
بررسی آشنایی با اینترنت (وب سایت) در pdf دارای 29 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد بررسی آشنایی با اینترنت (وب سایت) در pdf کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی بررسی آشنایی با اینترنت (وب سایت) در pdf ،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن بررسی آشنایی با اینترنت (وب سایت) در pdf :
بررسی آشنایی با اینترنت (وب سایت) در pdf
وب را بشناسیم
اگر حتی به کامپیوتر دست نزده باشید احتمالا بعضی از امکانات «وب جهان پهنا» (www) را تجربه کرده اید. وب یک رابط دوست داشتنی برای پیدا کردن انواع مختلفی از اطلاعات در اختیار شما میگذارد، از تحقیق پیرامون یک مسئله علمی گرفته تا اطلاعاتی درباره سفر به یکی از شهرهای دنیا. برخلاف پیچیدگی اینترنت، ماهیت خود وب نسبتاً ساده است.
وب، که با یک اتصال اینترنت برای هر کاربری قابل دسترسی است، حاوی مقادیر تقریباً نامحدودی از متن، صدا، ویدئو و داده های دیگری است که در میلیونها کامپیوتر (یا خدمات دهنده) در کل دنیا قرار دارد.
فراپیوندها (hyperlink) که در صفحات وب به صورت خطدار یا تصویر دیده میشود مثل یک چسب صفحات وب را برهم می چسبانند. این فراپیوندها به ما امکان می دهند که به یک سند، موضوع وب مرتبط دسترسی پیدا کنید، این سند در پنجره ای از برنامه مرورگر (خدمات گیرنده یا Cilent) ما ظاهر میشود. پیش از اختراع وب، کاربران کامپیوتر مجبور بودند که نشانی یک فایل واقع در یک خدمات دهنده مشخص را تایپ کنند یا از بررسی آشنایی با اینترنت (وب سایت) در pdf
فهرستهای طولانی منوها برای یافتن اطلاعات بهره بگیرند.
وب در مارس 1989 به دنیا آمد. “Tim Berners-Lee” در این زمان روشی را برای اعضای «آزمایشگاه اروپایی فیزیکی ذرات» (CERN) پیشنهاد کرد که در سال 1990 به «وب جهان پهنا» مشهور شد. CERN در سال 1993 وب را برای استفاده به طور رایگان آزاد اعلام کرد. در ماههای اولیه آن سال ، «مارک آندرسن» برنامه «موزائیک» را معرفی کرد. این برنامه اولین برنامه مرورگر وب گرافیکی بود.
وب، نه اینترنت
امروزه، کاربران کامپیوتر سراسر جهان بر استفاده از وب و اطلاعات گرافیکی آن گرایش دارند. از این روی، اکثر رسانه ها، اکثر کاربران، و حتی بسیاری از مشاغل «روی خطی»(online) از اصطلاح، «وب جهان پهنا» و «اینترنت» به یک معنا استفاده میکنند. اما وی فقط بخشی از اینترنت بزرگ است، چون اینترنت شامل Telnet، FTP و حوزههای دیگر، و همچنین کابل ها، کامپویترها و سیم های خود شبکه نیز میشود.
وب در بالای اینترنت قرار دارد. در واقع رابط اینترنت است. یک قرار داد مخصوص اینترنت قرارداد یا پروتکل (HTTP) است و این پروتکل است که استفاده از وب را در اینترنت ممکن میکند.
مهمترین هدف اینترنت آن است که کاربران بتوانند از اطلاعات ذخیره شده در کامپیوتر یک کاربر دیگر بهره بگیرند. وب یک روش دوست داشتنی برای بهره گیری از اطلاعات ذخیره شده در «کامپیوترهای خدمات دهنده» (Server) پراکنده شده در اینترنت است.
خدمات دهنده های وب از لحاظ فیزیکی شبیه به خدمات دهنده های Telnet, FTP و سایر خدمات دهنده ها هستند. در واقع، بعضی از شرکت ها از یک کامپیوتر برای چند پروتکل مبادله داده های مختلف بهره می گیرند. تنها اختلاف بین یک خدمات دهنده وب در نرم افزار سازگار با HTTP است که می تواند اطلاعات را با یک برناه مرورگر مبادله کند.
خدمات دهنده های وب و مرورگرهای وب با استفاده از HTTP با یکدیگر ارتباط برقرار میکند تا بتوانند داده های وب را که خود به زبان HTML نوشته شده اند، مبادله کنند. این زبان اکثر اطلاعاتی را که برای آرایش صفحه، فراپیوندها و متن در یک صفحه وب لازم است فراهم می سازد. رمز وب، در فراپیوندهای موجود در دل کدهای HTML است.
بنیان وب بر فلسفه فراپیوندها استوار شده است. هر کلمه یا تصویری در هر صفحه وب می تواند یک رابطه به یک سند دیگر باشد. دسترسی به اطلاعات در FTP یا Telnet یا هر پروتکل مبادله اطلاعات دیگر اینترنت به این سادگی نیست.
در داخل یک اسم
برنامه های مرورگر با استفاده از «اسم قلمرو» (domain name) صفحه وب یا URL، یک سند روی یک خدمات دهنده را ردیابی و دستیابی میکند. گاهی در یک نشانی وب بخش WWW حذف میشود. هیچ قاعده ای وجود ندارد که بگوید یک اسم قلمرو وب باید یک پیشوند WWW داشته باشد. صرفا نوعی قرارداد است. می توانید به خدمات دهنده خود هر اسمی بدهید. اما اگر بخواهید مردم به راحتی نشانی وب شما را حدس بزنند بهتر است از پیشوند WWW بهره بگیرید.
بخش بعدی مقصد خدمات دهنده “microsoft” معرف اسم قلمرو خدماتدهنده است، در حالیکمه com اسم قلمرو خدمات دهنده است، در حالیکه com اسم قلمرو سطح بالا را برای پایگاه وب نمایش میدهد. همه خدمات دهنده ها پسوند com. ندارند، بعضی از آنها پسوند edu (آموزشی)، org (سازمان)، gov (دولتی)، یا پسوندهایی برای کشورهای خاص دارند.
ردیابی منبع
وقتی برنامه مرورگر ما URL یک خدمات دهنده را پردازش می کند، داده ها را به ISP (فراهم کننده خدمات اینترنت) ما میفرستد یا اگر از یک کامپیوتر یک شبکه استفاده می کنیم به یک (Domain Name Server) DNS می فرستد.
اگر DNS نشانی (International Protocol) IP آن خدمات دهنده را بشناسد، به عنوان مثال، شماره IP خدمات دهنده وب میکروسافت شماره 63.70.164.22 است، اطلاعات را به مرورگر باز می گرداند. برنامه مرورگر که یک نشانی درست IP دارد یک فرمان GET به خدمات دهنده مرتبط می فرستد و صفحه وب موردنظر را درخواست میکند. خدمات دهنده وب در دیرکتوریهای خود جستجو میکند و سند درخواستی را می یابد و آن را به برنامه مرورگر می فرستد.
اما گاهی DNS نشانی IP یک خدمات دهنده وب را ندارد و نمی تواند شماره درست IP را به مرورگر بدهد. در این حالت، برنامه مرورگر ما درخواستهای برای نشانی IP خدمات دهنده را به هر یک از 13 خدمات دهنده ریشه (root) که در مجموع به “The Dot" مشهورند و در سراسر جهان پراکنده اند، می فرستد به محض آن که یکی از خدمات دهنده های ریشه به نشانی IP پاسخ بدهد، برنامه مرورگر می تواند آن خدماتدهنده خاص را پیدا کند. اگر یک نشانی IP حاوی بیش از یک نوع خدماتدهنده اصلی اینترنت یا شبکه آن شرکت رهنمودهایی برای کامپیوتر میزبان وب می پرسد، که معمولاً کامپیوتری است که نرم افزار خدما دهنده وب را اجرا میکند.
مسیر خدمات وب
با آن که بسیاری از پایگاههای وب برای ما امکان دسترسی به یک خدماتدهنده وب را فراهم می سازند، ترافیک شدید روی وب می تواند در مواردی جلوی این امکان را بگیرد.
به عنوان مثال، خدماتدهنده وبی که یک پایگاه بزرگ و پرطرفدار را پشتیبانی میکند تحت صدها یا حتی هزاران درخواستی که به یکباره می رسند به سادگی می تواند ضربه بخورد. بعضی از مدیران پایگاه برای کاستن از بار اضافی بر روی خدماتدهنده و کنترل جریان ترافیک وب از «پراکسیهای» (Proxy) وب و «پایگاههای آینه ای» (microsoft) بهره می گیرند.
اینترنت را بشناسیم
نگاهی به یک انقلاب در ارتباطات
نسل آینده اگر درباره سالهای بین 1375 تا 1380 فکر کنند، بدون تردید به رویدادی فکر میکنند که در حال تغییر دادن چهره جهان است: اینترنت. بله ، اینترنت همه چیز را تغییر داده است: روش ارتباطات، تجارت، کسب خبر، خرید و حتی زندگی. از این روی، باید بدانیم که اینترنت چیست؟ از کجا آمده، و چگونه کار میکند.
اینترنت چیست؟
اینترنت تعداد انبوهی کامپیوتر به هم متصل است، یک شبکه از شبکه ها، از برلین تا واشنگتن، تا تایپه ، تا تهران و هر جایی بین آنها ، با انبوهی از کانالهای ارتباطی و مکانیسمهای کنترل کننده ، شامل کامپیوترها، وسایل جانبی،خطوط تلفن ، ماهواره ها و تعداد زیاد دیگری از وسایل زیربنایی.
این اینترنت است و دقیقاً همان چیزی است که چهل سال پیش در ذهن سازندگان آن آمده بود. در آن هنگام، چند دانشمند در «اداره پروژه های تحقیقاتی پیشرفته» (ARPA) تصمیم گرفتند راهی بیابند که بهتر بتوانند از تحقیقات همدیگر بهره بگیرند. سیستم ارتباطی جدید نه تنها می بایست همکاری از راه دور را پشتیبانی می کرد، بلکه میبایست در همه شرایط کار می کرد، یعنی اگر بعضی از کامپیوترها از کار می افتادند مسیر ارتباطی همچنان حفظ می شد. بخش IPTO (دفتر روشهای پردازش اطلاعات) در ARPA مسئول ساختن چنین سیستمی شد.
IPTO بهترین مهندسان شبکه در آمریکا را گرد هم آورد. این متخصصان از تخصص خود در شبکه های راه دور بهره گرفتند تا شبکه ARPA را بسازند (که بعداً به ARPANet مشهور شدند). وقتی ARPANet در سال 1969 افتتاح شد، به چند دانشگاه و مرکز تحقیقاتی امکان دسترسی به داده های کامپیوتری راه دور شبکه را داد. IPTO در اواسط دهه 1970 مسئولیت شبکه را به «اداره ارتباطات وزارت دفاع» (DCA) سپرد.
مدتی بعد ، «بنیاد ملی علوم» (NSF) کنترل شبلکه ARPANet را بعهده گرفته و آن را توسعه داد و NSFNET نامید و سرانجام NSF دریافت که منابع لازم را برای مدیریت شبکه ندارد. در سال 1995، اینترنت به صورت یک ساختار کاملاً خصوصی (غیردولتی) درآمد و شرکتهای بزرگی چون Word com, Sprint , AT & T آن را اداره می کردند.
دگرگونیهای زیربنایی
یک راه درک زیرساختار اینترنت مقایسه آن با جاده هاست. اینترنت به جای جاده، کانالهای ارتباطی دارد، و به جای تقاطع اداری نقطه های بین ـ ارتباطی است . کانالهای ارتباطی ، مانند جاده ها در اندازه ها و حدهای سرعتی مختلف ساخته شده است.
برای بعضی از جاده ها عوارض می پردازند ودولت مالک بعضی از جاده ها و بعضی از شرکتها مالک بعضی دیگر جاده ها هستند. تعداد بسیار زیادی از شرکتها و سازمان ها مالک اینترنت هستند که به آنها حق اشتراک می پردازند.
Backbone
در زبان انگلیسی “Backbone” به معنی «ستون فقرات» است. در اینترنت به کانالهای ارتباطی بسیار سریعی گفته میشود که داده ها در آن با سرعتهای بسیار بالا نقل و انتقال می یابند. آنها نقطه هایی هستند که چندین شبکه را به هم پیوند می دهند. بک بونها معمولاً با کانالهای فیبر نوری ساخته میشوند که به خطوط Optical Carrier) OC ؛ حامل نوری( و خطوط Digital Signal) DS ؛ سیگنال دیجیتالی( شهرت دارند.
بک بونها علاوه بر خطوط بسیار سریع OC و DS شامل خطوط فرعی فراوان دیگری هستند. این خطوط با ظرفیتی بالا برای شهرها و شرکتهای بزرگی که می خواهند به بک بونها وصل شوند به کار می روند.
شبکه بک بون درنتیجه می تواند ارتباط را برای یک یا چند کشور فراهم کند. شبکههای بک بون بزرگ می توانند یک یا چند کشور را پوشش بدهند. شبکه های بک بون را اپراتورهای بک بون ملی ماند @ Home Network ، AT & T و Qwest می سازند و نگهداری میکنند.
