قبیل انتقال آهسته و پرهزینه اسناد میباشد و بایگانی آنها نیز مشکلات زیادی را بوجود می آورد.
مقدمه
به تدریچ با پیشرفت فناوری اطلاعات، تبدیل تجارت سنتی به تجارت الکترونیک، تبادل اسناد در این نوع تجارت امری فراگیر شده است.
این اسناد اغلب حاوی اطلاعات حساسی مانند قراردادهای حقوقی، فن آوری های محرمانه و یا تبادلات مالی می باشند.
برای ممانعت از دستبرد سارقان کامپیوتری که در فضای الکترونیکی همواره مترصد دست اندازی و خواندن مستندات می باشند لازم است این اسناد به رمز درآورده شوند .
اگر می خواهیم که اسناد ما واقعاً در امان باشند باید آنها را بصورت دیجیتالی امضاء کنیم .
امضای دیجیتال چیست؟
امضای دیجیتال مفهومی شبیه امضای دستی و اثر انگشت اما با عملکردی دقیقتر و امنتر در دنیای الکترونیک دارد، وقتی روی یک سند الکترونیک (مانند سند الکترونیکی یک قرارداد، نامههای اداری، فرمهای الکترونیکی، و غیره) امضای دیجیتال انجام میشود .
برخلاف امضای دستی، دیگران با استفاده از گواهی فرد میتوانند به سادگی هویت امضاکننده سند را تشخیص دهند زیرا گواهی الکترونیکی هر فرد شناسه وی میباشد .
برخلاف امضای دستی، پس از امضای دیجیتال سند، هر تغییری در محتوای سند امضاشده به سادگی قابل تشخیص است. بنابراین، امکان جعل یا تغییر اسناد غیر ممکن میشود.
در واقع هر تغییر در سند، موجب نامعتبر شدن امضای دیجیتال آن میشود .
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 25 اسلاید
قسمتی از متن powerpoint (..ppt) :
بسماللّه الرّحمن الرّحیم
1
احکام امر به معروف و نهی از منکر
مراتب امر به معروف و نهی از منکر
2
2804 برای امر به معروف و نهی از منکر مراتبی است. و جایز نیست با احتمال حاصل شدن مقصود از مرتبه پایین، به مراتب دیگر عمل شود.
3
مرتبه اول
2805 مرتبه اول: آنکه با شخص معصیت کار طوری عمل شود که بفهمد برای ارتکاب او به معصیت، این نحو عمل با او شده است. مثل اینکه از او رو برگرداند، یا با چهره عبوس با او ملاقات کند، یا ترک مراوده با او کند و از او اعراض کند، به نحوی که معلوم شود این امور برای آن است که او ترک معصیت کند.
4
2806 اگر در این مرتبه درجاتی باشد، لازم است با احتمال تأثیر درجه خفیفتر، به همان اکتفا کند. مثلاً اگر احتمال میدهد که با ترک تکلم با او، مقصود حاصل میشود، به همان اکتفا کند و به درجه بالاتر، عمل نکند، خصوصاً اگر طرف، شخصی است که این نحو عمل موجب هتک او میشود.
5