Free Essay

Smurf

In:

Submitted By rugdeb
Words 1036
Pages 5
ปรับปรุงอัพเดท ตารางฝึกเพาะกายขั้นกลาง ( รอบใหม่ )

เดือนที่ 1

จันทร์ และ พฤหัส

ท้องส่วนบน
- Crunch 3 x 15 ( 1½ ) / เมื่อยกลำตัวขึ้นจนสุด หยุดเกร็งค้างเอาไว้ 1 วินาที
หรือ
- Decline Crunch 3 x 15 ( 1½ )

อก
- Bench Press 1 x 15 - Warm Up ( 1½ ) 3 x 10 ( 2 )

- Incline Dumbell Press 3 x 10 ( 2 )

หลัง
- Bent Over Rowing 1 x 15 - Warm Up ( 1½ ) 3 x 10 ( 2 )

- Lat Machine Pulldown To Front 3 x 10 ( 2 )
หรือ
- One Arm DumBell Row 3 x 10 ( 1½ )

ไหล่
- Press Behind Neck 1 x 15 - Warm Up ( 1 ) 3 x 10 ( 1½ )

- One Arm Dumbell Side Lateral 2 x 12 ( 1 ) / เมื่อยกสุดจังหวะ เกร็งค้างเอาไว้ 1 วินาที

ปลายแขน
- Barbell Reverse Curl 3 x 10 ( 1 )

อังคาร และ ศุกร์

ท้องส่วนล่าง
- Bent-Knee Flat Bench Leg Raise 3 x 10 - 15 ( 1½ )

ต้นขา
- Squat 2 x 15 - Warm Up ( 1½ ) 3 x 12 ( 2 )

- Barbell Hack Squat 3 x 12 ( 2 )

หลังส่วนล่าง
- Dead Lift 1 x 15 - Warm Up ( 1½ ) 3 x 10 ( 2 )

แขนด้านหน้า
- Barbell Curl 1 x 15 - Warm Up ( 1 ) 3 x 10 ( 1½ )

- Alternate Dumbell Curl 2 x 10 ( 1 )

แขนด้านหลัง
- Lying Tricep Extention 1 x 15 - Warm Up ( 1 ) 3 x 10 ( 1½ ) / ช่วงมือห่างกัน 3 นิ้ว และช่วงผ่อนแรง ลดบาร์เบลล์ลงสู่หน้าผาก

- Close Grip Bench Press 2 x 10 ( 1 ) / ช่วงมือทั้ง 2 ห่างกันประมาณ 6 นิ้ว

น่อง
- Standind Calf Raise 4 x 15 ( 1 )

- การนับเวลาในช่วงพักระหว่างเซ็ท( ตัวเลขในวงเล็บ ) ให้นับหน่วยเป็นนาที

- ในการฝึกกล้ามท้องท่า Crunch ให้ใช้การหยุดเกร้งค้างเอาไว้เมื่อยกลำตัวจนสุด 1 วินาที แต่หากผู้ฝึกคนไหนเมื่อตอนฝึกในเพาะกายขั้นต้น หากใครที่เคยใช้การหยุดเกร็งค้างเอาไว้ 1 วินาทีอยู่แล้ว ในการฝึกเพาะกายขั้นกลาง ให้เพิ่มขึ้นเป็น 2 วินาที แล้วลดจำนวนครั้งลงมาให้ได้ประมาณ 15 ครั้งถึงจุดอ่อนแรงพอดี ถ้าผู้ฝึกบางคนที่มีพละกำลังมากพอ จนสามารถฝึกได้มากกว่าเซ็ทละ 15 ครั้งจนถึงจุดอ่อนแรงพอดี ก็ให้แบกแผ่นน้ำหนักระหว่างที่ฝึกท่านี้เอาไว้ และฝึกให้ได้พอดี 15 ครั้ง

แต่ใครที่มีเบาะที่ใช้ในการฝึกท่า Crunch และสามารถปรับความลาดเอียงได้ ก็ให้ใช้ Decline Crunch ได้เลย

