ppt دانلود پاورپوینت اصول آموزش و یادگیری

دانلود-پاورپوینت-اصول-آموزش-و-یادگیری
دانلود پاورپوینت اصول آموزش و یادگیری
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .ppt
تعداد صفحات: 30
حجم فایل: 315 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 30 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

بنام خدا
اصول آموزش و یادگیری
فهرست
یادگیری
نگرشهای مختلف یادگیری
نظریه سازنده نگری در یادگیری
اصول نظریه سازنده نگری
روشهای تدریس
انگیزش و تعلیم و تربیت
انواع انگیزه
الگویی برای افزایش انگیزه
ویژگی های معلم
ویژگی های جو کلاس
ویژگی های روش آموزش
هوش و خلاقیت
تعریف هوش
نگرشهای مختلف به هوش
تقسیم بندی هوش چندگانه
اصول آموزشی مرتبط با تقویت هوش
خلاقیت
انواع تفکر
خصوصیات افراد خلاق
آموزش و پرورش و خلاقیت
تغییرات اساسی نظام آموزشی جهت پرورش خلاقیت
یادگیری
انسان تنها با تعدادی رفتار رفلکسی ساده متولد می شود و بیشتر آنچه که انجام می دهد حاصل یادگیری است
یادگیری: ایجاد تغییرات پایدار در رفتار موجود زنده که بر اثر تجربه حاصل شده است
نگرشهای مختلف یادگیری
نگرش رفتاری: یادگیری پیوندی (شرطی) تقویت و تضعیف رابطه بین محرک و پاسخ
نگرش شناختی: یادگیری شناختی یادگیری به عنوان یک فرایند ذهنی فعال مفهوم بینش در یادگیری

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

ppt دانلود پاورپوینت امنیت در لینوکس

دانلود-پاورپوینت-امنیت-در-لینوکس
دانلود پاورپوینت امنیت در لینوکس
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .ppt
تعداد صفحات: 14
حجم فایل: 394 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 14 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

بنام خدا
امنیت در لینوکس
در دنیای ارتباطات، اتصالات اینترنتی کم‌هزینه و تولید پرسرعت نرم‌افزار، مقوله امنیت بیش از پیش، اهمیت پیدا نموده است و در حال حاضر، به یکی از نیازهای اساسی ما تبدیل شده است. هنگامی ‌که داده‌های شما در اینترنت از نقطه A به نقطه B می‌رود، در بین راه ممکن است از چندین نقطه دیگر عبور کند که این عمل به دیگر کاربران امکان قطع کردن مسیر و حتی تغییر داده‌های شما می‌دهد. حتی کاربران دیگری نیز ممکن است از روی بدخواهی و عناد، داده‌های سیستم تان را علیرغم میل شما تغییر دهند. همچنین دسترسی بدون اجازه به سیستم شما، ممکن است توسط مهاجمان، که آنها را با نام ‘ ’cracker ها می‌شناسیم، صورت گیرد. این افراد با استفاده از اطلاعات بدست امده جعل هویت نموده اطلاعات شما را دزدیده و حتی ممکن است به شما امکان دسترسی به اطلاعات سیستم خودتان را ندهند.
:Buffer Overflow این شرایط هنگامی رخ می‌دهد که کاربر یا فرایندی بخواهد داده‌های بیشتری را در بافریک برنامه ذخیره کند و سپس بخواهد داده‌های واقعی برنامه را با دستورالعمل هایی بازنویسی نماید.
:Cryptography علمی وابسته به ریاضیات که با تبدیل داده‌ها و انتقال آن- به گونه‌ای که مفهوم آن پیچیده و مبهم شود- سر و کار دارد. این داده‌های انتقال یافته از تغییرات و تبدیلات ناشناخته و یا استفاده غیر مجاز، مصون می‌مانند.
:Denial of Service هنگامی رخ می‌دهد که یک فایل یا منبع توسط مهاجمانی مورد حمله قرار گیرد و مانع استفاده آن منبع توسط کاربران مجاز و قانونی‌اش شود.
:IP Spoofing حمله‌ای که در آن یک میزبان را به میزبان دیگری مبدل می‌کنند. از این حمله به این منظور استفاده می‌شود که مقصد داده‌ها را از یک میزبان به میزبان دیگر، ردیابی نمایند. از اینرو مهاجمان مانع رسیدن داده به مقصد واقعی‌اش می‌شوند. این حملات از نوع یکطرفه است.
تعاریف اصطلاحات امنیت
:Port Scanning فرآیندی است که طی آن، پورتهای فعال روی یک سیستم تعیین می‌گردند. این امکان عموماً، یکی از عوامل آگاه ‌کننده از وجود یک حمله می‌باشد.
:Packet Filtering یکی از روشهای کم کردن ترافیک شبکه است که بین واسط های فایروال در سطح شبکه حرکت می‌کند. سپس داده‌های شبکه طبق اطلاعات موجود در بسته داده‌ها تحلیل می‌شوند و طبق خط مشی امنیتی فایروال، دسترسی داده شده یا سلب می‌‌گردد.
:Proxy Gateway بعنوان دروازه های برنامه‌های کاربردی نیز شناخته می‌‌شوند که برنامه‌ای دیگر می توانند از این طریق با انها ارتباط داشته باشند. همچنین معمولا بر روی فایروال بعنوان مخفی ساز ادرس IP کامپیوتر شما برای کاربران موجود در اینترنت بکار می رود.

