هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پاورپوینت-یادگیری در روانشناسی- در 35 اسلاید-powerpoin-ppt

اختصاصی از هایدی پاورپوینت-یادگیری در روانشناسی- در 35 اسلاید-powerpoin-ppt دانلود با لینک مستقیم و پر سرعت .

پاورپوینت-یادگیری در روانشناسی- در 35 اسلاید-powerpoin-ppt


پاورپوینت-یادگیری در روانشناسی- در 35 اسلاید-powerpoin-ppt

یادگیری عبارت است از تغییر نسبتا پایدار در رفتار بالقوه یادگیرنده که در نتیجه تمرین تقویت شده رخ می دهد

فرایند تغییر و اصلاح کم و بیش دایمی در رفتار استکه در نتیجه فعالیت او یا از طریق مشاهده،در وی ایجاد می شود.

1- تغییراتی که پایدار است

2- در نتیجه رشد نباشد

3- در نتیجه عواملی همچون خستگی و اثر دارویی نباشد

4- در نتیجه تمرین و تجربه باشد

5- در نتیجه حالات موقتی زودگذر نباشد

بله

-واژه بالقوه در تعریف یادگیری به همین موضوع اشاره دارد
-یادگیری می تواند بالفعل نباشد
-اگر بالفعل باشد عملکرد را نشان می دهد
-مثلا ممکن است کسی شنا را یاد بگیرد اما تا زمانیکه در استخر قرار نگیرد شنا را نشان نمی دهد ( عملکرد ).

ملاک یادگیری تمرین و تجربه است

 

-هر رفتاری که به مقدار بیشتر تحت تأثیر تمرین و تجربه باشد ارزش بیشتری برای یادگیری دارد
-رفتار بازتابی و غریزی یادگیری نیست
-رفتارهایی همچون مهاجرت پرندگان ، لانه سازی و ... یادگیری به حساب نمی آیند
-رشد حرکتی کمتر تحت تأثیر تمرین و تجربه است و در نتیجه یادگیری نیست

دانلود با لینک مستقیم


پاورپوینت-یادگیری در روانشناسی- در 35 اسلاید-powerpoin-ppt

تحقیق در مورد کاربرداصول یادگیری تجربی در آموزش و پرورش کرم ابریشم به زبان روستایی

اختصاصی از هایدی تحقیق در مورد کاربرداصول یادگیری تجربی در آموزش و پرورش کرم ابریشم به زبان روستایی دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد کاربرداصول یادگیری تجربی در آموزش و پرورش کرم ابریشم به زبان روستایی


تحقیق در مورد کاربرداصول یادگیری تجربی در آموزش و پرورش کرم ابریشم به زبان روستایی

فرمت فایل word(لینک دانلود پایین صفحه )تعداد صفحات 13 صفحه

 

 

کلمات کلیدی :

 زنان روستایی : گروهی از زنان ساکن در روستا که در بخش کشاورزی فعالیت داشته باشند .

کرم ابریشم : حشره ای کوچک که دارای دگردیسی کامل شامل چهار مرحله می باشد .

یاد گیری موثر : آموزشی که جهت یادگیری داده شود و در نتیجه آن به صورت رفتاری ، کلامی و ... مورد ظهور باشد .

یادگیری تجربی :

چکیده :

نوغانداری به منظور تولید پیله مادر ، یکی از قدیمی ترین صنایع جهان یعنی صنعت نساجی است  که طی آن برگ درخت توت به نخ  ابریشم تبدیل شده و ارزش افزوده سرشاری پدید می آید . ابریشم رشته ای است نازک ، بلند، سبک ، نرم ، جاذب الرطوبه ، رنگ پذیر ، مقاوم در برابر نوسات حرارت ، نا رسانا و درخشنده که این خصوصیات باعث استفاده گسترده آن در تولید البسه ، نارسانا ها ، صنایع لاستیک و وسایل پزشکی  و ....گشته است .

با توجه به مشکلات موجود بین عرضه و تقاضای ابریشم در جهان اجرای این طرح به عنوان یک فعالیت تولیدی ، ضمن اینکه گامی به سوی خود اتکایی کشور در محصولات کشاورزی به شمار می رود و دارای توجیه مناسب اقتصادی است می تواند تامین کننده نیاز منابع تبدیلی و بازار مصرف بوده ، و بستر ساز اشتغال به کار نیروهای متخصص ( خصوصا در علوم کشاورزی و دامپروری ) و فاقد تخصص گردد .

