رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پاورپوینت اصول طراحی پایگاه داده‌ها

اختصاصی از رزفایل دانلود پاورپوینت اصول طراحی پایگاه داده‌ها دانلود با لینک مستقیم و پر سرعت .

 

نوع فایل:  ppt _ pptx ( پاورپوینت )

( قابلیت ویرایش )

 


 قسمتی از اسلاید : 

 

تعداد اسلاید : 416 صفحه

بسم الله الرحمن الرحیم دانشگاه پیام نور دانشکده فناوری اطلاعات نام درس: اصول طراحی پایگاه داده‌ها.
تعداد واحد: 4 تهیه‌کننده: دکتر احمد فراهی نام منبع: مفاهیم بنیادی پایگاه داده‌ها جلسه اول: مفاهیم پایگاه داده‌ها جلسه دوم: مدلسازی معنایی داده‌ها جلسه سوم: محدودیتهای روش ER جلسه چهارم: پایگاه داده در محیط انتزاعی جلسه پنجم: معماری پایگاه داده‌ها جلسه ششم: سیستم مدیریت پایگاه داده‌ها جلسه هفتم: DBMS در یک سیستم کامپیوتری جلسه هشتم: معماری سیستم پایگاه داده‌ها فهرست جلسات جلسه نهم: مدل رابطه‌ای جلسه دهم: قواعد جامعیت پایگاه داده‌ها جلسه یازدهم: زبان SQL جلسه دوازدهم: ادامه زبان SQL جلسه سیزدهم: دید در مدل رابطه‌ای جلسه چهاردهم: طراحی پایگاه داده‌های رابطه‌ای جلسه پانزدهم: نرمالترسازی رابطه‌ها جلسه شانزدهم: طراحی فیزیکی پایگاه داده‌ها فهرست جلسات اهداف این درس در این درس به بخشی از مفاهیم مبنایی دانش و تکنولوژی پایگاه داده‌ها و اصول مدلسازی و طراحی آن پرداخته می‌شود.
پایگاه داده و عناصر اصلی محیط آن معرفی می‌شود.
با مدلسازی معنایی داده‌ها و محیط انتزاعی آشنا می‌شویم.
سطوح معماریهای پایگاه داده‌ها بیان می‌شود.
سیستم مدیریت پایگاه داده‌ها (DBMS) و اجزاء آن شرح داده می‌شود.
به انواع معماریهای سیستم پایگاهی و مفاهیم اساسی مدل رابطه‌ای پرداخته می‌شود.
با زبان SQL به عنوان یک زبان رابطه‌ای و همچنین با دیدهای رابطه‌ای آشنا می‌شویم و در نهایت طراحی پایگاه داده‌ها به روش بالا به پایین، سنتز و طراحی فیزیکی را خواهیم دید.
جلسه اول مفاهیم پایگاه داده‌ها 1- سیستم‌ ذخیره و بازیابی اطلاعات در معنای عام 2- رده‌های تکنولوژیکی سیستم مدیریت پایگاه داده‌ها 3- داده 4- تعریف اطلاع 5- تعریف دانش 6- تعریف پایگاه داده‌ها آنچه در این جلسه می خوانید: 7- مراحل کلی کار در مشی فایلینگ 8- معایب مشی فایلینگ 9- مراحل کلی کار در مشی پایگاهی 10- عناصر محیط پایگاه داده‌ها 11- انواع سخت‌افزارهای محیط پایگاه داده 12- انواع نرم‌افزارهای موجود در محیط پایگاه داده‌ها آنچه در این جلسه می خوانید: هدفهای کلی: مقدمه و آشنایی با مفاهیم پایگاه داده‌ها هدفهای رفتاری: دانشجو در پایان این جلسه می‌تواند: داده، اطلاع، شناخت، سیستم ذخیره و بازیابی و پایگاه داده‌ها را تعریف کند. رده‌های تکنولوژیکی پایگاه داده را بیان کند. رهیافتهای ایجاد یک سیستم کاربردی را ارائه کند.
اصطلاح پایگاه داده‌ها یکی از رایج‌ترین اصطلاحات در دانش و فن کامپیوتر است در این درس دانشجویان تنها با بخشی از مفاهیم بنیادی دانش وفن پایگاه داده‌ها آشنا شده، آگاهی پایه‌ای لازم را برای مطالعه بیشتر و یا کار در این زمینه کسب می‌کنند.
سیستم مدیریت پایگاه داده‌ها یکی از سیستم‌های ذخیره و بازیابی اطلاعات است.
سیستم‌ ذخیره و بازیابی اطلاعات در معنای عام: هر سیستمی که به کاربر برنامه‌ساز یا نابرنامه‌ساز امکان دهد تا اطلاعات خود را ذخیره، بازیابی و پردازش کند.
رده‌های تکنولوژیکی سیستم مدیریت پایگاه داده‌ها 6- سیستم هوشمند مدیریت پایگاه داده‌ها 4- سیستم مدیریت پایگاه شناخت 5- سیستم مدیریت پایگاه داده‌های شیئ‌گرا 7- سیستم معنایی مدیریت پایگاه داده‌ها 3- سیستم مدیریت پایگاه داده‌ها 2- سی