เดือนที่ 2

จันทร์ และ พฤหัส

ท้องส่วนบน
- Crunch 3 x 15 ( 1 ) / เมื่อยกลำตัวขึ้นจนสุด หยุดเกร็งค้างเอาไว้ 1 วินาที
หรือ
- Decline Crunch 3 x 15 ( 1 )

อก
- Bench Press 1 x 15 - Warm Up ( 1 ) 3 x 10 ( 1½ )

- Incline Dumbell Press 3 x 10 ( 1½ )

หลัง
- Bent Over Rowing 1 x 15 - Warm Up ( 1 ) 3 x 10 ( 1½ )

- Lat Machine Pulldown To Front 3 x 10 ( 1½ )
หรือ
- One Arm DumBell Row 3 x 10 ( 1 )

ไหล่
- Press Behind Neck 1 x 15 - Warm Up ( 1 ) 3 x 10 ( 1 )

- One Arm Dumbell Side Lateral 2 x 12 ( 1 ) / เมื่อยกสุดจังหวะ เกร็งค้างเอาไว้ 2 วินาที

ปลายแขน
- Barbell Reverse Curl 3 x 12 ( 1 )

อังคาร และ ศุกร์

ท้องส่วนล่าง
- Bent-Knee Flat Bench Leg Raise 3 x 10 - 15 ( 1 )

ต้นขา
- Squat 2 x 15 - Warm Up ( 1 ) 3 x 12 ( 1½ )

- Barbell Hack Squat 3 x 12 ( 1½ )

หลังส่วนล่าง
- Dead Lift 1 x 15 - Warm Up ( 1 ) 3 x 10 ( 1½ )

แขนด้านหน้า
- Barbell Curl 1 x 15 - Warm Up ( 1 ) 3 x 10 ( 1 )

- Alternate Dumbell Curl 2 x 12 ( 1 )

แขนด้านหลัง
- Lying Tricep Extention 1 x 15 - Warm Up ( 1 ) 3 x 10 ( 1 ) /

- Close Grip Bench Press 2 x 12 ( 1 ) /

น่อง
- Standind Calf Raise 4 x 18 ( 1 )

- ในเดือนนี้ บางคาบฝึก ให้เปลี่ยนช่วงมือและช่วงขาให้แคบหรือกว้างกว่าเดิมบ้างในบางท่

าฝึกในคาบนั้นๆ แต่ไม่ควรใช้บ่อยทุกคาบฝึก และไม่ต้องใช้กับทุกท่าฝึกในคาบฝึกนั้นๆ โดยการเปลี่ยนช่วงมือหรือช่วงขาให้กว้างหรือแคบลงกว่าเดิมบ้างน

ั้น สามารถใช้ได้ตลอดจนจบเพาะกายขั้นกลาง

เดือนที่ 3

จันทร์ และ พฤหัส

ท้องส่วนบน
- Crunch 3 x เพิ่มจำนวนครั้งเข้าไปอีกเซ็ทละ 3 ครั้ง ( 1 ) / เมื่อยกลำตัวขึ้นจนสุด หยุดเกร็งค้างเอาไว้ 1 วินาที
หรือ
- Decline Crunch 3 x เพิ่มจำนวนครั้งเข้าไปอีกเซ็ทละ 3 ครั้ง ( 1 )

อก
- Bench Press 1 x 15 - Warm Up ( 1 ) 3 x 12 ( 1½ )

- Incline Dumbell Press 3 x 12 ( 1½ )

- Cross Bench Dumbell Pullover 3 x 12 ( 1½ )

หลัง
- Bent Over Rowing 1 x 15 - Warm Up ( 1 ) 3 x 12 ( 1½ )

- Lat Machine Pulldown To Front 3 x 12 ( 1½ )
หรือ
- One Arm DumBell Row 3 x 12 ( 1 )

ไหล่
- Press Behind Neck 1 x 15 - Warm Up ( 1 ) 3 x 12 ( 1 )

- One Arm Dumbell Side Lateral 3 x 12 ( 1 ) / เมื่อยกสุดจังหวะ เกร็งค้างเอาไว้ 2 วินาที

ปลายแขน
- Barbell Reverse Curl 4 x 12 ( 1 )

