X
تبلیغات
رایتل

ایران دانلود

دانلود جدیدترین فایلهای کاربردی

پروژه Java CGI How To

پروژه Java CGI How To

بخشی از متن لاتین:

فهرست مضامین Table of Contents

Java CGI How To.................... Java CG HOWTO

نوشته دیوید اچ. سیلبر:…………………………………….. By david H. Silber

javacgi-document@orbits.com......... @ orbits.com javacgi – document

1- مقدمه....................... 1. Introduction

2. Setting Up Your Server to Run Java CGI Programs (with Wxplanations)

2- تنظیم سرور برای اجرای برنامه‌های Java CGI (با توضیح)

3. Setting Up Your Server to Run Java CGI Programs (The Short Form)

3- تنظیم سرور برای اجرای برنامه های Java CGI (مختصر)

4- اجرای یک برنامه Java CGI. 4. Executing a Java CGI Program

5- استفاده از کلاس های Java CGI... 5. Using the Java CGI Program

6- طرح های بعدی................ 6. Future Plans

7- تغییرات...................... 7. Changes

1- مقدمه....................... 1- Introduction

1-1-دانش قبلی.................. 1.1. Prior Knowledge

2-1- این مدرک.................. 1.2. This Document

3-1- بسته بندی................. 1.3. The Package

4-1- لیست میل.................. 1.4. The Mailing List

2. Setting Up Your Server to Run Java CGI Programs (With Explanations)

2- تنظیم سرور برای اجرای برنامه های Java CGI (با توضیح)

1-2- ملزومات سیستم..... 2.1. System Requirements.

2.2. Java CGI Add – On Software

2-2- نرم افزار افزایشی Java CGI...

3-2- غیر بسته بندی منبع. 2.3. Unpacking the Source

2.4. Decide On Your Local Path Policies

4-2- تصمیم گیری در مورد سیاست های مسیر محلی

2.5. Testing your installation

5-2- تست نصب...................

3. Setting Up Your Server to Run Java CGI Programs (the short From)

3- تنظیم سرور برای اجرای برنامه های Java CGI (خلاصه)

4. Executing a Java CGI Program

4- اجرای یک برنامه Java CGI......

4.1. Obstacles to Running Java

1-4- موانعی در اجرای برنامه های Java تحت مدلCGI

Programs Under the CGI Model

You can’t run Java programs like ordinary executables

Java does not have general access to the environment

شما نمی توانید برنامه های جاوا را مثل برنامه های اجرایی عادی

اجرا کنید.Java دسترسی عمومی به محیط ندارد.

...

این مدارک How To چگونگی تنظیم سرور برای میسر ساختن برنامه های CGI نوشته شده به زبان جاوا و چگونگی استفاده ازJava در نوشتن برنامه هایJava را شرح می‌دهد. اگرچه هدف مستندات How To، اسفاده آن با سیستم عملLinux است، این مورد خاص به نسخه خاصی از unix مورد استفاده وابستگی ندارد.

1- مقدمه

  • دانش قبلی
  • 2-1- این مدارک
  • 3-1- بسته بندی
  • 4-1- لیست میل

2- تنظیم سرور برای اجرای برنامه های Java CGI (با توضیح)

  • 1-2- ملزومات سیستم
  • 2-2- نرم افزار افزایشی Java CGI
  • 3-2- غیر بسته بندی منبع
  • 4-2- تصمیم گیری در مورد سیاست های مسیر محلی
  • 5-2- تست نصب

3- تنظیم سرور برای اجرای برنامه های Java CGI (خلاصه)

4- اجرای یک برنامه Java CGI

  • 1-4- موانعی در اجرای برنامه های Java تحت مدلCGI
  • 2-4- حل مشکلات در اجرای برنامه های Java CGI

5- استفاده از کلاس های Java CGI

  • 1-5- CGI
  • 2-5- تست CHI
  • 3-5- ایمیل
  • 4-5- تست- ایمیل
  • 5-5- HTML
  • 6-5- HTML- Test
  • 7-5- متن

6- طرح های بعدی

7- تغییرات

  • 1-7- تغییرات 4/0 تا 5/0
  • 2-7- تغییرات 3/0 تا 4/0
  • 3-7- تغییرات 2/0 تا 3/0
  • 4-7- تغییرات 1/0 تا 2/0

1- مقدمه

به دلیل روشنی کهJava طراحی می شود، برنامه نویس دسترسی آسان به متغیرهای محیط سیستم ندارد. به دلیل روشی که جعبه توسعه (JDK) تنظیم می شود، استفاده از نشانه های چندگانه در استنتاج یک برنامه جدید ضروری است که به خوبی با قالب های استاندارد HTML روش CGI عملیات ها مطابقت ندارد. راه هایی در این محدودیت ها وجود دارد، یکی از آنها را پیاده سازی کردم. بعداً جزئیات را مطالعه کنید.

از آنجا که پاراگراف قبلی را در 1996 نوشتم، تکنولوژیJava تغییرات زیادی یافته است. احتمالاً روش بهتری برای اجرای سرور وجود دارد، اکنون برنامه های جانبی جاوا در دسترس می باشد، شاید به سروست ها نظری اندازید.

1-1- آگاهی قبلی

فرض می کنیم که آگاهی عمومی و کلی از مفاهیم HTML, CGI و حداقل، معلومات اندکی از سرورHTTP خود دارید. همچنین باید چگونگی برنامه نویسی به زبانJava را بدانید با مقدار زیادی از اینها معقولانه به نظر نمی رسد.

2-1- این مدرک

آخرین نسخه این مدرک را می توان در سایت http://www.orbits.com/software/ Java-CGI.html خواند.

3-1- بسته بندی

می توان با FTP بی نام در سایت ftp://ftp.orbits.com/pub/soft ware/Java- Cgi-0.5.tgz به آخرین نسخه بسته شرح داده شده در اینجا دسترسی یافت. توزیع بسته بندی شامل منبع SGML این مدرک می شود.

بسته تحت شرایط گواهینامه عمومی کلی کتابخانه GNU توزیع می شود. این مدرک را می توان تحت شرایط نکته کپی رایت Linux HowTo منتشر کرد.

اگر از این نرم افزار استفاده می کنید، لطفاً به سایت

http://www.orbits.com/software/ Java-CGI.html رجوع کنید بنابراین، دیگران قادر بوده تا کلاس های Java CGI را بیابند.

برای حفظ و پشتیبانی این بسته زمان زیادی را صرف کردم، بنابراین احتمالاً این نسخه محصول نهایی آن خواهد بود. اگر فردی به حد کافی بر این نرم افزار علاقه مند باشد که بخواهد حفظ و نگهداری آن را بر عهده بگیرد، لطفاً با ایمیل javaCgi-dacument@ orbits .com با من تماس بگیرد.

4-1- لیست میل

لیست برگی ساختم که به مردم اجازه دهد در طول مشکلات متقابل خود در نصب و استفاده این نرم افزار به یکدیگر کمک کنند. پیامی حاوی واژه اشتراک به ایمل java Cgi request@orbits.com ارسال نمائید.