  متن بالا فقط قسمتی از محتوی متن پاورپوینت میباشد،شما بعد از پرداخت آنلاین ، فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  ................... توجه فرمایید !

  • در این مطلب، متن اسلاید های اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی پاورپوینت خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
  • در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون پاورپوینت قرار نخواهند گرفت.
  • هدف فروشگاه جهت کمک به سیستم آموزشی برای دانشجویان و دانش آموزان میباشد .

 



 « پرداخت آنلاین »


دانلود با لینک مستقیم


دانلود پاورپوینت اصول طراحی پایگاه داده‌ها

تحقیق درباره اصول امنیت برنامه های وب

اختصاصی از رزفایل تحقیق درباره اصول امنیت برنامه های وب دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 126

 

اصول امنیت برنامه های وب ( بخش اول )اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی نموده است . ظهور نسل جدیدی از برنامه های کامپیوتری موسوم به "برنامه های وب " از جمله این تحولات عظیم است . پس از ارائه سرویس وب در سال 1991، وب سایت های متعددی ایجاد گردید .  اینگونه سایت ها به منظور ارائه اطلاعات به مخاطبان خود از صفحات وب ایستا استفاده می کردند . در چنین وب سایت هائی ، امکان تعامل کاربر با برنامه وجود نداشت .با توجه به این که رویکرد فوق با ماهیت و یا روح  نرم افزار چندان سازگار نمی باشد ، تلاش های گسترده ای در جهت ایجاد محتویات پویا انجام و متعاقب آن ، فن آوری های متعددی ایجاد گردید . به عنوان نمونه ، با پیاده سازی فن آوری CGI ( برگرفته از Common Gateway Interface  ) ، امکان استفاده از برنامه های خارجی به منظور تولید محتویات پویا فراهم گردید . بدین ترتیب ، کاربران قادر به درج اطلاعات و ارسال آنها برای یک برنامه خارجی و یا اسکریپت سمت سرویس دهنده شدند . برنامه موجود در سمت سرویس دهنده پس از دریافت اطلاعات و انجام پردازش های تعریف شده ، نتایج را تولید و آنها را برای کاربر ارسال می نمود .رویکرد فوق ،‌ به عنوان نقطه عطفی در برنامه های وب تلقی می گردد چراکه برای اولین مرتبه امکان تولید محتویات پویا در وب سایت ها فراهم گردید . از آن زمان تاکنون فن آوری های متعددی به منظور تولید برنامه های وب ایجاد شده است .  PHP و ASP.NET نمونه هائی در این زمینه می باشند .  صرفنظر از این که از کدام فن آوری به منظور ایجاد برنامه های وب استفاده می گردد ، ایمن سازی آنان از جمله اهداف مشترک تمامی پیاده کنندگان است .

امنیت برنامه های‌ وب و برداشت های اولیه زمانی که در رابطه با امنیت برنامه های وب سخن به میان می آید ، تهاجم علیه یک سایت ،‌ سرقت کارت های اعتباری ، بمباران وب سایت ها در جهت مستاصل کردن آنان به منظور ارائه خدمات و سرویس های تعریف شده ، ویروس ها ، تروجان ها ، کرم ها و ... در ذهن تداعی می گردد . صرفنظر از نوع برداشت ما در رابطه با موارد فوق  ،‌ می بایست بپذیریم که  تهدیدات امنیتی متعددی متوجه برنامه های وب با توجه به ماهیت آنان می باشد . سازمان ها و یا موسساتی که از اینگونه برنامه ها استفاده می نمایند و یا در صدد طراحی و پیاده سازی آنان می باشند ، می بایست به این نکته مهم توجه نمایند که ایمن سازی یک برنامه وب ، محدود به بکارگیری یک فن آوری خاص نبوده و فرآیندی است مستمر که عوامل انسانی و غیرانسانی متعددی می توانند بر روی آن تاثیرگذار باشند .  