อังคาร และ ศุกร์

ท้องส่วนล่าง
- Bent-Knee Flat Bench Leg Raise 3 x เพิ่มจำนวนครั้งเข้าไปอีกเซ็ทละ 3 ครั้ง ( 1 )

ต้นขา
- Squat 2 x 15 - Warm Up ( 1 ) 4 x 12 ( 1½ )

- Barbell Hack Squat 4 x 12 ( 1½ )

หลังส่วนล่าง
- Dead Lift 1 x 15 - Warm Up ( 1 ) 3 x 12 ( 1½ )

แขนด้านหน้า
- Barbell Curl 1 x 15 - Warm Up ( 1 ) 3 x 12 ( 1 )

- Alternate Dumbell Curl 3 x 12 ( 1 )

แขนด้านหลัง
- Lying Tricep Extention 1 x 15 - Warm Up ( 1 ) 3 x 12 ( 1 ) / ช่วงมือห่างกัน 3 นิ้ว และช่วงผ่อนแรง ลดบาร์เบลล์ลงสู่หน้าผาก

- Close Grip Bench Press 3 x 12 ( 1 ) / ช่วงมือทั้ง 2 ห่างกันประมาณ 6 นิ้ว

น่อง
- Standind Calf Raise 4 x 20 ( 1 )
- ในเดือนนี้ ให้เพิ่มกลวิธี Forced Reps ( หรือ Rest Pause ทดแทน ในกรณีที่ไม่มีเพื่อนคู่ฝึก ) เพื่อที่จะฝึกจนเลยจุดอ่อนแรงบ้างในบางคาบฝึก และใช้บางท่าฝึกเท่านั้น ไม่ควรใช้กับทุกท่าฝึกในคาบเดียวกัน และไม่ควรใช้บ่อยทุกคาบฝึก

ในบางท่าฝึก ก็ให้วิธี Cheat Reps ในการฝึกจนเลยจุดอ่อนแรงแทน เช่น One Arm Dumbell Row , Dumbell Side Lateral และ Alternate Dumbell ซึ่งก็จะใช้บางท่าฝึกเท่านั้น ไม่ควรใช้กับทุกท่าฝึกในคาบเดียวกัน และไม่ควรใช้บ่อยทุกคาบฝึก

โดยการใช้กลวิธีฝึกจนเลยผ่านจุดอ่อนแรงสำหรับบางท่าฝึกในบางคาบ

ฝึกนั้น สามารถใช้ได้ตลอดจนจบเพาะกายขั้นกลาง

การฝึกจนเลยผ่านจุดอ่อนแรงนั้น สามารถใช้ได้กับกล้ามเนื้อทุกส่วน ยกเว้นกล้ามท้อง เพราะกล้ามท้องนั้นจะเป็นจุดศูนย์รวมของเส้นประสาท หากกล้ามท้องฝึกจนระบมมากเกินไป ก็จะทำให้เส้นประสาทบริเวณกล้ามท้องนั้นบอบช้ำ จนทำให้นอนไม่หลับในตอนกลางคืน และจะส่งผลกระทบต่อการฝึกและการใช้ชีวิตระจำวัน

เดือนที่ 4

จันทร์ และ พฤหัส

ท้องส่วนบน
- Crunch 3 x เพิ่มจำนวนครั้งเข้าไปอีกเซ็ทละ 2 ครั้ง ( 1 ) / เมื่อยกลำตัวขึ้นจนสุด หยุดเกร็งค้างเอาไว้ 1 วินาที
หรือ
- Decline Crunch 3 x เพิ่มจำนวนครั้งเข้าไปอีกเซ็ทละ 2 ครั้ง ( 1 )

อก
- Bench Press 1 x 15 - Warm Up ( 1 ) 4 x 8 ( 1½ )

- Incline Dumbell Press 3 x 8 ( 1½ )

- Cross Bench Dumbell Pullover 3 x 10 ( 1½ )

หลัง
- Bent Over Rowing 1 x 15 - Warm Up ( 1 ) 4 x 8 ( 1½ )

