loading...
دانلود سرای دانشجویی
عنوان کامل: بررسی سیستم خبره
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 160
______________________________________________________
بخشی از مقدمه:
انسان هرزمانی که برای انجام کاری نیازبه یک یاترکیبی ازسه خصیصه سرعت،دقت وقدرت داشته به سمت تهیه،ساخت یا اختراع ماشینی رفته است.
اگراین تعریف رابپذیریم که ماشین ابزاری ساخته انسان جهت انجام کاریاکارهائیست ،کامپیوتر نیز یک ماشین است امابایک تفاوت اساسی وآن اینکه برخلاف اغلب ماشینها،کامپیوتربجای ماده بااطلاعات سروکاردارد.
کارباکامپبوتربااطلاعات چندجنبه دارد،اولا به عنوان یک ماشین محاسبه ،سریع ،دقیق وقوی میتواند اعمال ریاضی را درمورداعداد وارقام اعمال نماید.ثانیا بعنوان یک ماشین اطلاعاتی میتواندازهرابزار دیگری سریعتر ،دقیقتروقویتراطلاعات رقمی و حرفی راکسب ،ذخیره ،پردازش و منتقل نماید.ثالثا باتبدیل اصوات وتصاویر به کدهای رقمی توانسته بزرگترین انقلاب رادرارتیاطات باعث گردد.وبالاخره درحیطه ای که خاص انسان تصور میشد،یعنی (هوشمندی) واردعمل شده است.اگرچه تعریف دقیق هوش وهوشمندی ممکن نیست اما می توان زمینه هایی  محدودتری را تعریف نمودمثل سیستمهای خبره ،منطق ،پردازش زبانهای طبیعی ،یادگیری،تشخیص الگوها،روباتیک و... همه این مقولات نو مربوط به دانش نوینی به نام(هوش مصنوعی ) میباشد،که در50 سال عمرخودیکی از مطرح ترین و انقلابی ترین موضوعات علمی بوده وبدون شک ژرفترین اثرات را برتمدن انسانی خواهد گذاشت.
دریک کلام اگرقرن آینده قرن اطلاعات وماشین آن کامپیوتر،باید دانش آن قرن را (هوش مصنوعی)دانست.
اين نوشته درباره سيستم های مبتنی بر دانش يا سيستم هاي خبره است كه تاكنون ايجاد شده اند . اين قبيل سيستم ها زمينه اصلی بررسيشان مرهون رشته ديگری از مطالعات يعنی هوش مصنوعی می باشد. ايده های هوش مصنوعی به عنوان يك زمينه جديد برای بررسی و مطالعه در دهه 1940 شكوفا شد . بيش از 50 سال از موفقيت هايی كه در زمينه هوش مصنوعی حاصل شده است مي گذرد كه در اين مدت شكست هايی نيز تجربه شده است . اين فصل با يك تاريخچه مختصر در مورد هوش مصنوعی و سيستم های مبتنی بر دانش شروع می شود به طوريكه خواننده بتواند درك درستی از مسائل اين شاخه استدلالی از علم كامپيوتر بدست آورد.
مقدمات هوش مصنوعی 
تحقيق در مورد هوش مصنوعی در دهه 1940 كه مصادف با پديدار شدن اولين نسل از كامپيوترها در مراكز تحقيقاتی بود شروع شد . اصول اوليه ماشين منطق كه در رياضيات پايه ريزی شده بودبا تلاش كرت گاول ، آلونز و چرچ آلن تورنيگ مهيا شد . همچنين وايت هدراسل در سال 1913 به توليد روشهای صوری در استدلال منطقی كمك شايانی كرد . تحقيق عمده همه اين افراد روی موضوع حاسبهای احتمالی وپيشنهادی متمركز مي شد . 
عنوان کامل: انواع هارد ديسك
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 144
______________________________________________________
بخشی از مقدمه:
ديسك سخت با هارد ديسك منبع و محل ذخيره تمام برنامه ها و داده هاى موجود درون يك كامپيوتر است. در حال حاضر ديسك هاى سخت در دو نوع IDE و SATA بيشتر مورد توجه مصرف كنندگان است.
كابل هاى اتصالى به هارد ديسك هاى IDE شامل كابل ۴۰ پين ديتا و كابل چهار پين برق مى باشد، اما در ديسك هاى سخت SATA از كابل هاى برق ۱۵ پين و هفت پين ديتا استفاده مى شود.
يكى از مزاياى هاردهاى Sata استفاده از كابل هفت پين ديتا است. با استفاده از اين كابل، فضاى داخل كيس خلوت و جريان هوا در كيس راحت تر به گردش درمى آيد، همين طور براى تنظيم دو هارد Sata نيازى به جابه جايى جامپرهاى روى هارد نيست، چون خود آن ها بنا به شماره پورت Sata تنظيم مى شوند. 
هاردهاى IDE داده ها و اطلاعات را با سرعت ۱۳۳ مگابايت در ثانيه منتقل مى كنند، اما ديسك هاى Sata اطلاعات را با سرعت ۱۵۰ مگابايت در ثانيه جابه جا مى كنند. البته در انواع جديد اين ديسك (A10) اطلاعات با سرعت سه گيگا بايت در ثانيه منتقل مى شوند كه انقلابى در صنعت هارديسك مى باشد.
تمام هارد ديسك ها مقدار فضايى را به عنوان بافز يا حافظه در اختيار دارند تا عمليات و محاسبات انتقالات، سريع تر و مطمئن تر انجام شود.
هارد ديسك هاى جديد از مقدار حافظه بيشترى استفاده مى كنند، مانند هارد هشت مگابايتى Sata كه بسيار سريع تر از هاردهاى موجود در بازار است.
در زمان بستن و باز كردن هارد ديسك بايد به اين نكات توجه كرد:
۱- رعايت كردن جهت قراردادن كابل هاى برق و ديتا توسط نشانه هاى روى كابل 
۲- در زمان روشن بودن چراغ هارد، به هيچ وجه هارد را تكان ندهيد، زيرا امكان دارد كه به سطح سخت ديسك صدمه وارد شود كه اصطلاحاً به آن بدسكتور گويند.