امنیت برنامه های وب را می بایست با توجه به نوع معماری و رفتار آنان بررسی نمود .

برداشت های غیرواقعی از امنیت برنامه های وب متاسفانه به دلیل عدم شناخت لازم در خصوص ماهیت برنامه های وب از یک طرف و از سوی دیگر عدم آشنائی لازم با مفاهیم امنیت  ،‌ شاهد برداشت های نادرست در خصوص امنیت برنامه های وب می باشیم . اجازه دهید به چند نمونه در این خصوص اشاره نمائیم :

ما ایمن هستیم چون از یک فایروال استفاده می نمائیم . این تصور کاملا" اشتباه است و به نوع تهدید بستگی خواهد داشت . مثلا" یک فایروال قادر به تشخیص داده ورودی مخرب جهت ارسال به یک برنامه وب نمی باشد .  فایروال ها دارای عملکردی قابل قبول در رابطه با اعمال محدودیت بر روی پورت ها می باشند  و برخی از آنان می توانند همزمان با بررسی اطلاعات مبادله شده ،‌ امکانات برجسته حفاظتی را ارائه نمایند . فایروال ها جزء لاینفک در یک فریمورک امنیتی می باشند ولی نمی توان آنان را به عنوان یک راهکار جامع به منظور ایجاد و برپائی یک محیط ایمن در نظر گرفت .

ما ایمن هستیم چون از  SSL ( برگرفته ازSecure Sokets Layer ) استفاده می نمائیم .  SSL برای رمزنگاری ترافیک موجود بر روی شبکه یک گزینه ایده آل است ولی قادر به بررسی داده ورودی یک برنامه نمی باشد .

ما ایمن هستیم چون از سیستم عاملی استفاده می نمائیم که نسبت به سایر سیستم های عامل دارای امنیت بیشتری است . استدلال فوق با فرض درست بودن اصل قضیه ، نادرست و غیرمنطقی است چراکه امنیت یک فرآیند است نه یک محصول . بنابراین با بکارگیری یک محصول خاص ( به عنوان نمونه یک سیستم عامل ) نمی توان این ادعا را داشت که ما به یک محیط ایمن به منظور ایجاد برنامه های وب دست یافته ایم .

 با رد امنیت یک سیستم عامل نمی توان امنیت یک سیستم عامل دیگر را تائید نمود. ( من خوبم چون شما بد هستید ! )

امنیت چیست ؟ اولین رسالت امنیت ، حفاظت از سرمایه های یک سازمان است که ممکن است شامل آیتم های ملموسی نظیر یک صفحه وب و یا بانک اطلاعاتی مشتریان و یا آیتم های غیرملموسی نظیر شهرت و اعتبار یک سازمان باشد. امنیت یک مسیر است نه یک مقصد و به موازات تجزیه و تحلیل زیرساخت و برنامه های موجود ، می بایست اقدام به شناسائی تهدیدات و خطرات ناشی از آنان نمود . در واقع ، امنیت به مدیریت خطرات و پیاده سازی یک سیستم به منظور پاسخگوئی و مقابله با تهدیدات اشاره داشته و در ارتباط با عتاصر کلیدی زیر است :

Authentication ،  فرآیندی است که به کمک آن به صورت منحصربفرد سرویس گیرندگان یک برنامه شناسائی می گردند . کاربران ،  سرویس ها ، فرآیندها و کامپیوترها ،  نمونه هائی از سرویس گیرندگان یک برنامه می باشند . در واقع ، authentication هویت استفاده کنندگان یک برنامه را بررسی می نماید .

Authorization ، فرآیندی است که به کمک آن دستیابی سرویس گیرندگان تائید شده به منابع و عملیاتی که قصد انجام آن را دارند بررسی و مجوز لازم صادر می گردد. فایل ها ، بانک های اطلاعاتی ، جداول ، سطرها ، منابع


دانلود با لینک مستقیم


تحقیق درباره اصول امنیت برنامه های وب

تحقیق درباره اصول شبکه های مبتنی بر تجهیزات سیسکو

اختصاصی از رزفایل تحقیق درباره اصول شبکه های مبتنی بر تجهیزات سیسکو دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 31

 

اصول شبکه های مبتنی بر تجهیزات سیسکو (بخش اول)

سوال یک : برای دستیابی به روتر و اینترفیس رابط کاربر آن از کدامیک از روش های زیر می توان استفاده کرد ؟( سه گزینه را انتخاب نمائید ) .