ضمن اینکه بانوان کار آفرین نیز می توانند با پیاده سازی این طرح ، گامی در جهت توسعه میهن بردارند .

این پروژه به مدت 7 روز و با حضور 20 نفر از زنان روستایی شهرستان راز و جرگلان توسط کارشناس زنان روستایی اجرا گردید . بر اساس نیاز سنجی شهرستان از زنان روستایی عنوان پروژه مشخص و اعتبار آن از طرف سازمان تامین و تخصیص داده شد . و با توجه به اعلام نیاز بهره برداران این پروژه برای گروه هدف زنان روستایی برگزار گردید و چند روز اول بر اساس عناوین و سر فصل های آموزشی مباحث به صورت گسترده ای ارائه گردید و از بخش فیلم و عکس و نشریات آموزشی نیز استفاده شد . . در روز آخر بازدید از کارگاه نوغانداری شهرستان تربت حیدریه انجام شد . و بعد از آن با احداث کارگاهی که گردانندگان آن افراد حاضر در کلاس بودند آموزش به اتمام رسید و با مشاهده نتیجه کار اثر مثبت کار و یادگیری موثر مشخص گردید و افراداعتماد به نفس بیشتری پیدا کردند .

مقدمه

بسمه تعالی

حضور محترم سرکار خانم مهندس امیری مشاور محترم رئیس سازمان

احتراما به استحضار می رساند منطقه گیفان و یکه صعود به دلیل دارا بودن توتستان مستعد پرورش کرم ابریشم می باشد .

فواید پرورش کرم ابریشم و صنعت نوغانداری پر کردن اوقات فراغت زنان و دختران روستایی است که در کنار کشاورزی و دامداری به این شغل نیز مشغول می باشند . که پس از اتمام دوره ی 45 روزه نوغانداری اگر نحوه ی پرورش اصولی باشد از هر جعبه تخم کرم ابریشم 40 الی 45 کیلو گرم پیله تر برداشت می شود .

در منطقه گیفان حدود دو سوم خانواده ها به این امر اشتغال دارند که بنا به دلیل عدم وجود محل مناسب و عدم رعایت اصول بهداشت جهت پرورش ، تعداد کثیری از تخم ها تفریخ نشده و یا پس از اتمام دوره پیله تر مرغوبی عاید خانواده ها نمی شود .

 

 

 


دانلود با لینک مستقیم


تحقیق در مورد کاربرداصول یادگیری تجربی در آموزش و پرورش کرم ابریشم به زبان روستایی

تحقیق درمورد آموزش هک 30 ص

اختصاصی از هایدی تحقیق درمورد آموزش هک 30 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 33

 

مقدمات قبل از شروع یادگیری هک

ترمینولوژی (اصطلاح‌شناسی)

Hacker کیست ؟

هکر کسی است که با سیستم های کامپیوتری آشناست و می‌تواند با روش‌هایی خاص (بدون اجازه) وارد آنها شود... این انسان می‌تواند خوب یا بد باشد ( در هر حال هکر است )- سوال: یک هکر از چه راهی وارد یک سیستم می‌شود؟از راه شبکه (نه بابا ! )

باید توجه کنید که هر سیستم کامپیوتری (به عبارت بهتر هر سیستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug (خطاهایی که بعد از ارائه محصول به بازار به تدریج کشف می‌شوند) خواهد بود. بعد از اینکه یک باگ مشخص شد، شرکت ها نرم‌افزارهایی را به‌سرعت (در عرض چند ساعت ) ایجاد می‌کنند تا مشکل رفع شود این‌ها را patch می‌گویند. و بعد مدیران شبکه (Wbemasters) در عرض چند روز تا چند سال (آین آخری در مورد ایرانه) آنها را download کرده و مشکل را حل می‌کنند. در این فاصله هکرها دمار از روزگار این سایت‌ها در می‌اورند...- تعریف چند اصطلاح:*** Hacker واقعی = سامورایی :کسی که هدفش از نفوذ به سیستم‌ها نشان دادن ضعف سیستم‌های کامپیوتری است نه سوءاستفاده ...*** Wacker (واکر):کسی که هدفش از نفوذ به سیستم‌ها، استفاده از اطلاعات آن سیستم‌هاست (جرو هکر‌های کلاه‌ سیاه )*** Cracker (کراکر):کسی که هدفش از نفوذ به سیستم‌ها، خرابکاری و ایجاد اختلال در سیستم‌های کامپیوتری است. (جرو هکر‌های کلاه‌ سیاه )*** Preaker :از قدیمی‌ترین هکرها هستند که برای کارشان نیاز (و دسترسی) به کامپیوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق‌سمع و ... بود. این جزو آموزش من نیست چون کار خیلی بدیه (-;- زنگ ‌تفریح- تقسیم بندی من برای هکر ها:۱- جوجه‌هکرها (احمق کوچولوها):توانایی‌ها: بلدند از Sub 7 , 187 استفاده کنند و فکر کنند دیگه همه‌چی رو یاد گرفته‌اند !۲- خروس‌هکر‌ها یا مرغ‌هکرها (احمق‌های بزرگتر):توانایی‌ها: Mail Box را هم می‌توانند Bomb کنند ... ماشاءالله !۳- هکرهای قابل‌احترام ( مثل خود شما):دارند یاد می‌گیرند و هنوز ۲،۳ سال کار دارند.۴- هکرهای پیش‌کسوت:دیگه آفتاب لبه بومه ... هکرهای قابل احترام را دوس دارند