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

ppt دانلود پاورپوینت امضاء رقمی و پروتکلهای احراط اصالت

دانلود-پاورپوینت-امضاء-رقمی-و-پروتکلهای-احراط-اصالت
دانلود پاورپوینت امضاء رقمی و پروتکلهای احراط اصالت
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .ppt
تعداد صفحات: 37
حجم فایل: 270 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 37 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

1
امضاء رقمی و پروتکلهای احراز اصالت
فهرست مطالب
امضاء رقمی
پروتکلهای احراز اصالت
آسیب پذیری پروتکل های رمزنگاری نسبت به حملات
امضاء رقمی
چرا به امضاء رقمی نیاز داریم؟
جعل توسط گیرنده : گیرنده می تواند یک پیغام جعلی را بسازد(با استفاده از کلید توافق شده) و آنرا به فرستنده نسبت دهد!
انکار توسط فرستنده : فرستنده می تواند سناریوی فوق را بهانه قرار دهد و پیغام فرستاده شده را منکر شود!
امضاء رقمی
ویژگیها :
امکان تصدیق هویت فرستنده ، زمان و تاریخ ارسال
تصدیق محتویات پیغام
امکان تصدیق توسط طرف سوم(در صورت بروز اختلاف)
امضاء رقمی
نیازمندیها :
رشته بیتی تولید شده وابسته به پیام اصلی باشد.
از اطلاعات منحصر به فرستنده استفاده شود(جلوگیری از جعل و انکار)
به سادگی محاسبه شود
تشخیص و تایید( verify ) آن آسان باشد
جعل آن از نظر محاسباتی دست نیافتنی باشد
امکان ذخیره آن روی فضای دیسک وجود داشته باشد.

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

ppt دانلود پاورپوینت امضای دیجیتال

دانلود-پاورپوینت-امضای-دیجیتال
دانلود پاورپوینت امضای دیجیتال
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .pptx
تعداد صفحات: 19
حجم فایل: 654 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..pptx) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 19 اسلاید

 قسمتی از متن powerpoint (..pptx) : 
 