عنوان پروژه : بررسی انواع آنتن های رادار و آنتن های هوشمند

تعداد صفحات : ۱۰۹

شرح مختصر پروژه : پروژه حاضر به بررسی انواع آنتن های رادار و آنتن های هوشمند و همچنین آنتن های هوشمنددر شبکه های بی سیم میپردازد.از انواع آنتن ها میتوان به آنتن هرتز ،آنتن ماکروویو ، آنتن حلزونی ، آنتن های آرایه ای مانند آرایه فازی و خطی و … اشاره نمود.این پروژه از شش فصل تشکیل شده است. فصل اول در قالب طرح تحقیق به بررسی تاریخچه آنتن های رادار و نیز اهمیت آنتن های رادار می پردازد.در فصل دوم به مبانی مبحث آنتن ها ، انواع و پارامترهای آن پرداخته شده است . آنتن مایکروویو بوقی و مخروطی و نیز آنتن های آرایه ای از جمله آنتن های مهم مورد بحث می باشند. جهت دهندگی آنتن ، پهنای شعاع آنتن ، مقاومت پرتو افکنی آنتن ، امپدانس ورودی آنتن ، سطح موثر و طول موثر آنتن پلاریزاسیون آنتن و … نیز از جمله شاخص ترین پارامترهای آنتن می باشند که در این فصل درباره آنها بحث شده است .

در فصل سوم به بحث پیرامون شبکه های کامپیوتری می پردازیم . مطالب مورد بحث در این فصل شامل توضیح مختصری در مورد سخت افزار شبکه ، نرم افزار شبکه ، پشته ی پروتکلی ۸۰۲٫۱۱ – به عنوان مهمترین شبکه ی محلی بی سیم – و نیز پشته ی پروتکلی ۸۰۲٫۱۶ – مهمترین شبکه ی بی سیم باند گسترده- می باشند .در فصل چهارم آنتن های هوشمند و کاربرد و مزیت آنها در شبکه های بی سیم و در فصل پنجم نیز آنتن های آرایه فازی به طور تخصصی تر در این فصل مورد بحث قرار می گیرند .فصل ششم نیز نتیجه گیری کلی و پیشنهاد به دیگر پژوهندگان علاقه مند به این موضوع را شامل می شود . امید که مفید محضر خوانندگان محترم قرار گیرد .