تقسیم‌بندی- انواع کامپیوتر‌های شبکه:=> کامپیوترهای Server : کامپیوترهایی که کارشان تامین اطلاعات در شبکه است، مثلآ کامپیوترهایی که سایت‌ها را نگه می‌دارند.=> کامپبوتر‌های Client : کامپیوترهایی که استفاده کننده هستند مثل همین کامپیوتر خودتان که دارید ازش کار می‌کشید.

انواع سیستم‌ عامل‌هایی که Server ها از آن استفاده‌ می‌کنند:=> سیستم‌های فعلی:* خانواده Unix (مثل FreeBSD, Linux, Sun Solaris )* خانواده Windows (مثل WinNT, Win2000 )* OsMac=> سیستم‌های قدیمی (منقرض شده - آخیش ! ):AIX, IRIS, DEC10, DEC20 , ...- سوال: کدام‌ها را باید یاد گرفت؟Win2000, Unix(Linux) را باید یاد بگیرید. پیشنهاد من این است که Win2000و RedHat Linux را روی کامپیوتر خود همزمان داشته باشید.

برای شروع چه چیزی لازم است؟۱- Win2000 , Linux را روی کامپیوتر خود نصب کرده و شروع به یادگیری کنید.۲- شروع به یادگیری زبان C کنید.۳- شروع به یادگیری TCP/IP کنید. (یک کتاب بخرید )۴- مهمترین چیز علاقه به طی کردن یک را بسییییییار طوووووولانی- تقسیم‌بندی انواع حملاتولین نکته‌ای که لازم است بگویم اینه که وقت خود را برای هک کردن کامپیوتر‌های کلاینت هدر ندهید (اگرچه برای افراد مبتدی کار با نرم‌افزاری مثل Sub7 زیاد هم بد نیست ولی نباید زیاده‌روی کرد) علت هم اینه که هربار که به اینترنت وصل می‌شوند ip جدیدی به‌ آنها اختصاص پیدا می‌کنه و زحماتتون هدر می‌ره (البته برای جلوگیری از این امر هم روشهایی هست که در آینده ایشالله میگم).حالا تقسیم‌بندی:۱- حمله به روش Denial of Service Attack) DoS)۲- حمله به روش Exploit۳- حمله به روش Info Gathering (تلنت کردن یکی از مثالهای آن است که امروز آموختید)۴- حمله به روش Disinformationدر مورد هرکدام به‌زودی توضیح می‌دم.

133t Speak چیست؟گاهی هکرها در هنگام نوشتن به جای تعدادی از حروف انگلیسی معادل‌های قراردادی به کار می‌روند که لیست آنها را در زیر می‌بینید:

0 <= O1 <= L; I2 <= Z3 <= E4 <= A5 <= S6 <= G7 <= T8 <= B| <= L; I@ <= at (duh)$ <= S)( <= H}{ <= H/\/ <= N\/\/ <= W


دانلود با لینک مستقیم


تحقیق درمورد آموزش هک 30 ص

پاورپوینت درباره سیستم های عامل توزیع شده

اختصاصی از هایدی پاورپوینت درباره سیستم های عامل توزیع شده دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره سیستم های عامل توزیع شده


پاورپوینت درباره سیستم های عامل توزیع شده

فرمت فایل :powerpoint (لینک دانلود پایین صفحه) تعداد صفحات 25 صفحه

oدر مواردی سایت‌ها باید با هم به توافقی برسند. مثلاً تصمیم به Abort یا Commit در DBSs.
oهر سایت باید از مقادیر سایت‌های دیگر مطلع باشد.
oتصمیم در غیاب خطا :: ü
oتصمیم در حضور خطا û؟ چرا که سایت‌های خطادار مقادیر غلطی می‌فرستند.
oفرض: وجود یک مدل عمومی از خطا: ارسال پیغام مشکوک به دیگران، پایین بودن سایت، پاسخ درست ندادن به پیغام‌ها.

