لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : powerpoint (..ppt) ( قابل ويرايش و آماده پرينت ) تعداد اسلاید : 13 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا How Is A Paradigm Formed? Show Edited by Cindy- holdemqueen@hotmail.com از سوی ح-ک ترجمه شده است Artist unknown چطور يک الگوی رفتاری شکل می گيرد A group of scientists placed 5 monkeys in a cage and in the middle, a ladder with bananas on the top . يک گروه از دانشمندان پنج ميمون را در قفسی انداخته و در وسط قفس يک نردبان که بالای آن مقداری موز گذاشته شده بود قرار دادند Every time a monkey went up the ladder, the scientists soaked the rest of the monkeys with cold water. هربار که ميمونی از نردبان بالا رفت، دانشمندان ميمون های ديگر را با دوش آب سرد خيس کردند. After a while, every time a monkey went up the ladder, the others beat up the one on the ladder. پس از مدتی، هر ميمون که از نردبان بالا رفت ميمون های ديگر ميمونی را که از نردبان بالا رفته بود کتک زدند.
لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : powerpoint (..ppt) ( قابل ويرايش و آماده پرينت ) تعداد اسلاید : 12 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا چگونه يك الگوی فکری شكل ميگيرد؟ صفحه بعد گروهي از دانشمندان 5 ميمون را در قفسي قرار دادند. در وسط قفس يك نردبان و بالاي نردبان موز گذاشتند. صفحه بعد هر زمان كه ميموني بالاي نردبان ميرفت دانشمندان بر روي ساير ميمونها آب سرد ميپاشيدند. صفحه بعد پس از مدتي، هر وقت كه ميموني بالاي نردبان ميرفت سايرين او را كتك ميزدند چون عمل او را باعث ریخته شدن آب سرد بر سرشان میپنداشتند. صفحه بعد
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 4 صفحه
قسمتی از متن word (..doc) :
ارائه یک الگوی امنیتی برای شبکه های کامپیوتری(۱) 1- مقدمه: در شبکه کامپیوتری برای کاهش پیچیدگی های پیاده سازی، آن را مدل سازی میکنند که از جمله میتوان به مدل هفت لایه OSI و مدل چهار لایه TCP/IP اشاره نمود. در این مدلها، شبکه لایه بندی شده و هر لایه با استفاده از پروتکلهای خاصی به ارائه خدمات مشخصی میپردازد. مدل چهار لایه TCP/IP نسبت به OSI محبوبیت بیشتری پیدا کرده است ولی علیرغم این محبوبیت دارای نقاط ضعف و اشکالات امنیتی است که باید راهکارهای مناسبی برای آنها ارائه شود تا نفوذگران نتوانند به منابع شبکه دسترسی پیدا کرده و یا اینکه اطلاعات را بربایند. [1] شناسائی لایه های مدل TCP/IP، وظایف، پروتکلها و نقاط ضعف و راهکارهای امنیتی لایه ها در تعیین سیاست امنیتی مفید است اما نکته ای که مطرح است اینست که تنوع شبکه های کامپیوتری از نظر معماری، منابع، خدمات، کاربران و مواردی از این دست، ایجاد سیاست امنیتی واحدی را برای شبکه ها غیرممکن ساخته و پیشرفت فناوری نیز به این موضوع دامن میزند و با تغییر داده ها و تجهیزات نفوذگری، راهکارها و تجهیزات مقابله با نفوذ نیز باید تغییر کند.
