فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فناوری بی سیم و وایرلس

اختصاصی از فی موو فناوری بی سیم و وایرلس دانلود با لینک مستقیم و پر سرعت .

فناوری بی سیم و وایرلس


فناوری بی سیم و  وایرلس

 

فناوری بی سیم و  وایرلس

124 صفحه قابل ویرایش 

قیمت فقط 11000 تومان 

 

چکیده

مبحث شبکه بسیار پیچیده و گسترده است، اما ما در اینجا به بررسی شکل نوینی از شبکه‌های رایانه‌ای و ارتباطی تحت عنوان وایرلس یا بی‌سیم خواهیم پرداخت. فناوری بی سیم مدتهاست که مورد استفاده قرار می‌گیرد. برقراری ارتباط تلفن همراه، بین شهری و یا بین المللی و نیز برقراری ارتباط بین یگان‌های نظامی فقط گوشه ای از این فناوری است‌. اما تبادل اطلاعات از یک محل به محل دیگر دسترسی جدیدی در دنیای بی‌سیم فراهم آورده و هر روز بر دامنه کاربران آن افزوده می‌شود.

از آن‌جا که شبکه‌های بی‌سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن ا‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌ سطح قابل قبولی از بعد امنیتی دست یافت.

برای انتقال اطلاعات، احتیاج به رسانه انتقال و سیستم انتقال می‌باشد. رسانه‌های انتقال اجزا فیزیکی می‌باشند که انتقال اطلاعات در آنها صورت می‌گیرند و عبارتند از: زوج سیم به هم تابیده، کابل کواکسیال، فیبر نوری و مخابرات بی‌سیم.

وجود منابع طبیعی از قبیل: کوه، جنگل، باتلاق، هزینه‌ها، زمان بر پایی شبکه کابلی و سختی کابل‌کشی و گاه ناممکن بودن کابل‌کشی در مناطق دور افتاده، کاربران را به سوی شبکه بی‌سیم که پهنای باند بالا و دسترسی آسان و هزینه پایین را در بردارد، سوق داده است.

همچنین یکی از پدیده‌های عصر ما معتادان اینترنتی می‌باشد. کسانی که می‌خواهند 24 ساعته از اینترنت استفاده کنند. برای این قبیل افراد که دائماً در حال جا به جا شدن هستند، دیگر شبکه‌های کابلی کاربرد ندارد. هرگاه کاربر، خواهان آن باشد که داده‌ها و اطلاعات مورد نیاز خود را در هر لحظه و در هر مکانی در اختیار داشته باشند، شبکه‌های بی‌سیم جواب مناسبی برای آنها است.

 

فصل اول

1-1. وایرلس بی‌سیم چیست؟                                                                                                   2

1-2. سیستم‌های وایرلس می توانند به سه دسته اصلی تقسیم شوند                                    3

1-2-1 . سیستم وایرلس ثابت                                                                                                         3

1-2-2. سیستم‌های وایرلس قابل حمل                                                                                3

1-2-3. سیستم های وایرلس مادون قرمز                                                                            3

1-3. آینده  وایرلس                                                                                                         3

1-4 . فواید تکنولوژی وایرلس                                                                                           3

1-5. انواع شبکه‌های بی‌سیم از نظر ابعاد                                                                            4

1-5-1. شبکه شخصی بی‌سیم                                                                                            4

2-5-1.  شبکه محلی بی‌سیم                                                                                                                          5

3-5-1. شبکه گسترده بی‌سیم                                                                                        5

4-5-1 . شبکه کلان شهری بی‌سیم                                                                                  5

5-5-1. شبکه جهانی بی‌سیم                                                                                           5

6-1. روش‌های امنیت در شبکه‌های بی‌سیم                                                                        6

1-6-1 . رمزنگاری وپ                                                                                                     7

2-6-1. SSID (Service Set Identifier)                                                                    7

3-6-1MAC Address Filtering                                                                            8

7-1. استانداردهای شبکه‌های وایرلس                                                                                9         

1-7-1. استاندارد802.11  IEEE                                                                                        9

2-7-1. 802.11a                                                                                                10

3-7-1. 802.11b                                                                                                           11

4-7-1. 802.11g                                                                                                            11

1-8. بلوتوس                                                                                                                 11

فصل دوم                                                                                                                       13