- Lat Machine Pulldown To Front 4 x 12 ( 1½ )
หรือ
- One Arm DumBell Row 4 x 12 ( 1 )

ไหล่
- Press Behind Neck 1 x 15 - Warm Up ( 1 ) 4 x 8 ( 1 )

- Dumbell Side Lateral ( ยกดัมเบลล์ทั้ง 2 ข้างขึ้นมาพร้อมๆกัน ) 3 x 10 ( 1 ) / เมื่อยกสุดจังหวะ ไม่ต้องหยุดเกร็งค้างเอาไว้

ปลายแขน
- Barbell Reverse Curl 4 x 8 ( 1 )

อังคาร และ ศุกร์

ท้องส่วนล่าง
- Bent-Knee Flat Bench Leg Raise 3 x เพิ่มจำนวนครั้งเข้าไปอีกเซ็ทละ 2 ครั้ง ( 1 )

ต้นขา
- Squat 2 x 15 - Warm Up ( 1 ) 4 x 10 ( 1½ )

- Barbell Hack Squat 3 x 10 ( 1½ )

หลังส่วนล่าง
- Dead Lift 1 x 15 - Warm Up ( 1 ) 3 x 8 ( 1½ )

แขนด้านหน้า
- Barbell Curl 1 x 15 - Warm Up ( 1 ) 3 x 8 ( 1 )

- Alternate Dumbell Curl 3 x 8 ( 1 )

แขนด้านหลัง
- Lying Tricep Extention 1 x 15 - Warm Up ( 1 ) 4 x 12 ( 1 ) / ช่วงมือห่างกัน 3 นิ้ว และช่วงผ่อนแรง ลดบาร์เบลล์ลงสู่หน้าผาก

- Close Grip Bench Press 3 x 8 ( 1 ) / ช่วงมือทั้ง 2 ห่างกันประมาณ 6 นิ้ว

น่อง
- Standind Calf Raise 4 x 23 ( 1 )

- การเพิ่มน้ำหนักลูกเหล็กเข้าไปในบางท่าฝึกที่ต้องเพิ่มน้ำหนักเ

ข้าไปและต้องลดจำนวนครั้งลงมา ก็จะใช้การคำนวนน้ำหนักได้ดังนี้ เช่น ท่า Deadlift จะลดจำนวนครั้งจาก 3 x 12 เป็น 3 x 8 ในท่าฝึกนี้การเพิ่มน่ำหนักแล้วฝึกให้ได้จำนวนครั้งเท่าเดิม ก็ให้เพิ่มน้ำหนักเข้าไปข้างละ 2.5 ปอนด์ ก็จะฝึกได้ 12 ครั้งเท่าเดิม ดังนั้น หากจะฝึกให้ได้พอดี 8 ครั้ง ก็ต้องเพิ่มน้ำหนักขึ้นไปอีก เป็น 3 เท่าจากของเดิม เช่น เพิ่มเป็น 2 เท่าคือ เพิ่มเข้าไปข้างละ 5 ปอนด์ ก็จะฝึกได้ 10 ครั้ง ถ้าเพิ่มเข้าไปเป็น 3 เท่าคือ ข้างละ 7.5 ปอนด์ ก้จะสามารถฝึกได้ 8 ครั้งพอดี

กล้ามอกในท่า Bench Press จาก 3 x 12 เป็น 4 x 8 ก็จะใช้วิธีคล้ายๆกับที่ได้อธิบายเอาไว้ข้างต้น แต่ต่างกันตรงที่จะมีจำนวนเซ็ทเพิ่มเข้ามาด้วย ซึ่งหากมีจำนวนเซ็ทเพิ่มเข้ามา ก็ต้องหักน้ำหนักลูกเหล็กออกไป 2 เท่าจากน้ำหนักที่เพิ่มเข้ามา เช่น จาก 3 x 12 ครั้ง แล้วเพิ่มน้ำหนักกลูกเหล็กเป็น 3 x 8 ก็ให้เพิ่มน้ำหนักเหมือนกับที่อธิบายไว้ข้างบนนั่นก็คือ 7.5 ปอนด์ แต่ท่า Bench Press ต้องฝึกทั้งหมด 4 เซ็ท จะมากกว่า Deadlift 1 เซ็ท ก็ต้องหักออกไปอีกข้างละ 2.5 ปอนด์ ก็เหลือข้างละ 5 ปอนด์ ดังนั้นการเพิ่มน้ำหนักในท่า Bench Press ก็จะเพิ่มน้ำหนักลูกเหล็กเข้าไปข้างละ 5 ปอนด์