نقطه های مبادله اینترنت
اینترنت نیز به تقاطع یا نقطه های اتصال نیاز دارد. یک شبکه بک بون به تنهایی نمی تواند به تمام داده های موجود در اینترنت دسترسی پیدا کند. باید به طریقی بتواند به شبکه های دیگر وصل شود. پس ، نقطه مبادله لازم است . نقطه های مبادله نقطه های خاصی هستند که در آنها بک بونها به شبکه های منطقه ای کوچکتر وصل میشوند (تقاطع اصلی و فرعی)… امروزه اینترنت دهها نقطه مبادله دارد.
(Point of Present) POP
Point of Present به معنی «نقطه های حضور» است. POP نقطه هایی هستند که در آن افراد به اینترنت وصل می شوند. آنها را ISP ها نگهداری میکنند. ISP از مشتریان خود حق اشتراک می گیرند. یک اتصال با POP را از طرق مختلفی می توان برقرار کرد: خطوط POPS (خدمات تلفن قدیمی) ، کابل تلویزیون کابلی، یا امواج بی سیم.
خدماتدهنده ها (Servers)
در واقع کامپیوترهایی که اطلاعات اینترنت را ذخیره میکنند بخشی از زیرساختار اینترنت هستند. این کامپیوترها را خدماتدهنده یا سرور می نامند.خدماتدهنده ها براساس محتوای خود معرفی میشوند. به عنوان مثال، خدماتدهنده های وب
(Web server) حاوی اطلاعات وبی فراپیوند دار هستند. و خدماتدهنده های پستی (mail server) حاوی پیامهای ایمیل و خدماتدهنده های اخبار (news server) حاوی پیامهای مربوط به گروههای خبری هستند. هر خدمات دهنده متناظر با یک نشانی خاص اینترنتی است.
پروتکل ها
پروتکل ها قوانینی هستند که بر اینترنت حاکمند. TCP/IP مشهورترین پروتکل اینترنت است. در واقع، ترکیبی از دو پروتکل است، TCP/IP نه تنها یک روش برای انتقال داده برقرار میکند بلکه صحت انتقال داده ها را نیز بررسی میکند. همه داده هایی که در اینترنت نقل و انتقال می یابند تحت مجموعه قوانین TCP/IP قرار می گیرند:
- FTP. استفاده اشتراکی از فایل ها را در اینترنت هدایت میکند. وقتی فایل یا برنامهای را از اینترنت دریافت می کنید احتمالا FTP در عملیات دخالت دارد.
- HTTP. همه این علامت اختصاری را می شناسیم، چون در ابتدای اکثر نشانیهای وب به کار می رود: http:// پروتکلی است که به ما امکان میدهد اسناد به هم متصل یا فراپیوند (hyperlink) را بروی وب دستیابی کنیم.
بررسی آشنایی با اینترنت (وب سایت) در pdf
فهرست مطالب
عنوان صفحه
وب را بشناسیم......................................................................................................
وب، نه اینترنت...........................................................................................................................................
در داخل یک اسم......................................................................................................................................
ردیابی منبع.................................................................................................................................................
مسیر خدمات وب.......................................................................................................................................
پراکسی وب..................................................................................................................................................
پایگاههای آینه ای......................................................................................................................................
پروتکل های اصلی......................................................................................................................................
در فروشگاهها چه خبر است؟.................................................................................................................
اینترنت را بشناسیم...............................................................................................
نگاهی به یک انقلاب در ارتباطات.........................................................................................................
اینترنت چیست؟........................................................................................................................................
دگرگونیهای زیربنایی.................................................................................................................................
Backbone..............................................................................................................................................
نقطه های مبادله اینترنت.........................................................................................................................
Pop..............................................................................................................................................................
Server.......................................................................................................................................................
عنوان صفحه
پروتکل ها ....................................................................................................................................................
سخت افزار...................................................................................................................................................
نرم افزار.........................................................................................................................................................
فراهم کننده خدمات اینترنت.................................................................................................................
نشانی.............................................................................................................................................................
اینترنت چگونه کار میکند ....................................................................................................................
اینترنت چگونه دنیا را به هم وصل کرده است؟......................................................
وب پر پیچ و تاب........................................................................................................................................
بالاترین سرعت چه سرعتی است..........................................................................................................
اینترنت بین المللی....................................................................................................................................
WAP چگونه کار می کند؟ ..................................................................................
خدمات دهنده ها چگونه کار میکنند؟...................................................................
روشهای بهتر مرور وب...........................................................................................
خالی کردن نهانگاهها.................................................................................................................................
گذشته را فراموش کنید...........................................................................................................................
چه کسی آنجاست؟...................................................................................................................................
بوک مارکهای خود را مرتب کنید..........................................................................................................
ساده کنید....................................................................................................................................................
نوار ابزار کامل..............................................................................................................................................
جلوی پیام پراکنی را بگیرید...................................................................................................................
دانلود این فایل


توجه : این پروژه به صورت فایل power point (پاور پوینت) ارائه میگردد
پاورپوینت آموزش هک در pdf دارای 35 اسلاید می باشد و دارای تنظیمات کامل در Power Point می باشد و آماده پرینت یا چاپ است
فایل پاور پوینت پاورپوینت آموزش هک در pdf کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
لطفا به نکات زیر در هنگام خرید
دانلود پاورپوینت آموزش هک در pdf
توجه فرمایید.1-در این مطلب، متن اسلاید های اولیه
دانلود پاورپوینت آموزش هک در pdf
قرار داده شده است
2-به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
3-پس از پرداخت هزینه ، حداکثر طی 12 ساعت پاورپوینت خرید شده ، به ادرس ایمیل شما ارسال خواهد شد
4-در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
5-در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون زیر قرار داده نشده است
بخشی از متن پاورپوینت آموزش هک در pdf :
اسلاید 1 :
مقدمات قبل از شروع یادگیری هک
ترمینولوژی (اصطلاحشناسی)
Hacker کیست ؟
هکر کسی است که با سیستم های کامپیوتری آشناست و میتواند با روشهایی خاص (بدون اجازه) وارد آنها شود; این انسان میتواند خوب یا بد باشد ( در هر حال هکر است )
– سوال: یک هکر از چه راهی وارد یک سیستم میشود؟
از راه شبکه (نه بابا ! )
باید توجه کنید که هر سیستم کامپیوتری (به عبارت بهتر هر سیستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug (خطاهایی که بعد از ارائه محصول به بازار به تدریج کشف میشوند) خواهد بود. بعد از اینکه یک باگ مشخص شد، شرکت ها نرمافزارهایی را بهسرعت (در عرض چند ساعت ) ایجاد میکنند تا مشکل رفع شود اینها را patch میگویند. و بعد مدیران شبکه (Wbemasters) در عرض چند روز تا چند سال (آین آخری در مورد ایرانه) آنها را download کرده و مشکل را حل میکنند. در این فاصله هکرها دمار از روزگار این سایتها در میاورند;
اسلاید 2 :
تعریف چند اصطلاح:
*** Hacker واقعی = سامورایی :
کسی که هدفش از نفوذ به سیستمها نشان دادن ضعف سیستمهای کامپیوتری است نه سوءاستفاده ;
*** Wacker (واکر):
کسی که هدفش از نفوذ به سیستمها، استفاده از اطلاعات آن سیستمهاست (جرو هکرهای کلاه سیاه )
*** Cracker (کراکر):
کسی که هدفش از نفوذ به سیستمها، خرابکاری و ایجاد اختلال در سیستمهای کامپیوتری است. (جرو هکرهای کلاه سیاه )
*** Preaker :
از قدیمیترین هکرها هستند که برای کارشان نیاز (و دسترسی) به کامپیوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراقسمع و ; بود. این جزو آموزش من نیست چون کار خیلی بدیه (-;
اسلاید 3 :
انواع کامپیوترهای شبکه:
کامپیوترهای Server : کامپیوترهایی که کارشان تامین اطلاعات در شبکه است، مثلآ کامپیوترهایی که سایتها را نگه میدارند.
=> کامپبوترهای Client : کامپیوترهایی که استفاده کننده هستند مثل همین کامپیوتر خودتان که دارید ازش کار میکشید.
انواع سیستم عاملهایی که Server ها از آن استفاده میکنند:
=> سیستمهای فعلی:
* خانواده Unix (مثل FreeBSD, Linux, Sun Solaris )
* خانواده Windows (مثل WinNT, Win2000 )
* OsMac
=> سیستمهای قدیمی (منقرض شده – آخیش ! ):
AIX, IRIS, DEC10, DEC20 , ;
– سوال: کدامها را باید یاد گرفت؟
Win2000, Unix(Linux) را باید یاد بگیرید. پیشنهاد من این است که Win2000و RedHat Linux را روی کامپیوتر خود همزمان داشته باشید.
اسلاید 4 :
برای شروع چه چیزی لازم است؟
1- Win2000 , Linux را روی کامپیوتر خود نصب کرده و شروع به یادگیری کنید.
2- شروع به یادگیری زبان C کنید.
3- شروع به یادگیری TCP/IP کنید. (یک کتاب بخرید )
4- مهمترین چیز علاقه به طی کردن یک را بسییییییار طوووووولانی
اسلاید 5 :
تقسیمبندی انواع حملات
اولین نکتهای که لازم است بگویم اینه که وقت خود را برای هک کردن کامپیوترهای کلاینت هدر ندهید (اگرچه برای افراد مبتدی کار با نرمافزاری مثل Sub7 زیاد هم بد نیست ولی نباید زیادهروی کرد) علت هم اینه که هربار که به اینترنت وصل میشوند ip جدیدی به آنها اختصاص پیدا میکنه و زحماتتون هدر میره (البته برای جلوگیری از این امر هم روشهایی هست که در آینده ایشالله میگم).
حالا تقسیمبندی:
1- حمله به روش Denial of Service Attack) DoS)
2- حمله به روش Exploit
3- حمله به روش Info Gathering (تلنت کردن یکی از مثالهای آن است که امروز آموختید)
4- حمله به روش Disinformation
در مورد هرکدام بهزودی توضیح میدم.
اسلاید 6 :
133t Speak چیست؟
گاهی هکرها در هنگام نوشتن به جای تعدادی از حروف انگلیسی معادلهای قراردادی به کار میروند که لیست آنها را در زیر میبینید:
0 <= O
1 <= L; I
2 <= Z
3 <= E
4 <= A
5 <= S
6 <= G
7 <= T
8 <= B
| <= L; I
@ <= at (duh)
$ <= S
)( <= H
}{ <= H
اسلاید 7 :
// <= N
// <= W
// <= M
|> <= P; D
|< <= K
ph <= f
z <= s
مثلا he Speaks میشود :
}{3 $|>34|< z
اسلاید 8 :
ترسیم مسیر برای آینده
1- اولین و مهمترین تصمیم انتخاب نوع کامپیوتری است که میخواهید هک کنید ( کلاینت یا سرور )، زیرا روشهک کردن ایندو بجز در مراحل ابتدایی کاملا متفاوت است.
2- دومین گام انتخاب یک کامپیوتر مشخص (مثلا کامپیوتری که فلان سایت را نگه میدارد که مثالی برای کامپیوتر سرور است و یا کامپیوتر فلان شخصی که با او چت میکنید که مثالی برای کامپیوتر کلاینت است) و جمعآوری اطلاعات در مورد آن است. این جمعآوری اطلاعات از قربانی (Victim) را Footprinting گویند. اولین مشخصهای که باید کشف شود، ip اوست. یکی دیگر از اطلاعات مهم که معمولا دنبالش هستیم، پیدا کردن نوع سیستمعامل و نیز برنامههایی است که کامپیوتر شخص از آنها بهره میبرد. یکی از مهمترین ( و گاه خطرناکترین) کارها، تستکردن پورتهای آن کامپیوتر برای دیدن اینکه کدام پورتها باز و کدامها بسته هستند.
.
اسلاید 9 :
3- مرحله بعدی در واقع شروع تلاش برای نفوذ به سیستم است. این نفوذ سطوح مختلف دارد و بالاترین آن که در کامپیوترهای سرور روی میدهد، حالتی است که بتوان username و password مربوط به مدیر کامپیوتر (administrator) یا superuser را بهدست آورده و از طریق این Shell Account به نهایت نفوذ دست یابیم ولی گاه بهدلایل مختلف (مربوط به سطح علمی خود و ; ) نمیتوان به این سطح دستیافت اما به هر حال برای مرحله بعدی میتواند استفاده شود. این مرحله جایی است که هنر شما یه عنوان یک هکر آغاز شده و نیز به پایان میرسد.
4- این مرحله بعد از نفوذ روی میدهد که در آن به یک سطحی از کنترل سیستم رسیدهاید. رفتار شما در این مرحله مشخص میکند که چه نوع هکر هستید(سامورایی، واکر و یا کراکر) و اینکه آیا جنبه یاد گرفتن را داشتهاید یا نه، همینجا مشخص خواهد شد.
5- مرحله آخر پاک کردن ردپاست تا گیر نیفتیم (البته بعضی وقتها برای کلاس گذاشتن باید گیر بیفتیم، هه هه ;). بعضی از سیستمها آمار login را نگه میدارند که در مورد آنها این مرحله بسیار مهم است.