1-2. منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول                                           14

2-2.  شبکه‌های محلی بی‌سیم                                                                                         15

3-2. معماری‌ شبکه‌های محلی‌ بی‌سیم                                                                              16

4-2. توپولوژی‌های 802.11                                                                                              17

1-4-2 . همبندی فی‌البداهه                                                                                             17

2-4-2. همبندی زیرساختار                                                                                             18

5-2. لایه فیزیکی                                                                                                           21

فصل سوم                                                                                                                      23

1-3. عناصر فعال شبکه‌های محلی بی‌سیم                                                                        24

1-1-3. ایستگاه بی‌سیم                                                                                                  24

2-1-3. نقطه‌ی دسترسی                                                                                     24

2-3. دسترسی به رسانه                                                                                                  24

1-2-3. روزنه‌های پنهان                                                                                                  25

3-3. برد و سطح پوشش                                                                                                 26

4-3. خدمات توزیع                                                                                                        28

فصل چهارم                                                                                                                   30

1-4. اشکالات امنیتی شبکه‌های بی‌سیم و راهکار‌های آن                                                   31

1-1-4. مسأله شماره ۱: دسترسی آسان                                                                             31

2-1-4. راه حل شماره ۱: تقویت کنترل دسترسی قوی                                                        32

3-1-4. مسأله شماره ۲: نقاط دسترسی نامطلوب

4-1-4. راه حل شماره۲ : رسیدگی‌های منظم به سایت                                                        34

5-1-4. مسأله شماره ۳: استفاده غیرمجاز از سرویس                                                         36

6-1-4. راه حل شماره۳ : طراحی و نظارت برای تأیید هویت محکم                                       36

7-1-4. مسأله شماره ۴ : محدودیت‌های سرویس و کارایی                                                    37

8-1-4. راه حل شماره۴ : دیدبانی  شبکه                                                                     38

9-1-4. مسأله شماره ۵: جعل مک و نشست ربایی                                                              39

10-1-4. راه حل شماره۵ : پذیرش پروتکل‌های قوی و استفاده از آنها                        40

11-1-4. مسأله شماره ۶: تحلیل ترافیک و استراق سمع                                                      41

12-1-4. راه حل شماره۶ : انجام تحلیل خطر                                                                      42

13-1-4. مسأله شماره ۷: حملات سطح بالاتر                                                                    43

14-1-4راه حل شماره۷ : هسته را از شبکه محلی بی‌سیم محافظت کنید                               43

2-4 . خدمات ایستگاهی                                                                                                 44

1-2-4. Open System Authentication                                                                        44

  2-2-4. Shared Key Authentication                                                                        44

.4-3امنیت و پروتکل وپ                                                                                                                                   45

.4-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11                                                                  45

فصل پنجم                                                                                                                     48

.5-1 تایید کردن                                                                                                             49

.5-2 تایید کردن بدون رمزنگاری                                                                                      49

.5-3 تایید کردن با رمزنگاری RC4                                                                                 50

فصل ششم                                                                                                                    53

1-6. خلوت یا قابلیت اعتماد                                                                                            54

.6-2 بی‌نقصی                                                                                                                 55

فصل هفتم                                                                                                                     57

1-7. ضعف‌های اولیه‌ی امنیتی وپ                                                                                    58

2-7. استفاده از کلیدهای ثابت وپ                                                                                   58

3-7. بردار مقداردهی اولیه                                                                                              59

4-7. ضعف در الگوریتم                                                                                                   59

5-7. استفاده از بررسی افزونگی داده‌ای رمز نشده                                                  60

فصل هشتم                                                             &nb

دانلود با لینک مستقیم


فناوری بی سیم و وایرلس

نقش فناوری اطلاعات در حسابداری

اختصاصی از فی موو نقش فناوری اطلاعات در حسابداری دانلود با لینک مستقیم و پر سرعت .