Console connection

TFTP session

Telnet session

Modem connection

FTP session

مشاهده پاسخ :

پاسخ : گزینه c ، a و d

توضیحات :

از طریق یک Telnet session ، modem connection و یا console connection امکان دستیابی به روتر و بخش رابط کاربر آن وجود دارد .

با استفاده از TFTP می توان یک IOS image جدید را درون حافظه روتر مستقر نمود و امکان دستیابی به اینترفیس خط دستور وجود ندارد .

از FTP sessions برای ایجاد ارتباط و دستیابی به اینترفیس خط دستور روتر استفاده نمی گردد .

سوال دوم : یک سوئیچ Catalyst 2950 پس از آغاز فعالیت خود برای اولین مرتبه ، از چه مکانی اطلاعات پیکربندی اولیه را دریافت می نماید ؟  

سوئیچ یک فایل پیکربندی را از طریق یک سرویس دهنده TFTP دریافت ( download ) می نماید . 

سوئیچ در ابتدا فعالیت خود را با یک سری عملیات پایه آغاز می نماید و در ادامه منوی setup را فعال می نماید .

سوئیچ به صورت اتوماتیک پیکربندی شبکه را تشخیص و پیکربندی خود را بر اساس آن انجام می دهد .

سوئیچ دارای پیکربندی اولیه با یک رمز عبور غیرکد شده است . 

مشاهده پاسخ :

پاسخ : گزینه b

توضیحات :

تمامی سوئیچ های Catalyst عملیات اولیه سوئیچینگ را انجام داده و در ادامه یک منوی Setup (مشابه روتر) را بر روی صفحه نمایش می دهند .

سوئیچ دارای یک آدرس IP و یا gateway پیش فرض به منظور ارتباط با یک سرویس دهنده TFTP نمی باشد . بنابراین گزینه a نادرست است .

سوئیچ های Catalyst در ارتباط با پیکربندی پیش فرض خود می باشند و پس از روشن شدن سیستم قادر به تشخیص اتوماتیک پیکربندی شبکه محلی نمی باشند . بنابراین گزینه c نادرست است .

زمانی که سوئیچ برای اولین مرتبه روشن می گردد، هیچگونه رمز عبوری بر روی آن تنظیم نشده است . بنابراین گزینه d نادرست است

سوال سوم: روتر پس از راه اندازی ، در اولین مرحله چه کاری را انجام می دهد ؟

استقرار IOS image در حافظه

انجام تست معروف POST 

پیکربندی آدرس های IP بر روی اینترفیس ها

پیاده سازی محدودیت های لیست دستیابی

مشاهده پاسخ :

پاسخ : گزینه b

توضیحات :

زمانی که یک روتر سیسکو فعالیت خود را آغاز می نماید ( پس از روشن شدن ) ، در اولین مرحله برنامه ای موسوم به POST ( برگرفته شده از Power On Self Test ) را جهت حصول اطمینان از صحت عملکرد سخت افزار اجراء می نماید .

IOS image پس از اجرای برنامه POST در حافظه مستقر خواهد شد . بنابراین گزینه a نادرست است.

گزینه های c و d نادرست می باشند چراکه هر دو عملیات اشاره شده را می توان پس از استقرار IOS image در حافظه انجام داد .

سوال چهارم : در زمان ارتباط با روتر از طریق پورت کنسول ، چه نوع پیکربندی توصیه می گردد ؟

9600bps, 8 data bits, no parity, 1 stop bit, hardware flow control

9600bps, 8 data bits, no parity, 1 stop bit, no flow control

56000bps, 8 data bits, no parity, 1 stop bit, hardware flow control

56000bps, 8 data bits, no parity, 1 stop bit, no flow control

مشاهده پاسخ :

پاسخ : گزینه b

توضیحات :

نرم افزار ارتباطی ( نظیر HyperTerminal ) می بایست بر اساس پارامترهای مشخص شده در گزینه b تنظیم گردد .

گزینه a نادرست است چون hardware flow control پیکربندی نشده است .