خلاصه مطالب بالا به این صورت است:
Selection -> FootPrinting -> Penetration -> [Changings] -> Cleaning
اسلاید 10 :
تعریف ip و port :
شماره ایست که به هر کامپیوتر متصل به اینترنت داده میشود تا بتوان بهکمک آن شماره به آن کامپیوترها دسترسی داشت. این عدد برای کامپیوترهایی که حالت سرور دارند (مثلا سایتها) و نیز کامپیوترهای کلاینتی که معمولا به روشی غیر از شمارهگیری (Dial Up) به اینترنت وصل هستند، عددی ثابت و برای دیگران عددی متغیر است. مثلا هر بار که شما با شرکت ISP خود تماس گرفته و به اینترنت وصل میشوید، عددی جدید به شما نسبت داده میشود.
این عدد یک عدد 32 بیتی (4 بایتی) است و برای راحتی بهصورت زیر نوشته میشود:
xxx.xxx.xxx.xxx که منظور از xxx عددی بین 0 تا 255 است (البته بعضی شمارهها قابل استفاده نیست که بعدا علت را توضیح خواهم داد). مثلا ممکن است آدرس شما به صورت 19521917669 باشد. حتی اسمهایی مثل www.yahoo.com که برای اتصال استفاده میکنید، در نهایت باید به یک IP تبدیل شود، تا شما سایت یاهو را ببینید.
در IP معمولا xxx اولی معنای خاصی دارد، که بعدا توضیح میدهم; فقط این را بگویم که اگر به روش Dial Up به اینترنت وصل شوید، معمولا عددی که به عنوان xxx اول میگیرید، مابین 192 تا 223 خواهد بود.این توضیح برای تشخیص کامپیوترهای کلاینت از سرور (حداقل در ایران) بسیار میتواند مفید باشد.
بعد از اتصال به اینترنت برای به دست آوردن IP خود، از دستور IPCONFIG در command prompt استفاده کنید. (البته یک سری نکات فنی داریم که بعدا میگم)
دانلود این فایل


مقاله تشخیص شاخصهای Escherichia coli و Enterococcus faecalis در منابع آب در pdf دارای 6 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد مقاله تشخیص شاخصهای Escherichia coli و Enterococcus faecalis در منابع آب در pdf کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله تشخیص شاخصهای Escherichia coli و Enterococcus faecalis در منابع آب در pdf ،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن مقاله تشخیص شاخصهای Escherichia coli و Enterococcus faecalis در منابع آب در pdf :
مقدمه
امروزه تأمین و توزیع آب در کشورهای درحال توسعه هزینه-های گزافی را بر دولتها تحمیل میکند. این مسئله بهخصوص در کشورهای خشک و نیمهخشک اهمیت بیشتری دارد. هر هشتثانیه یک کودک بهعلت بیماریهای وابسته به آب جان
خود را از دست میدهد (World Health Organization, . 2002) نیمی از مردم کشورهای درحال توسعه از بیماریهای وابسته به آب رنج میبرند و هشتاد درصد بیماریهای عفونی در این کشورها ناشی از آلودگی آبهای آشامیدنی است (Parry . & Mortimer, 1984) جنسهای مهم میکروارگانیسمها که سبب بیماریهای عفونی ناشی از آب آلوده میشوند شامل گونههای Salmonella sp.، Shigella sp. و E. coli می باشند. لذا شناسایی باکتریهای بیماریزا و سپس حذف آنها از آب ضروری است .(Taylor & Haris, 1965) ورود فاضلابهای خانگی، فاضلابهای مراکز دام و طیور و پساب-های کشاورزی به محیط زیست به آلودگی آبهای زیر زمینی منجر میشود .(Fujioka & Yoneyama, 2001) نهتنها آلودگیهای میکروبی بلکه عناصر سمی مثل آرسنیک و گازهای آلایندهای مثل متان در مناطقی که استخراج انجام می-شود موجب آلودگی آبهای زیرزمینی میشوند (Megan et
.al., 2007; Obsorna et al., 2011)
آژانس حفاظتی اروپا (EPA) در سال 1998 اعلام کرد عنصر کلیدی در مطالعه منابع آبهای زیرزمینی، بررسی وجود یا عدموجود آلودگیهای مدفوعی است که برایناساس اندازه-گیری یکی از سه شاخص مدفوعی یعنی E. coli، Enterococci یا Coli phage باید انجام گیرد. مطابق قوانین، برای آبهای زیرزمینی حداقل مقدار 100 میلیلیتر از هر منبع آب برای یکی از سه شاخص پیشگفته باید بررسی گردد. در این رابطه، آزمونهای استاندارد شامل دو روش محتمل ترین تعداد (Most Probably Number= MPN) و فیلتراسیون غشایی (Membrane Filtration=MF) است. در این مطالعه، آب شرب شهر بجنورد تحت مطالعه میکروبی قرار گرفت. آب آشامیدنی شهر بجنورد از طریق 17 حلقه چاه موجود در سطح شهر و خارج از شهر تأمین میشود. کلیه آب شرب شهر در تمام
11/11 Nova Biologica Reperta 1 (2): 10-15 (2015)
طول سال از این چاهها تأمین میشود. بررسی میکروبی این منابع ازنظر سلامت آب بهلحاظ ویژگیهای فیزیکوشیمیایی و میکروبی الزامی است.
مواد و روشها
نمونهگیری از شش ایستگاه شامل سه ایستگاه در خارج از شهر و سه ایستگاه در سطح شهر انجام گرفت. تحلیلهای فیزیکوشیمیایی شامل اندازهگیری مقدار اکسیژن محلول، pH، کدورت و دما توسط دستگاه های پرتابل کالیبره در محل نمونه برداری انجام شد. برای مطالعه میکروبی نمونههای آب، دقت و سرعت در انتقال نمونهها از اهمیت بالایی برخوردار است تا کمترین تغییر در تراکم باکتریهای آب رخ دهد، بنابراین، آزمایش MPN از آب مطابق استاندارد انجام گرفت (Eaton, .1995) سپس مراحل آزمونهای احتمالی، تأییدی و تکمیلی میکروبی انجام شد. باتوجه به لولههای مثبت، تعداد باکتری از جدول MPN در 100 میلیلیتر از آب محاسبه میشود
.(Halvorson & Ziegler, 1933) برای انجام آزمون فیلتراسیون غشایی (MF)، 100 میلی لیتر از نمونه آب با استفاده از پمپ خلأ از فیلترهای غشایی نیتروسلولزی با قطر 47 mm و دارای منافذی با اندازه 0/45 µm عبور داده شد. سپس فیلتر روی محیط کشت انتخابی قرار گرفت تا شمارش مستقیم باکتری موردنظر انجام گیرد. به منظور رشد باکتریها، فیلترها به محیطهای کشت انتخابی و اختصاصی انتقال دادهشد (Richard
et al., 2005; U.S. & Environmental Protection .Agency.1985-2002)
آزمونهای احتمالی و تأئیدی E.coli
برای جداسازی و شناسایی E. coli از روش MPN در مرحله احتمالی، از محیط کشت لوریلسولفات براث استفاده شد. از دمای 35 درجه سانتیگراد به منظور رشد Total coliform و 44/5 درجه سانتیگراد به منظور رشد Fecal coliform های ترموفیل به مدت 24 تا 48 ساعت استفاده شد. در مرحله تأییدی، از نمونههای مثبت مرحله احتمالی به محیط کشت برلیانت بایل گرین لاکتوز براث تلقیح شد و در دمای 35 درجه سانتیگراد به مدت 24 تا 48 ساعت گرماگذاری گردید. در مرحله تکمیلی
یافتههای نوین در علوم زیستی جلد 1، شماره 10-15 :2
به منظور تأیید باکتری E.coli از محیط کشت Escherichia (ECD Agar) coli Direct Agar استفاده شد. گرماگذاری این محیط ها در دمای 44/5 درجه سانتیگراد انجام گردید. محیط های کشت به مدت 24 ساعت در دمای 44/5 درجه سانتیگراد گرماگذاری شد. بعد از گرماگذاری تعداد کلنیها شمارش و تعداد باکتری در حجم 100 میلی لیتر از نمونه آب طبق معادله زیر محاسبه گردید:
/100ml×100 تعداد کلنی های شمارش شده CFU/ 100 ml=
آزمونهای احتمالی و تأئیدی E. faecalis
جداسازی و شناسایی E. faecalis به روش MPN بدین صورت انجام شد که در مرحله احتمالی از رقتهای مختلف آب، به محیط کشت SF broth تلقیح شد. این محیط کشت در دمای 45 درجه سانتیگراد به مدت 24 تا 48 ساعت گرماگذاری شد. سپس درمراحل تأییدی و تکمیلی از لولههای مثبت مرحله احتمالی به محیطهای کشت تأییدی Bile Esculin Azid Agar و Bile Esculin Agar انتقال یافت. این محیطها به مدت 24 ساعت در دمای 35 درجه سانتیگراد گرماگذاری شد و سپس کلنیها تحت بررسی قرار گرفت.
جداسازی باکتری E. faecalis به روش فیلتر غشایی بدین صورت انجام شد که بعد از فیلتراسیون حجم های مناسب نمونه های آب، فیلترها روی محیط کشت m-Enterococcus agar گذاشته شد و گرما گذاری در دمای 35 درجه سانتیگراد انجام شد. بهمنظور تأیید باکتریهای مورد نظر از کلنیهای بهدست-
آمده روی محیط های کشت Bile Esculin Azid Agar و Bile Esculin Agar به صورت خطی کشت داده شد. این محیطها به مدت 24 ساعت در 35 درجه سانتیگراد گرماگذاری شد. درنهایت، آزمونهای تأییدی باکتری E. coli و E. faecalis انجام شد. آزمونهای افترافی جهت شناسایی و تأیید جدایههای E. coli و E. faecalis شامل کاتالاز، تحمل نمک، رشد در محیط قلیایی و تحمل دماهای 10، 45 و 60 درجه سانتیگراد و رشد در %./1 متیلن بلو برای E. faecalis
12/12 Nova Biologica Reperta 1 (2): 10-15 (2015)
و آزمون های کاتالاز، اکسیداز، تخمیر گلوکز، KOH ، IMViC و TSI برای باکتری E. coli انجام گرفت.
نتایج
شمارش تعداد کل باکتریهای موردنظر با روش MPN انجام شد و نتایج آن در جدول 1 ارائه شده است. بیشترین تعداد باکتریهای شاخص با روش MPN در ایستگاه شماره شش و پس از آن ایستگاه شماره پنج نشان داده شد. دادهها با %95 اطمینان محاسبه و تحلیل گردید. با استفاده از روش فیلتر غشایی، بیشترین آلودگی در ایستگاه شماره شش مشاهده شد.
مشخصات کلیه ایستگاهها و میزان فاکتورهای فیزیکوشیمیایی اندازهگیریشده است و نزد شرکت آب و فاضلاب شهرستان بجنورد است. آزمونهای تأییدی مربوط به تشخیص نوع کلنیها نیز با استفاده از آزمون های افتراقی انجام شد.
بحث
در این مطالعه برای بررسیهای میکروبی آب از دو روش MF و MPN استفاده شد. مطابق مطالعات انجامشده و استاندارد، روش MF مناسبتر از MPN ارزیابی شده است. همچنین بررسیها نشان داده است که استفاده از روش MPN تراکم میکروارگانیسمها را بیش از حد واقعی ارائه میدهد. مطابق بررسیهای انجام شده افزایش تعداد لولههای مربوط به آزمون MPN نیز می تواند بر دقت آزمایش بیفزاید. بههرحال این روش، میانگینی از تراکم احتمالی باکتریها ارائه میدهد.
ازآنجا که در روش MF حجم و رقتهای مختلفی از نمونه قابل ارزیابی است، طیف گستردهتری از باکتریهای موجود در آب به طور مستقیم قابل جداسازی و شمارش هستند. پیش از این برای شناسایی E. coli و کلی فرمها از آزمون تخمیر لاکتوز در 44C استفاده میشده است. اما برخی از سویههای کلی فرمی مانند بعضی از جدایههای E. coli قادر به تخمیر لاکتوز نیستند.
علت این امر بیان ژن مربوط به تخمیر لاکتوز تحت عوامل مختلف محیطی همچون دما، محیط کشت، مدت گرماگذاری
یافتههای نوین در علوم زیستی جلد 1، شماره 13/13 Nova Biologica Reperta 1 (2): 10-15 (2015) 10-15 :2
است .(Hoadly & Dutka, 1977) در سال 2000
دستورالعمل ایزو به شماره 1-9308، E. coli را براساس
lactose triphenol tetrazolium chloride trigitol-7 (LTTC) شناسایی کرده است.
امروزه E. coli براساس فعالیت آنزیم بتاگالاکتوزیداز شناسایی میگردد .(Eaton,1995) سازمان حفاظت محیطزیست امریکا در سال 2002 روش تغییر یافته m-TEC Agar را برای شناسایی E. coli معرفی کرد که در این روش نیز اساس
شناسایی، تجزیه 4-methyl-umbelliferil--
(MUG) D glucoronid است.