การเพิ่มน้ำหนักของกล้ามเนื้อในส่วนอื่นๆก็จะใช้วิธีที่คล้ายๆก

ันนี้ ต่างกันตรงที่น้ำหนักที่ใช้เพิ่มเข้าไปในแต่ละท่าฝึก โดยการเพิ่มน้ำหนักแบบปกติ( เพิ่มน้ำหนักลูกเหล็กแต่ละข้างแล้วฝึกให้ได้จำนวนครั้งเท่าเดิม

)จะมีดังนี้

กล้ามอก , ต้นขา และหลังส่วนล่าง เพิ่มน้ำหนักเข้าไปได้ข้างละ 2.5 ปอนด์

กล้ามหลัง , ไหล่ และน่อง เพิ่มน้ำหนักเข้าไปได้ข้างละ 1 - 2 ปอนด์ ( ตามแต่พละกำลังของผู้ฝึกแต่ละคน )

กล้ามต้นแขน เพิ่มน้ำหนักเข้าไปได้ข้างละ 1 ปอนด์

ดังนั้น การจะเพิ่มน้ำหนักเข้าไปข้างละกี่เท่าจากของเดิมเพื่อให้ใช้น้ำ

หนักได้พอดีกับจำนวนครั้งที่ต้องลดลงมา( จำนวนครั้งลดลงมาโดยอาจจะเพิ่มจำนวนเซ็ทด้วยนั้น ) ก็ให้ใช้วิธีการคำนวนลูกเหล็กที่ได้อธิบายเอาไว้แล้ว เช่น โดยปกติเพิ่มเข้าไปข้างละ 2.5 ปอนด์ ก็เพิ่มเป็นข้างละ 5 ปอนด์ จากข้างละ 2 ปอนด์ก็เป็นข้างละ 4 ปอนด์ และจากข้างละ 1 ปอนด์ก็เป็นข้างละ 2 ปอนด์ เป็นต้น

- ผู้ฝึกสามารถใช้วิธีเปลี่ยนช่วงมือหรือช่วงขาให้แคบหรือกว้างกว

่าเดิม และการใช้กลวิธีฝึกจนเลยผ่านจุดอ่อนแรงได้ตามความเหมาะสมและตาม

แต่โอกาส

เดือนที่ 5

จันทร์ และ พฤหัส

ท้องส่วนบน
- Crunch 3 x เพิ่มจำนวนครั้งเข้าไปอีกเซ็ทละ 3 ครั้ง ( 1 ) / เมื่อยกลำตัวขึ้นจนสุด หยุดเกร็งค้างเอาไว้ 1 วินาที
หรือ
- Decline Crunch 3 x เพิ่มจำนวนครั้งเข้าไปอีกเซ็ทละ 3 ครั้ง ( 1 )

อก
- Bench Press 1 x 15 - Warm Up ( 1 ) 4 x 10 ( 1½ )

- Incline Dumbell Press 3 x 10 ( 1½ )

- Cross Bench Dumbell Pullover 3 x 12 ( 1½ )

หลัง
- Bent Over Rowing 1 x 15 - Warm Up ( 1 ) 4 x 10 ( 1½ )

- Lat Machine Pulldown To Front 3 x 10 ( 1½ )
หรือ
- One Arm DumBell Row 3 x 10 ( 1 )

ไหล่
- Press Behind Neck 1 x 15 - Warm Up ( 1 ) 4 x 10 ( 1 )

- Dumbell Side Lateral 3 x 10 ( 1 ) / เมื่อยกสุดจังหวะ เกร็งค้างเอาไว้ 2 วินาที

ปลายแขน
- Barbell Reverse Curl 4 x 8 ( 1 )