نقش فناوری اطلاعات در حسابداری


نقش فناوری اطلاعات در حسابداری

نقش فناوری اطلاعات در حسابداری

 

پروژه برای دریافت درجهء کاردانی

رشته حسابداری

 

فایل Word قابل ویرایش

18 صفحه

 

 


دانلود با لینک مستقیم


نقش فناوری اطلاعات در حسابداری

دانلود پاورپوینت مفاهیم فناوری اطلاعات

اختصاصی از فی موو دانلود پاورپوینت مفاهیم فناوری اطلاعات دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت مفاهیم فناوری اطلاعات


دانلود پاورپوینت مفاهیم فناوری اطلاعات

مفاهیم فناوری اطلاعات

مقدمه

بشر دوره های مختلفی را پشت سر گذاشته است از دوره کشاورزی گرفته تا دوره صنعتی و گذر از هر دوره به دوره بعدی در اثر تلاش انسان برای رفع محدودیت های خود بوده است . انسان در عصر صنعت نیز با محدودیت هایی مواجه گشته که بعضی از آن ها مولود صنعتی شدن و بعضی نیز به علت های دیگر بوده است . فناوری اطلاعات که زاده و مولود نوآوری در فناوری های عصر صنعت می باشد نوید بخش رفع محدودیت های پیشگفته است که در ادامه به چیستی آن پرداخته می شود.

 

زمینه های مرتبط با فناوری اطلاعات

فناوری اطلاعات زمینه ها و رشته های متعددی را در بر می گیرد که برخی از آن ها کاملاً نو از جمله می توان به موارد ذیل اشاره کرد :

*پایگاه های داده                *سیستم های مبتنی بر وب     *سیستم های عامل

*مدل سازی و شبیه سازی       *تجارت الکترونیکی          *پول الکترونیکی

*دورا عملیات             *روش های خبره و هوشمند         *مهندسی اینترنت

*شناسایی الگو             *افزارهای چند رسانه ای            *واقعیت مجازی

*دولت الکترونیکی        *توسعه محیط های مجازی   *دورا تولید ( دوار ساخت )

*دورا ربات

 

*مدیریت دانش

*مدیریت  الکترونیکی

*سازمان های مجازی     *دورا پزشکی          *دورا جراحی      *انتقال حس

*دورا کنترل              * نشر الکترونیکی      *کلاس های مجازی

*آزمایشگاه مجازی       *دانشگاه مجازی       *اقتصاد دیجیتالی

*محاسبات کوانتومی      *تفکر خلاق           *کتابخانه دیجیتال

*نظریه اطلاعات           *امنیت اطلاعات       *تمدن اطلاعات

*فرهنگ اطلاعات

 

انجمن فناوری اطلاعات آمریکا زمینه های کاری در فناوری اطلاعات(IT ) را در محدوده مطالعه ، طراحی ، توسعه ، پیاده سازی ، مدیریت و پشتیبانی از سیستم های مبتنی بر کامپیوتر تعریف می کند .

فناوری اطلاعات شامل دو مؤلفه است :

الف- فناوری

ب- اطلاعات

که در ادامه به تعریف آن ها پرداخته می شود.

 

 

 

فایل پاورپوینت 25 اسلاید


دانلود با لینک مستقیم


دانلود پاورپوینت مفاهیم فناوری اطلاعات

تجارت الکترونیک و فناوری اطلاعات

اختصاصی از فی موو تجارت الکترونیک و فناوری اطلاعات دانلود با لینک مستقیم و پر سرعت .

تجارت الکترونیک و فناوری اطلاعات


تجارت الکترونیک و فناوری اطلاعات

تجارت الکترونیک و فناوری اطلاعات 

بهره‌گیری فراگیر و اجتناب‌ناپذیر از امکانات نوین ارتباطی و بزرگراه‌های اطلاعاتی

93 صفحه قابل ویرایش 

قیمت فقط 9000 تومان 

 

 

چکیده

پیشرفت پرشتاب و توسعه روزافزون فناوری اطلاعات و ارتباطات، مهم‌ترین مشخصه دنیای معاصر است. بهره‌گیری فراگیر و اجتناب‌ناپذیر از امکانات نوین ارتباطی و بزرگراه‌های اطلاعاتی، باعث کوتاه شدن فوق‌العاده فاصله‌ها و زمان شده است و دهکده جهانی حاصل نفوذ و گسترش ابزارهای ارتباطی جدید و دست اوردهای تکنولوژی کامپیوتری بر تمامی عرصه‌های زندگی انسانی است آنچنان که رفته رفته هیچ جنبه‌ای از زندگی بشری از نفوذ آن به دور نمانده و نخواهد ماند.