اشتراکگذاری:
دانلود این فایل


مقاله طراحی و پیاده سازی وب سایت فروشگاه رسانه های صورتی و تصویری به صورت پویا در pdf دارای 124 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد مقاله طراحی و پیاده سازی وب سایت فروشگاه رسانه های صورتی و تصویری به صورت پویا در pdf کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله طراحی و پیاده سازی وب سایت فروشگاه رسانه های صورتی و تصویری به صورت پویا در pdf ،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن مقاله طراحی و پیاده سازی وب سایت فروشگاه رسانه های صورتی و تصویری به صورت پویا در pdf :
-1: عنوان تحقیق
طراحی و پیاده سازی وب سایت فروشگاه رسانه های صوتی و تصویری به صورت پویا
نیاز اساتید به داشتن سایت های پویا، ما را بر آن داشت تا تحقیقات خود را در زمینه آشنایی با زبان های برنامه نویسی آغاز کنیم. پس از انجام بررسی های لازم و با توجه به قابلیت های زبان برنامه نویسی PHP، به خصوص ارتباط با سرویس دهنده MySQL و استفاده از وب سرور Apache، موجب شد تا زبان PHP و بانک اطلاعاتی MySQL را برای پیاده سازی این سایت انتخاب کنیم.
2-1 : مکان تحقیق
دانشگاه امام رضا (ع) از سال 1378 با تئجه به امکانات گسترده آستان قدس رضوی و سازمان تربیت بدنی و با مجوز شورای گسترش، وزارت علوم، تحقیقات و فن آوری، مبادرت به پذیرش دانشجو در دو رشته کتابداری و تربیت بدنی، از طریق کنکور سراسری نمود.
در سال 1380 رشته مترجمی زبان انگلیسی، در 1381 دو رشته مهندسی کامپیوتر و نیز کارشناسی حسابداری و از تیرماه 1384 رشته مدیریت بازرگانی، به جمع رشته های دانشگاه افزوده شد.
لازم به توضیح است که در بین 48 موسسه آموزش عالی و غیر انتفاعی، امام رضا(ع) از نظر سرانه فضای آموزشی، فضای رفاهی، کتب و نشریات و مرکز رایانه، مقام بالایی را در کل کشور دارد.
فصل دوم
نصب آپاچی، پی- اچ- پی، مای-اس-کیو-ال
نصب آپاچی ، پی-اچ-پی و مای-اس-کیو-ال
2-1: نصب وب سرور آپاچی
2-1-1 : دلیل استفاده از وب سرور آپاچی
حقیقت این است که وب سرور آپاچی به یکی از عوامل موفقیت وب تبدیل شده است. با وجودی که این ادعا ممکن است برای عدهای ناخوشایند باشد، اما دلیل زیادی برای اثبات این واقعیت وجود دارد. بررسیهای اخیر حاکی از آن است که بیشترین وب سایتهای موجود در حال حاضر از وب سرور آپاچی به عنوان سرویس دهنده وب استفاده میکنند. این دلایل را میتوان علت این موفقیت برشمرد:
• آپاچی رایگان است.
• کد منبع آپاچی به رایگان در دسترس است. ( به این گونه نرمافزارها اصطلاحاً “کدباز” یا open source گفته میشود.)
• آپاچی بر روی مجموعهای بسیار متنوعی از سیستمهای عامل قابل استفاده است.
• آپاچی دائماً در حال توسعه و افزایش قابلیتهای جدید است.
• آپاچی بسیار توانمند بوده و به واسطه طراحی ماجولار، به راحتی قابل توسعه است.
2-1-2 : نصب برنامه آپاچی
با وجودی که وب سروی آپاچی کاملا بر مشخصات پروتکل HTTP منطبق است، فرآیند نصب آن به سادگی نصب هر برنامه کاربردی دیگر است. از آن جا که آپاچی برنامه ای از نوع سرور است، پس از نصب آن لازم است ملاحظاتی را در ارتباط با امنیت سیستم میزبان مد نظر قرار دهیم.
نصب آپاچی تحت سیستم عامل ویندوز
برای نصب آپاچی تحت سیستم عامل ویندوز، ابتدا لازم است فایل نصب برنامه مربوطه را در اختیار داشته باشید. نام کامل این فایل به قرار زیر است:
apache-2.0.*-win32-x86-no-ssl.msi
با وجودی که نصب وب سرور آپاچی تحت سیستم عامل ویندوز 9x یا ME امکان پذیر است، توصیه میکنیم از انجام آن صرفنظر کنید. در مقایسه با این دو محیط، ویندوزNt, 2000 و Xp محیط پایدارتر و ایمن تر برای تمامی برنامههای سرور، از جمله وب سرور آپاچی محسوب میشوند. دستورالعملهایی که در ادامه ملاحظه میکنید به نصب این وب سرور تحت سیستم عاملی از نوع windows 2000 professional مربوط است.
این فایل را در یک فهرست موقت قرار داده و سپس این دستورالعملها را به ترتیب جهت نصب آپاچی اجرا کنید:
1- با عنوان مدیر سیستم ( اصطلاحا Administrator) وارد سیستم شوید.
2- پس از یافتن فایل بر روی آن دابل کلیک کنید تا فرآیند نصب وب سرور آپاچی عملا آغاز شود.
3- همان گونه که در شکل 2-1 مشاهده میکنید، برنامه نصب وب سرور آپاچی مانند هر برنامه نصب دیگری تحت سیستم عامل ویندوز با بهره گیر از یک ویزارد قالب بندی شده است.
شکل 2-1
4- دکمه Next را جهت ادامه عملیات کلیک کنید. پس از مطالعه سند License Agreement که شرایط استفاده از نرم افزار را مشخص میکند آن رامورد تایید قرار داده و در ادامه بار دیگر دکمه Next را کلیک کنید.
5- با این اقدام کادر محاوره ای دیگری ظاهر میشود و اطلاعات بسیار مفیدی را در باره استفاده از وب سرور آپاچی تحت سیستم عامل ویندوز نمایش میدهد. این اطلاعات به ویژه برای مبتدیان با ارزش است.
6- در کادر محاوره ای بعدی، که شکل 2-2 نمایی از آن را نشان میدهد لازم است اطلاعات مربوط به سرور را مشخص کنید. منبع این اطلاعات همان سیستم عامل میزبانی است که وب سرور را بر روی آن نصب میکنید. معمولا مقادیر پیش فرض در فیلدهای متنی موجود دراین کادر محاوره ای مناسب هستند. با این حال پیش از کلیک مجدد دکمه Next حتما این مقادیر را مورد بازبینی قرار داده و در صورت نیاز آنها را با مقادیر مناسب تری جایگزین کنید.
شکل 2-2
در این کادر محاوره ای فیلد متنی Network Domain نام حوزه میزبان وب سرور آپاچی رامشخص میکند. از آن جا که وب سرور را در قالب یک شبکه داخلی مورد استفاده قرار خواهیم داد، به جای مشخصههای .com، .org، یا سایر حوزههای سطح بالا از مشخصه local استفاده کنید. در فیلد server name باید نام کامپیوتر میزبان را به طور کامل یعنی با مشخص کردن نام حوزه مربوطه وارد کنید. دو گزینه موجود در پایین این کادر محاوره ای نحوه اجرای وب سرور را مشخص میکنند. توصیه میکنیم گزینه پیش فرض for all users, on port 80, as a sevice–Recommended را به عنوان گزینه منتخب قبول کنید. در نهایت دکمه Next را پس از تعیین مقادیر فیلدها و انتخاب گزینه مورد نظر کلیک کنید. هر زمان که مایل باشید میتوانید تنظیمات فوق را با ویرایش فایلهای مربوط به پیکربندی آپاچی تغییر دهید.
7- کادر محاوره ای بعد امکاناتی را در ارتباط با تعیین موقعیت نصب برنامه آپاچی بر رویهارد دیسک و مولفههای نرم افزاری مورد نظر در اختیار قرار میدهد. برنامه آپاچی به طور پیش فرض در موقعیت C: program files apache group نصب میشود. (بسته به شرایط، ممکن است درایو میزبان با آن چه که در این جا مشاهده میکنید متفاوت باشد). همچنین بنا به پیش فرض علاوه بر فایلهای اجرایی برنامه آپاچی مستندات آن نیز بر رویهارد دیسک نصب میشود. با این وجود از نصب هدرها و کتابخانهها به طور پیش فرض خودداری به عمل می آید. دکمه Next را بار دیگر به منظور ادامه عملیات کلیک کنید.
8- با این اقدام بار دیگر این شانس را خواهید داشت که موقعیت نصب برنامه آپاچی را بر رویهارد دیسک دستخوش تغییر کنید موقعیت پیش فرض را پذیرفته و دکمه Next را جهت ادامه عملیات کلیک کنید.
9- کادر محاوره ای حاصل، شامل تمامی گزینههایی است که قبلا آنها را برای نصب برنامه آپاچی انتخاب کرده اید. به عنوان آخرین شانس میتوانید مقادیر این گزینهها را اصلاح کنید. برای این کار کافی است دکمه Back را کلیک کرده و مقادیر گزینههای مورد نظر را تغییر دهید. در غیر این صورت دکمه install را به منظور آغاز فرآیند نصب برنامه آپاچی کلیک کنید.
10- پس از تکمیل فرآیند نصب کادر محاوره ای دیگری نمایان میشود. برای تکمیل کار دکمه Finish را از این کادر محاوره ای کلیک کنید.
پس از نصب وب سرور آپاچی بر روی کامپیوتر میزبان، برنامه سرور به طور خودکار راه اندازی میشود. برای اطلاع از این که برنامه سرور در حال اجراست یا خیر، کافی است آیکن آپاچی service monitor از بخش system tray واقع در نوار وظیفه رامورد توجه قرار دهید. شکل 2-3 نمایی از این آیکن را نشان می دهد.
شکل 2-3
چنان چه این آیکن حاوی یک علامت پیکان سبز رنگ باشد برنامه سرور در حال اجراست. اما در صورتی که آیکن مزبور حاوی یک دایره توپر قرمز رنگ باشد، برنامه سرور در حال اجرا نیست. برای مشاهده پنجره آپاچی service monitor کافی است روی آیکن مذکور دوبار کلیک کنید.
2-1-3 : اطمینان از صحت نصب برنامه آپاچی
پس از نصب و راه اندازی برنامه آپاچی به منظور اطمینان از صحت عملیات به سادگی میتوانید مرورگر اینترنت خود را باز کرده و نام ماشین میزبان وب سرور آپاچی را در فیلد آدرس آن بنویسید. بر روی ماشین میزبان وب سرور آپاچی کافی است آدرس زیر را در فیلد آدرس مرور گر اینترنت وارد کنید:
http://localhost
با این اقدام باید نتیجه ای شبیه به شکل 2-4 را مشاهده کنید. در صورتی که با استفاده از کامپیوتر دیگری به ماشین میزبان وب سرور آپاچی متصل شده اید. کافی است عبارت localhost را در آدرس فوق با نام کامل آن اصطلاحا fully qualified name یا آدرس IP مربوطه جایگزین کنید.
شکل 2-4
2-2 : نصب پی-اچ-پی
2-2-1 : اهمیت زبان اسکریپت نویسی پی-اچ-پی
پروتکل HTTP مکانیزمی برای تحویل محتوا به شیوه غیر پویاست. این مکانیزم بسیار ساده است به طوری که برنامه کلاینت صفحه ای را درخواست کرده و برنامه سرور آن را در اختیار قرار میدهد. با پیشرفت اسکریپت نویسی در سمت سرور که البته فراتر از مشخصات پروتکل HTTP است، توسعه دهندگان برنامههای کاربردی وب کنترل بیشتری را بر روی محتوا در اختیار داشته و قادرند در خواستهای دریافتی از برنامههای کلاینت مختلف را در ارتباط با یک صفحه واحد به طور مجزا و متنوع پاسخ دهند.
Hypertext Preprocessor یا به اختصار پی-اچ-پی عنوان یک زبان اسکریپت نویسی همه منظور بوده و دارای ویژگیهای زیر است:
• پی-اچ-پی کد باز است
• اسکریپتهای نوشته شده به زبان پی-اچ-پی پیش از ارسال صفحه مورد نظر به برنامه کلاینت روی ماشین سرور به اجرا در میآیند.
• ساختار و دستور زبان پی-اچ-پی مشابه زبان برنامه نویسی پرل است.
• پی-اچ-پی دارای قابلیتهای بسیار توانمندی در زمینه پشتیبانی از پروتکل HTTP است.
• اسکریپتهای نوشته شده به زبان پی-اچ-پی را میتوان در فایل واحدی به همراه کدهای اچ-تی-ام-ال مستقر کرد.
• پی-اچ-پی دارای ماجولهایی برای ارتباط با سایر تکنولوژیها از جمله تکنولوژی MySQL است.
اهمیت پی-اچ-پی در این حقیقت نهفته است که اسکریپتهای نوشته شده به این زبان پیش از تحویل دادهها به برنامه کلاینتی که آنها را مورد درخواست قرار داده است به اجرا در میآیند. چنان که پیش از این نیز اشاره شد، هدف از ایجاد پی-اچ-پی تحویل محتوای پویا از طریق پروتکل HTTP بوده است. این هدف به واسطه مکانیزمهای سیستم پی-اچ-پی تامین میشود.
