یادگیری الکترونیکی یا E-Learningچیست:

یادگیری الکترونیکی و جایگاه آن در نظام آموزش دانشگاهی

یکی ازاساسی ترين نیازهای بشر دسترسی به اطلاعات است، تا اطلاعات وجود نداشته باشد امکان تامین هیچ یک از نیازهای بشری وجود ندارد. اطلاعات همواره با بشر همراه بوده ولی به دلیل محدود بودن نیازهای بشري چندان مورد توجه قرارنگرفته است. با برقراری ارتباط میان جوامع و پدید آمدن نیازهای مختلف و ابداعات گوناگون، بشر وارد دوره هايی شد که آنرا عصراطلاعات مينامند. گرايش شديد و روزافزون نسبت به يادگيري الکترونیکی حاکی از مزايای مختلف اين روش نسبت به روشهای سنتی آموزش است، اما بايد به اين نکته هم توجه داشت که هيچگاه رايانه و روشهای يادگيري الکترونیکی نميتوانند کاملا جايگزين آموزش حضوري شوند. مهم اين است که بدانيم يادگيري الکترونیکی دقيقا چيست و چه مزايايی دارد و با توجه به محدوديتهايی که دارد، در چه مواردی استفاده از آن توصيه ميشود.

 

ادامه نوشته

انواع تعامل در محیط آموزش الکترونیکی

 بحث تعامل در محیط آموزش الکترونیکی، بسیار پیچیده‌تر از آموزش سنتی است بدون تعامل، نه تنها یادگیرندگان انگیزه‌ای برای ادامه دوره در خود نمی‌بینند، بلکه یادگیری نیز به وقوع نمی‌پیوندد. 

ادامه نوشته

روند رشد یادگیری الکترونیکی در خاورمیانه

در جهان امروز، آموزش کليد رشد و توسعه کشورها به شمار می‌آيد. کشورهايی که با برنامه‌ريزی و سرمايه‌گذاری مناسب، به استانداردسازی شاخص‌های رشد و توسعه در آموزش همت گمارده‌اند رشد و توسعه اقتصادی و اجتماعی را نيز از آن خود ساخته‌اند. بيش از صد سال است که آموزش از دور به عنوان شيوه‌ای پويا برای ارائه‌ دوره‌های تحصيلی به دانش‌آموزان و دانشجويانی که قادر به شرکت در کلاس‌های سنتی در محيط مدرسه و دانشگاه نيستند خدمت کرده است. روش‌های ارائه‌ی آموزش از دور به عنوان روشی اساسی در کاهش موانع دسترسی به فرصت‌های آموزشی مورد توجه قرارگرفته است. در سال‌های اخير با پيشرفت فناوری اطلاعات و ارتباطات، افزايش چشمگيری در استفاده از آموزش از دور در جهان بوجود آمده است. آموزش از دور به طور فزاينده‌ای در حال تبديل شدن به شکلی پذيرفته از يادگيری است. کشورهايی که نکات قوت اين نوع آموزش را دريافته‌اند از اين شيوه آموزش در رشد و توسعه بهره جسته‌اند.{1}

در اين مقاله سعی شده است روند رشد یادگیری الکترونیکی در خاورمیانه بررسی شود.

ادامه نوشته

نقد و بررسی اصول یادگیری بزرگسالان در آموزش الکترونیکی

یادگیري و ارتباط آن با سن

جوانی بهترین دوران یادگیري است و یادگیري در این سنین مبنا و زیربناي یادگیري هاي آینده است.

میزان فراگیري و تسلط افراد در فعالیت یادگیري با فعالیت هاي مغزي بعد از 25 سالگی به طور قابل توجهی کاهش می یابد.

بی علاقگی به شرکت در آموزش هاي رسمی با افزایش سن بیشتر به چشم می خورد. 

ادامه نوشته

سبک یادگیری مشارکتی

ایده کلی یادگیری مشارکتی سابقه ای طولانی دارد. این رویکرد، حاصل اندیشه نظریه پردازان و محققانی است که می خواستند به نحوه یادگیری کودکان از تجربه پی ببرند، و معتقد بودند که تجربه بیشترین نقش را در فرایند یادگیری ایفا می کند، به شرط اینکه توام با تجزیه و تحلیل منظم و منطقی باشد(1).