 

نحوه عملکرد رادارها :
همان طور که امواج دریا و امواج صوتی پس از رسیدن به مانعی منعکس می شوند، امواج الکترومغناطیسی هم وقتی به جسم یا مانعی برخورد میکنند ، بر می گردند و ما را از وجود آن جسم آگاه می سازند. به کمک امواج الکترومغناطیسی نه تنها از وجود اجسام در فاصله دور باخبر می شویم، بلکه به طور دقیق تعیین می کنیم که آیا ساکن هستند یا از ما دور و یا به ما نزدیک می شوند؟ حتی سرعت جسم نیز بخه وبی قابل محاسبه است. امواج منتشر شده از رادار، پس از برخورد به یک جسم دور، بازتاب یافته و به طرف نقطه حرکت بر می گردند. امواج برگشتی توسط دستگاه های خاص در مبدا تقویت می شوند و و بعد از تقویت در یک نشانگر یا همان اسکوپ رادار نشان داده می‌شوند. از روی مدت رفت و برگشت این امواج، فاصله بین جسم و رادار اندازه گیری می شود.در شکل زیر عملکرد و نحوه کار رادار دیده می شود که با ارسال امواج الکترومغناطیسی و برخورد به شی مورد نظر در صفحه اسکوپ رادار مکان و فاصله و یا حتی ارتفاع و سرعت آن شی مشخص میگردد.
کاربردهای رادار
 
با شروع استفاده نظامی از رادار، انگلستان پایگاه های وسیعی را با رادار مجهز کرد و به این ترتیب فعالیت هواپیماهای آلمانی را با دشواری روبرو ساخت به عقیده بسیاری از کارشناسان همین زنجیره راداری بود که آلمان را علی رغم حمله های گسترده هوایی به شهرهایی نظیر لندن، ناکام گذاشت. هم چنین بسیاری از زیر دریاییهایی آلمانی که تعداد زیادی از کشتیهای حمل و نقل و ناوهای جنگی متفقین را به قعر دریا می فرستادند، با کمک رادارها شناسایی و نابود شدند. رادارها حتی در توپخانه ها، موشک اندازها و جنگهای زیر دریاییها نیز وارد عمل شدند و توجه قدرتهای بزرگ تسلیحاتی را، حتی پس از شکست هیتلر و پایان جنگ جهانی به خودشان جلب کردند.
در ادامه فهرست مطالب پروژه انواع آنتن های رادار و آنتن های هوشمند را مشاهده می فرمایید :

عنوان پروژه : بررسی شبکه های بی سیم Wi-Fi

تعداد صفحات : ۱۶۴

شرح مختصر پروژه : این پروژه با عنوان بررسی شبکه های بی سیم Wi-Fi برای دانلود آماده شده است .wi-fi که مخفف عبارت wireless fidelity است، یک تکنولوژی ارتباطات بی سیم یا همون wireless می باشد که مزایای بسیار و معایب کمی دارد. شبکه‌های محلی بی‌سیم  WLAN که تحت پوشش مجوعه استانداردهای IEEE 802.11 فعال میباشند را Wi-Fi مینامند. یکی از راههای ارسال داده ها در سیتم های بیسیم استفاده از تکنولوژی wifi می باشد که به تازگی در شبکه ها به وجود آمده است و مراحل پیشرفت خود را به تازگی آغاز نموده است. هدف اصلی در این پروژه بررسی شبکه های بی سیم Wi-Fi و استانداردهای IEE 802.11 و امنیت شبکه های بی سیم است .

شبکه های بی سیم با استفاده از تکنولوژی wi-fi و براساس امواج کار میکند که این امواج دارای فرکانس هایی هستند که ISM نامیده میشوند. مهمترین مزیت شبکه های بی سیم قابلیت متحرک بودن آن می باشد بدین معنی که کاربر میتواند بدون نیاز به استفاده از کابل به شبکه متصل شده واطلاعات مورد نظر رادریافت یا انتقال دهد. همین امر باعث صرفه جویی در زمان و هزینه کابل کشی نیز خواهد شد .

از مهمترین نگرانیهای شبکه های بی سیم حفاظت اطلاعات این نوع شبکه هاست که این امر نیز پیش بینی شده وراهکار های مطمئن تعبیه شده است که در این صورت استفاده از این لایه های امنیتی می توان گفت شبکه های بی سیم قطعا از شبکه های سیمی امن تر خواهند بود. با رواج بیشتر استفاده از اینترنت بی‌سیم، کاهش قیمت آن و افزایش سهولت دسترسی به آن طبعاً مشکلات امنیتی آن نیز افزایش می‌یابد. 