کد منبع پی-اچ-پی نیز به مانند وب سرور Apache به صورت رایگان قابل دستیابی است. در واقع شرایط سختی برای بهره برداری از کد منبع آن وضع نشده است. زبان پی-اچ-پی از پشتیبانی جامعه کاربران نرم افزارهای کد باز و سایر تکنولوژیها بهره میبرد. وب سایت مربوط به این زبان اسکریپت نویسی به آدرس http://www.PHP.net به لحاظ توزیع نرم افزار و تدوین مستندات مربوطه، پشتیبانی خوبی را به عمل میآورد.
2-2-2: نصب پی-اچ-پی
نصب پی-اچ-پی تحت سیستم عامل ویندوز
با وجودی که فرآیند نصب پی-اچ-پی تحت سیستم عامل ویندوز به صورت دستی انجام میشود. اما انجام آن بسیار ساده است. برای این منظور کافی است آرشیو فایلهای اجرایی پی-اچ-پی را که در قالب ZIP منتشر میشود از وب سایت مربوطه بارگذاری کرده و آن را در موقعیت دلخواهی از فایل سیستم باز کنید و در انتها فایلهای به خصوصی از این آرشیو را به موقعیتهای از پیش تعیین شده منتقل کنید.
پی-اچ-پی نیز به مانند وب سرور Apache تحت نسخههای مختلفی از سیستم عامل ویندوز قابل نصب و بهره برداری است. با این وجود به لحاظ پایداری و مسایل امنیتی توصیه میکنیم برای این کار از نسخه سرور این سیستم عامل از جمله Windows 2000 Pro , Windows NT یا Windows XP Pro استفاده کنید.
از صفحه اصلی وب سایت رسمی پی-اچ-پی پیوند Download را کلیک کرده و سپس در صفحه حاصل، ارشیو تحت ویندوز پی-اچ-پی را به منظور بارگذاری بر روی کامپیوتر خود انتخاب کنید.
با استفاده از یک برنامه کمکی فشرده سازی، هم چون Winzip فایل آرشیوبارگذاری شده را در موقعیتی از فایل سیستم که مایل به نصب پی-اچ-پی هستید باز کنید. برای مثال ممکن است مایل باشید فایل آرشیو را در فهرست ریشه سیستم فایل باز کنید. مطمئن شوید که طی این فرآیند تمامی فهرستها مطابق انتظار ایجاد شده باشند.
پس از باز کردن فایل آرشیو به شیوه فوق فهرستی با عنوان php-version-win32 ایجاد میشود. متغیر version در نام فهرست مذکور اشاره به شماره ویرایش پی-اچ-پی دارد.
جهت تکمیل فرآیند نصب پی-اچ-پی لازم است اقدامات زیر را انجام دهید:
1- ابتدا یک کپی پشتیبان از فایلphp.ini-dist ( که اکنون در فهرست php-version-win32 واقع است) تهیه کرده و سپس نام آن را به php-ini تغییر دهید. فایل حاصل را با توجه به نوع سیستم عامل ویندوز مورد استفاده در فهرست winnt یا windows کپی کنید.
2- فایل پی-اچ-پی4dll راکه آن هم در فهرست php-version-wind32 واقع است، بسته به نوع سیستم عامل ویندوز مورد استفاده در فهرست windowssystem یا winntsystem کپی کنید.
3- فایل پی-اچ-پی.ini را مورد ویرایش قرار دهید و مسیر تعیین شده توسط پارامتر extension-dir را به فهرست میزبان پی-اچ-پی یعنی php-version-win32 تغیر دهید. برای مثال در صورتی که فهرست php-4.2.2-win32 فهرست میزبان پی-اچ-پی باشد، این تغییر را باید به صورت زیر انجام دهید:
extension_dir = c:php-4.2.2-win32.
بهره گیری از پی-اچ-پی به همراه وب سرور Apache
برای این که وب سرور Apache را وادار به سرویس دهی به پی-اچ-پی کنید، لازم است اقداماتی را انجام دهید. نکته مهم دراین رابطه آن است که Apache باید قادر به تشخیص اسناد پی-اچ-پی بوده و آنها را به مفسری که قادر به تفسیر این گونه اسناد است، هدایت کند. در قسمتهای بعدی نحوه ایجاد این هماهنگی را تحت سیستم عامل ویندوز مورد بررسی قرار میدهیم.
2-2-3 : اطمینان از صحت عملکرد پی-اچ-پی
جهت اطمینان از صحت عملکرد پی-اچ-پی کافی است برنامه اسکریپت بسیار کوچکی را که به زبان پی-اچ-پی نوشته شده است از وب سرور Apache درخواست کنیم. برای این منظور باید فایل متنی را در زیر فهرستی از فهرست میزبان Apache که محل نگهداری فایلهای اچ-تی-ام-ال است، ایجاد کنید. موقعیت این زیر فهرست، که اصطلاحا به Document Root شهرت دارد، با توجه به سیستم عامل میزبان به این قرار است:
• در صورتی که وب سرور Apache را تحت سیستم عامل ویندوز نصب کرده اید، فهرست مزبور در موقعیت C:Program Files Apache Groupapache2htdocs واقع خواهد بود.
برنامه اسکریپ کوتاه بعد را در قالب یک فایل متن ساده وارد کرده و آن را به صورت test . php نامگذاری کنید: <PHP
PHPinfo();
>
اکنون اماده ارزیابی عملکرد پیکربندی Apache و PHP هستیم. برای این کار، برنامه مرورگر اینترنت موجود بر روی ماشین میزبانApache را باز کرده و آدرس http://localhost/test.PHP را در فیلد آدرس آن وارد کنید. با این اقدام با آنچه در شکل 2-5 می بینید رو به رو می شوید.
شکل 2-5
2-3 نصب MYSQL
2-3-1 : مقدمهای بر MYSQL
سرگذشت MYSQL بسیار جالب توجه است. پدید آورندگان این تکنولوژی ابتدا کار خود را با بهرهگیری از بانک اطلاعاتی دیگری با عنوان mSQL آغاز کرده و سعی داشتند تا با روتینهای پر سرعت و سطح پایینی که خود اقدام به توسعه آنها کرده بودند به این بانک اطلاعاتی متصل شده و دادههای موجود در آن را مورد دستیابی و استفاده قرار دهند. با این وجود پس از ارزیابیهای متعدد به این نتیجه رسیدند که mSQL برای هدفی که آنها دنبال میکردند از سرعت مناسبی برخوردار نیست. از این رو شروع به توسعه رابطهای جدیدی برای دستیابی به بانک اطلاعاتی mSQL کرده و در حد امکان تلاش کردند تا رابط برنامهنویسی کاربردیApplication Programming Interface (اصطلاحاً API )، حاصل شباهت بسیاری به رابط موجود در mSQL داشته باشد.
نام فهرست اصلی و همچنین اسامی بسیاری از توابع کتابخانهای که این برنامهنویسان در ابتدا توسعه دادند اغلب با پیشوند “MY” همراه بود (ضمناً دختر یکی از ایشان نیز MY نام داشت. اما این که دقیقاً چه کسی پیشوند MY را برای نام این بانک اطلاعاتی انتخاب کرد نامشخص است.)
امروزه MYSQL به یک رقیب بسیار جدی برای بانکهای اطلاعاتی تجاری تراز اول از جمله سلطان بیگفتگوی دنیای بانکهای اطلاعاتی، یعنی Oracle تبدیل شده است. در حقیقت ردهبندی اخیر بانکهای اطلاعاتی موجود حاکی از آن است که نسخه شماره 4x از بانک اطلاعاتی MYSQL بسیار کارآمدتر شده و ویژگیهای جدیدی از مجله InnoDB (با عنوان قبلی Innobase) که برای پشتیبانی از مکانیرم ACID (نام اختصاری برای اشاره به مجموع ویژگیهای Atomicity، Consistency، Isolation و Durability ) پیاده سازی شده و از لحاظ کارآیی و قابلیتها آن را به رقیب سرسختی برای بانکهای اطلاعاتی تجاری تبدیل کرده است.
بانک اطلاعاتیMYSQL کد باز بوده و به رایگان میتوان آن را مورد دستیابی قرار داد. به واسطه طراحی ماجولار و رابط برنامهنویسی کاربردی توانمند آن، میتوان بانکهای اطلاعاتی قابل اعتمادی را با کمترین هزینه ایجاد کرده و به بهرهبرداری رساند.
2-3-2 : نصب MYSQL
نصب MySQL تحت سیستم عامل ویندوز
نصب نسخه اجراییMYSQL تحت سیستم عامل ویندوز بسیار ساده است این عمل از طریق یک برنامه نصب کننده (با عنوان InstallShield) انجام میپذیرد. برای دستیابی به این برنامه میتوانید به وب سایت MYSQL مراجعه کنید.
فایل فشرده شده در قالب ZIP، شامل برنامه نصب کننده را، پس از بارگذاری از وب سایت مربوطه، در یک فهرست موقت باز کنید و فایل اجرایی setup.exe را به اجرا در آورید. این اقدام موجب راه اندازی برنامه نصب کننده MYSQL خواهد شد.
در ادامه جزییات فرآیند نصب را در قالب چند مرحله بیان میکنیم.
1- اولین کادر محاوره ای حاصل از اجرای فایل setup.exe، اطلاعاتی را درباره شماره ویرایش نسخهای از بانک اطلاعاتی MYSOL که در صدد نصب آن هستید نمایش میدهد. دکمه Next را برای مشاهده کادر محاوره ای بعدی کلیک کنید.
2- اقدام اخیر از مرحله قبل موجب نمایش کادر محاوره ای بعدی میشود. این کادر محاوره ای شامل اطلاعاتی درباره نصب MYSOL، از جمله اطلاعات مفیدی درباره ایجاد فایلی از نوع CNF یا INI برای استفاده ماشین میزبان است. (هر دو نوع فایل فوق فایلهایی برای پیکربندی نرم افزار محسوب میشوند. CNF کوتاه شدهConfiguration و INI کوتاه شده Initialization است.) این اطلاعات هنگامی مفید است که بخواهد MYQL را در فهرستی به غیر از فهرست C:mysql نصب کرده یا مایل باشید تا برنامه سرور MySQL را به عنوان یکی از سرویسهای سیستم عامل میزبان (ویندوز 2000, NT یا XP) اجرا کنید. اطلاعات موجود در این کادر محاوره ای را میتوانید به منظور مراجعات بعدی در قالب یک فایل متنی ذخیره کنید بار دیگر, دکمه Next را جهت ادامه روند نصب MYSQL و نمایش کادر محاوره ای بعدی کلیک کنید.
3- کادر محاوره ای بعدی با عنوان Choose Destination Location، امکان تعیین فهرست میزبان MYSQL را فراهم می کند.
4- کادر محاوره ای بعدی با عنوان Setup Type امکان تعیین شیوه نصب MYSQL را در اختیار می گذارد. برای این منظور سه شیوه Typical، Compact و Costom پیش بینی شده است.توصیه می شود در این مرحله از شیوه Typical استفاده کنیم.دکمه Next را جهت ادامه عملیات کلیک کنید.
5- با اقدام مذکور برنامه نصب کننده MYSQL کلیه فایلهای مورد نیاز را در فهرستی که پیش از این در مرحله 3 آن را به عنوان فهرست میزبان مشخص کردید، کپی کرده و پس از تکمیل فرآیند نصب MYSQL، کادر محاوره ای با عنوان Setup Complete را نشان می دهد.
یکی از برنامههایی که به همراه MYSQL نصب می شود، WinMYSQLadmin نام دارد. این برنامه دارای یک رابط گرافیکی است که امکانات مورد نیاز جهت بررسی MYSQL را در اختیار می گذارد. نمایی از این کادر محاوره ای را در شکل 2-6 می بینید.
شکل 2-6
. با استفاده از برنامه مدیریت فایل Windows Explorer، برنامه WinMYSQLadmin را در زیر فهرست bin از فهرست میزبان MYSQL واقع است به اجرا در آورید. با کلیک بر روی عناوین مختلف موجود در قسمت بالای این کادر محاوره ای، از جمله Environment، Start Check و غیره، می توان اطلاعات مفیدی را مشاهده کرد.
فصل سوم
نگاه کلی بر زبانهای برنامه نویسی اچ-تی-ام-ال ، جاوا اسکریپت و پی-اچ-پی
نگاه کلی بر زبانهای برنامه نویسی اچ-تی-ام-ال ، جاوا اسکریپت و پی-اچ-پی
3-1: نگاه کلی بر دستورات اچ-تی-ام-ال
آشنایی با اچ-تی-ام-ال برای ساخت صفحات وب، حتی با پی-اج-پی از ضروریات است. وقتی صفحات وب خود را با استفاده از ویژوال استودیو نت و با هر زبان برنامه سازی از جمله ویژوال بیسیک نت می نویسید، کد اچ-تی-ام-ال متناظر آن توسط سیستم تولید می شود. با تغییر در کد اچ-تی-ام-ال می توانید صفحه وب خود را تغییر دهید. به همین دلیل در این بخش مروری بر اچ-تی-ام-ال خواهیم داشت.
3-1-1: شکل کلی دستورات
دستورات اچ-تی-ام-ال چگونگی نمایش صفحه وب در مرورگر را مشخص می کنند. تقریبا هر دستور اچ-تی-ام-ال دارای یک علامت شروع و یک علامت پایان است که در داخل < > قرار می گیرند: اگر دستور اچ-تی-ام-ال را با tag نشان دهیم، هر دستور به صورت زیر بیان می شود.