อังคาร และ ศุกร์

ท้องส่วนล่าง
- Bent-Knee Flat Bench Leg Raise 3 x เพิ่มจำนวนครั้งเข้าไปอีกเซ็ทละ 3 ครั้ง ( 1 )

ต้นขา
- Squat 2 x 15 - Warm Up ( 1 ) 4 x 12 ( 1½ )

- Barbell Hack Squat 3 x 12 ( 1½ )

หลังส่วนล่าง
- Dead Lift 1 x 15 - Warm Up ( 1 ) 3 x 10 ( 1½ )

แขนด้านหน้า
- Barbell Curl 1 x 15 - Warm Up ( 1 ) 3 x 10 ( 1 )

- Alternate Dumbell Curl 3 x 10 ( 1 )

- Dumbell Concentration Curl 2 x 12 ( 1 )

แขนด้านหลัง
- Lying Tricep Extention 1 x 15 - Warm Up ( 1 ) 3 x 10 ( 1 ) / ช่วงมือห่างกัน 3 นิ้ว และช่วงผ่อนแรง ลดบาร์เบลล์ลงสู่หน้าผาก

- Close Grip Bench Press 3 x 10 ( 1 ) / ช่วงมือทั้ง 2 ห่างกันประมาณ 6 นิ้ว

- Bench Dip 2 x ฝึกจนถึงจุดอ่อนแรง ( 1 )

น่อง
- Standind Calf Raise 4 x 25 ( 1 )

- ในเดือนนี้ บางท่าฝึกที่ต้องเพิ่มน้ำหนักลูกเหล็กเข้าไป ผู้ฝึกก็สามารถใช้วิธีเพิ่มน้ำหนักลูกเล็กตามที่ได้อธิบายเอาไว

้แล้ว

- ผู้ฝึกสามารถใช้วิธีเปลี่ยนช่วงมือหรือช่วงขาให้แคบหรือกว้างกว

่าเดิม และการใช้กลวิธีฝึกจนเลยผ่านจุดอ่อนแรงได้ตามความเหมาะสมและตาม

แต่โอกาส

การทำแอโรบิคเสริมเข้าไปจากการฝึกเพาะกาย

การทำแอโรบิคเสริมเข้าไปจากการฝึกเพาะกาย ให้ทำสัปดาห์ละ 3 วัน จันทร์ พุธ และศุกร์ ในช่วงตอนเช้าหลังจากตื่นนอน( ทำธุระส่วนตัวให้เสร็จก่อน )

โดยให้ทำคนละเวลากับตอนฝึกเพาะกายเพื่อไม่ให้ร่างกายฝึกอย่างหั

กโหม และควรจะทำแอโรบิคในช่วงเช้าหลังจากตื่นนอน เพราะการทำแอโรบิคที่ได้ผลควรจะเป็นเวลาที่อยู่ในช่วงท้องว่าง นั่นก็คือหลังจากตื่นนอนนั่นเอง เพราะร่างกายจะสันดาปเอาอ็อกซิเจนมาเป็นพลังงานได้ดีที่สุด และไขมันในร่างกายก็จะถูกดึงออกไปใช้ในกระบวนการนี้ด้วย

โดยการทำแอโรบิคในแต่ละครั้ง จะใช้เวลาประมาณ 35 - 45 นาที ไม่เกิน 1 ชั่วโมง ( เริ่มเดือนแรกทำแค่ 25 นาที ก่อน ) ถ้าเป็นไปได้ ควรจะทานอะมิโนเอซิด 1 - 2 เม็ด โดยทานหลังจากที่ตื่นนอนทันที เพื่อป้องกันการสูญเสียมวลกล้ามเนื้อระหว่างที่ทำแอโรบิค

โดยก่อนทำแอโรบิค ให้วอร์อมอัพเบาๆประมาณ 5 นาที และหลังจากที่ทำแอโรบิคเสร็จแล้ว ให้ทำคูลดาวน์ประมาณ 10 นาที เพื่อให้การเต้นของหัวใจกลับเข้าสู่สภาวะปกติ