شبکه های بی سیم (Wlan ) یکی از سه استاندارد ارتباطی Wi-Fi زیر را بکار می برند:۱) ۸۰۲٫۱۱b که اولین استانداردی است که به صورت گسترده بکار رفته است .۲) ۸۰۲٫۱۱a سریعتر اما گرانتر از ۸۰۲٫۱۱b می باشد.۳) ۸۰۲٫۱۱g جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر میباشد.

در ادامه فهرست مطالب پروژه بررسی شبکه های بی سیم Wi-Fi  را مشاهده میفرمایید :

تعداد صفحات : 45

پایان نامه بررسی روشهای پیشگیری از حملات DOS  و DDOS در نرم افزارهای دولتی مبتنی بر وب

چکیده

مدت زیادی است که امنیت دروب، بزرگترین پدیده در تعاملات دنیا گردیده است. جهان به میزان بسیار بالایی به اینترنت وابسته گردیده است. این موضوع بعنوان ساختار اصلی در تعاملات اطلاعاتی کلان مطرح گردیده است. از این رو، اینترنت نقشی بسیار حیاتی در رشد اجتماعی در جامعه ی کامپیوتری داشته است. وجود اینترنت و سرویس های آن باعث دردسترس بودن اطلاعات می گردد. حملات اینترنتی و از مهمترین آنها، حمله DOS  فشاری را بر رفتار عالی و منطقی از موجود بودن اینترنت می آورد. وقوع چنین خطرات دروب، می تواند باعث اختلال در سرویس، ارتباطات و منابع کاربران اصلی گردد. که درنتیجه باعث تنزل کارایی وب می گردد. امروزه داشتن امنیت در سیستمهای توزیع شده یک وظیفه حیاتی در هر سازمانی است که دارای هر نوع کار تجاری، بانکی و حتی سیستمهای با حالات بزرگ دارد. از این رو افزایش تعداد و تنوع حملات سیستمی، انتخاب بین دو موضوع را مهم می گرداند که در طراحی و درک این سیستمها به همان اندازه ای که امنیت نگران کننده است، هزینه نیز نگران کننده است. امنیت در وب، بخشی ضروری در دنیای تجارت است. در ایران نیز، استفاده از نرم افزارهایی که تحت بستر اینترنت اجرا میگردند، درحال گسترش بوده و تقریبا تمامی ارگانها و سازمانهای دولتی، دارای درگاهی در بستر اینترنت می باشند؛ که لزوم رعایت امینت در آنها، بدلیل نهاد دولتی بودن، دارای اهمیت مضاعفی می باشد. از آنجائیکه دامنه موارد امنیتی و راهکارهای آن، در حوزه نرم افزارهای تحت اینترنت، بسیار وسیع ومتنوع می باشد، لذا در این تحقیق به بررسی یکی از مهمترین موضوعات امنیتی که تحت عنوان حمله Dos(Denial-Of-Servise) و توزیع یافته ی آن باعنوان حمله DDos(Distributed Dos) می پردازیم این موضوع امنیتی به چگونگی از سرویس خارج شدن وب سایت یا سامانه های نرم افزاری از بستر اینترنت می پردازد و راههای جلوگیری از چنین مشکلی را بررسی و پیشنهاد می نماید.

عنوان پروژه : بررسی سیستم های تشخیص وسایل نقلیه

تعداد صفحات : ۱۰۶

شرح مختصر پروژه : در پروژه حاضر به بررسی سیستم های تشخیص وسایل نقلیه پرداخته شده است. هدف اصلی از بررسی سیستم های تشخیص وسایل نقلیه این است که تعداد وسایل نقلیه ی مشاهده شده در هر نقطه جهت تخمین و پیش بینی جریان خودرو ها را در یک بازه ی ترافیکی، اندازه گیری نمائیم.بدین وسیله می توانیم امنیت و بهره وری ترافیک را بهبود بخشیم. سیستم های متنوعی که هر کدام کارایی ویژه ای دارند ، رسیدن به اهداف فوق را آسان گردانیده اند .