<tag> شروع
…
</tag>پایان
البته بعضی از دستورات اچ-تی-ام-ال به </tag> نیاز ندارند.
هر برنامه اچ-تی-ام-ال با دستور <html> شروع و به </html> ختم می شود. علاوه بر این، هر برنامه اچ-تی-ام-ال دارای دو بخش عنوان و بدنه است. بخش عنوان شامل اطلاعات مکمل در مورد سند اچ-تی-ام-ال است و مثلا شامل عنوانی است که در مرورگر ضاهر می شود. این بخش با <head> شروع و به </head> ختم می شود. عنوان صفحه با <title> شروع و به </title> ختم می شود. بخش بدنه حاوی دستورالعملهای تولید صفحه است که با <body> شروع و به </body> ختم می شود. با توجه به این توضیحات، شکل کلی برنامه اچ-تی-ام-ال را می توان مانند شکل زیر بیان کرد.
<html>
<head>
<title>عنوان صفحه </title>
…سایر توضیحات …
</head>
<body>
…دستورات ایجاد کننده صفحه …
</body>
</html>
تعیین تیترها و پاراگراف بندی
برای تعیین تیترها از دستورات <h1> تا <h6> استفاده می شود. تیترهای بزرگ با <h1> و تیترهای کوچک با <h2>، <h3>، ; و <h6> مشخص می شوند:
<h1> welcome to html </h1>
برای پاراگراف بندی از دستور <p> استفاده می شود:
</p> پاراگراف <p>
تعیین نوع متن، توضیحات و خط افقی
از <b> برای پر رنگ کردن متن، <i> برای ایتالیک کردن متن و برای توضیحات از علائم <!– و <– استفاده می شود. اگر بخواهید به سطر جدیدی بروید از <br> استفاده کنید. این دستور فاقد بخش انتهایی، یعنی </br> است. برای رسم خط افقی از دستور <hr> استفاده می شود. این دستور نیز فاقد بخش انتهایی، یعنی </hr> است.
ایجاد پیوند و انتقال تصویر صفحه وب
برای ایجاد پیوند از دستور <a> استفاده می شود:
<a href = “ url ”> sample </a>
برای انتقال تصویر به صفحه وب از دستور img استفاده می شود:
<img src = ” File name “>
دو صفت مهم آن width و height می باشند که به ترتیب، پهنا و ارتفاع تصویر را مشخص می کنند. صفت border ضخامت حاشیه دور تصویر را مشخص می نماید :
<img src= arm.gif width = “100“ height = “100” border = “1”>
3-1-2 : تعریف جدول
با استفاده از جداول می توان اطلاعات را سازمان دهی کرد. جدولها در اچ-تی-ام-ال از قدرتهای خاصی برخوردارند. در اچ-تی-ام-ال جدول با چهار دستور مشخص می شود. جدولی که با <table> و </table> مشخص می گردد حاوی یک یا چند سطر است که با <tr> و </tr> تعیین می شوند. هر سطر حاوی خانههایی است که دارای عنوان است و با <th> و </th> مشخص می گردد و یا حاوی دادههایی است که با <td> و </td> مشخص می گردد.
همان طور که گفته شد هر جدول حاوی سطرهایی است که در بین <tr> و </tr> قرار دارند. تعداد سطرهای جدول با تعداد دستور <tr> مشخص می گردد. تعداد ستونهای جدول با حداکثر تعداد خانههای جدول تعیین می گردد که با <td> و </td> مشخص می شود و یا با استفاده از عناوین تعیین می گردد که با <th> و </th> در جدول مشخص می شود. البته می توان با صفت cols که د راچ-تی-ام-ال 4 وجود دارد، تعداد ستونهای جدول را مشخص کرد. این صفت مربوط به دستور <table> است. مثلا دستور <table border = “1” cols = “2” > تعداد ستونها را 2 تعیین می کند.
عناوین جدول با دستور <th> تعیین می شوند. خانههای واقعی جدول با دستور <td> مشخص می شوند. دستورات <td> و <th> می توانند شامل هر تعدادی از دادهها و از هر نوعی باشند. مثلا می توان یک پاراگراف را همراه با یک تصویر در یک خانه جدول قرار داد. جدول می تواند حاوی یک کپشن باشد که با <caption> و </caption> مشخص می گردد. کپشن در بالا یا پایین جدول قرار می گیرد و معمولا محتویات جدول را مشخص می کند.
صفات rowspan و colspan
با استفاده از صفات rowspan و colspan در عناصر جدول، می توان خانههایی از جدول را ایجاد کرد که شامل چند سطر یا ستون باشد. صفت rowspan مشخص می کند که یک خانه جدول می تواند به اندازه چند سطر ارتفاع داشته باشد. این صفت برای تعریف جداولی که خانههای آن ارتفاعهای متفاوتی دارند به کار می رود. تعداد سطرها با یک مقدار عددی مشخص می شود. صفت colspan مشخص می کند که عرض هر خانه چند ستون می تواند باشد. این صفت برای تولید جداولی به کا رمی رود که خانههای آن پهنای متفاوتی دارند. تعداد ستونها با یک عدد مشخص می شود.
جدول و صفحه آرایی
استفاده از جدول برای صفحه آرایی مستلزم بکارگیری صفت width است. صفت width مربوط به دستور <table> عرض جدول را با پیکسل یا با درصد مثل 80% مشخص می کند. همچنین، هر پیکسل مربوط به خانههای جدول را می توان با استفاده از صفت width مربوط به دستورات <td> یا <th> مقدار داد.
هنگام ایجاد سلولهای خالی جدول، خوب است که از <br> برای رد کردن سطر یا فضای خالی غیر قابل شکستن ( ) در خانه جدول استفاده کرد تا نظم عمومی آن خراب نشود.
جدولها می توانند با استفاده از پس زمینه صفحه آرایی دقیقتری ایجاد کنند. در دستور <body> صفتی به نام background وجود دارد که می تواند یک فایل تصویر را به عنوان زمینه صفحه در نظر بگیرد. با استفاده از این خاصیت می توان زمینه جدول را تعیین و سپس جدول را تشکیل داد.
3-1-3 : فرمها و پرسش نامهها
با استفاده از امکاناتی که در اچ-تی-ام-ال وجود دارد، می توان از کاربران صفحات وب نظر خواهی کرد. نظر خواهی از کاربران می تواند در توسعه صفحات وب مفید واقع شود. به عبارت دیگر، می توان با نظرخواهی از کاربران، صفحات بهتری را ارئه نمود.
دانلود این فایل


مقاله روش های یاددهی و یادگیری در pdf دارای 26 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد مقاله روش های یاددهی و یادگیری در pdf کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله روش های یاددهی و یادگیری در pdf ،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن مقاله روش های یاددهی و یادگیری در pdf :
روش های یاددهی و یادگیری
مقدمه:
علم داشتن،به عبارتی به معنای داشتن اطلاعات است . یعنی کسی را که اطلاعات زیادی را درمغزخود جا داده است ، عالم می شماریم . اما اگر دقیق ترشویم و بخواهیم بدانیم که آن دانستنی ها چگونه حاصل آمده اند، ناچاریم به روش علم هم توجه کنیم . محصول علم چیزی است که دانشمندان درپی آن هستند واین محصول را باید نتیجه ی تلاش ایشان درراه رسیدن به آنها محسوب داشت . واقعیت های علمی تغییر پذیرند ، پس دانشی که ما امروز به
دانش آموزان خود می دهیم ، شاید در آینده به کارشان نیاید و بهتر است به جای ارائه ی اطلاعات علمی به صورت خام به دانش آموزان ، به آنها راه رسیدن به این علم را آموزش دهیم.
هرفرد ، درراه رسیدن به اطلاعات جدید به یک سلسله از مهارت ها نیاز دارد تا با اتکا به این مهارت ها خود به کشف علم بپردازد. ایجاد و تقویت این مهارت ها در دانش آموزان با توانایی آنها تلفیق می شود و همین امر باعث عمیق تر شدن یادگیری آنها خواهد شد .
روش های یاددهی و یادگیری
کار و بحث گروهی
امروزه در دنیا، هیچ کاری در زمینه های علم ، فناوری ، اقتصاد و حتی فکرواندیشه ، به صورت فردی انجام نمی شود. کارگروهی یکی از روش های اصلی تدریس در کلاس علوم است وضرورت دارد که دانش آموزان را به کارگروهی واداریم .
کاروبحث گروهی ، در عین اینکه یک روش آموزشی است ، برای ما هدف نگرشی بسیارمهمی تلقی می شود کارگروهی فرصت ایجاد نگرش های مثبت نسبت به مدرسه و علم را در اذهان دانش آموزان به وجود می آورد و تعامل عاطفی را بین آنها تقویت می کند .
انسان موجودی اجتماعی است . کار و بحث گروهی ، دانش آموزان را با مشکلاتی که بر سر راه زندگی اجتماعی آنها در بزرگسالی وجود دارد ، آشنا می سازد و راه مقابله با مشکلات رابه آنها می آموزد . در واقع ، این تمرینی کوچک برای رسیدن به زندگی اجتماعی بهتر است . درجریان کار گروهی ، دانش آموزان جدا از تجربه اندوزی در تقسیم کار و مسئولیت ، تجربیاتی نیز درزمینه ی مدیریت و سازماندهی فعالیت ها به دست می آورند .
شرکت درکاروبحث گروهی باعث ایجاد یادگیری عمیق تروماندگارترمی شود.
در حال حاضر، در کلاس های علوم به دانش آموزانی برمی خوریم که در یک زمینه ی خاص دارای اطلاعات زیاد و حتی بیشترازمعلم هستند. این اطلاعات ممکن است از طریق دیدن یک فیلم ، مطالعه ی یک کتاب و حتی مسافرت و تجربه ی عملی کسب شده باشد. در بحث گروهی ، معلم با ایجاد فضای بحث گروهی ، کلاس را ازاطلاعات این دانش آموزان بهره مند می کند و در عین حال ، این افراد نیز تشویق می شوند.
در بحث و کارگروهی ، معلم باید مراقب باشد تا هیچ کدام از دانش آموزان منزوی و گوشه گیر نباشند و همه مشارکت کنند. کار گروهی روحیه ی همفکری ، همیاری و همدلی را در دانش آموزان افزایش می دهد و جلوی رقابت ناسالم را می گیرد.
تعداد افراد گروه با توجه به نوع فعالیت متفاوت است و به امکانات
کلاس و سن دانش آموزان هم بستگی دارد . همچنین ، تقسیم کار باعث ایجاد انگیزه و پویایی در گروه می شود . معلم باید مراقب باشد تا درحین انجام کار گروهی ، دانش آموزان ازموضوعی که باید در مورد آن بحث کنند و کار گروهی انجام دهند منحرف نشوند و در صورت انحراف ، باید آنان را با روش های مناسب به سوی هدف اصلی سوق داد.
در کار و بحث گروهی،هدف اصلی انجام کار به صورت گروهی است ، نه به صورت انفرادی در گروه.یک مشکل اصلی در کار گروهی ، شکل آرایش صندلی ها و نیمکت های کلاس است . تغییر آرایش کلاس و یا تشکیل کلاس در محیط خارج از کلاس ، فرصت های مناسب و جذابی را برای یادگیری بهتر فراهم می سازد.
به عنوان نکته ی آخر در این بحث متدکر می شویم که در ای روش نیز باید جلوی افراط و تفریط را گرفت . انجام کار گروهی نباید به معنی نفی و فراموش کردن آن دسته از فعالیت های انفرادی باشد که روحیه ی اتکا به نفس را پرورش می دهند.
روش بارش مغزی
یکی از روش های معمول در کار گروهی روش(( بارش مغزی))است.در این روش معلم موضوعی را تعیین می کند که مطالب آن عیناً در کتاب نیامده است. موضوع های انتخاب شده باید طوری باشند که دانش آموزان درمورد آن اطلاعاتی ، ولو اندک داشته باشند.موضوع هایی که دانش آموزان هیچ اطلاعاتی ازآنها ندارند ، مناسب نیستند .
پس ازطرح موضوع ، باید دانش آموزان به تبادل اطلاعات در گروه های خود بپردازند. البته ، معلم باید با یک سلسله سؤالات بحث را کنترل و هدایت کند . پس از بحث گروهی ، باید پاسخ های افراد و گروه ها را جمع بندی کرد. در این مرحله می توان از تخته ی کلاس استفاده کرد. در این روش ، پاسخ ها رفته رفته تکمیل می شوند و دانش آموزان دردانش یکدیگر سهیم می شوند . بعلاوه ، معلم انرژی زیادی صرف نمی کند و فقط ، ضمن هدایت بحث ، در مواردی
که دانش اموزان هیچ اطلاعاتی ندارند ، کاستی را برطرف می سازد و بحث را ادامه می دهد.
پرسش و پاسخ
یکی دیگر از روش هایی که می توانیم در کلاس درس پی بگیریم تا به سمت یادگیری فعال برویم ، روش ((پرسش و پاسخ)) است .