2- تنظیم سرور برای برنامه های Java CGI (با توضیح)

این قسمت شما را از طریق نصب بسته Java CGI من با توضیحات فراوان راهنمایی می‌کند. اگر صرفاً می خواهید برنامه ها را نصب کرده و در مورد چراها و به چه علت ها نگران نباشید، به تنظیم سرور برای اجرای برنامه های Java CGI (به طور خلاصه) بروید.

1-2- ملزومات سیستم

این نرم افزار باید در هر سرور وبunix مانندی کار کند که جعبه توسعه جاوای نصب شده دارد. از این نرم افزار در یک سیستم Debian Linux اجرا کننده apacho به عنوان دائمون HTTP استفاده می کنم. اگر فهمیدید که روی سرور شما کار نمی کند، لطفاً با لیست میل تماس بگیرید، برای جزئیات، لیست میل را ببینید.

متأسفانه، مفسر زمان اجرای جاوا چیزی از هاگ حافظه به نظر می رسد. اگر از برنامه‌های Java CGI زیاد استفاده می کنید، شما بخواهید مگابایت های کم دیگری از RAM را به سرور خود اضافه کنید.

2-2- نرم افزار اضافه شده Java CGI

نرم افزاری که برای کمک به آن نوشتم Java CGIنامیده می شود، می توانید آن را از سایت ftp://ftp.orbits.com/pub/soft ware/Java- Cgi-0.5.tgz به دست آورید. (شماره نسخه می تواند تغییر کند).

...

فهرست مضامین Table of Contents

Java CGI How To......................... Java CG HOWTO

نوشته دیوید اچ. سیلبر:…………………………………….. By david H. Silber

javacgi-document@orbits.com....... @ orbits.com javacgi – document

1- مقدمه............................. 1. Introduction

2. Setting Up Your Server to Run Java CGI Programs (with Wxplanations)

2- تنظیم سرور برای اجرای برنامه‌های Java CGI (با توضیح)

3. Setting Up Your Server to Run Java CGI Programs (The Short Form)

3- تنظیم سرور برای اجرای برنامه های Java CGI (مختصر)

4- اجرای یک برنامه Java CGI..... 4. Executing a Java CGI Program

5- استفاده از کلاس های Java CGI.. 5. Using the Java CGI Program

6- طرح های بعدی...................... 6. Future Plans

7- تغییرات............................ 7. Changes

1- مقدمه............................. 1- Introduction

1-1- دانش قبلی....................... 1.1. Prior Knowledge

2-1- این مدرک........................ 1.2. This Document

3-1- بسته بندی....................... 1.3. The Package

4-1- لیست میل........................ 1.4. The Mailing List

2. Setting Up Your Server to Run Java CGI Programs (With Explanations)

2- تنظیم سرور برای اجرای برنامه های Java CGI (با توضیح)

1-2- ملزومات سیستم......... 2.1. System Requirements.

2.2. Java CGI Add – On Software

2-2- نرم افزار افزایشی Java CGI........

3-2- غیر بسته بندی منبع..... 2.3. Unpacking the Source

2.4. Decide On Your Local Path Policies

4-2- تصمیم گیری در مورد سیاست های مسیر محلی

2.5. Testing your installation

5-2- تست نصب.........................

3. Setting Up Your Server to Run Java CGI Programs (the short From)

3- تنظیم سرور برای اجرای برنامه های Java CGI (خلاصه)

4. Executing a Java CGI Program

4- اجرای یک برنامه Java CGI............

4.1. Obstacles to Running Java

1-4- موانعی در اجرای برنامه های Java تحت مدلCGI

Programs Under the CGI Model

You can’t run Java programs like ordinary executables

Java does not have general access to the environment

شما نمی توانید برنامه های جاوا را مثل برنامه های اجرایی عادی

اجرا کنید.Java دسترسی عمومی به محیط ندارد.

4.2. Overcoming Problems in Running Java CGI Programs

2-4- حل مشکلات در اجرای برنامه های Java CGI

اسکریپت Java- cgi....................... The java cgi script.

Invoking java cgi from an HTML form

تقاضای Java-cgi از قالب HTML...........

5. Using the Java CGI Classes

5- استفاده از کلاس های Java CGI.........

1-5- CGI............................. 5.1 CGI

ترکیب کلاس............................ Class Syntax

شرح کلاس.............................. Class Description

خلاصه عضو............................. Member Summary

همچنین ببینید.......................... See Also

CGI ()................................. CGI ( )

Get Names ()............................ GetNames ( )

Get Value ()............................. Getvalue ( )

2-5- تست CHI......................... 5.2. CGI Test

خلاصه اعضاء........................... Member Summary

همچنین ببینید.......................... See Also

main ()................................ Main ( )

3-5- ایمیل............................ 5.3. Email

ترکیب کلاس............................ Class syntax

شرح کلاس.............................. Class Description

خلاصه اعضاء........................... Member Summary

همچنین ببینید.......................... See Also

Email ()................................ Email ()

Send ()................................ Send ()

Send to ()............................... Send to ()

Subject ()............................... Subject ()

4-5- تست- ایمیل....................... 5.4. Email – test

خلاصه اعضاء........................... Member Summary

همچنین ببینید.......................... See Also

main ()................................ Main ( )

5-5- HTML............................ 5.5. HTML

ترکیب کلاس............................ Class Syntax

شرح کلاس.............................. Class Description

خلاصه اعضاء........................... Member Summary

همچنین ببینید.......................... See Also

HTML ()....................................................................................... HTML ( )

Author ()....................................................................................... Author ()

Definition List ( )...................................................................... Definition List ( )

Definition List term ( ).............................................................. Definition List term ( )

EndList ( )................................................................................... EndList ( )

ListItem( )................................................................................... ListItem( )

Send ( )....................................................................................... Send ( )

Title ( )........................................................................................ Title ( )

6-5- HTML- Test.................................................................... 5.6. HTML – Test

خلاصه اعضاء............................................................................ Member Summary

همچنین ببینید......................................................................... See Also

main ().......................................................................................... Main ( )

7-5- متن.................................................................................... 5.7. Text

ترکیب کلاس.............................................................................. Class Syntax

شرح کلاس.................................................................................... Class Description

خلاصه اعضاء............................................................................ Member Summary

همچنین ببینید......................................................................... See Also

add ()............................................................................................. Add ( )

add line Break ()......................................................................... AddLine Break ( )

add Paragraph ().......................................................................... AddParagraph( )

6- طرح های بعدی.............................................................. 6. Future Plans

7- تغییرات............................................................................... 7. Changes

1-7- تغییرات 4/0 تا 5/0......................... 7.1. Changes from 0.4 to 0.5

2-7- تغییرات 3/0 تا 4/0......................... 7.2. Changes from 0.3 to 0.4

3-7- تغییرات 2/0 تا 3/0......................... 7.3. Changes from 0.2 to 0.3

4-7- تغییرات 1/0 تا 2/0......................... 7.4. Changes from 0.1 to 0.2

..