در سال‌های آغازین هزاره سوم، رویکرد کشورهای مختلف جهان به مقوله‌ی فناوری اطلاعات  و ارتباطات، به عنوان عامل موجد توسعه اقتصاد اجتماعی است و در نگاهی گذرا به برنامه‌های توسعه‌ی کشورها، توجه به نقش محوری آن به طورگسترده‌ایی دیده می‌شود. براساس آنچه در تاریخ تجارت الکترونیکی ثبت شده، اولین خرید الکترونیکی از طریق اینترنت درست یک دهه پیش در سال 1995 انجام شده است. اما امروز، بعد از گذشت یک دهه کامل از اولین خرید الکترونیکی، ما با یک تجارت 140 میلیارد دلاری رو به رو هستیم. خرده‌فروشان بسیاری، وارد محیطی مجازی شدند که درآن زمان هیچ دید واقع‌گرایانه‌ای از آینده آن نداشتند و سرمایه‌های بسیاری توسط این خرده‌فروشان نوپا سوخت و از بین رفت. سخت‌ترین کار در تجارت الکترونیک، فکر کردن است و دشوارترین مسیر، اختراع دوباره‌ی چرخ می‌باشد. به همین لحاظ مطالعه و یادگیری مداوم و مستمر، آزمودن راه‌ها و روش‌ها، استراتژی‌ها، تکنیک‌ها و تاکتیک‌ها از اجزای مهم و لاینفک این هدف یعنی دستیابی به یک تجارت الکترونیک موفق است.

 

 

 