در یک کلاس فعال و خوب علوم ، هم دانش آموزان می پرسند و هم معلم ؛هم دانش آموزان پاسخ می دهند و هم معلم . اما نکته ی اساسی چگونه پرسیدن و چگونه پاسخ دادن است .
پرسش های ما ، درواقع ، بازتاب میل درونی ما نسبت به فهمیدن و دانستن است . اصولاً منشا تولید علم و دانش بشررا می توان همین کنجکاوی و میل درونی دانست .
اهمیت روش پرسش و پاسخ در آموزش علوم تا به آن حد است که از آن به عنوان یکی از روش های مهم آموزش علوم نام می برند و به روش سقراطی معروف شده است که ریشه ی تاریخی نیزدارد . درروش سقراطی مربی می کوشد ، یادگیرنده را با پرسش های هدفدار، به سمت فهم مطالب مورد نظر هدایت کند .
به خاطر اهمیت این روش و ترویج به کارگیری آن در کلاس علوم ، ما باید درباره ی چگونگی پرسش و پاسخ اطلاعات کافی داشته باشیم.اصولاَ پرسش ها به چند دسته تقسیم می شوند :
پرسش های تمرکز کننده :توجه دانش آموزان را به موضوع فعالیت جلب می کند . مثلاً وقتی معلم از دانش آموزان می خواهد تا مشاهده کنند و پاسخ دهند که چه می بینند ، چه می شنوند چه لمس می کنند و یا آنکه دو چیز را مقایسه کنند ، این پرسش ها سبب می شوند که دانش آموزان فعالیت ها را دقیق و هدفدار انجام دهند .
پرسش های مربوط به شمارش و اندازه گیری: پرسش هایی هستند که باعث دقیق تر شدن انجام فعالیت می شوند ؛ پرسش هایی مانند : چه مدت؟ چند تا؟ چه مقدار؟چه اندازه؟ و غیره . چنین پرسش هایی باعث کمی ترشدن فعالیت ها می شوند . یکی از هدف های ما این است که بچه ها مشاهدات کیفی خود را به مشاهدات کمی تبدیل کنند .
پرسش های مقایسه ای : ای پرسش ها دانش آموزان را به سمت مقایسه ی دو کمیت ، دو چیز یا دو پدیده سوق می دهند و باعث تبدیل آنان به مشاهده گرانی دقیق می شود .
پرسش های فعالیت پذیر : این پرسش ها دانش آموزان را به انجام یک فعالیت دعوت می کنند و آنان برای پاسخ دادن به این پرسش ها مجبور به انجام فعالیتی هستند . مثلاً وقتی از دانش آموزان می پرسیم :
((اگر یخ را حرارت دهیم ، حجم آن چه تغییری می کند ؟)) دانش آموزبرای پاسخ به آن باید فعالیت موردنظر را انجام دهد .
بهترین نوع پرسش ها همین پرسش های (( فعالیت طلب )) هستند ؛ یعنی پرسش هایی که دانش آموز را به انجام فعالیتی برای پاسخ گویی و درنتیجه یادگیری فعال وامیدارد. با وجود آنکه پرسش های عمومی به طور کلی می توانند به ایجاد و تقویت یک یا چند مهارت در دانش آموز بیانجامد ، اما می توان برای نیل به هریک از مهارت ها ، پرسش های اختصاصی هم مطرح کرد که پاسخ به هرکدام از آنها ، دانش آموزان را به یکی ازمهارت ها به طور ویژه می رساند . پرسش ها را می توان به دو گروه (( هم گرا )) و (( واگرا )) نیز طبقه بندی کرد .
پرسش های واگرا : پرسش هایی هستند که از منظره های متفاوت می توانند پاسخ های متفاوتی داشته باشند و پاسخ آنها گاهی وابسته به زاویه ی دید پاسخ دهنده است .
پرسش های همگرا : پرسش هایی هستند که پاسخ مشخص و ثابتی دارند و پاسخ آنها به شرایط مختلف و نظر پاسخ دهنده ندارد .
در مقابل هنر خوب پرسیدن ، هنر خوب پاسخ دادن هم وجود دارد . هر سوال دانش آموز در واقع اعلام آمادگی او را برای یادگیری نشان می دهد و این محرک یادگیری نقطه ی عطف معلم است و معلم باید این فرصت را غنیمت بشمارد . هنگام مواجه شدن با پرسش دانش آموز ، راههای متفاوتی بای پاسخ دادن وجود دارد : بعضی ازمعلمان پاسخ سوال را مستقیم و به طور کامل در اختیاردانش آموزمی گذارند . بعضی پرسش را به خود دانش آموز برمی گردانند و بعضی دیگر برای پاسخ ، آنها را به کتاب ها، مجله ها و منابع دیگر معرفی می کنند . گاهی هم می توان پرسش دانش آموزرا به سمت یک فعالیت مناسب هدایت کرد .
گاهی اوقات عکس العمل معلم نسبت به سؤالات مطرح شده ، بسیار مؤثر است . مثلاً اظهار تعجب ، شگفتی و علاقه ی معلم باعث جلب توجه بقیه ی دانش آموزان به سؤال می شود . پس هنگام پاسخ دادن به سؤالات دانش آموزان ، اصل این است که معلم از دادن پاسخ صریح بپرهیزد و تا آنجا که می تواند ، دانش آموزان را در مسیری قرار دهد که خود با انجام فعالیت به پاسخ صحیح برسند ؛ یعنی آنها را در مسیر یادگیری فعال قرار دهد.
معلم هنرمند ، معلمی است که پرسش های دانش آموزان را به یک سلسله فعالیت های یادگیری تبدیل کند تا دانش آموزان ، از طریق انجام این فعالیت ها به پاسخ خود برسند .
معلم باید بتواند در بسیاری از موارد با شهامت کلمه ی نه را بر زبان بیاورد . نه گفتن معلم ، به دانش آموزان یاد می دهد که معلم ، دانای کل نیست . و نکته ی آخراین که : بهترین روش آن است که معلم به بچه ها بگوید :(( بچه ها بیایید با هم یاد بگیریم )) .
این کار ترس ندانستن را از دانش آموزان می گیرد و در ضمن باعث ایجاد رابطه ای عاطفی بین معلم و دانش آموزان می شود .
یادگیری فعال – یادگیری انفعالی
در طرح جدید آموزش علوم ، همواره سعی بر این است که فرآیند یادگیری ازحالت انفعالی ، یعنی یادگیری به روش سنتی ، به حالت یادگیری فعال درآید . یادگیری فعال چیست ؟
به طورخلاصه ، یادگیری فعال آن نوع یادگیری است که دانش آموز خود در تولید مفهوم مشارکت دارد . در مقابل یادگیری انفعالی قراردادن دانش آموز در مقابل مفاهیم آماده و از پیش تولید شده ای است که انتظارمی رود ، آنها را حفظ کند.
در یادگیری فعال موضوع مهم آموختن مطالب همراه با درک و فهم آن هاست .عقیده براین است که این نوع آموختن ، تنها از راه درگیرشدن مستقیم با مساله وکسب تجربه های دست اول حاصل می شود. اما در یادگیری انفعالی ، تاکید برخواندن مطالب وحفظ کردن آنهاست .
به تعبیر پائولوفرره ، یادگیری انفعالی ، یادگیری به مدل بانکی است . دانش آموز طی یک ثلث ، به تدریج مطالب را درذهن خود ذخیره می کند و همان ها را درامتحان پس می دهد. بهترین نمره به کسی داده می شود که امانت های سپرده شده به صندوق حافظه را به طورکامل و بدون نقصان پس دهد !
درانفعالی ، معلم یاددهنده ی مطالب و مفاهیم است ، در نتیجه ، بیشتر به روش سخنرانی متوسل می شود . چنین معلمانی می کوشند مطالب را به حد افراط ، صحیح و کامل و با جزئیات مفصل و ذکر انواع مثال ها ، ارائه دهند . در حالی که در شیوه ی یادگیری فعال یا یاددهی – یادگیری، معلم بیش از آنکه یاددهنده ی مطالب باشد ، راهنمای یادگیری است و بیش از آنکه پاسخ دهنده ی پرسش باشد ، ایجاد کننده ی پرسش است . در شیوه ی انفعالی یادگیری ، تبدیل کتاب درسی به جزوه ی پرسش و پاسخ ، امری عادی و رایج است . معمولاً در دوره ی عمومی ، پیش از امتحان ، جزوه ای به دانش آموزان داده می شود که بالای آن نوشته شده است : (( دانش آموزان عزیز ! پاسخ پرسش های زیر را به کمک والدین خود بیابید و به دقت یاد بگیرید . ))
دراین زمینه کتابهای متعدد کمک آموزشی هم به معلمان سنت گرا یاری می رساند. درحالیکه معلمان واقعی ، از هرگونه اقدامی که به کلیشه ای شدن پرسش ها و پاسخ ها بیانجامد ، احترازمی جویند .
در یادگیری فعال ، تکلیف شب عبارت است از فعالیت هایی مانند :(جمع آوری اطلاعات) ، ( بپرسید و به هم کلاسان خود بگویید ) ، ( بسازید ) ، ( آزمایش کنید ) و ; که دانش آموزان باید در خارج از کلاس انجام دهند .
فعالیت هایی که در کتاب های علوم دوره ی ابتدایی و راهنمایی آمده ، برای این کاربسیارمناسب است . در صورتی که درشیوه ی یادگیری سنتی ، بیشتر از تکالیفی مانند رونویسی و ; استفاده می شود .
در روش فعال یاددهی- یادگیری ، به ارزشیابی فعالیت های دانش آموزان درکلاس درس ، توجه بسیاری مبذول می شود . دراین نوع ارزشیابی ، به ارزشیابی مهارت ها و نگرش ها به اندازه ی ارزشیابی از دانستنی ها اهمیت داده می شود . در حالیکه در روش انفعالی ، امتحان پایان ثلث بخش اصلی ارزشابی است و در آن تنها بر ارزشیابی از دانسته ها تاکید دارند.
نمونه هایی از نظریه های یادگیری مؤثر در تعلیم و تربیت
1 تقویت رفتارهای مرتبط با تکلیف :
موضوع تقویت رفتارهای مطالعه ، مثالی از قضیه ی فراگیرترشکل دهی رفتارهای مرتبط با تعلیم و تربیت است که به منظورتعلیم دانش آموزان برای ایجاد عادت های مطالعه ی شخصی و همچنیبن ایجاد رفتار شایسته درکلاس به کارمی رود . درکلاس های ابتدایی ، ایجاد رفتاربیشتربه معنای
آنست که دانش آموزباید سروقت به کلاس آمده ، آرام سرجای خود بنشیند ، به معلم توجه کند و موضوع درسی را هرچه باشد تعقیب نماید . این رفتارهای مقدماتی برای ایجاد محیطی به دورازآشفتگی و آشوب لازم بوده و چنین محیطی برای تعلیم دادن و یادگیری ضروری است .
روان شناسان ، طریقه ی برخورد با مشکلات تحصیلی همچون کم توجهی ، ضعف درتمرکز وعادت کم به مطالعه را می دانند. چنانچه دانش آموزی قادر به تمرکزبرمتنی که می خواند نباشد ، باید
محیطی فراهم آوریم که بتواند حواس خود را جمع ترکند ، همچنین می توان مطلب های متن را به صورتی تغییر داد که باعث تمرکز بیشتر شود . یکی از پیشنهاد های مطرح شده در این زمینه را گاتری داده است ، وی معتقد است باید شرایطی فراهم کرد که دانش آموزدرمحیطی آرام مطالعه کند و به محض اینکه احساس کرد حواس او برفعالیت مورد نظر متمرکز نیست ، از سر میز بلند شود .در این صورت میز و کتاب هم کاملاً در خدمت و در راستای مطالعه کردن قرار می گیرد و نه محلی برای افکار پریشان و اوهام . روش موثر تر دیگر اینست که پس از هریک یا دو جمله ای که از درس داده می شود ، سوالی از دانش آموزپرسیده شود و پاسخ صحیح وی را فوراً به شکلی
مناسب پاداش داد . در مرحله ی بعد تعداد جملات را ازدو جمله به تعداد بیشترافزایش دهیم و سوال های پرسیده شده را به عنوان تکمیل کننده ی اطلاعات بیان شده مطرح می کنیم . این روش شاید بتواند مکملی برای خودآموزی باشد ، مکمل در جایی که به کودک ازبرخوانی درمحیطی ساکت و بازگویی برای خود (تک گویی) را قبل و درخلال خواندن یاد داده باشند ، مفید است . در بازگویی برای خود ، تکیه بر پرسیدن سوال هایی در باره ی محتوای متن و مرتبط ساختن ایده های موجود در متن بر مطالبی است که فرد از قبل می دانسته و یا بعضی مسائل دیگر است . چنین
روش های ساده ای دررابطه با کودکی که ضعف شدیدی در تمرکزودرک مطلب مواد شفاهی دارد ، نتیجه های بسیار مثبتی داشته است .
مهارت های مطالعه در بزرگسالان از طریق روش های تقویت کردن ، بهبود یافته است . بیشتر مشکلات درکالج و دبیرستان به وجود می آید ، زیرا عادت های صحیح مطالعه آموزش داده نشده است .