ادامه نوشته

امنیت اطلاعات در سازمان ها  

امنیت اطلاعات یعنی حفاظت اطلاعات و سیستم‌های اطلاعاتی از فعالیت‌های غیرمجاز. این فعالیت‌ها عبارتند از دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر، دستکاری    

  دولت ها، مراکز نظامی، شرکت ها، موسسات مالی، بیمارستان ها و مشاغل خصوصی مقدار زیادی اطلاعات محرمانه در مورد کارکنان، مشتریان، محصولات، تحقیقات و وضعیت مالی گردآوری می‌کنند. بسیاری از این اطلاعات در حال حاضر بر روی کامپیوترهای الکترونیکی جمع آوری، پردازش و ذخیره و در شبکه به کامپیوترهای دیگر منتقل می‌شود. اگر اطلاعات محرمانه در مورد مشتریان و یا امور مالی یا محصول جدید موسسه‌ای به دست رقیب بیفتد، این درز اطلاعات ممکن است به خسارات مالی به کسب و کار، پیگرد قانونی و یا حتی ورشکستگی منجر شود. حفاظت از اطلاعات محرمانه یک نیاز تجاری و در بسیاری از موارد نیز نیاز اخلاقی و قانونی است.(1)

ادامه نوشته

شبکه های اجتماعی و امنیت اطلاعات

تعریف شبکه های اجتماعی

از جمله رسانه هایی که در فضای مجازی و از طریق اینترنت ،افراد انسانی و در واقع اجزای اجتماعات بشری را به هم متصل میگرداند،شبکه های اجتماعی هستند.

ويژگی های شبکه های اجتماعی

شبکه های اجتماعی گروهی از انواع جديد رسانه های آنلاين هستند که همه يا تعدادی از ويژگی های زير را دارند:

١- امکان مشارکت کردن: شبکه های اجتماعی ارسال بازخورد از سوی مخاطب و همکاری و همگامی با رسانه را تسهيل کرده اند و آنرا تشويق می کنند.

٢- باز بودن: اغلب شبکه های اجتماعی برای مشارکت اعضا و دريافت بازخورد باز هستند.

٣- ارتباط دو سويه: رسانه های سنتی عمل انتشار را انجام می دادند و محتوا را برای مخاطب ارسال می کردند، ولی در رسانه ها و شبکه های اجتماعی فضايی برای گفتگو و محاوره ی دوطرف وجود دارد.

۴- شکل گيری جماعت های آنلاين: شبکه های اجتماعی اين امکان را برقرار می کنند که جماعت هاو گروه ها به سرعت حول علايق مشترکی شکل بگيرند و ارتباط موثری برقرار کنند. 

ادامه نوشته

روانشناسی اخلاق در فن آوری اطلاعات

تعریف روانشناسی اخلاق
• روانشناسی اخلاقی آن حوزه از تحقیقات است که ماهیت احوال روانی مرتبط با اخلاق شامل احوالی مانند نیات، انگیزه ها، اراده، استدلال، عواطف اخلاقی )مانند احساس گناه یا شرم( و باورها و نگرش های اخلاقی را بررسی می کند.
• در حقیقت اخلاق شاخه ای از علم روانشناسی است

ادامه نوشته

امنیت اطلاعات (بدافزارها2)

کرم های کامپیوتری:

  • بر خلاف ویروس ها، کرم ها نسخه ها یا کدهای خود را تکثیر می کنند و توانایی باز تولید خود دارند و با استفاده از شبکه، کپی های خودشان را منتقل می کنند
  • بر خلاف ویروس ها، کرم ها خود را به برنامه های دیگر نمی چسبانند
  • کرم ها از طریق اشغال پهنای باند به شبکه آسیب می رسانند
  • هدف کرم ها استفاده از منابع است و دسترسی کاربر به منابع را به تاخیر می اندازد
ادامه نوشته

امنیت اطلاعات (بدافزارها 1)

تعریف بدافزار:

بدافزارها برنامه های کامپیوتری هستند و به علت آنکه معمولا کاربر را آزار می دهند یا خسارتی بوجود می آورند، به این نام مشهورند.