تجهیزات و روش های مختلفی ما را در ررسی سیستم های تشخیص وسایل نقلیه یاری می کنند و عبارتند از :۱-پردازش تصاویر بدست آمده توسط دوربین های تامین شده بدین منظور  ۲- سیستم های ویدئویی نصب شده بر سکو های هوایی ۳- بررسی تصاویر جاده ای مبتنی برپارامترهای سه بعدی  ۴- سیستم های مبتنی بر مشخصه های محلی وسیله ی نقلیه در یک تصویر  ۵- بکار گیری الگوریتم مبتنی بر استخراج ویژگی از طریق تغییر شکل های خاص  ۶- بکارگیری مدل سه بعدی توسعه داده شده بر پایه ی عناصر لبه ی وسیله نقلیه ۷- سیستم های مبتنی بر یادگیری با ناظر (شامل یک سیستم کک راننده و یک سیستم وسیله نقلیه خود گردان) ۸- تشخیص مبتنی بر تشخیص سیگنالهای ویژه ی ارسالی .

از طریق روش های فوق ، به کمک یک بانک اطلاعاتی شامل چندین وسیله نقلیه نمونه که از تصاویر واقعی جاده استخراج شده اند .آزمایشات ویژه و متنوعی بر روی وسایل نقلیه انجام می شود و کارایی هر روش جهت تشخیص صحیح در کوتاه ترین زمان ممکن ثبت می شود و مورد استفاده های بعدی قرار خواهد گرفت.

 

یکی از این سیستم ها، سیستم تشخیص وسایل نقلیه ی جاده ای در تصاویر دوربینی با نرخ فریمی پایین می باشد. نمونه ای دیگر از این قبیل سیستم ها ، سیستم های مبتنی بر یادگیری با ناظر است که از طریق یک سیستم کمک راننده ویک سیستم وسیله نقلیه خودگردان، توسعه یافته است.سیستم های دیگری وجود دارند که از طریق الگوریتم مبتنی بر نمونه های ساختاری که از تکنیک های استخراجی و بدست آمده از مشخصات ویژه ی تصویر وسیله ی نقلیه عمل می کند، استخراج ویژگی می نماید.

آخرین نوع سیستم های بررسی شده ، سیستم هایی هستند که با کمک یک ناظر و تعدادی شرکت کننده ، از طریق یکسری آزمایشات ، در یک محیط شبیه سازی شده از جاده و از طریق سیگنال های ارسالی عملیات تشخیص را انجام می دهند.

در ادامه فهرست مطالب پروژه بررسی سیستم های تشخیص وسایل نقلیه را مشاهده می فرمایید :

مشخصات مقاله:

عنوان : پروژه معماری مبتنی بر سرویس گرایی در تجارت الکترونیک
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات: ۱۱۲

چکیده ای از مقدمه آغازین ” پایان نامه معماری سرویس گرا در تجارت الکترونیک ” بدین شرح است:

 

بی شک عصر حاضر که بنام عصر اینترت و عصر فناوری اطلاعات و دانش رقم خورده است   همه ارکان زندگی  انسان را دچار تغییر و تحول نموده است. مشخصه این عصر حذف پارادایم های اصلی قرن گذشته و جایگزین مواردی همانند حذف زمان و مکان،   افزایش پیچیدگی و نگرش به اطلاعات به مثابه قدرت و تروت به جای   پارادایم های گذشته است.  آنچه که پیامد این جایگذ اری است تغییر عمیق   سیمای سازمان, بنگاه و اساسا هر گونه جمعیت  انسانی است که بدلایل رشد فناوری می توانند بطور توزیع شده توسعه یافته  و از امکانات و منابع یکدیگر بهره بگیرند   بی شک در چنین صورتی با وجود سیستم ها و مکانیزم های متعدد و توزیع شده آن چیزی که می تواند بشدت بر روی زندگی مردم تاثیر گذارده مسئله شفافیت و همروندی در این نوع سیستم ها است که در غیر این صورت استفاده از آنها را بشدت غیر کارامد می کند. سرویس گرائی از جمله راه حلی در فناوری اطلاعات بوده که اگر بدرستی فهم شده و بدرستی بکار گرفته شود می تواند مسئله شفافیت و همروندی سیستم های توزیع شده را بطور قطعی حل کند.