نکته: پردازه‌های سالم خبری از پردازه‌های خراب ندارند.

 

1- توافق Byzantine

  مقدار اولیه‌ای که قرار است روی آن توافق شود توسط پردازنده‌ای بی‌خطا اعلام و همه پردازنده‌های بی‌خطا مجبور به توافق روی آن مقدار هستند.

  راه‌حل این مسئله باید:

1- توافق: توافق همه پردازنده‌های بی‌خطا روی آن مقدار مشترک.

2- اعتبار: اگر پردازنده مبدأ بی‌خطاست، مقدار توافق شده همان مقدار اولیه باشد.

نکته: اگر مبدأ خطادار باشد، پردازنده‌های بی‌خطا روی هر مقدار مشترکی می‌توانند توافق کنند.

vمهم نیست که پردازنده‌های خطادار روی چه مقدار مشترکی توافق کرده‌اند و یا اصلاًً توافق کرده‌اند. 

دانلود با لینک مستقیم


پاورپوینت درباره سیستم های عامل توزیع شده

پاورپوینت درباره شبکه‌‌های اجتماعی

اختصاصی از هایدی پاورپوینت درباره شبکه‌‌های اجتماعی دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره شبکه‌‌های اجتماعی


پاورپوینت درباره شبکه‌‌های اجتماعی

فرمت فایل :powerpoint (لینک دانلود پایین صفحه) تعداد صفحات 14 صفحه

تاریخ رسانه‌های اجتماعی به سرویس‌های تلفنی وویپ (Voice over IP) مثل دایل پد و غیره؛ برمی‌گردد ولی هرچه جلوتر آمدیم امکانات بیشتر شد:

q ژئوسیتیز (Geocities) (1994): خانه‌سازی در شهرهای رایگان وب / یاهو آنرا خرید.
q وبلاگ‌ (1997) و امتداد آن‌ها تا میکروبلاگ توئیتر
q دانشنامه آزاد ویکی پدیا (2001) همکاری‌جویی دسته‌جمعی برای تولید محتوا
q مای اسپیس (Myspace) و ای او ال (AOL) و اورکات (Orkut) (2002)
q لینکداین (LinkedIn) (2003) حرفه‌ای‌تر و تجاری‌‌تر (وب‌سایت‌ شبکه‌ اجتماعی)
q فیسبوک (Facebook) با یک میلیارد و 278 میلیون کاربر و فلیکر (Flickr) (ژانر تصویری) (2004)
q دیگ (Digg) و توئیتر (Twitter) (2006) مدل‌های خبری‌تر این رسانه‌ها
q باز (Buzz) (2010) تجربه شکست خورده گوگل و بعد گوگل پلاس با دومین رتبه (2011)
q اینستاگرام (Instagram) نسخه آی او اس (2010)، اندروید (2012) (ژانر تصویری)
 
• هسته اصلی شبکه‌های اجتماعی دیالوگ است و روابط بر همین اساس شکل می‌گیرد
• شبکه‌های اجتماعی فرا روایت‌هایی مثل ساختار قصه دارند: که یک روایت استاندارد مبتنی بر فرمت است و بازنمایی افراد از خودشان در این شبکه‌ها مبتنی بر همین فرا روایت حاکم بر شبکه‌ها و در دیالوگ با سایر اعضای شبکه شکل می‌گیرد.
• شبکه اجتماعی یک تمپلیت پیش ساخته فرهنگی هویتی در چهارچوب بازنمایی است و خوراندن اطلاعات به شبکه اجتماعی از درون همین تمپلیت‌ها صورت می‌گیرد.
• انتخاب تمپلیت یا طرد. این قاعده بازی در شبکه‌های اجتماعی است.
• شبکه اجتماعی یک کنش مبتنی بر التزام است؛ یک کانون برای افراد همفکر؛ دارای علائق و اهداف مشترک است که ارتباطات خود را در یک جماعت (community) می‌سازند.
• اعضای شبکه‌ها در پاسخ به تمپلیت فرهنگی حاکم برشبکه‌ها؛ خود را بازنمایی می‌کنند.

دانلود با لینک مستقیم


پاورپوینت درباره شبکه‌‌های اجتماعی