خرید فایل



ادامه مطلب ...
برچسب‌ها: پروژه، Java، To
تاریخ ارسال: چهارشنبه 29 دی 1395 ساعت 17:41 | چاپ مطلب

پروژه امنیت شبکه های کامپیوتری

پروژه امنیت شبکه های کامپیوتری

مقدمه ای بر تشخیص نفوذ (Intrusion Detection)

مقدمه ای بر شبکه خصوصی مجازی (VPN)

مقدمه ای بر IPSec

مقدمه ای بر فایروال

مفاهیم امنیت شبکه

رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

امنیت در تولید نرم افزارها

مقایسه تشخیص نفوذ و پیش گیری از نفوذ

10 نکته برای حفظ امنیت

امنیت تجهیزات شبکه

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش اول

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش دوم

امنیت شبکه لایه بندی شده (۱)

امنیت شبکه لایه بندی شده (۲)

امنیت شبکه لایه بندی شده (۳)

امنیت شبکه لایه بندی شده (۴)

امنیت شبکه لایه بندی شده ( (۵

امنیت شبکه لایه بندی شده (۶)

اولین اتصال یک کامپیوتر به اینترنت(۱)

اولین اتصال یک کامپیوتر به اینترنت(۲)

کاربرد پراکسی در امنیت شبکه (۱)

کاربرد پراکسی در امنیت شبکه (۲)

کاربرد پراکسی در امنیت شبکه (۳)

امنیت در شبکه های بی سیم(بخش اول): مقدمه

امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم

امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN

امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11

امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP - Authentication

امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity

امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP

امنیت در شبکه های بی سیم-بخش هشتم

روش‌های معمول حمله به کامپیوترها (۱)

روش های معمول حمله به کامپیوترها (۲)

عدم پذیرش سرویس یا DoS (بخش اول)

عدم پذیرش سرویس(۳):روش های مقابله

عدم پذیرش سرویس (۲) : انواع حملات

کرمهای اینترنتی مفید (۱)

کرمهای اینترنتی مفید (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۱)

نرم‌افزارهای جاسوسی و مقابله با آنها (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۳)

نبرد فیلترها و تولیدکنندگان اسپم (۱)

نبرد فیلترها و تولیدکنندگان اسپم (۲)

ویروس و ضدویروس

طرز کار برنامه های ضد ویروس

قابلیت‌های نرم‌افزارهای ضدویروس

DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن

محافظت در مقابل خطرات ایمیل (۱)

محافظت در مقابل خطرات ایمیل (۲)

پروتکل های انتقال فایل امن

حمله به برنامه‌های وبی (۱)

حمله به برنامه‌های وبی (۲)

حمله به برنامه های وبی (۳)

حمله به برنامه های وبی (4): حملات پیشرفته تر

حمله به برنامه های وبی (5):حمله به نشست

رمزنگاری

کلیدها در رمزنگاری

شکستن کلیدهای رمزنگاری

رمزنگاری در پروتکل‌های انتقال

دنیای هکرها

پنجره آسیب پذیری، دلیلی برای هک شدن

.............................................................................................................................................................................

مقدمه :

دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :

  • محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت . نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود
  • محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد

با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:

  1. تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)
  2. دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
  3. انتقام جوئی و.ضربه زدن به رقیب
  4. آزار رسانی و کسب شهرت از طریق مردم آزاری
  5. جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه
  6. جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
  7. رقابت ناسالم در عرصه تجارت و اقتصاد
  8. بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است
  9. کسب اخبار جهت اعمال خرابکاری و موذیانه

به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.

...

7- 1 امنیت فیزیکی

امنیت فیزیکی بازه‌ وسیعی از تدابیر را در بر می‌گیرد که استقرار تجهیزات در مکان‌های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله‌اند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سخت‌افزار و یا سرویس‌دهنده مشابه جایگزین می‌شود) بدست می‌آید.

در بررسی امنیت فیزیکی و اعمال آن،‌ ابتدا باید به خطر‌هایی که از این طریق تجهزات شبکه را تهدید می‌کنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حمله‌ها می‌توان به راه‌حل‌ها و ترفند‌های دفاعی در برار این‌گونه حملات پرداخت.

7-2 افزونگی در محل استقرار شبکه

یکی از راه‌کارها در قالب ایجاد افزونگی در شبکه‌های کامپیوتری، ایجاد سیستمی کامل،‌ مشابه شبکه‌ی اولیه‌ی در حال کار است. در این راستا، شبکه‌ی ثانویه‌ی، کاملاً مشابه شبکه‌ی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد،‌ در محلی که می‌تواند از نظر جغرافیایی با شبکه‌ی اول فاصله‌ای نه چندان کوتاه نیز داشته باشد برقرار می‌شود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل می‌کند (مانند زلزله) می‌توان از شبکه‌ی دیگر به طور کاملاً جایگزین استفاده کرد، در استفاده‌های روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکه‌ی مشابه پخش می‌شود تا زمان پاسخ به حداقل ممکن برسد.

با وجود آنکه استفاده از این روش در شبکه‌های معمول که حجم جندانی ندارند، به دلیل هزینه‌های تحمیلی بالا، امکان‌پذیر و اقتصادی به نظر نمی‌رسد، ولی در شبکه‌های با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب می‌آیند از الزامات است.

7-3 توپولوژی شبکه

طراحی توپولوژیکی شبکه،‌ یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی می‌تواند از خطای کلی شبکه جلوگیری کند.

در این مقوله،‌ سه طراحی که معمول هستند مورد بررسی قرار می‌گیرند :

الف – طراحی سری : در این طراحی با قطع خط تماس میان دو نقطه در شبکه، کلیه سیستم به دو تکه منفصل تبدیل شده و امکان سرویس دهی از هریک از این دو ناحیه به ناحیه دیگر امکان پذیر نخواهد بود.

ب – طراحی ستاره‌ای : در این طراحی، در صورت رخداد حمله فیزیکی و قطع اتصال یک نقطه از خادم اصلی، سرویس‌دهی به دیگر نقاط دچار اختلال نمی‌گردد. با این وجود از آنجاییکه خادم اصلی در این میان نقش محوری دارد، در صورت اختلال در کارایی این نقطه مرکزی،‌ که می‌تواند بر اثر حمله فیزیکی به آن رخ دهد، ارتباط کل شبکه دچار اختلال می‌شود، هرچند که با درنظر گرفتن افزونگی برای خادم اصلی از احتمال چنین حالتی کاسته می‌شود.

ج – طراحی مش : در این طراحی که تمامی نقاط ارتباطی با دیگر نقاط در ارتباط هستند، هرگونه اختلال فیزیکی در سطوح دسترسی منجر به اختلال عملکرد شبکه نخواهد شد،‌ با وجود آنکه زمان‌بندی سرویس‌دهی را دچار اختلال خواهد کرد. پیاده‌سازی چنین روش با وجود امنیت بالا، به دلیل محدودیت‌های اقتصادی،‌ تنها در موارد خاص و بحرانی انجام می‌گیرد.

7-4 محل‌های امن برای تجهیزات

در تعیین یک محل امن برای تجهیزات دو نکته مورد توجه قرار می‌گیرد :

- یافتن مکانی که به اندازه کافی از دیگر نقاط مجموعه متمایز باشد، به گونه‌ای که هرگونه نفوذ در محل آشکار باشد.

- در نظر داشتن محلی که در داخل ساختمان یا مجموعه‌ای بزرگتر قرار گرفته است تا تدابیر امنیتی بکارگرفته شده برای امن سازی مجموعه‌ی بزرگتر را بتوان برای امن سازی محل اختیار شده نیز به کار گرفت.