Similar Documents

Premium Essay

Communicating and Collaborating Effectively

...I think I will have many obstacles to overcome when it comes to being successful during this course.  As a working professional I think everyone can relate to the demanding schedules of a 9-5 job and career that certainly extends beyond the boundaries of just the office.  More often than not I find myself working from home after my son is asleep or catching up on work during the weekends in order to make deadlines in time.  In addition to the demands of a full time career, I also have my family that is the most important focus in my entire life.  Family time takes place after work, on the weekends going out to dinner or taking our son to see a Smurf movie but also still finding time to connect with my wife and spend time with her as well.  Juggling these things would be hard enough on its own but to make things even heavier I also have further obligations like volunteering coaching high school baseball and playing baseball on Sundays in a men's recreational team.  I try squeeze things like working out during my lunch time at the office so that helps but needless to say all together my life is pretty hectic.  With this being said I think my biggest obstacle will be finding a way to make school my priority while not taking the quality of time I spend on the other areas in my life.  I have given a lot of thought as to how I may be able to accomplish this and I really believe that as long as I stay focused, structured, and driven at all my task then I should be able to continue meeting...

Words: 317 - Pages: 2

Premium Essay

Orange Hill: A Short Story

...of nowhere, smelling of freshly peeled oranges, my mother's favorite fruit. I guess I missed my mom so much that my body took control of me and I jumped into the portal. I thought this place might be my own world. I had always wanted a place that I could rule over. All I had was Gram, Pa and my 6 other sibling, me being the youngest out of them all. All I was good for was doing all the chores because they would be “too busy”. When I was in the portal, I felt nauseous looking at all the colors dancing around me and swirling objects reminding me of when Alice fell into the rabbit hole. I looked around and saw that many of the objects looked familiar. In the end of that swirly mess, I ended up on the ground in what looked like a to be a Smurf village except instead of blue the little people were lavender, my favorite color. I was smaller than an ant and I was lavender to with a white dress on. I was glad I still had my blond curly hair, that glowed in the sun like gold. I looked around the village and saw only 2 other girls there! One of the girls was the complete opposite of me. She had straight black hair and these bright, beautiful blue eyes. I thought I was being too creepy staring, so I went to ask around to see where I lived. One person believed I lived in the first house down the left on Mulberry street, while another thought I lived in the third house on the right on Silver Lane. I went to Mulberry street first, and found a giant Mushroom with a sign that read, WORTHY...

Words: 807 - Pages: 4

Free Essay

Racism

... 09/17/2012 English 1101 A common children’s cartoon, the smurfs. The smurfs was on television on 1981. The smurfs is a popular cartoon because it’s funny in a unique way and it’s one of those cartoons that get children’s attention. One of the episodes called the smurphony, that episode was a terrific one because it had a lesson that kids could learn by watching the episode. The first part was about the 100 smurfs trying to make music but one of the smurfs was forbidden to play the music with them. He wasn’t able to play the correct note and he was mad that he can’t play the note with them. The smurf was walking and talking to himself about how mad he is and an old man who doesn’t like the smurfs heard him, so he took advantage of this. He made him a music instrument and told him if he used this instrument he will be able to play the music with them. After that the smurf went to the smurfs and started to play the note to them to show them that he got better, however the instrument was a magic instrument that makes people sleep or faint when they listen to it. The smurf felt so bad because all of smurfs fainted after he played the note. Then the smurf went back to the old man and tried to make him stop that, and while they were running after each other the old man was about to fall. He asked the smurf to help him out but he didn’t and the smurf went back to try to wake the smurfs up. So he started to play the note with his old instrument and finally they woke...

Words: 395 - Pages: 2

Free Essay

Information Security Threat

...unrecoverable revenue associated with site downtime and possible compromise of sensitive confidential data. It is imperative today’s corporate network is configured and prepared to protect itself from external cyber-attacks. Since there is no 100% method to stop external cyber-attacks, attention to detail must be made in regards to proper configuration of the network to include state of the art hardware and software. To include current security patches for both software and hardware respectively. Additionally, hardware and software measures will be limited in their effectiveness without network policies and techniques to protect against external cyber-attacks such as Denial of Service, Distributed Denial of Service, Masquerading and IP Spoofing, Smurf Attacks, Land c Attacks, and Man-in-the-Middle attacks. In close coordination with our IS team engineers and IT network director an approved plan has been incorporated to minimize risk of an effective cyber-attack on our network. Specifically this plan covers a comprehensive review of current network design and interdependencies, Standard Operating Procedures, Emergency Operating Procedures, detailed analysis of every program, service, host, router, switch to include interaction between these services and resources. Testing current system and policies by a certified third...