ادامه نوشته

امنیت اطلاعات (قسمت هفتم)

کابل ها و سیم ها

نوع کابل انتخاب شده در چگونگی پیاده سازی سرویس های ارائه شده بسیار مهم است و اکثر کابل ها مسی هستند.

امروزه ضرورت ارتباط کامپیوترها با هم و با سرعت بالا مهم ترین علل پیاده سازی تجهیزات شبکه ای و کابل های سریع و سخت افزارهای ارتباطی پیشرفته است.

کابل های مورد استفاده در شبکه انواع مختلفی دارد:

 

ادامه نوشته

امنیت اطلاعات(قسمت ششم)

 

انواع حمله علیه شبکه

حمله تلاشی است برای عبور از کنترل های امنیتی که می تواند باعث تغییر، دگرگونی، انتشار و تخریب داده ها شود

حملات معمولا سریع انجام می شوند و بر دو نوع هستند:

  • حملات فعال: حملاتی که موجب بروز اختلال علنی در شبکه می شود
  • حملات غیر فعال: شبکه را با اختلال مواجه نمی کند ولی بسیار خطرناکند

بازرسی باعث می شود که تمامی اطلاعات و رویدادهای امنیتی در قالب یک فایل ثبت گزارش جمع آوری شود که برای شناسایی حملات  و نفوذهای انجام شده و شناسایی و ردیابی آن ها مورد استفاده قرار می گیرد.

استراتژی انواع حملات بر علیه شبکه:

یک اصل در امنیت اطلاعات این است که قبل از آنکه نفوذگری سیستم را پویش کند با آزمایش نفوذپذیری که در واقع یک شبیه سازی است نقاط آسیب پذیر شناسایی شوند

حمله ها 4 دسته اند:

         

ادامه نوشته

قوانین قانونی و اخلاقی در حوزه امنیت اطلاعات

قوانين قانونی و اخلاقی در حوزه امنیت اطلاعات

مقدمه:

 يکي از دستاوردهاي مهم انقلاب فناوري اطلاعات، ذخيره سازي و نگهداري اطلاعات جمع آوري شده از سوي فرد، سازمان و يا حتي دولت بوده تا بتوانند از اين اطلاعات استفاده بجا نمايند، بنابراین این فضا همواره در معرض تهدیدهای الکترونیکی یا آسیب های فیزیکی مانند جرائم سازمان یافته به منظور ایجاد تغییر در محتوا یا جریان انتقال اطلاعات، تخریب بانک های اطلاعاتی، اختلال در ارائه خدمات اطلاع رسانی یا نظارتی و نقص حقوق مالکیت معنوی است. (2 و 1)

 از معضلات بزرگ اين عصر، از یکسو استفاده هاي غيرمجاز از اطلاعات ذخيره شده و از سوی دیگر افزایش آسیب پذیری فضای تبادل اطلاعات است که در این نقل و انتقال اطلاعات ممکن است سوء استفاده هایی صورت گیرد و زمینه دسترسی غیر مجاز به اطلاعات فراهم شود.(2و1)

از این رو حفظ ایمنی فضای تبادل اطلاعات از جمله مهم ترین اهداف توسعه فن آوری اطلاعاتی و ارتباطی محسوب می شود.