با این وجود، در انتخاب محل، میان محلی که کاملاً جدا باشد (که نسبتاً پرهزینه خواهد بود) و مکانی که درون محلی نسبتاً عمومی قرار دارد و از مکان‌های بلااستفاده سود برده است (‌که باعث ایجاد خطرهای امنیتی می‌گردد)،‌ می‌توان اعتدالی منطقی را در نظر داشت.

در مجموع می‌توان اصول زیر را برای تضمین نسبی امنیت فیزیکی تجهیزات در نظر داشت :

- محدود سازی دسترسی به تجهیزات شبکه با استفاده از قفل‌ها و مکانیزم‌های دسترسی دیجیتالی به همراه ثبت زمان‌ها، مکان‌ها و کدهای کاربری دسترسی‌های انجام شده.

- استفاده از دوربین‌های پایش در ورودی محل‌های استقرار تجهیزات شبکه و اتاق‌های اتصالات و مراکز پایگاه‌های داده.

- اعمال ترفند‌هایی برای اطمینان از رعایت اصول امنیتی.

...

کاربرد پراکسی در امنیت شبکه (۳)

در مطالب قبل در خصوص پراکسی به پراکسی سرور، مقایسه پراکسی و فایروال و پراکسی SMTP پرداختیم. به بررسی انواع دیگر پراکسی می پردازیم:

11-3-2HTTP Proxy

این پراکسی بر ترافیک داخل شونده و خارج شونده از شبکه شما که توسط کاربرانتان برای دسترسی به World Wide Web ایجاد شده، نظارت می کند. این پراکسی برای مراقبت از کلاینت های وب شما و سایر برنامه ها که به دسترسی به وب از طریق اینترنت متکی هستند و نیز حملات برپایه HTML، محتوا را فیلتر می کند. بعضی از قابلیتهای آن اینها هستند:

  • · برداشتن اطلاعات اتصال کلاینت: این پراکسی می تواند آن قسمت از دیتای header را که نسخه سیستم عامل، نام و نسخه مرورگر، حتی آخرین صفحه وب دیده شده را فاش می کند، بردارد. در بعضی موارد، این اطلاعات حساس است، بنابراین چرا فاش شوند؟
  • · تحمیل تابعیت کامل از استانداردهای مقررشده برای ترافیک وب: در بسیاری از حمله ها، هکرها بسته های تغییرشکل داده شده را ارسال می کنند که باعث دستکاری عناصر دیگر صفحه وب می شوند، یا بصورتی دیگر با استفاده از رویکردی که ایجادکنندگان مرورگر پیش بینی نمی کردند، وارد می شوند. پراکسی HTTP این اطلاعات بی معنی را نمی پذیرد. ترافیک وب باید از استانداردهای وب رسمی پیروی کند، وگرنه پراکسی ارتباط را قطع می کند.
  • · فیلترکردن محتوای از نوع MIME : الگوهای MIME به مرورگر وب کمک می کنند تا بداند چگونه محتوا را تفسیر کند تا با یک تصویرگرافیکی بصورت یک گرافیک رفتار شود، یا .wav فایل بعنوان صوت پخش شود، متن نمایش داده شود و غیره. بسیاری حمله های وب بسته هایی هستند که در مورد الگوی MIME خود دروغ می گویند یا الگوی آن را مشخص نمی کنند. پراکسی HTTP این فعالیت مشکوک را تشخیص می دهد و چنین ترافیک دیتایی را متوقف می کند.
  • · فیلترکردن کنترلهای Java و ActiveX: برنامه نویسان از Java و ActiveX برای ایجاد برنامه های کوچک بهره می گیرند تا در درون یک مرورگر وب اجراء شوند (مثلاً اگر فردی یک صفحه وب مربوط به امور جنسی را مشاهده می کند، یک اسکریپت ActiveX روی آن صفحه می تواند بصورت خودکار آن صفحه را صفحه خانگی مرورگر آن فرد نماید). پراکسی می تواند این برنامه ها را مسدود کند و به این ترتیب جلوی بسیاری از حمله ها را بگیرد.
  • · برداشتن کوکی ها: پراکسی HTTP می تواند جلوی ورود تمام کوکی ها را بگیرد تا اطلاعات خصوصی شبکه شما را حفظ کند.
  • · برداشتن Headerهای ناشناس: پراکسی HTTP ، از headerهای HTTP که از استاندارد پیروی نمی کنند، ممانعت بعمل می آورد. یعنی که، بجای مجبور بودن به تشخیص حمله های برپایه علائمشان، پراکسی براحتی ترافیکی را که خارج از قاعده باشد، دور می ریزد. این رویکرد ساده از شما در مقابل تکنیک های حمله های ناشناس دفاع می کند.
  • · فیلترکردن محتوا: دادگاه ها مقررکرده اند که تمام کارمندان حق برخورداری از یک محیط کاری غیر خصمانه را دارند. بعضی عملیات تجاری نشان می دهد که بعضی موارد روی وب جایگاهی در شبکه های شرکت ها ندارند. پراکسی HTTP سیاست امنیتی شرکت شما را وادار می کند که توجه کند چه محتویاتی مورد پذیرش در محیط کاریتان است و چه هنگام استفاده نامناسب از اینترنت در یک محیط کاری باعث کاستن از بازده کاری می شود. بعلاوه، پراکسی HTTP می تواند سستی ناشی از فضای سایبر را کم کند. گروه های مشخصی از وب سایتها که باعث کم کردن تمرکز کارمندان از کارشان می شود، می توانند غیرقابل دسترس شوند.

11-3-3FTP Proxy

بسیاری از سازمان ها از اینترنت برای انتقال فایل های دیتای بزرگ از جایی به جایی دیگر استفاده می کنند. در حالیکه فایل های کوچک تر می توانند بعنوان پیوست های ایمیل منتقل شوند، فایل های بزرگ تر توسط FTP (File Transfer Protocol) فرستاده می شوند. بدلیل اینکه سرورهای FTP فضایی را برای ذخیره فایل ها آماده می کنند، هکرها علاقه زیادی به دسترسی به این سرورها دارند. پراکسی FTP معمولاً این امکانات را دارد:

  • محدودکردن ارتباطات از بیرون به «فقط خواندنی»: این عمل به شما اجازه می دهد که فایل ها را در دسترس عموم قرار دهید، بدون اینکه توانایی نوشتن فایل روی سرورتان را بدهید.
  • محدود کردن ارتباطات به بیرون به «فقط خواندنی»: این عمل از نوشتن فایل های محرمانه شرکت به سرورهای FTP خارج از شبکه داخلی توسط کاربران جلوگیری می کند.
  • مشخص کردن زمانی ثانیه های انقضای زمانی: این عمل به سرور شما اجازه می دهد که قبل از حالت تعلیق و یا Idle request ارتباط را قطع کند.