فهرست مطالب

فصل اول

1-1: تاریخچه. 2

1-2: تعریف عام تجارت: 3

1-2-1: تعریف تجارت الکترونیک از دیدگاه کلارک.. 3

1-2-2: تعریف تجارت الکترونیک از دیدگاه اتحادیه اروپا 3

1-2-3: تعریف تجارت الکترونیک از دیدگاه ارتباطات.. 3

1-2-4: تعریف تجارت الکترونیک از دیدگاه تجاری: 3

1-3: تعریف تجارت الکترونیک: 4

1-4: تجارت الکترونیک و فن‌آوری اطلاعات.. 4

1-5: سطوح تجاری الکترونیک... 5

1-5-1: تاثیر‌گذاری تجارت الکترونیک... 7

1-6: تجارت الکترونیکی در برابر تجارت سنتی.. 7

فصل دوم

2-1: مقدمه. 10

2-2: فواید تجارت الکترونیک را در قیاس با تجارت سنتی.. 11

2-3: اعتماد. 12

2-3-1: مشخصات محصول. 12

2-3-2: آشنایی و اطمینان بیش‌تری به محصول. 12

2-3-3: ویژگی‌های مشتری.. 12

2-4: جایگاه تجارت الکترونیک در جهان. 12

2-5: جایگاه تجارت الکترونیک در ایران. 13

2-6: دلایل عقب‌ماندگی تجارت الکترونیک در ایران. 14

2-7: مدل‌های مختلف تجارت الکترونیک... 14

2-8: مقایسه روش‌های تجارت بین سازمانی و مصرف‌کننده: 15

2-8-1: کلی.. 15

2-8-2: میزان خرید موردی.. 15

2-9: انواع سایت‌های تجاری و خدماتی الکترونیکی.. 15

2-9-1: مدل معرفی کالا. 16

2-9-2: مدل بازار الکترونیکی.. 16

2-9-3: مدل پرتال. 16

2-9-4: مدل قیمت نام شخص... 16

2-9-5: مدل قیمت حساس تقاضا 16

2-9-6: مدل بارترینگ... 16

2-9-7: مدل خدمات الکترونیکی.. 17

فصل سوم

3-1: مدل پول. 19

3-2: مدل چک... 19

3-3: مدل نقطه به نقطه. 20

3-4: معرفی انواع کارت‌های خرید و اعتباری.. 21

3-4-1: کارت حافظه. 21

3-4-2: کارت هوشمند. 21

3-4-3:کارت مغناطیسی.. 21

3-4-4:کارت پلاستیکی.. 21

3-4-5: کارت اعتباری.. 22

3-4-6: کارت موجودی حساب.. 22

3-5: راهکارهای تجارت الکترونیک... 22

3-5-1: میزبانی سایت تجارت.. 22

3-5-2: میزبانی سایت تجاری توسط خدمات اینترنتی.. 23

3-6: اینترنت و قوانین.. 23

3-6-1: نشر الکترونیکی و حقوق مالکیت معنوی.. 23

3-6-2: قانون کپی رایت.. 24

3-6-3: علایم تجاری.. 24

3-6-4:  ثبت اختراعات.. 25

3-6-5: کسب اجازه از صاحب اثر. 25

3-7: حریم شخصی و محرمانگی اطلاعات کاربران. 25

3-8: بازاریابی الکترونیکی.. 26

فصل چهارم

4-1: الفبای تجارت الکترونیکی.. 28

4-2: کارت اعتباری چیست؟. 28

4-3: چرا کارت اعتباری.. 28

4-4: انواع کارت اعتباری.. 29

4-5: سیستم شماره‌گذاری.. 30

4-6: استفاده از کارت اعتباری.. 31

4-7: برخی اصطلاحات مهم مرتبط با کارت اعتباری.. 32

4-8: هزینه سالانه. 32

4-8- 1: مسوول امور مالی.. 33

4-8-2: نرخ بهره. 33

4-8-3: نرخ درصد سالانه. 33

4-8-4: ارزش‌گذاری ثابت.. 33

4-8-5: متغیر ارزش‌گذرای.. 33

4-9: انواع تجارت الکترونیک... 34

4-10: راه‌اندازی تجارت الکترونیکی.. 35

4-10-1: توضیح دامنه و ثبت آن. 36

4-11: قانون تجارت الکترونیک... 37

4-11-1: تصویب قانون. 38

4-11-2: تفسیر و سکوت قانون. 39

4-12: عدم حضور الکترونیکی روی اینترنت عین مرگ است.. 40

4-13: آداب معاشرت‌های الکترونیکی.. 42

4-14: امنیت تعامل الکترونیکی.. 44

4-15: چگونه یک سایت تجارت الکترونیک بسازیم؟. 50

4-15-2:هویت خود را معین نمایید. 50

4-15-3: محل مناسبی برای مغازه اینترنتی خود مهیا کنید. 51

4-15-4: ساخت یک ویترین جذاب.. 51

4-15-5: اعتماد مشتری نسبت به خود. 51

4-15-6: پرداخت را برای مشتریان آسان کنید. 51

4-15-7: دنیا را از وجود سایت خود آگاه کنید. 52

فصل پنجم

5-1: بازاریابی چیست؟. 54

5-2: حوزه‌ تجارت الکترونیکی.. 56

5-2-1: افراد. 56

5-2-2: سیاست عمومی.. 57

5-2-3: بازاریابی و تبلیغات.. 57

5-2-4: خدمات پشتیبانی.. 57

5-2-5: شراکت تجاری.. 57

5-3: نقش ‌برنامه ‌و‌ بودجه ‌در ‌یک‌ برنامه ‌بازاریابی ‌موفق.. 57

5-3-1: دلیل قانع کننده و مشتری‌پسند! 60

5-4: چگونه با پست الکترونیک بازاریابی کنیم؟. 62

5-5: چه محصولات یا خدماتی را بازاریابی کنیم؟. 63

5-6: ایجاد دیاگوگ موفق برای بازاریابی‌های تجارت بین سازمانی.. 65

5-7: جذب مشتری بر روی اینترنت با پست الکترونیک... 66

5-8: تاثیرگذاری موثر در بازاریابی حرفه‌ای.. 72

5-9: کلید موفقیت شما در هدایت یک کسب و کار موفق.. 75

5-10: مکاتبات بازرگانی و بازاریابی در عصر حرفه‌ای بودن و سرعت عمل.. 77

5-11: تفاوت اصلی بین پست الکترونیکی مستقیم و بازاریابی ایمیل.. 82

5-12: ضرورت حضور الکترونیکی شما 85

5-13: مدیریت ارتباط با چیست؟. 86

5-13-1: هدف مدیریت ارتباط با مشتری چیست؟. 87

5-14: ده اشتباه فاحش در بازاریابی.. 88

5-14-1: عدم تصمیم‌گیری.. 88

5-14-2: عدم خرید. 88

5-14-3: ترس... 88

5-14-4 عدم آموزش... 89

5-14-5: هدر رفتن سرمایه. 89

5-14-6: اتلاف وقت.. 89

5-14-7: عدم ارتباط.. 89

5-14-8: عدم مسوولیت‌پذیری.. 89

5-14-9: عدم پرداخت پاداش... 90

5-14-10: عدم وجود دست نوشته. 90

5-15: فروشگاه الکترونیکی.. 90

5-15-1: بازارهای الکترونیکی.. 90

نتیجه‌گیری: 92

منابع. 93

 