2- مروری بر مدل TCP/IP: این مدل مستقل از سخت افزار است و از 4 لایه زیر تشکیل شده است [2]: 1- لایه میزبان به شبکه: دراین لایه رشته ای از بیتها بر روی کانال های انتقال رد و بدل می شوند و از تجهیزاتی مانند HUB,MAU,Bridge و Switch برای انتقال داده در سطح شبکه استفاده میشود. 2- لایه اینترنت یا شبکه (IP): وظیفه این لایه هدایت بسته های اطلاعاتی ( IP-Packet) روی شبکه از مبدا به مقصد است. مسیریابی و تحویل بسته ها توسط چند پروتکل صورت می گیرد که مهمترین آنها پروتکل IP است. از پروتکلهای دیگر این لایه میتوان ARP,RIP,ICMP,IGMP را نام برد. مسیریاب ( ROUTER ) در این لایه استفاده میشود. 3- لایه انتقال (TCP): برقراری ارتباط بین ماشینها بعهده این لایه است که میتواند مبتنی بر ارتباط اتصال گرای TCP یا ارتباط غیر متصل UDP باشد. داده هایی که به این لایه تحویل داده می شوند توسط برنامه کاربردی با صدازدن توابع سیستمی تعریف شده در واسط برنامه های کاربردی (API) ارسال و دریافت میشوند. دروازه های انتقال در این لایه کار میکنند. 4- لایه کاربرد: این لایه شامل پروتکل های سطح بالائی مانند HTTP,SMTP,TFTP,FTP,Telnet است.در این لایه دروازه کاربرد دیده میشود.
3- تهدیدات علیه امنیت شبکه: تهدیدات و حملات علیه امنیت شبکه از جنبه های مختلف قابل بررسی هستند. از یک دیدگاه حملات به دو دسته فعال و غیر فعال تقسیم می شوند و از دیدگاه دیگر مخرب و غیر مخرب و از جنبه دیگر میتوان براساس عامل این حملات آنهارا تقسیم بندی نمود. بهرحال حملات رایج در شبکه ها بصورت ذیل میباشند [11]: 1- حمله جلوگیری از سرویس (DOS): در این نوع حمله، کاربر دیگر نمیتواند از منابع و اطلاعات و ارتباطات استفاده کند. این حمله از نوع فعال است و میتواند توسط کاربر داخلی و یا خارجی صورت گیرد. 2- استراق سمع: در این نوع حمله، مهاجم بدون اطلاع طرفین تبادل داده، اطلاعات و پیامها را شنود می کند. این حمله غیرفعال است و میتواند توسط کاربر داخلی و یا خارجی صورت گیرد. 3- تحلیل ترافیک: در این نوع حمله مهاجم براساس یکسری بسته های اطلاعاتی ترافیک شبکه را تحلیل کرده و اطلاعات ارزشمندی را کسب میکند. این حمله یک نوع حمله غیر فعال است و اکثرا توسط کاربران خارجی صورت می گیرد. 4- دستکاری پیامها و داده ها: این حمله یک حمله فعال است که در آن مهاجم جامعیت و صحت اطلاعات را با تغییرات غیر مجاز بهم می زند و معمولا توسط کاربر خارجی صورت می گیرد. 5- جعل هویت: یک نوع حمله فعال است که در آن مهاجم هویت یک فرد مجاز شبکه را جعل می کند و توسط کاربران خارجی صورت میگیرد.