گزینه های c و d به دلیل عدم در نظر گرفتن میزان صحیح bps ، نادرست می باشند . مقدار 9600 می بایست در نظر گرفته شود .

سوال پنجم : فرض کنید قصد داریم پیکربندی روتر را از راه دور و به کمک یک مودم انجام دهیم . مودم را به کدام اینترفیس زیر می بایست متصل نمود ؟

Console

Eth0/0

AUX

Ser0/0

مشاهده پاسخ :

پاسخ : گزینه c

توضیحات :

برای پیکربندی راه دور می بایست مودم را به پورت AUX متصل نمود .

از پورت کنسول جهت انجام پیکربندی به صورت محلی استفاده می گردد . بنابراین گزینه a نادرست است .

با استفاده از اینترفیس Eth0/0 نمی توان پیکربندی راه دور را از طریق مودم انجام داد . بنابراین گزینه b نادرست است.

با استفاده از اینترفیس ser0/0 نمی توان به کمک مودم پیکربندی راه دور را انجام داد . بنابراین گزینه d نادرست است.

سوال ششم :پس از راه اندازی اولیه روتر،  با استفاده از کدامیک از  روش های زیر می توان پیکربندی آن را انجام داد؟ ( سه گزینه را انتخاب نمائید ) .

ایجاد یک Terminal session از طریق Telnet

download پیکربندی از طریق TFTP

ایجاد یک Command-line session  از طریق TFTP

download پیکربندی از طریق CiscoWorks2000

مشاهده پاسخ :

پاسخ : گزینه های b ، a و d

توضیحات :

پیکربندی یک روتر را می توان از طریق برقراری یک Telnet session با روتر انجام داد .

گزینه b نیز درست است چراکه فایل های پیکربندی را می توان از طریق یک سرویس دهنده TFTP دانلود نمود . همچنین ، گزینه d درست می باشد چون نرم افزارهای مدیریت شبکه نظیر Cisco work2000 تسهیلات لازم به منظور دانلود فایل های پیکربندی را ارائه می نمایند .

از طریق TFTP نمی توان به اینترفیس خط دستور دستیابی‌ داشت ، بنابراین گزینه c نادرست می باشد

سوال هفتم: کدام گزینه زیر به عنوان یک مد پیکربندی در روتر محسوب می گردد که امکان استفاده از تعداد محدودی دستورات پایه مانیتورینگ را فراهم می نماید ؟

User EXEC level

Restricted EXEC level

Guest EXEC level

Anonymous EXEC level

مشاهده پاسخ :


دانلود با لینک مستقیم


تحقیق درباره اصول شبکه های مبتنی بر تجهیزات سیسکو

دانلود مقاله درباره اصول بیمه گری

اختصاصی از رزفایل دانلود مقاله درباره اصول بیمه گری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله درباره اصول بیمه گری


دانلود مقاله درباره اصول بیمه گری

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 22

 

مقاله:

اصول بیمه گری

فهرست:

بیمه گری چیست ؟

 بیمه چگونه به وجود آمد؟

بیمه در دنیای امروز

بیمه های غیرزندگی

آشنایی با اصول بیمه گری

دیگر اصول بیمه

بیمه گری چیست ؟

بیمه ، اشخاصی را که متحمل لطمه ، زیان یا حادثه ناخواسته ای شده اند قادر می سازد که پیامدهای این وقایع ناگوار را جبران کنند. خسارت هایی که به این قبیل افراد پرداخت میگردد از پول هایی تأمین می شود که برای خرید بیمه نامه می پردازند و با پرداخت آن در جبران خسارت همدیگر مشارکت می کنند. به بیان دیگر همه آن هایی که خود را بیمه میکنند با مشارکت در سرمایه ای که متعلق به همه خریداران بیمه است ، در جبران خسارت و زیان های هریک از افراد بیمه شده ،شریک و سهیم می شوند.

بیمه گران خطرهای احتمالی را به خوبی می شناسند و احتمال وقوع آن ها رامی دانند بنابر این می توانند میزان حق بیمه ای را که هر شخص باید بپردازد به نحوی محاسبه کنند که مبلغ جمع آوری شده برای جبران خسارت هایی که پیش خواهد آمد، کافی باشد. بدیهی است که تنها تعدادی از آنان که خود را بیمه کرده اندنیاز به جبران خسارت از محل مبلغ جمع آوری شده خواهند داشت .