خرید فایل



ادامه مطلب ...
تاریخ ارسال: چهارشنبه 29 دی 1395 ساعت 17:40 | چاپ مطلب

ترجمه مقاله مدیریت پروژه بدست اورنده ارزشها ،قدرت در ارزش برنامه ریزی ها

ترجمه مقاله مدیریت پروژه بدست اورنده ارزشها ،قدرت در ارزش برنامه ریزی ها

چکیده:

مدیریت پروژه با ارزش کسب شده (EVPM) یک ابزار موثر برای عملکرد مدیریت پروژه می باشد. بااین حال،بسیاری از مطالعات انجام شده در برنامه های افزایش و کاربردی در EVPM در بهبود هزینه و مدت زمان برآورد نهایی به جی بهبود در استفاده از ارزش برنامه ریزی شده (PV) به پیش بینی ارزش بدست آمده (EV) و ارزش هزینه واقعی (AC) بوده است. این مطالعه یک روش مدلسازی ساده برای بهبود قدرت پیش بینی از PVقبل از اجرای یک پروژه است. با استفاده از این روش مدل سازی،این مطالعه توسعه مدل EV و پیش بینی AC را برای چهار پروژه انجام شده است. امتیاز پیش بینی نمونه با استفاده از میانگین خطای مطلق (MAPE) نشان می دهد که روش ارائه شده پیش بینی را بهبود می بخشد که به طور متوسط وقتی در حدود 23.66% و 17.39% را به ترتیب برای EV و AC داشته است. این بهبود در قدرت پیش بینی PV قبل از مدیریت پروژهفراهم کننده اطلاعات قابل اطمینان تری در مورد عملکرد EV و AC بوده و اجازه می دهد که فعالیت موثر برای اطمینان از نتایج عملکرد مطلوب به وجود بیاید.

کلمات کلیدی:

مدیریت ارزش کسب شده،ارزش برنامه ریزی شده،ارزش بدست آمده ،هزینه های واقعی،پیش بینی

1-مقدمه:

مطالعات مدیریت پروژه به طور گسترده ای براین فرض استوار است که پیش بینی عملکرد مدیریت پروژه با راهنمایی مهندسان در مسائل علمی،اجازه می دهد که عملکرد مدیریت به صورت فعال باشد. چندین محقق مدل ها و روش های براورد بهتر عملکرد پروژه را پیشنهاد نموده اند. جزئیات در این مدل ها و رویکردها متفاوت با اهداف و فرضیاتی در مورد اطلاعات مختلف در دسترس می باشد. مدیریت پروژه بدست آورنده ارزش ها (EVPM)،یک روشی است که دامنه و هزینه و برنامه ای برای اندازه گیری و برقراری ارتباط در فرایند فیزیکی واقعی یک پروژه بوده و اغلب از انها به عنوان روش های پیش بینی عملکرد استفاده می شود. EVPM تولید یک شاخص واریانس و عملکرد را برای هزینه های پروژه و برنامه ها،ارائه نشانه های اولیه از عملکرد پروژه را در نتایج دارد. یک اجماع گسترده در میان محققان وجود دارد که در مورد سودمندی EVPM برای نظارت بر پروژه و پیش بینی عملکرد بوده و EVPM تبدیل به یک جزء مهم در مدیریت پروژه های موفق شده است. که با تحقیقات قابل توجهی در برنامه های افزایشی و برنامه کاربردی از EVPM منتشر شده است. با وجود تجهیزات و آرایش کامل از مطالعات EVPM،مطالعات قبلی افزایش تمرکز را در دقت و قابلیت اطمینان در پیش بینی هزینه نهایی و مدت زمان یک پروژه را دارد. تعداد نسبتا کمی از آدرس های بهبود پیش بینی در ارزش های برنامه ریزی شده ،در نظر گیرنده برآورد های اولیه از ارزش های بدست امده بوده و هزینه های واقعی قبل از اجرای پروژه را نشان می دهد. در نتیجه،به نظر می رسد فقدان یک مدل منجر به افزایش دقت پیش بینی از ارزش بدست امده و هزینه های واقعی قبل از اجرای چروزه را برعهده دارد. بقیه مقاله به شرح زیر است. بخش دوم به بررسی مطالعات مرتبط با EVPM می پردازد و در بخش سوم سوالات پژوهشی و روش ارائه می شود و در بخش چهار،ساختار داده ها و مدل و اعتبار آن ارائه می شود و در بخش پنجم خلاصه تحقیقات انجام شده ارائه شده و نتیجه گیری می شود. در بخش 6 توصیف محدودیت های تحقیق و تحقیقات آینده را ارائه می کند.



خرید فایل



ادامه مطلب ...
تاریخ ارسال: چهارشنبه 29 دی 1395 ساعت 17:29 | چاپ مطلب

پروژه سنجش میزان آمادگی شرکت آب منطقه ای استان یزد جهت اجرای سیستم ERP

پروژه سنجش میزان آمادگی شرکت آب منطقه ای استان یزد جهت اجرای سیستم ERP

فهرست مطالب

عنوان صفحه

چکیده.............................................. 1

فصل اول : طرح تحقیق

مقدمه ............................................. 4

1-1- بیان مسئله.................................... 7

2-1- ضرورت انجام تحقیق............................... 8

3-1- اهداف تحقیق.................................... 9

4-1- فرض های اساسی تحقیق............................ 10

5-1- واژگان کلیدی.................................. 11

فصل دوم : ادبیات تحقیق

مقدمه............................................. 16

بخش اول :

1-2- معرفی و ویژگی ها............................... 18

1-1-2-سیر تکاملی ERP................................ 18

2-1-2-معرفی جامع ERP................................ 21

3-1-2- ERP از دیدگاه مدیریتی........................ 24

4-1-2- تفاوت بین ERP یک بانک اطلاعات مرکزی........... 26

5-1-2- ERP در ایران................................ 27

6-1-2- مراحل بهره برداری از یک راه حل ERP........... 29

7-1-2- بررسی هزینه ها و امکان سنجی ERP............. 30

8-1-2- استقرار پلکانی ERP راهی برای کاهش هزینه..... 33

9-1-2- مهندسی مجدد ( BPR) و تفاوت آن با ERP......... 38

10-1-2- مهندسی مجدد مبتنی بر فناوری.................. 40

11-1-2- مختصری از MRPII, MRP (از زیر سیستمهای erp)..... 44

12-1-2-ERPII........................................ 49

14-1-2- تفاوت ERPII, ERP.............................. 53

15-1-2- ERP, MIS..................................... 53

16-1-2- عوامل مؤثر در پیروزی و شکست پروژه های ERP... 55

17-1-2- انواع روشهای پیاده سازی ERP از لحاظ وسعت فعالیت 64

18-1-2- مباحث انسانی در پیاده سازی پروژه های ERP (نقش نیروی انسانی در انجام پروژه 65

19-1-2- اجزای تشکیل دهنده ی سیستم های ERP.......... 67

20-1-2- امنیت در سیستم های برنامه ریزی منابع سازمانی 69

21-1-2- مزایا و معایب بکارگیری ERP.................. 72

22-1-2- چرا سازمان به ERP نیاز دارد؟ (لزوم پیاده سازی) 74

23-1-2- گزینه های پیاده سازی ERP .................. 76

24-1-2- معرفی دو عرضه کنندة عمده نرم افزار Oracle , SAP /EPR 78



بخش دوم :