4- راهکارهای امنیتی: در این بخش سرویس ها، مکانیزم ها و تجهیزات امنیتی نام برده میشود. سرویس های امنیتی عبارتند از [3]: 1- حفظ محرمانگی: یعنی کاربران خاصی از داده بتوانند استفاده کنند. 2- حفظ جامعیت داده: یعنی داده ها بدرستی در مقصد دریافت شوند. 3- احراز هویت: یعنی گیرنده از هویت فرستنده آگاه شود. 4- کنترل دستیابی مجاز: یعنی فقط کاربران مجاز بتوانند به داده ها دستیابی داشته باشند. 5- عدم انکار: یعنی فرستنده نتواند ارسال پیام توسط خودش را انکار کند. مکانیزم های امنیتی عبارتند از : 1- رمز نگاری که در آن با استفاده از کلید خصوصی یا عمومی و با استفاده از الگوریتم های پیچیده پیام بصورت رمز درآمده و در مقصد رمزگشایی می شود. 2- امضاء دیجیتال که برای احراز هویت بکار می رود. تجهیزات امنیتی عبارتند از [10]: 1 - فایروال: امکاناتی است که میتواند بصورت سخت افزاری یا نرم افزاری در لبه های شبکه قرار گیرد و سرویس های کنترل دستیابی ، ثبت رویداد ، احراز هویت و ... را انجام دهد. 2- VPN بهره مندی از شبکه عمومی برای اتصال دو یا چند شبکه خصوصی است . 3- IDS : سیستم تشخیص نفوذ است که در لایه بعد از فایروال می تواند امنیت را تقویت کند و نفوذ مهاجمین رابر اساس تحلیل های خاص تشخیص می دهد. 4- IPS : سیستم جلوگیری از نفوذ است که پس از تشخیص نفوذ می تواند به ارتباطات غیرمجاز ومشکوک بصورت یکطرفه پایان دهد. 5- AntiVirus : که می تواند با تشخیص محتوای فایل، فایل های آلوده را بلوکه کند. 6- Vulnerability Scan : امکانات نرم افزاری است برای تشخیص آسیب پذیری شبکه. 7- Logserver & Analysis: امکاناتی است که برای ثبت و کنترل رویدادها مورد استفاده قرار می گیرد. 8- سرورهای AAA: برای احراز هویت، کنترل و نظارت بر دسترسی کاربران داخلی و خارجی استفاده می شوند. البته بغیر از تجهیزات فوق الذکر،با استفاده از مسیریابها و سوئیچ های مدیریت پذیر می توان امنیت در مسیر تبادل را نیز تا حد زیادی تامین نمود. در ادامه حملات، سرویس ها و مکانیزم ها و تجهیزات امنیتی در لایه های مختلف در قالب جداول 1-2-3-4 با یکدیگر مقایسه می شوند و همانطور که در جداول مذکور نشان داده شده است می توان نتیجه گرفت که بیشترین حملات به ترتیب در لایه IP,TCP ، کاربرد و میزبان به شبکه است و سرویس ها و مکانیزم ها بیشتر در لایه IP به چشم می خورد و تجهیزات امنیتی با بهره گیری از مکانیزم های مختلف بیشتر در لایه IP , TCP و کاربرد ، کاربری دارند . در جدول 5تجهیزات امنیتی از نظر پارامترهای مختلف با یکدیگر مقایسه می شوند و مورد ارزیابی قرار می گیرند، استفاده از تجهیزات سخت افزاری نظیر فایروال، سوئیچ ها و مسیریابهای مدیریت پذیر، گران است و هزینه پشتیبانی آنها نیز بالاست و از پیچیدگی نسبتا بالایی برخوردارند. در تجهیزات نرم افزاری نیز هزینه پشتیبانی بدلیل لزوم Update مرتب ، بالا است ولی هزینه استقرار و پیچیدگی پائین است. جدول 1. مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP لایه تهدید Host to Network IP TCP Application Trojan,Virus,Worm SQL-Injection TCP/IP Spoofing Session Hijacking Port Scan Physical Attacks Phishing Password Attacks Packet Sniffing Dos/DDos Attacks Network Layer Attacks Application Layer Attacks Buffer Over Flow Attacks Replay Traffic Analysis Message Modification جدول 2. اهراف امنیتی در منابع شبکه منابع اهداف شبکه کاربران شبکه سخت افزارها نرم افزارها اطلاعات ارتباطات محرمانگی صحت قابلیت دسترسی محافظت فیزیکی تشخیص هویت صدور اختیارات حریم خصوصی آگاهی رسانی امنیتی جدول 3. سرویس های امنیتی در لایه های مختلف TCP/IP لایه سرویس Host to Network IP TCP Application محرمانگی تایید هویت رد انکار کنترل جامعیت و صحت جدول 4. مکانیزم های امنیتی مربوط به لایه های مختلف TCP/IP