بر این اساس ، مقدار حق بیمه مربوط به هر نفر متقاضی بیمه با توجه به دو عامل مهم محاسبه می شود: نخست این که ، به طور کلی احتمال بروز خسارت در آینده چه قدر است  و دوم ،آن که احتمال وقوع حادثه برای بیمه گذار متقاضی بیمه بیشتریا کمتر از میانگین احتمال خطر مزبور باشد. برای روشن شدن موضوع 3 مثال می آوریم . 

1. در بیمه های مربوط به اتوموبیل : جوانی که اتوموبیل پرقدرتی دارد یاراننده ای که قبلا چند مورد تصادف داشته و خودش مقصر بوده است ، از راننده میان سال و با تجربه ای که اتوموبیل کم قدرتی دارد و قبلا تصادف نکرده است ، حق بیمه بیشتری می پردازد

2. در بیمه آتش سوزی : صاحب مغازه ساندویچ فروشی ، ازصاحب یک دفتر خدماتی حق بیمه بیشتری می پردازد یعنی ، هر چه احتمال خطربیشتر باشد، حق بیمه نیز بیشتر خواهد بود

3. برای فردی جوان و تندرست که شغل بی خطری دارد خریدن بیمه زندگی آسان تر و حق بیمه آن هم کمتر خواهد بودتا فرد سال مندی که شغل پرخطری دارد.

   بیمه چگونه به وجود آمد؟

بیمه های غیرزندگی ، پیشینه بلند مدتی دارند. نوعی از بیمه های دریایی حدود


دانلود با لینک مستقیم


دانلود مقاله درباره اصول بیمه گری

تحقیق درباره اصول ارزشیابی توانمند ساز عبارتند از

اختصاصی از رزفایل تحقیق درباره اصول ارزشیابی توانمند ساز عبارتند از دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 9

 

اصول ارزشیابی توانمند ساز عبارتند از :

بهبود Improvement

دارندگی اجتماعی Community Ownership

فراگیری Inclusion

مشارکت مردم سالارانه Democratic Participation

عدالت اجتماعی Social Justicd

دانایی محلی (بومی ) Community Knowledge

راهبردهای استناد محور Evidence – Based Strategies

ظرفیت سازی Capacity Building

یادگیری سازمانی Organizational Learning

پاسخگویی Accountability

مقدمه :

طرح ارزشیابی توصیفی مشهور به ارزشیابی کیفی یا طرح حذف نمره ،‌تجربه نو آورانه ی برخاسته از عمل در مقطع ابتدایی آموزش و پرورش ایران است . این طرح بهصورت پیش آزمایشی در سال تحصیلی 82-81 اجرا و ارزشیابی شد . گزارش ارزشیابی طرح توسط نویسنده این مقاله که مجری این ارزشیابی بوده بلافاصله منتشر گردید (محمد حسن مقنی زاده1381) . اجرای آزمایشی این طرح در چهار سال تحصیلی بعد ادامه داشته است .

در قسمتی از یادداشت سر دبیر نامه ارزشیابی تحصیلی فصلنامه تعلیم و تربیت شماره مسلسل 70-69 بهار و تابستان 1381 آمده است : "... هدف اساسی سنجش و ارزش یابی ، ارتقای یادگیری دانش آموزان است و محتوا و چگونگی ارزش یابی ، ارتقای یاد گیری دانش آموزان را رقم می زند . اگر معلم بر حفظ کردن مطالب بی ارتباط تاکید کند ، دانش آموزان به یادگیری سطحی و طوطی وار روی می آورند . به همین دلیل است که گفته اند : " اگر می خواهید نظام آموزشی را بهبود بخشید ، شیوه های سنجش و ارزشیابی را اصلاح کنید .

" نظام ارزشیابی از آموخته های دانش آموزان یا ایدهئولوژی عملیاتی شده نظام آموزشی " ، معتقد است : یکی از موثر ترین و کارسازترین مجاری اصلاح نظام آموزش و پرورش تحلیل و نقد نظام ارزش یابی از آموخته های دانش آموزان در سایه اهداف و آرمان های تصریح شده نظام آموزشی (برنامه درسی) است .

مختصات طرح ارزشیابی توصیفی

منظور از روشهای توصیفی در ارزشیابی توجه به رویکردی که در آن معلم تغییرات و تحولات ایجاد شده در دانش آموز را با فنون متفاوت بررسی کرده و به صورت مشروح بر اساس شاخصهای پیشرفت و یا اهداف از پیش تعیین شده به اطلاع دانش آموز و والدین می رساند .