 

فهرست شکل‌ها

    فصل اول

شکل 1-1: فشار وارد برسازمان. 5

شکل 1-2: ابعاد تجارت الکترونیک و ارتباط مؤلفه های آن. 6

فصل پنجم

شکل 5-1:چارچوبی برای تجارت الکترونیکی.. 56

شکل5-2: مدل پول. 91

 


دانلود با لینک مستقیم


تجارت الکترونیک و فناوری اطلاعات

فناوری آموزشی در کلاس : تغییرات تدریجی

اختصاصی از فی موو فناوری آموزشی در کلاس : تغییرات تدریجی دانلود با لینک مستقیم و پر سرعت .

فناوری آموزشی در کلاس : تغییرات تدریجی


فناوری آموزشی در کلاس : تغییرات تدریجی

فناوری آموزشی در کلاس : تغییرات تدریجی

فرمت فایل: ورد

تعداد صفحات: 20

 

 

 

 

بخشی از متن

از نگاه معلمان ، منظور از فناوری در آموزش شامل : تابلو ، گچ ، قلم و شاید نمایش فیلمی از طریق پروژکتور باشد .

در حالی که ، به طور گسترده دامنه ای از ابزارهای فناوری نظیر تلویزیون ، دوربین های ویدیویی ، ماشین های گرافیگی ،رایانه ها، دوربینهای دیجیتالی، اسکنرها و بسیاری از فناوریهای دیگر در نظامهای تربیتی استفاده  میشود . همانگونه که معلمان و دانش آموزان به این ابزارها دسترسی می یابند ، نگرانی هایی درباره استفاده از آنها در معلمان ایجاد می شود که چگونه فناوری را در آموزش ادغام و چطور کوشش ها یشان را در کمک به یادگیری دانش آموزان به طور موثر به کار گیرند.

تجربه و نتایج بررسی های انجام شده به ما می گوید که این عمل ، آنی و یک شبه صورت نمی گیرد و این کار نیازمند توانایی ها و مهارتهایی است که از طریق آموزش بصورت تدریجی صورت می گیرد.

از جمله مهارتهایی که معلمان و دانش آموزان باید مجهز به آن باشند ، سواد دیجیتالی است .

استفاده از ICT در ظهور ظرفیت های پنهان دانش آموزان اثر گذار خواهد بود . وسبب میشود حواس بیشتری از دانش آموزان به کار بیفتد و یادگیری بهتر صورت گیرد.

شاید بتوان ICT را کاتا لیزوری در نظر گرفت که شیوه های تفکر در باره یاد دهی ـ یادگیری را فعال میکند و موجب تغییر در کلاس درس میشود. برای پاسخ گویی نیازهای مطرح شده ، تلفیق ICT با آموزش ضرورتی انکار ناپذیر است.

یکی از راههای ایجاد انگیزه در دانش آموزان برای بکارگیری ICTبه عنوان یک ابزار ،تعیین فعالیتهای مناسب برای آنان در زمینه تولید اطلاعات و نیز پرورش خلاقیت آنان از طریق معرفی ابزارهای تولیدو پردازش اطلاعات است .

مشاهده واقعیت های زندگی در عصر دانایی و تغییر و تحول در مشاغل و شیوه های تعامل و ارتباطات ،وتوسعه خدمات و مهارتهای حرفه ای ایجاب می کند که دانش آموزان ضمن کسب دانش ، دامنه ارتباط خود را با دیگران توسعه دهند،در فعالیتهای گروهی بطور موثر شرکت کنند، تفکر انتقادی و خلاق داشته باشند ،و برای تصمیم گیری وانتخاب راه حلهای مناسب ،از دانش و توانایی لازم برخوردار باشند واین در سایه ICT امکان پذیر است .


دانلود با لینک مستقیم


فناوری آموزشی در کلاس : تغییرات تدریجی