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 22 صفحه
قسمتی از متن word (..doc) :
اصلاح الگوی مصرف ................................................................................................ & 1 اصلاح الگوی مصرف راهکارهای اجرایی اصلاح الگوی مصرف اصلاح الگوی مصرف که به معنی نهادینه کردن روش صحیح استفاده از منابع کشور است، سبب ارتقای شاخصهای زندگی و کاهش هزینهها شده و زمینه ای برای گسترش عدالت است. از طرفی الزام مصرف بهینه باعث می شود تا علاوه بر پیشرفت علمی ناشی از ارتقای فن آوری در طراحی و ساخت وسایل و تجهیزات بهینه مطابق با استانداردهای جهانی، فرصت توزیع مناسب منابع و به تبع آن پیشرفت در دیگر بخش هایی که کمتر مورد توجه بوده است نیز فراهم گردد. از این رو ارتباط منطقی بین نامگذاری سال اول دهه پیشرفت و عدالت به "اصلاح الگوی مصرف" بیشتر نمایان می شود. اصلاح الگوی مصرف نیازمند فرهنگسازی پایدار است و این خود نیازمند راهکارهایی است تا همه افراد جامعه الزام رفتارهای اصلاح مصرف را احساس کنند و به تدریج این اصلاح نهادینه شده و به یک رفتار پایدار و نهایتا به یک فرهنگ در تمامی عرصه های مصرف تبدیل شود. اصلاح الگوی مصرف ................................................................................................ & 2 اصلاح الگوی مصرف در دو سطح "تولید کالا" و "مصرف کالا" قابل بررسی است. در سطح تولید کالا که از مرحله تبدیل مواد خام تا انتقال و توزیع به مصرف کننده را شامل می شود، نیاز است که سازندگان و تولیدکنندگان هر دو بخش دولتی و خصوصی علاوه بر رعایت ضوابط زیست محیطی، فن آوری تولید کالاهای خود را با استانداردهای جهانی و حتی الامکان مناسب با اقلیم هر منطقه مطابق کنند. هم اکنون هدرروی در حوزه انرژی کشور نه صرفاً در بخش مصارف خانگی و مشاغل خدماتی و تجارتی، بلکه در پالایشگاه ها، نیروگاه ها، خطوط انتقال برق، لوله های آب، واحدهای تولیدی و خودورها نیز در مقایسه با استانداردهای جهانی قابل قبول نیست. در کشورما حدود یک پنجم برق تولیدی به مصرف روشنایی می رسد که 69 درصد آن در خانه ها است لذا با استفاده از لامپ های کم مصرف می توان تاحدود زیادی در این زمینه صرفه جویی کرد. تولید انرژی و حرارت از منابع تجزیه شونده و نو همچون باد، خورشید و زباله ها در مناطقی که قابل استفاده است باید بیشتر مورد توجه قرار گیرد. اصلاح الگوی مصرف ................................................................................................ & 4 در بخش ساخت و ساز باید اجرای آیین نامه ها و مقررات مهندسی از جمله مبحث 19 مقررات ساختمان که به بهینه سازی ساختمان در مصرف انرژی مربوط می شود، نهادینه شود. همچنین تولید مواد خوراکی از جمله نان باید با ضایعات کمتری همراه باشد. باید توجه به استفاده بیشتر از مواد قابل بازیافت در تولید الزامی گردد و دهها موارد مشابه دیگر که باید در هر صنف مورد توجه قرار گیرد. در سطح "مصرف کالا" باید برای فرهنگ سازی نحوه مصرف بهینه خصوصاً آب، برق و گاز که تهیه آنها برای مصرف کننده سهل الوصول تر است آموزش از طریق