 مشخصات مقاله:

دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات: ۴۴
همراه با یک فایل پاورپوینت ۳۰ صفحه ای

چکیده ای از مقدمه آغازین ”  پایان نامه تحقیق سئو و عوامل ارتقای رتبه سایت در موتورهای جستجو ” بدین شرح است:

.

SEO یا بهینه سازی بر پایه موتورهای جستجو درواقع پاسخ به نیاز اصلی سایت های وب جهان گستر یعنی ترافیک هدفمند یا آمار بالای بازدید کنندگان از سایت است. برای داشتن  بیننده در یک سایت یا به عبارت دیگری بازاریابی برای یک سایت چندین روش وجود دارد :
 روش نخست تبلیغات در خارج از وب است. یعنی تبلیغات به روش سنتی ، کارایی این روش  به دلایل زیر چندان مناسب نیست. با وجود اینترنت و پیامدهای آن توجه جامعه ی جهانی ازرسانه های دیگر به سمت این پدیده کشیده شده وتبلیغات به روش سنتی حتی در زمینه های قبلی نیز کارایی خود را از دست داده چه برسد برای کار کرد در خود اینترنت. گذشته از این چون این تبلیغات درخارج از محیط وب انجام می شود ،پس تاثیر گذاری آن کم است. تصور کنید که این تبلیغ روی تابلوی تبلیغاتی یک اتوبان نصب شده باشد ، حتی در صورتی که توجه بیننده را جلب کند، احتمال اینکه او به سایت مورد نظر برود کم است  چون تا از خیابان به منزل یا محل کار یا محیطی که در آن به اینترنت دسترسی دارد برود  ،فاصله زمانی زیادی رخ داده و تاثیرگذاری آگهی از بین رفته است.
روش دوم تبلیغات در خود وب است به عنوان مثال قراردادن یک flash تبلیغاتی در یک  سایت پر بیننده. که کار روش دوم در اکثر موارد از روش اول بهتر است اما ضعفهایی هم  دارد مثلا هزینه ی زیاد واینکه ما مطمئن نیستیم که کاربران آن سایت پر بیننده به  آگاهی ما علاقه مند هستند یا نه .
مشخصات مقاله:
عنوان کامل: پروژه بررسی امنیت شبکه و رمز گزاری
دسته: کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: ۶۸

چکیده ای از مقدمه آغازین ” بررسی امنیت شبکه و رمز گزاریبدین شرح است:

.

۱-امنیت شبکه چیست؟
بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو  Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.
مشخصات مقاله:
عنوان کامل: پروژه بررسی فناوری اطلاعات در برنامه های آموزشی و بررسی روش های مؤثر کاربرد رایانه درایجاد و رشد خلاقیت
دسته:فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: ۱۰۱

چکیده ای از مقدمه آغازین ” بررسی فناوری اطلاعات در برنامه های آموزشی و بررسی روش های مؤثر کاربرد رایانه درایجاد و رشد خلاقیت  ” بدین شرح است:

مهمترین علت عدم استفاده از رایانه و اینترنت در نظام آموزشی چیست ؟
فرضیه های تحقیق :
 ١. عدم آگاهی معلمین و دانش آموزان از کارآیی آموزشی رایانه و نحوه استفاده از آن
 ٢.  عدم توجه کافی نظام آموزش و پرورش به این امر
 ٣. ترس از جایگزینی رایانه به جای معلمین و کمرنگ شدن نقش آنها
  ۴. عدم توانایی پرداخت هزینه های مربوط به آن
روش تحقیق :
  بخشی از تحقیق به روش کتابخانه ای و بخش دیگر آن به روش پیمایشی انجام شده است .
هدف تحقیق :
بررسی محدودیت های کاربرد صحیح رایانه و ارائه راهکارهای مناسب
ضرورت و اهمیت تحقیق :
ضرورت توسعه فن آوری اطلاعات و استفاده از اینترنت در آموزش و پرورش
رایانه ماشینی است که سرآمد فناوری عصر حاضر به شمار می آید . با توجه به پیچیدگی جهان امروز لازم است ما نیز فناوری خود را با پیشرفت های موجود هماهنگ کرده و آن را با نیازهای جامعه متناسب سازیم .
نوکردن نخست باید از جایی آغاز شود که به آموزش دانش ها و مهارت ها ی جدید و یادگیری عمیق تر و سریعتر می انجامد . پیشرفت سریع دانش بشری در قرن حاضر ، متنوع شدن نیازها ، تحولات سریع فن آوری به ویژه در زمینه ارتباطات ، تغییرات عمده ای را بر جهان گذاشته و خواهد گذاشت .
استفاده از رایانه در انجام امور مختلف یک سازمان ، ایجاد دولت الکترونیکی ، تجارت الکترونیکی ، ایجاد دانشگاه ها و مدارس مجازی همگی محصول گسترش اینترنت و به طورکلی فناوری اطلاعات    است. امروزه اصطلاح فناوری اطلاعات به طور وسیعی در سطح جهان منتشر شده است که آن را علم و مهارت درباره همه جنبه های به کارگیری رایانه ، ذخیره سازی داده ها و ارتباطات تعریف کرده اند .  فناوری اطلاعات را می توان بخش فنی نظام اطلاعاتی دانست که شامل سخت افزار ، نرم افزار ،  پایگاه های اطلاعاتی و شبکه های ارتباطی است .
شاید اینترنت بزرگترین عامل تغییر فناوری ، تغییر شکل بازرگانی ، رسانه ها ، سرگرمی ها و جامعه از راه های حیرت انگیز در طول تاریخ باشد اما تمامی این قدرت در حال حاضر بستگی به دگرگونی درآموزش و پرورش دارد . اینترنت امکان تحقق این هدف را که بتوانیم شرایط مناسب یادگیری را برای همه افراد کشور اعم از کودک ، نوجوان و  بزرگسال ،  زن و مرد فراهم سازیم به ما می دهد .
واقعیت این است که میلیون ها نفر در جهان هنوز نمی توانند به اینترنت دسترسی داشته باشند و  نمی دانند که چگونه شبکه جهانی دانش را در اختیار گیرند . آنان نمی دانند که چگونه اطلاعات مورد نیاز خود را به دست آورند ، چگونه از آن استفاده کنند ، چگونه آن را مبادله کنند و چگونه این اطلاعات را برای خود محفوظ نگهدارند . این افراد هم اکنون هم در معرض خطر هستند و برای رفع این مشکل آموزشی باید تدابیری اتخاذ شده و      اقدام هایی انجام شود .
به کارگیری فناوری اطلاعات و اینترنت و استفاده از امکانات رسانه های صوتی ، تصویری و گرافیکی آن  شرایط مناسبی را برای یادگیری و درک و فهم بیشتر تدریس معلمان فراهم می سازد . در واقع اینترنت راه های متنوعی را پیش روی فراگیران و معلمان می گذارد تا با تنوع بیشتری یاد گیرند و یاد دهند . استفاده از اینترنت باعث مشارکت و فعالیت افراد می شود نه انفعال آنها و امکان تعامل و ارتباط فراگیران را میسر می سازد .
ارتقاء کیفیت آموزش از طریق شبکه و اینترنت یکی از انتظاراتی است که از فناوری اطلاعات می رود . یک سؤال مهم این است که آیا یادگیری از طریق رایانه و اینترنت به اندازه سایر شیوه های یادگیری اثر بخش است؟
نتایج تحقیقات اخیر در مورد اثر بخشی یادگیری از راه دور حاکی از آن است که این شیوه می تواند در یادگیری اثربخش باشد به شرط این که بر کیفیت آن نظارت شود.
یکی دیگر از کارکردهای اینترنت شناخت فرهنگ ملل ، شناخت تفاوت ها و تشابهات فرهنگی و دلایل این تفاوت ها و تشابهات است .
افزایش انگیزه یادگیرندگان ، فعال کردن یادگیرندگان از طریق درگیر کردن آنها با محتوای برنامه درسی و

تعداد صفحات : 36

اطلاعات کاربری
آمار سایت
  • کل مطالب : 4247
  • کل نظرات : 0
  • افراد آنلاین : 3
  • تعداد اعضا : 2926
  • آی پی امروز : 112
  • آی پی دیروز : 187
  • بازدید امروز : 719
  • باردید دیروز : 2,391
  • گوگل امروز : 16
  • گوگل دیروز : 32
  • بازدید هفته : 6,973
  • بازدید ماه : 3,110
  • بازدید سال : 117,023
  • بازدید کلی : 8,295,717
  • کدهای اختصاصی