در برنامه ی ترمیمی از دانش آموزان خواسته می شود که میزان و نوع مطالعه ی خود را در عرض یک هفته مشاهده و یادداشت کنند . سپس از روش تقویت برنامه ای استفاده می شود . این تقویت زمانی اعلام می شود که دانش آموزدر یک یادو مکانی که به دورازاغتشاش است مطالعه کند و تقویت کننده ای که به فرد داده می شود ، همان چیزی باشد که فرد آرزوی دریافت آن را دارد . این پاداش در صورتی که به حداقل هدف های مطالعه در عرض یک روز دست یافته باشد
(معمولاً میزان ساعت صرف شده ، تعداد صفحه های خوانده شده یا مسائل انجام شده ) داده می شود . خیلی از اوقات ، دانش آموز((قرار دادی)) برای خود تنظیم می کند که در آن هدف هایی که طی مطالعه باید به آن دست یابد تا در عوض به پاداش مورد نظربرسد ، مشخص شده است .( مثلاً امتیازهایی که درعرض یک هفته برای سینمای آخرهفته به دست می آورد ).
دانش آموز ، (( مشاهده گر و تقویت کننده ی )) خویش می شود و غالباً یک منحنی تراکمی از وقت مطالعه ی صرف شده درهررشته ی تحصیلی را رسم می کند . این طرح که به صورت خود-انگیخته انجام می شود ( مثلاً صفحه های نوشته شده در یک روز توسط نویسنده ) غالباً اثر تقویت کنندگی بیشتری نسبت به سایرروش ها و پاداش ها دارد .
همراه با روش های تقویت کننده ای که به منظور افزایش وقت مطالعه صورت می گیرد ، معلم نیزروش های موثرمطالعاتی دیگری همچون یادداشت برداری ( از مطالب شفاهی یا از سخنرانی ) و روش مرور کردن یادداشت ها را به منظور پیشرفت در یادگیری آموزش می دهد .
این روش های تقویت کننده در غلبه و مسامحه کاری که آفت بزرگی در زندگی هر دانش آموزاست ، موثر می باشد . ایده ی اصلی در تقسیم بنده یک کار بزرگ به مرحله ها و هدف های کوچکتر و پاداش دادن به خود براساس یک خوشی و امتیازمعمول این است که به هدف خود در ان روزرسیده باشد . ( مثلاً قهوه ی صبحانه ، لمیدن در شب ، خواندن روزنامه )
به دلیل تقویت اجتمایی و ایجاد انگیزش ، اگربرنامه ی فردی از طرف یک گروه و یا دوست فرد نیز تقویت شود کمک موثری خواهد بود .
2 اضطراب امتحان : هرچند که آموزگاران به ندرت درباره ی اضطراب امتحان می اندیشند اما دانش آموزان می دانند که اضطراب امتحان تا چه حد می تواند مشکل ساز باشد . برخی از دانش آموزان در خلال امتحان های دشوار دچار وحشت و اضطراب می شوند ، تپش قلب پیدا میکنند ، دستانشان می لرزد ، مغزآنها از کار می افتد ، سوال های امتحان را ابلهانه تفسیر می کنند ، جواب هایی می دهند که بعد متوجه غلط بودن آن می شوند و با نگران بودن از نتیجه ی رفتارشان وقت خود را بیهوده تلف می کنند . روان شناسان ، اضطراب امتحان را تنها نمونه ای از انواع ترس
های آموخته شده می دانند که مانند دیگر شکل های ترس ، می توان با شیوه ی صحیح تعلیم و تربیت از شدت آن کاست . ازروش های موفقیت آمیز می توان از حساسیت زدایی منظم ، روشی که ولپی آن را معرفی کرده هست ، نام برد . این روش بر اساس نظریه ی گاتری در باره ی شرطی سازی تقابلی شکل گرفته است ، حساسیت زدایی درصدد جانشین ساختن پاسخهای با آرام
در ابتدا به دانش آموزان آرامش عمیق عضلانی آموزش داده می شود و در ضمنی که فرد آرامش غضلانی را تجربه می کند به تدریج شرایط امتحان و اضطراب آن تصویرسازی می شود . با تمرین های مکرروتجسم در فکر به خاموش سازی ترس های دانش آموزکمک می شود و این دگرگونی ذهنی رفتاری را باید به شرایط عادی زندگی نیز منتقل کرد . این روش باید در صورت امکان در شرایط واقعی و در سر جلسه ی امتحان و غیره نیز به کار رود . باید به دانش آموز آموزش داده
شود که به شیوه ای آگاهانه مادام که در حال امتحان دادن است ، آرامش خود را حفظ کرده و مادام این جمله ها را با خود تکرار کند : (( آرام باش ، آنقدر ها هم وحشتناک نیست ، فقط به مسئله فکر کن ، خونسرد باش ، راجع به راه های دیگر حل مسئله فکر کن ، نفس عمیق بکش ، گردن ، آرواره ها و شانه هایت را شل کن . با متانت و آرامی کارت را انجام بده ، به زودی کارت تمام می شود )) . می توان به دانش آموزمهارت های امتحانی ویژه را نیز آموزش داد . مثلاً اینکه در رابطه با سؤالات چهار گزینه ای چگونه عمل کند ، چگونه جواب هایش را دوره کند ، وقت خود را تنظیم کند ، قبل از شروع به پاسخ دهی نکته های عمده و جوانب مختلف سؤال را در نظر بگیرد و غیره . روان شناسان با بکارگیری این روش ها در رابطه با اضطراب امتحان ، توانسته اند دانش آموزان را قادر سازند تا بر اضطراب امتحان خود به میزان زیادی غلبه کنند و در نتیجه نحوه ی امتحان دادن و نمره ی درسی خود را بهبود ببخشند .
3 هدف ها وعلایق : روان شناسان همواره براین موضوع پافشاری کرده اند که با درنظر گرفتن علایق یادگیرنده ، فرآیند یادگیری پربارمی شود . ( علاقه اصطلاح پوششی غیرقابل تجزیه و تحلیلی برای بسیاری از عوامل است ) .
البته غالباً منظورازعلایق ، هم اشاره به جنبه های تقویت کننده ی طبیعت خود موضوع ( مانند کارتون یا کتاب لطیفه مخصوص کودکان ) است وهم منظور درک و تلقی کودک است که آموختن درس ، خودش ارزش دارد نه صرفاً نمره ای که از آن درس می گیریم . به هم پیوستگی آموخته ها به هدف های زندگی چیزی است که در مفهوم های دانشگاهی ازآن به نام ارتباط یاد می کنند . در بسیاری از متن ها و تکلیف های مدرسه تکیه ی زیادی برارتباط میان موضوع و مسایل عملی در زندگی روزانه می شود . همچنین لغزش های فرد در کلاس درس ، ارتباط میان مطالب را به کودک آموزش می دهد .
در برخی از کلاس های روان شناسی و تعلیم و تربیت از دانشجویان می خواهند که آموخته های خود را در کار مستقیم با بیماران روانی ، بچه های عقب مانده ی ذهنی و بچه هایی که بیماری روحی و عاطفی دارند ، معتادان و دیگر بیماران به کار بندنند . این تجربه های آموزشی نه فقط برای دانشجویان بلکه برای دریافت کنندگان این خدمات نیز مفید است .
این تجربه ها غالباً ، به گونه ای محسوس ، انگیزش برای یادگیری و به کار بستن آموخته های کلاس درس را افزایش می دهد .
از طرف دیگر ، دست اندر کاران تعلیم و تربیت و روانشناسی دریافته اند که اعطای آزادی بیشتر به دانش آموزان درتعیین هدف مشخصی ، خودآموزی و مشاهده ی پیشرفت خودشان بیشترین فایده ها را در پی دارد . با این وجود زمانی می توان به آنها اجازه داد که خودشان هدفشان را تعیین کنند که آنها را برای مسئولیت پذیری و مؤثر بودن در کار تربیت کرده باشیم و هدفی را که تعیین می کنند ، منطبق با نظام مدرسه باشد . مثلاً خواندن در حد و یا بالاتر از سطح پیشرفته . اما در
این چارچوب به نظر می رسد که یاد گیرندگانی که خودکارهستند ، دانش آموزانی شادترند و عملکردی بهتر دارند ، آنها میزان کار خود را مشاهده می کنند ، به دنبال هدف های زمینه سازی که منطبق با واقعیت وجودی آنهاست رفته و برنامه های تقویت کننده و پاداش های حمایت کننده ای را انتخاب می کنند که بیشترین جذابیت را برای آنها داشته باشد . این شیوه باعث ایجاد انگیزه ، احساس موفقیت و افزایش اعتماد به نفس ، صمیمیت و کفایت می شود . بهترین تصویر از یاد
گیرندگان خودکار ، وابستگی اندک آنها به معلم است . به نظرمی رسد که آنها حتی بعد ازالتزام های رسمی مدرسه ، بدون آنکه تحت فشار نیروی دیگری باشند ، به ادامه ی فرآیند یادگیری علاقه مند هستند . تنها اشکال کار در این است که یاد گیرندگان خودکار در رابطه با فانون ها و برنامه های کلاسی و فعالیت های معلم تا حدودی مشکل آفرینند . برنامه ریزی به شیوه ی
ابتکاری و ایجاد تغییردرشکل سنتی آموزش برای موفقیت در برنامه ی خودکار ، ضروری است .
4 ادراک فعالیت ها :دستورالعمل مشترک تمامی روانشناسان گشتالتی در طرح ریزی مواد آموزشی برجسته سازی مشخصه های مهم مسئله و فراهم نمودن شرایط مناسب برای درک دستورات است . کمک های بصری همچون فیلم ، تصویر و نمودار ، می تواند اطلاعات سازماندهی شده را در مدت زمانی کوتاه و به شیوه ای همسان با سازماندهی ادراکی ارائه دهد . برای مثال ، اطلاعات موجود در متنی که درباره ی تعلق افراد به گروه هاست واینکه کدام گروه به کدام سازمان
تعلق دارد را می توان دریک نموداردرختی و یا شبکه ای که ارتباط گروه ها را به یکدیگرنشان می دهد و مشخص کننده ی ارتباط گروهی است ، نشان داد . به طور کلی ، کمک های بصری در به یاد آوری مطالب مفید است .
به همین ترتیب ، درارائه ی مسائل فیزیک به دانش آموزان ، متن مفید ، نموداری ارائه می کند که در آن طرح فیزیکی قرینه و یا موقعیتی که عوامل مرتبط آن مشخص شده باشد معلوم باشد اینگونه راه حل ها که برادراک تکیه دارند ، هرچند که اغلب ازآنها غفلت می شود اما ازجانب نویسندگان کتاب ها و برنامه ریزان درسی شناخته شده است .
4 آموزش ادراک : درتحقیقات آزمایشی که توسط روانشناسان گشتالتی همچون کاتونا انجام شده چنین استدلال که مطلبی که ازطریق فهم و ادراک دلیل ها ( قانون ها ) آموخته شود و مطلب اساسی آن درک شود ، به خاطر سپرده شده و راحت تر به یاد آورده می شود تا آنکه مطلبی مشابه را بدون درک و فقط بر حسب عادت آموخت . مثلاً ، درریاضی ، دانش آموزی آمادگی بهتر پیدا می کند که سازوکار ذهنی اساسی مربوط به بسط معادله ی دو جمله ای را درک کرده باشد ، نه اینکه فقط فرمول آن را حفظ کرده باشد . همچنین دانش آموزان باید روش های تجزیه و تحلیل
درریاضی را بیاموزند . مثلاً ، تفکیک تابع های مثلثاتی که منظورازآموزش آنها فهم و درک آنهاست ، نه حفظ کردن یک سری فرمول . فهم عمیق مطلب به دانش آموز کمک می کند که فرمول ها را به خوبی در خاطر داشته و در صورت لزوم به راحتی به خاطرآورد .
دلایل فراموش کردن سریع فرمول های بی معنای آماری روشن است . فرمولهایی که حفظ می شود مشابه هستند و دریکدیگرتداخل دارند . راهی که به تفکیک این فرمولها کمک می کند وجود ندارد ، مگرآنکه مفهوم های اصلی موجود در فرمول برای دانش آموزتفهیم شده و درعین بهه هم پیوستگی مفهوم ها ، مجزا بودن و قانونمندی منطقی آنها برای کودک روشن شود . معلمان اغلب متوجه هستند که یادگیری از طریق فهم و درک رجحان دارد ( درصورت امکان ) و درآموزش شاگردان به فهم و درک مفهوم ها تکیه می کنند .
اما متاسفانه، اگردانش آموزدرمرحله ی درک مطلب دچار خطا شود غالباً وحشت نموده و همچون گذشته فقط درجهت حفظ نمودن فرمول ها تلاش می کند .شها و ابزارهای یاد سپاری مختلفی برای تقویت حافظه برای خود و دانش آموزان تهیه دیده اند.
وسیله ی یادسپار روشی برای توضیح بعضی مواد آموزشی ، پرمعنا کرن آن ، مرتبط ساختن موضوع با آنچه که فرد می داند و کمک در یادآوری آن است . هدف ، بهبود یادگیری و تسهیل در یادآوری مطلب است . ایزارهای یاد سپاری تلاش برای حل مشکلات عملی حافظه است .
دانلود این فایل

لیست کل یادداشت های این وبلاگ