مدارس، رسانه ها، تولیدکنندگان، وزارت نیرو و شرکت گاز بسیار موثرتر باشد. همچنین مردم ایران به علت پیوند با دین و مظاهر مقدس دینی به خوبی سنت های نهادینه شده را می پذیرند و بدان آن ارج می نهند لذا می توان در بخش آموزش از تعالیم و آموزه های دینی که بر صرفه جویی تاکید دارند نیز بیشتر بهره برد. از آنجا که جهت تغییر الگوی مصرف، شناخت عمیق نیازهای هردو بخش مردمی و دولتی ضروری است باید مصرف سرانه دهک ها با سطح دستمزدها و استانداردهای مصرف جهانی دقیقاً مقایسه شود و سپس درصد و میزان یارانه لازم برای هریک از کالاها اصلاح الگوی مصرف ................................................................................................ & 4 مشخص شده و قیمت یارانه ای و غیریارانه ای آن تعیین گردد. بنابراین می توان دریافت که اصلاح الگوی مصرف هم نیاز (و حتی پیش نیاز) هدفمندسازی یارانه هاست. تمامی این موارد جز با وضع قوانین و نظارت بر حسن اجرای آن میسر نیست و از این روست که نقش و تاثیر مجلس در اصلاح الگوی مصرف نمایان تر می شود. آموزش نياز جدي اصلاح الگوي مصرف جام جم آنلاين: رهبر معظم انقلاب در پيام نوروزي، سال 88 را سال اصلاح الگوي مصرف ناميدند كه در خور توجه و اهميت بخشيدن به مقوله درست مصرف كردن است. بديهي است كه اصلاح الگوي مصرف بايد در تمام زمينهها صورت پذيرد و اختصاص به بخش خصوصي و دولتي ندارد و همه بايد در آن دخيل باشند. مصرف صحيح، قناعتورزي و پرهيز از اسراف و بيهوده مصرف كردن امري است كه در آموزههاي ديني ما نيز مورد تاكيد قرار گرفته و پيش از توجه به هر نكته اقتصادي و اجتماعي در اين زمينه ميتوان ديني و شرعي بودن اين توصيه را سرلوحه كار قرار داد.در اين مجال كوتاه ميخواهيم به راهكارهايي كه در حوزه انرژي (آب، برق، گاز، نفت، بنزين و گازوئيل) براي
لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : powerpoint (..ppt) ( قابل ويرايش و آماده پرينت ) تعداد اسلاید : 25 اسلاید
قسمتی از متن powerpoint (..ppt) :
بسم الله الرحمن الرحيم عنوان : کاربرد الگوی ارتقا سلامت بر فعالیت جسمانی دانش آموزان ` 1- سنایی نسب هرمز 2-توکلي رضا 3- ناظری مجتبی 4-کریمی علی 5-مبینی معصومه 1- دانشیار گروه آموزش بهداشت، دانشکده بهداشت، دانشگاه علوم پزشکی بقیه ﷲ(عج 2 – دانشیار واحد علوم و تحقیقات دانشکده پزشکی دانشگاه آزاد اسلامی 3 - دانش آموخته کارشناسی ارشد آموزش بهداشت،دانشگاه علوم پزشکی بقیه ﷲ(عج )، 4 - دانشیار گروه اپیدمیولوژی و آمار زیستی، دانشکده بهداشت،دانشگاه علوم پزشکی بقیه ﷲ(عج ) 5 - دانشجو کارشناسی ارشد آموزش بهداشت،دانشکده بهداشت،دانشگاه علوم پزشکی بقیه ﷲ(عج )
1 3 ارتقا سلامت جسماني ،رواني و اجتماعي نوجوانان با فعالیت جسمای منظم مقدمه 4 5 بزرگسالان 30 دقيقه در روز بمدت 5 بار يا بيشتر در هفت نوجوانان حداقل 60 دقيقه در روز بمدت 5 بار يا بيشتر در هفته فعالیت جسمانی انجام حركات بدنی از طريق فعاليت ماهيچه ها بوجود آمده و در نتيجه اين حركات انرژی مصرف می شود. 2 فعاليت جسماني منظم يکي از ابعاد سبک زندگي سالم 1 علیرغم دیدگاه رایج پرتحرکی و شادابی نوجوانان در سراسر جهان اکثر آنان از کم تحرکی و فعالیت جسما نی نامتناسب رنج می برند 2 عدم فعاليت فيزيكي تقریبا باعث 1.9ميليون مرگ و 19 ميليون دالی 4 مرکز مطالعات امريكا بيش از 50% از نوجوانان و جوانان 12 تا 21 ساله فعاليت جسماني روزانه كافي نداشته اند مقدمه 5 مدا خله در نوجوانان مي تواند باعث فراگيري عادات خوب بهداشتي و انتقال اين عادات به سنين بالاترکه سبب يک اثر طولاني مدت بر سلامت می شود 3 شروع کاهش شیب فعالیت جسمانی از سن نوجوانی به بزرگسالی يک مطالعه نيمه تجربی از نوع قبل و بعد انتخاب نمونه ها ، از روش خوشه ای چند مرحله ای با حجم نمونه 160 نفر(گروه مورد وشاهد) از بين مدارس راهنمايي شهر خرم آباد دومدرسه دخترانه ودومدرسه پسرانه به طور تصادفي انتخاب و در هر مدرسه يک کلاس از پايه سوم روش کار
لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : powerpoint (..ppt) ( قابل ويرايش و آماده پرينت ) تعداد اسلاید : 20 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا نشست یک روزه روسای مراکز کارآفرینی دانشگاه های کشور مرکز کارآفريني دانشگاه شيراز ساختمان مديريت مرکزي- طبقه 4 تلفکس: 6274290-0711 حضور شما برا ي ما خجسته است مقدمتان گرامي باد مقدمه ویژگی های اصلی دانشگاه شیراز: جامعیت قدمت سابقه موفقیت پراکندگی واحد ها ......
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..docx) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 3 صفحه
قسمتی از متن word (..docx) :
الگوی طرح درس سالانه طرح درس سالانه یا طرحدرس کلی عبارت از این است که محتوای یک ماده درسی براساس هدف و برای یک سال آموزشی ،به مراحل وقدم های مناسب ومشخص تقسیم شود. برای تهیه چنین طرحی،باید در ابتدای هر سال تحصیلی براساس اصول معین بین هدف های آموزشی و برنامه هفتگی ترتیبی اتخاذ شود که مجموعه فعالیت های آموزشی بموقع وبدون وقفه در طولیک سال تحصیلی اجرا شود . این الگوفقط برای یک ماه طراحی شده است ،و معلمان می توانند آن را برای سه دوره سه ماهه تنظیم کنند هدف کلی: سال تحصیلی: پایه: درس: فعا لیت های دیگر هدف ویزه درس موضوع وعنوان درس فصل ها روز وتاریخ جلسه هفته ها ماه ها
لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : powerpoint (..ppt) ( قابل ويرايش و آماده پرينت ) تعداد اسلاید : 20 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا نشست یک روزه روسای مراکز کارآفرینی دانشگاه های کشور مرکز کارآفريني دانشگاه شيراز ساختمان مديريت مرکزي- طبقه 4 تلفکس: 6274290-0711 حضور شما برا ي ما خجسته است مقدمتان گرامي باد مقدمه ویژگی های اصلی دانشگاه شیراز: جامعیت قدمت سابقه موفقیت پراکندگی واحد ها ......
لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : powerpoint (..ppt) ( قابل ويرايش و آماده پرينت ) تعداد اسلاید : 13 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا How Is A Paradigm Formed? Show Edited by Cindy- holdemqueen@hotmail.com از سوی ح-ک ترجمه شده است Artist unknown چطور يک الگوی رفتاری شکل می گيرد A group of scientists placed 5 monkeys in a cage and in the middle, a ladder with bananas on the top . يک گروه از دانشمندان پنج ميمون را در قفسی انداخته و در وسط قفس يک نردبان که بالای آن مقداری موز گذاشته شده بود قرار دادند Every time a monkey went up the ladder, the scientists soaked the rest of the monkeys with cold water. هربار که ميمونی از نردبان بالا رفت، دانشمندان ميمون های ديگر را با دوش آب سرد خيس کردند. After a while, every time a monkey went up the ladder, the others beat up the one on the ladder. پس از مدتی، هر ميمون که از نردبان بالا رفت ميمون های ديگر ميمونی را که از نردبان بالا رفته بود کتک زدند.