2-2- معرفی شرکت آب منطقه ای استان یزد............... 81

1-2-2- معرفی سازمان................................. 81

فصل سوم : روش تحقیق

1-3- کلیات روش تحقیق................................ 86

2-3- روش تحقیق...................................... 96

3-3- جامعه آماری................................... 97

4-3- قلمرو تحقیق.................................... 97

5-3- نمونة آماری.................................... 98

6-3- روش جمع آوری اطلاعات............................ 98

7-3- روش سنجش روایی................................ 99

8-3- روش سنجش پایایی............................... 99

9-3- روش تحلیل آماری داده ها جهت آزمون فرضیه ها..... 99

فصل چهارم : تجزیه و تحلیل اطلاعات

1-4- کلیات......................................... 101

2-4- نمودارها و جداول آماری......................... 102

3-4- آزمون فرض سؤالات پرسشنامه...................... 123

4-4- آزمون فرض گروههای مختلف سؤالات پرسشنامه......... 135

1-4-4- حمایت مدیران................................. 135

2-4-4- ظرفیت تغییر پذیری............................ 136

3-4-4- وجود زیر ساخت های مناسب..................... 137

4-4-4- برگزاری دوره های آموزشی..................... 138

5-4-4- بکارگیری افراد بصورت تیم های کاری............ 139

6-4-4- قدرت پیشبینی و برنامه ریزی سازمان............ 140

7-4-4- استفاده کارآمداز گروه مشاوران............... 141

8-4-4- بهره وری مناسب مهندسان حوزه فن آوری اطلاعات... 142

5-4- پایایی و روایی پرسشنامه....................... 143

فصل پنجم : نتیجه گیری و پیشنهادات

1-5- مقدمه......................................... 145

2-5- نتیجه گیری همراه با پیشنهادات .................. 146

3-5- پیشنهادات جهت انتخاب نرم افزار مناسب.......... 148

4-5- تیم پروژه..................................... 149

منابع و مأخذ....................................... 150

.....................................................................................................................

چکیده

سالیان متمادی است که برنامه های کاربردی مورد استفاده در سازمان به صورت مجزا و جزیره ای ارائه می شود که این برنامه ها هیچ ارتباطی با یکدیگر ندارند و بطور مستقل وظایف خود را انجام می دهند.

امروزه با توسعه سازمان ها و ضرروت های ایجاد شده در زمینه دقت، صحت و دسترسی تمامی افراد در کلیه سطوح سازمان به اطلاعاتی یکپارچه استفاده از سیستمی جامع و کامل که تمامی این خصوصیات را بطور یکجا فراهم سازد امری اجتناب ناپذیر است. در این زمینه با کمک پدیده ای به نام ERP می توان به این مهم نائل گردید.

اما ERP چیست؟ (Enterprise Resource Planning) یا برنامه ریزی منابع سازمان سعی دارد تا عملکرد همه واحدهای شرکت را در یک سیستم کامپیوتری یکپارچه نموده و نیازهای مختلف خاص هر واحد را پاسخ گوید.

ERP از طریق یک پایگاه داده واحد انجام می شود، لذا واحدهای مختلف می توانند اطلاعات را ساده تر به اشتراک گذاشته و با هم ارتباط برقرار سازند. در صورتی که شرکت های ارائه کننده، نرم افزار را به درستی نصب کنند مزایای متعددی را برای سازمان به همراه خواهد داشت که به نکات ذیل می توان اشاره نمود :

- کاهش هزینه ها

- افزایش بهره وری در سازمان

- افزایش بازده سرمایه گذاری

- افزایش قابلیت رقابت پذیری

- دسترسی سریع به اطلاعات جامع و فاقد تناقص

- تسریع در گردش موجودی و نقدینگی

- کاهش سرمایه راکد

- بهبود کیفیت در تمام امور

- کاهش زمان و دوباره کاری و ...

نرم افزارهای ERP از ماژول های گوناگون (مالی، منابع انسانی، تولید، فروش، خرید و ...) تشکیل شده است. اغلب نرم افزارهای ERP آنقدر منعطف هستند که شرکت های خریدار قادرند تعدادی از ماژولهای مورد نیاز یا همه آنها را نصب کنند . به عنوان مثال شرکت خریدار قادر است فقط ماژول های منابع انسانی و مالی را از این بسته نرم افزاری، خریداری، نصب و مورد استفاده قرار دهد. ذکر این نکته ضروری است که ERP به مثابه ستون فقرات اطلاعاتی سازمان از نظر بانک های اطلاعاتی و فرآیندهای سازمانی محسوب شده و به منزله نرم افزاری برای پشتیبانی فرآیندهای داخلی سازمان می باشد.

در این پروژه سعی بر این بوده است تا با تجزیه و تحلیل های دقیق و بررسی ابعاد گوناگون سازمان، میزان آمادگی سازمان را جهت بکارگیری سیستم ERP برآورد نماید، در پایان نیز با ارائه پیشنهادات و راهکارهایی سازمان را در اجرا و استفاده صحیح این سیستم یاری می نماید.



خرید فایل



ادامه مطلب ...
تاریخ ارسال: چهارشنبه 29 دی 1395 ساعت 16:15 | چاپ مطلب

6 قالب اماده پاورپوینت برای ارائه پایان نامه، پروژه و تحقیق

6 قالب اماده پاورپوینت برای ارائه پایان نامه، پروژه و تحقیق

قالب ارائه شده به نحوی طراحی شده است که علاوه بر زیبایی ظاهری (که البته قابل تغییر متناسب با سلیقه شماست) بسیار مناسب برای ارائه پایان نامه، پروژه و تحقیق برای دوره های لیسانس، فوق لیسانس و دکتری می باشد. در طراحی این قالب سعی نموده ایم برای سهولت در دسترسی به موضوعات مورد ارائه منو باری تهیه نماییم تا به صورتی لینک شده با کلیک روی موضوع مورد نظر به آن اسلاید هدایت شد. همچنین با تعریف نمودن دو کلید Home و Exit برای برنامه می توان با کلیک کردن روی آنها به ترتیب به اسلاید اول هدایت شده و از حالت Slid Show خارج شد. همچنین از ویژگی های این برنامه این است که با هدایت شدن از یک اسلاید به اسلاید بعدی، متناسب با موضوع مورد ارائه در هر لحظه رنگ تب آن موضوع تغییر کرده و از بقیه تب ها متمایز خواهد بود به نحوی که حاضرین متوجه خواهند شد شما درباره چه موضوعی صحبت می کنید.



خرید فایل



ادامه مطلب ...
تاریخ ارسال: چهارشنبه 29 دی 1395 ساعت 15:24 | چاپ مطلب

پروژه ای جامع و کامل برای دانشجویان معماری شامل 113 اسلاید قابل ویرایش

پاورپوینت ویژگیهای یک ساختمان مناسب

ویژگیهای یک ساختمان مناسب از تمام جهات در این تحقیق مورد بررسی قرار گرفته است. این تحقیق حاصل زحمت اینجانب در مدت 6 ماه میباشد. و بسیاری از تصاویر را شخصا گرفتم.