بنام دانای توانا
امضای دیجیتال
سرفصل مطالب
مقدمه
1
2
3
3
4
4
آشنایی با امضای دیجیتال
راهکارها وابزارهای امنیتی در دنیای مجازی
مشکلات ومسائل امنیتی درمبادلات الکترونیکی
برخی از خواص مهم امضای دستی ودیجیتال
احراز وتصدیق هویت
3
5
4
6
مقدمه
امنیت سیستم های کامپیوتری مسئله ای است که با ورود کامپیوتر به حوزه های مختلف زندگی مانند نگهداری اطلاعات شخصی بصورت دیجیتال و همچنین دولت الکترونیکی اهمیت شایانی یافته است.
امنیت یکی از زیرساخت های مهم فن آوری اطلاعات است ، بگونه ای که بدون آن سایر خدمات و سیستم های دیگر اطلاعاتی قابل پیاده سازی نیستند .
امروزه کاغذها که حامل اصلی اطلاعات مهم بودند کم کم جای خود را به دیگر راه های تبادل اطلاعات می دهند.
در واقع کاغذ دارای معایبی از قبیل انتقال آهسته و پرهزینه اسناد می‌باشد و بایگانی آنها نیز مشکلات زیادی را بوجود می آورد.
مقدمه
به تدریچ با پیشرفت فناوری اطلاعات، تبدیل تجارت سنتی به تجارت الکترونیک، تبادل اسناد در این نوع تجارت امری فراگیر شده است.
این اسناد اغلب حاوی اطلاعات حساسی مانند قراردادهای حقوقی، فن آوری های محرمانه و یا تبادلات مالی می باشند.
برای ممانعت از دستبرد سارقان کامپیوتری که در فضای الکترونیکی همواره مترصد دست اندازی و خواندن مستندات می باشند لازم است این اسناد به رمز درآورده شوند .
اگر می خواهیم که اسناد ما واقعاً در امان باشند باید آنها را بصورت دیجیتالی امضاء کنیم .
امضای دیجیتال چیست؟
امضای دیجیتال مفهومی شبیه امضای دستی و اثر انگشت اما با عملکردی دقیق‌تر و امن‌تر در دنیای الکترونیک دارد، وقتی روی یک سند الکترونیک (مانند سند الکترونیکی یک قرارداد، نامه‌‌‌های اداری، فرم‌های الکترونیکی، و غیره) امضای دیجیتال انجام می‌شود .
برخلاف امضای دستی، دیگران با استفاده از گواهی فرد می‌توانند به سادگی هویت امضاکننده سند را تشخیص دهند زیرا گواهی الکترونیکی هر فرد شناسه وی می‌باشد .
برخلاف امضای دستی، پس از امضای دیجیتال سند، هر تغییری در محتوای سند امضاشده به سادگی قابل تشخیص است. بنابراین، امکان جعل یا تغییر اسناد غیر ممکن می‌شود.
در واقع هر تغییر در سند، موجب نامعتبر شدن امضای دیجیتال آن می‌شود .

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

ppt دانلود پاورپوینت امر به معروف و نهی از منکر2مراتب

دانلود-پاورپوینت-امر-به-معروف-و-نهی-از-منکر2مراتب
دانلود پاورپوینت امر به معروف و نهی از منکر2مراتب
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .ppt
تعداد صفحات: 25
حجم فایل: 75 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 25 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

بسم‌اللّه الرّحمن الرّحیم
1
احکام امر به معروف و نهی از منکر
مراتب امر به معروف و نهی از منکر
2
2804 برای امر به معروف و نهی از منکر مراتبی است. و جایز نیست با احتمال حاصل شدن مقصود از مرتبه پایین، به مراتب دیگر عمل شود.
3
مرتبه اول
2805 مرتبه اول: آنکه با شخص معصیت کار طوری عمل شود که بفهمد برای ارتکاب او به معصیت، این نحو عمل با او شده است. مثل اینکه از او رو برگرداند، یا با چهره عبوس با او ملاقات کند، یا ترک مراوده با او کند و از او اعراض کند، به نحوی که معلوم شود این امور برای آن است که او ترک معصیت کند.
4
2806 اگر در این مرتبه درجاتی باشد، لازم است با احتمال تأثیر درجه خفیف‌تر، به همان اکتفا کند. مثلاً اگر احتمال می‌دهد که با ترک تکلم با او، مقصود حاصل می‌شود، به همان اکتفا کند و به درجه بالاتر، عمل نکند، خصوصاً اگر طرف، شخصی است که این نحو عمل موجب هتک او می‌شود.
5

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.