مشخصاً بعد از مصوبات 674 مورخ 5/2/81 مورخ 30/8/81 شورای عالی آموزش و پرورش مبنی بر تهیه طرحی برای تغییر نظام ارزشیابی تحصیلی و تربیتی تهیه و به اجرای آزمایشی گذاشته شد . اهداف اساسی این طرح به شرح زیر است :

بهبود کیفیت فرایند یاددهی – یادگیری

فراهم نمودن زمینه مناسب برای حذف فرهنگ بیست گرایی

تاکید بر اهداف آموزش و پرورش به جای تاکید بر محتوای کتابها

فراهم نمودن زمینه مناسب برای حذف حاکمیت مطلق امتحانات پایانی در تعیین سرنوشت تحصیلی دانش آموزان

افزایش بهداشت روانی محیط یاددهی – یادگیری یا کاهش فشارهای روانی ناشی از نظام ارزشیابی موجود

محور اول : تغییر تاکید از ارزشیابی پایانی به ارزشیابی تکوینی

در ریکرد سنتی ارزشیابی ، عمدتاً معلمان تلاش می نمودند از نتایج یادگیری دانش آموزان ارزشیابی به عمل آورند و آن را به صورت نمره گزارش دهند . کمتر تلاش می شد که به نحوه و چگونگی یادگیری و بهبود آن توجه شود . در این الگوی جدید ارزشیابی ، معلم ، ارزشیابی را در خدمت یادگیری بهتر بینجامد . لذا نگاه وی به آن کاملاً تغییر می کند . ارزشابیهای او به گونه ای است که به یادگیری بهتر بینجامد . لذا ضعفهای عملکرد دانش آموزان و قوتهای آنها ، برای این منظور بررسی می شود که راهی برای برطرف کردن و یا بهبود آنها یافت شود ، نه این که صرفاً ضعفها منعکس شود . همچنین این الگوی ارزشیابی ، موجب می شود معلم خود را همسفر یادگیری دانش آموزان بداند و با آنها در مسیر حرکت کند ، نه کسی که در پایان راه ایستاده و منتظر است که مشاهده کند چه کسی زودتر به پایان راه (یادگیری ) می رسد .

محور دوم : تغییر مقیاس فاصله ای (20 - 0) به مقیاس تربیتی (در حد انتظار ، نزدیک به انتظار ، نیازمند تلاش بیشتر )

در طول سالیان دراز ، مقیاس مورد استفاده در کشور ، مقیاس فاصله ای (نمره20-0 ) بوده است و معلمان نتایج آزمونها را بر اساس آن به دانش آموزان و والدین ، باز خورد داده اند . این شکل از بازخورده به دلیل ابهام در تغییر و دقت زیاد در فواصل بین آن (هشتاد قسمت و پنج صدمی) ، رقابت برانگیز بوده به همین دلیل است که در طول این سالها ، نمره بیست بسیار مورد احترام و توجه بوده است و مقیاس تربیتی (بیش از حد انتظار ، در حد انتظار و ...) این مشکلات را ندارد ، کمتر ایجاد رقابت می نماید و انعطاف پذیری بیشتری دارد ؛ در طرح ارزشیابی توصیفی ، جایگزین نمره در کارنامه است .

محور سوم : تنوع بخشی به ابزارهای جمع آوری اطلاعات

فعالیت ارزشیابی تحصیلی به دو فعالیت جزیی : الف) جمع آوری اطلاعات ، ب) داوری درباره ی وضعیت یادگیری دانش آموز مشخص می گردد . در فعالیت نخست ، معلم اطلاعاتی را از وضعیت یادگیری دانش آموز جمع آوری می نماید در شیوه سنتی این اطلاعات عمدتاً از طریق آزمونهای مداد – کاغذی (امتحان) یا پرسشهای کلاسی جمع آوری می شد . اما در این طرح ابزارهای جمع آوری اطلاعات متنوع شده اند و علاوه بر آنها ابزارهای دیگری چون پوشه کار ، ابزارهای ثبت مشاهده ، تکالیف درسی و آزمونهای عملکردی نیز مورد استفاده قرار می گیرند . این ابزارها اطلاعات بیشتر و وسیع تری را برای معلم ،


دانلود با لینک مستقیم


تحقیق درباره اصول ارزشیابی توانمند ساز عبارتند از