مشابه همین پروژه در کافینت ها با مبغ صد و پنجاه تا دویست هزارتومان به فروش میرسد.
در این تحقیق ویژگی های یک ساختمان مناسب از نظر معماری از جهات زیر مورد بررسی قرار گرفته است:
1- ابعاد عملکردی
2- ابعاد جغرافیایی و محیط
3- ابعاد هنری و ذوقی
4-ابعاد فنی و تکنیکی
5- ابعاد اجتماعی و فرهنگی
6- تعیین برنامه فیزیکی طرح
7- بررسی عوامل جغرافیایی
8- بررسی شرایط اقلیمی و زیست محیطی
9- بررسی و تجزیه و تحلیل زمین
10- بررسی مصالح و سازه
11- تنوع مصالح و روش ساخت در معماری
12- مطالعه ابعاد انسانی فضای معماری
13- مقیاس انسانی در فضای معماری
14- شناخت عرصه های مختلف در خانه مسکونی
15- بررسی ورودی ساختمان از نظر معماری
16- تحلیل اشپزخانه، پذیرایی، سرویس بهداشتی، اتاق خواب از نظر معماری
17- بررسی در و پنجره ها و سقف و کابینت از نظر معماری
18- ارتباط بصری میان اشپزخانه و فضای صبحانه خوری
19- طراحی فضای غذاخوری
20- بررسی کامل اتاق نشیمن
21- نور اتاق خواب و پذیرایی از جهت معماری
22- مبلمان نشیمن
23- طراحی و تزیین اتاق فرزندان
24- تحلیل پرده ها و کمدها
25- ویژگی های ساختمان در معماری بومی مناطق معتدل و مرطوب
26- تابش آفتاب بر ساختمان و محیط اطراف
27- بررسی ایوان و جهت و اندازه آن از نظر معماری
28- بررسی ویژگیهای اقلیمی برروی ساختمان. که شامل تابش افتاب. رطوبت هوا. باد. نسیمهای خشکی و دریا. بارندگی. تاثیر دمای هوا بر انسان. میزان رطوبت
29-تحلیل سایت و مکانیابی ساختمان از جهات مختلف
30- نمونه ای از بهترین ساختمانها در ایران و خارج از ایران

در ضمن قابل ذکر است که تمامی تیترهای فوق شامل توضیح و بررسی و تصاویر مرتبط میباشد.



خرید فایل



ادامه مطلب ...
تاریخ ارسال: چهارشنبه 29 دی 1395 ساعت 10:29 | چاپ مطلب

پروژه پاورپوینت مهارتهای آموزش و پرورشی ( روشها و فنون تدریس)

بخش اول: یادگیری

فصل اول: نظریه های یادگیری

فصل دوم: الگوهای یادگیری

بخش دوم: ارتباط و تدریس

فصل سوم: ارتباط و اثر آن درفرایند تدریس- یادگیری

فصل چهارم: نظریه های تدریس

بخش سوم : مهارتهای آموزشی پیش از تدریس

فصل پنجم : شناخت و تدوین هدفهای آموزشی

فصل ششم: تحلیل آموزشی

فصل هفتم : محتوا، روش و وسیله

فصل هشتم: تحلیل نظام ارزشیابی و کاربرد طراحی آموزشی

بخش چهارم فعالیت های آموزشی ضمن تدریس

فصل نهم: الگوهای تدریس

فصل دهم : روشهای تدریس سنتی و متداول

فصل یازدهم: روشهای جدید تدریس

بخش پنجم: مهارتهای آموزشی بعد از تدریس

فصل دوازدهم: مفاهیم کلی ارزشیابی

فصل سیزدهم: روشهای مختلف ارزشیابی

::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

بخشی از اسلاید ها

یادگیری

تعریف یادگیری

فرایند تغیرات نسبتاً پایدار در رفتار بالقوه فرد در اثر تجربه

تفاوت بین یادگیری و عملکرد

یادگیری= تغیرات در رفتار بالقوه فرد

عملکرد = تبدیل رفتار بالقوه به بالفعل

عملکرد حاصل یادگیری بوده و قابل مشاهده و اندازه گیری است

1) عوامل موثر در یادگیری

1-1) آمادگی

آمادگی جسمی و روانی =ذهنی ، عقلی ، عاطفی و 000

آمادگی بیشتر = پیشرفت و یادگیری بهتر

نیاز = انگیزه و رغبت = یادگیری



خرید فایل



ادامه مطلب ...
تاریخ ارسال: چهارشنبه 29 دی 1395 ساعت 10:11 | چاپ مطلب

پروژه آمار میزان علاقه دختران و پسران جوان به تحصیل

مقدمه:

تعلیم و تربیت آدمی کاری پرارج و در عین حال وقت گیر است و نتایج قطعی و نهایی آن نسبتاً دیر آشکار می‌شود و آدمیت انسان به چگونگی تربیتش بستگی دارد. موفقیت و به هدف رسیدن برای هر انسانی بهترین و مهمترین مسئله ای است که در زندگی وی حادث می شود و پیشرفت او نیز بستگی به تلاش و کوشش وی دارد. اگر در شرایط مناسب پرورش یابد به خیل نیکان می‌پیوندد و اگر تربیت وی مورد غفلت واقع شود چه بسا که از حد حیوان نیز فروتر رود.

مفهوم کلی آموزش و پرورش فراهم نمودن زمینه‌ها و عوامل مناسب و مساعد برای به فعالیت رساندن و شکوفا نمودن همة استعدادهای بالقوة انسان و حرکت تکاملی او بسوی هدف مطلوب بوسیله برنامه سنجیده و حساب شده است. و در این زمینه جنسیت افراد (دختر یا پسر بودن) هیچ تفاوتی ندارد. چرا که در پهنة خلقت خداوند زن و مرد را یکسان آفریده و هیچ‌کس بر هیچ‌کس برتر نیست مگر به تقوی از نظر استعداد نیز دختران و پسران در یک سطح خلق شده‌اند و تفاوت میان آنها از نظر پیشرفت‌های گوناگون علمی اجتماعی، اقتصادی، فرهنگی و ... بر اساس تلاش و کوشش‌های هر دسته می‌باشد.

بر این اساس دانستن آماری از توانایی‌ها و استعدادهای دختران و پسران و اینکه در هر جامعه‌ای گرایش دختران به چه دروس و یا علومی بیشتر و توانایی و استعداد آنها در چه زمینه‌ای بیشتر است و یا پسران بیشتر علاقه‌مند به چه کارها و تخصص‌هایی هستند می‌تواند کمک بسیار زیادی برای توسعه و رشد جامعه دارد و مدرسه و نظام آموزش و پرورش برای نیل به مقصد بزرگ یکی از وسایل به شمار می‌رود.

بیان مسئله و ضرورت تحقیق:

ما در کشوری به سر می‌بریم که برای نیل به استقلال و پیشرفت همه جانبه در زمینه‌های فردی و اجتماعی، اقتصادی، علمی و فرهنگی به شخصیت‌های رشد یافته و دلهای بیدار و مغزهای اندیشمند و دستهای ماهر و توانا نیازمند است. و این جز از طریق دانستن آمارهای دقیق و در دست داشتن میزان علاقه دختران و پسران جوان به دروس و مطالعه و تحصیل می‌باشد. از این جهت بر آن شدیم که موضوع تحقیق خود را میزان علاقه دختران و پسران جوان به تحصیل انتخاب کرده و پروژه را با بیان فرض علاقه دختران به تحصیل بیشتر از پسران می‌باشد مورد بررسی قرار دهیم.