 

ادامه نوشته

امنیت اطلاعات (قسمت پنجم)

خلاصه درس پنجم

انواع شبکه، ترجمه آدرس شبکه و شبکه VPN

یکی از مهم ترین فعالیت های مدیر شبکه، حفظ امنیت شبکه است که برای رسیدن به این هدف مدل ها و محیط های امنیت شبکه باید تعریف شود. امنیت اطلاعات را می توان در سطوح و یا محیط های مختلف به اجرا درآورد:

امنیت در سطح اشتراک: این مدل با در نظر گرفتن اسم رمز برای هر منبع به اشتراک گذاشته شده تامین می شود و برای انکه چند کاربر بتوانند از یک سند مشترک استفاده کنند فقط یک اسم رمز وجود دارد

محیط پیرامون خارجی: این محیط کاملا بیرون از بستر شبکه اصلی قرار دارد و در نتیجه کاملا غیر ایمن است

محیط پیرامون داخلی: ابن محیط بستر داخلی شبکه است وتا حد زیادی ایمن است و حاوی تمام اطلاعات حساس و غیر حساس جهت تبادل در سطح شبکه است و توسط دیوار آتش از محیط خارجی جدا می شود

محیط پیرامون میانی: این محیط بین محیط بیرون و درون قرار دارد. بعضی از این اطلاعات در دسترس عموم قرار می گیرند و غیر ایمنند، نسخه هایی از اطلاعات این قسمت در بخش داخلی قرار دارند که در صورت آسیب، نسخه های اصلی وجود داشته باشند.

 

ادامه نوشته

امنیت اطلاعات(قسمت چهارم)

خلاصه جلسه چهارم

سیاست ها و مدل های امنیت شبکه

هر سازمانی به سیاست های امنیتی که مدیرانه طراحی شده باشد نیاز دارد.

هدف این سیاست ها تعریف قوانینی است که با اجرای آن ها، امنیت در سازمان برقرار و مدیریت می شود. برای این منظور باید سند سیاست های امنیتی زنده که بطور مداوم تحت ارزیابی و بازنگری قرار گیرند طراحی شود.

این سیاست ها شامل موارد زیر می باشد:

 

ادامه نوشته

امنیت اطلاعات (قسمت سوم)

خلاصه جلسه سوم

استانداردها و پروتکل های امنیت اطلاعات شبکه

یکی از مشکلات نظام های امنیتی عدم وجود زیر ساخت های فنی و اجرایی است که می تواند شامل موارد زیر باشد:

  • استانداردها
  • نظام های ارزشیابی
  • نظام تحلیل مخاطرات
  • نظام پیشگیری از خطرات
  • نظام مقابله با جرایم
  • زیر ساخت های سخت افزاری

این عوامل بهمراه عدم انجام اقدامات موثر در زمینه ایمن سازی در فضای تبادل اطلاعات است که در نهایت می تواند ضررهای زیادی به نظام های امنیت اطلاعات وارد سازد.

 

ادامه نوشته

امنیت اطلاعات (قسمت دوم)

خلاصه جلسه دوم امنیت اطلاعات

ملزومات و تجزیه و تحلیل خطر در برنامه های امنیت اطلاعات

 مدیریت خطر عبارت است از تشخیص و کنترل خطرات به منظور حفاظت از حوزه ماموریت و افزایش فرصت برای انجام موفقیت آمیز ماموریت که بوسیله آن می توان با صرف کمترین هزینه بهترین استفاده را از تکنولوژی اطلاعات و بودجه داشت

شکست در مدیریت خطر باعث از دست دادن نیروهای انسانی حرفه ای، شرکای تجاری و فرصت ها و درآمدها می شود

برای طراحی برنامه های امنیت اطلاعات و مدیریت خطر اولین گام پاسخ به این سوال است که به چه چیزی نیازمندیم و چرا؟

 

ادامه نوشته

امنیت اطلاعات (قسمت اول)

ضرورت امنیت اطلاعات:

امنیت اطلاعات عبارت است از حفاظت اطلاعات و سیستم های اطلاعاتی از فعالیت های غیر مجاز که می تواند شامل دسترسی، استفاده، افشا، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر یا دستکاری باشد به عبارت دیگرحفاظت سیستم های اطلاعاتی به منظور حفظ یکپارچگی، دسترس پذیری و محرمانگی اطلاعات ارسال شده و. دریافت شده است.

امنیت اطلاعات دارای 3 بخش است که شامل موارد زیر می باشد:

1-      حفاظت فیزیکی یا امنیت فیزیکی

2-      امنیت عملی

3-      اقدامات مدیریتی

 

ادامه نوشته