روشهای اجرا: جمع‌آوری داده‌ها

به دلیل مشکلات فراوان پرسشنامه و مصاحبه معمولی‌ترین ابزاری هستند که در امر آمار و تحقیق می‌توان از آن‌ها استفاده کرد. برای تهیه باید فهرست کلیه هدفهای پژوهشی که پرسشنامه به خاطر آنها اجرا می‌‌شود مهیا کرد و سپس برای هر هدف سئوالاتی تهیه و پرسشنامه تنظیم شود. که در این تحقیق حاضر برای اثبات فرضیه علاقه دختران به تحصیل بیشتر از پسران می‌باشد پرسشنامه‌ای با 10 سئوال طرح شده است. این پرسشنامه بین 25 دختر در سطح دبیرستان و 25 پسر نیز در همین سطح توزیع شده‌است. پرسشنامه پسران در یکی از دبیرستان‌های نمونه‌ها بصورت تصادفی انتخاب و توزیع شد. پرسشنامه دختران نیز به همین طریق توزیع و سپس جمع‌آوری گردید. ..

...

تجزیه و تحلیل داده‌ها:

در این قسمت از دو بخش محاسبات و نمودارها. ابتدا جدول فراوانی برای هر یک از سئوالات پرسشنامه نمودار میله‌ای برای هر یک از سئوالات، نمودار چندبر فراوانی برای هر سئوال، تجزیه و تحلیل و نتیجه‌گیری برای هر سئوال انجام شده است. (در نمودارها دختران مشکی و پسران آبی) رنگ نمودار.

::::::::::::::::::::::::::::::::



خرید فایل



ادامه مطلب ...
تاریخ ارسال: چهارشنبه 29 دی 1395 ساعت 09:57 | چاپ مطلب

پروژه آمار رابطه دروس تفهیمی و حفظی

با جداول فراوانی و نمودارهای دایره و میله ای ...

خلاصه:

دانش آموزان معتقداند کسانی که در دروس تفهیمی موفق هستند در دروس حفظی نیز موفق خواهند بود در این پروژه سوالی که مورد بررسی قرار گرفت این بود که آیا ارتباطی بین دروس تفهیمی و دروس حفظی وجود دارد؟

جامعه آماری در این پروژه تمام دانش آموزانی بودند که با دروس تفهیمی و دروس حفظی سرو کار داشتند.

نمونه آماری در این پروژه،دانش آموزانی بودند که از طریق اعداد تصادفی از بین دانش آموزان مدارس شهرستان قوچان انتخاب شدند.سپس با استفاده محاسبات آماری بر روی پرسشنامه ای که توسط دانش آموزان پر شده بود این پروژه انجام شد.

نتیجه تحقیق نشان داد که ارتباط محسوسی بین دروس حفظی و دروس تفهیمی وجود دارد.

مقدمه:

اگر بخواهیم کلیه دروس را تقسیم نماییم، می توانیم آنها را به دو دسته ی حفظی و تفهیمی تقسیم کنیم در دسته دروس حفظی می توان زبان وادبیات فارسی، تاریخ،جغرافیا،تعلیمات دینی،علوم اجتماعی و عربی را نام برد .

برای گروه تفهیمی نیز می توان دروس ریاضیات ، فیزیک ، شیمی ، زبان خارجه و... را نام برد . دروس زبان و ادبیات فارسی را نمی توان به طور کامل در گروه دروس حفظی جای داد. ...

...

جمع آوری داده ها:

جمع آوری داده ها از طریق پخش پرسشنامه بین 72نفراز دانش آموزانی بودکه به طور تصادفی از دبیرستان شاهد انتخاب شده بودند.در این پرسشنامه سوالاتی در زمینه دروس تفهیمی و دروس حفظی بیان شده است همچنین در این پرسشنامه اسامی دانش آموزان خواسته نشده بود تا به سوالات باخیال راحتی پاسخ بدهند و پاسخ های آنها صادقانه باشد.



خرید فایل



ادامه مطلب ...
تاریخ ارسال: چهارشنبه 29 دی 1395 ساعت 09:57 | چاپ مطلب

پروژه آمار رابطه اوقات فراغت و عملکرد تحصیل

فایل در 20 صفحه و در قالب فایل ورد بوده که در زیر قسمتهایی از متن ابتدایی و فهرست مطالب آن آورده می شود.

مقدمه

هدف این پروژه ، بررسی بین اوقات فراغت وعمل کرد دانش آموزان در مدرسه وخانه می باشد برای یک دانش آموز کاملا عادی است که بشنود « چرا وقت خود را تلف میکنی ؟»« چرا بیشتر درس نمی خوانی ؟ » ویا نصیحت هایی چون « بیشتر درس بخوان» بیشتر دانش آمو زان به اندازه کافی احساس مسئولیت می کنند واز اوقت خو د استفاده درس ولازم را دارند ؟ آیا در برنامه ریزی برای اوقات خود معقول عمل میکنند ؟

چقدر از زمان خود را صرف مطالعه می کنند وچه قدر از آن را هدر می دهند ؟ممکن است یک روز 2 ساعت هدر شود ، روز دیگر 3 ساعت ... ولی درپایان هفته این ساعات باهم جمع می گردد. ساعاتی که می شد بهره بیشتری از آن ها جست وعمل کرد بهتر می داشت بیشتر خانوادهها می گویند . شما به اندازه کافی درس نمی خوانی واگر بیشتر درس بخوانی نمره بهتری خواهی گرفت آیا چنین است ؟این پروژه با توزیع وپرسش نامه بین دانش آموزان آغاز گشت دراین رابطه داده ها جمع آوری شده ومورد ارزیابی و تجزیه و تحلیل قرار گرفتند دراین بررسی از محاسبات آماری ، نمودارها و نیز محاسبه احتمالات واریانس و انحراف معیار استفاده شد .

و درنهایت از تمامی دوستانی که مارا در تکمیل پروژه یاری رساندند تشکر کامل را به جا می آوریم .

بسم الله الرحمن الرحیم

شما اوقات خود را چگونه سپری میکنید :

1) چند ساعت مطالعه ی آزاد دارید ؟

1-2 ساعت 2-3 ساعت 3-4 ساعت 4-5 ساعت

2) چند ساعت تفریح واستراحت بدون خواب دارید ؟

2-0 4-2 6-4 8-6

3) چند ساعت درس می خوانید؟

2-0 4-2 6-4 8-6

..............................
""""""""""""""""""""""""

مقدمه

پرسشنامه

جدول فراوانی مربوط به سوال یک

نمودار میله ای مربوط به سوال یک

نمودار چند بر مربوط به سوال یک

واریانس وانحراف معیار مربوط به سوال دو

نمودار جعبه ای مربوط به سوال سه

نمودار ساقه وبرگ مربوط به سوال چهار

نمودار دایره ای مربوط به سوال 5

نمودار دایره ای مربوطبه سوال 6

نتیجه گیری نهایی



خرید فایل



ادامه مطلب ...
تاریخ ارسال: چهارشنبه 29 دی 1395 ساعت 09:57 | چاپ مطلب
( تعداد کل: 1619 )
   1      2     3     4     5      ...      162   >>
صفحات