Words: 735 - Pages: 3

Free Essay

Literature Review - It to Energy Managers

...Technology innovations have been a major source of improvement in the Energy & Resources sector with efficiency and cost control. Over the years, this growth has been enormous and evident. Significant efforts have been deployed from time to time on gaining insight into how learning on energy technologies has been acquired. Information technology (IT) has revolutionized to such an extent that it has evolved into web-based energy information with control systems. Author Capehart in his book states that “web-based systems can provide more access, flexibility, and more interoperability; and they can provide these benefits over a wider area than conventional control systems can” (Capehart, 2004, p. 9). The book gives us an insight on how the IT wave can roll over anything ranging from buildings, campuses, manufacturing plants, schools, hospitals making them more productive and cost-effective in operation. The author further explains how IT finds its usage in energy based systems called the energy information system (EIS). EIS is broad range of web-based tools that let users measure, monitor and quantify energy usage of their facilities and help them with energy conservation opportunities. The author also tells us about the various types of EIS systems namely: Basic Energy Information System (Basic EIS), Demand Response systems (DRS), Enterprise Energy Management (EEM), Web-base Energy Management and Control Systems (Web-EMCS). In another instance the author briefs the energy-saving...

Words: 389 - Pages: 2

Free Essay

Sec 572 Week 1 Ilab Draft

...SEC 572 iLAB 1 Denial of Service Attacks Student Name: Aloysius Jallah Professor: Mark Merkow Name of the attack Denial of service attack (DoS): According to Week 1 TCO, denial of service attack is an attack that considerably reduces the power of the network from appropriately communicating with other networks and/or endpoint users (Merkow 2015). Hence, the end result of the attack is the incapacitation of the target network … rendering it inaccessible to its anticipated end-users through the application of flooding technique. Additionally, if the attacker understands and/or discovers that an intermediary network can give off excessive traffic capacity than the victim network can manage and/or process, the attacker uses the flooding technique to transmit an enormous batch of UDP packets headed for the victim; thus, the end result of this activity can cause flooding traffic congestion and exhaustion of the connection resources of the victim. In cunning attacks, “attacking hosts can flood packets in a burst to congest and disrupt existing TCP connections” (Kuzmanovic et al, 2005). However, for every action, there is equal and opposite reaction. As knowing denial of service (DoS) attack comes into play, software developers and system administrators also come up with the mechanisms and/or solutions to combat, reduce and prevent the potential impact of malicious criminal and/or attackers. Attack discovery and resolution dates: Denial of service (DoS) attacks can be identify...

Words: 1368 - Pages: 6

Premium Essay

Nt1310 Unit 7 Exercise 1

...For purpose of network paralysis, DDoS attack occupies a lot of cyber source by sending massive number of legitimate requests. This attack mode can be divided into the following 4 categories: Disturb or block the normal network communication by making the network overload; Through a large number of requests submitted to the server, the server overload; Blocking users get access to the server; Blocking a service communicate with a particular system or person. IP spoofing is the approach that hackers send false packet to the server for deception server. Specifically, it set the source IP address in the packet to inexistence or legitimate value. The server once receiving the packet will try to return to accept the request packet. In fact this package never returns to the source computer. This approach makes the server must open their listening port continue to wait. It wasted all aspects of system resources. This mode of attack is similar to SYN floods. However, in the LAND attack attacks, the original address and the destination address in the packet are both IP address of attacked targets. This attack will cause the attacked machine falls into an infinite loop, and eventually it will run out of resources and crash. The ICMP floods sends broadcast message to the router with improper settings to keep system resources occupied. Application level floods mainly aimed at the application layer. Its purpose is consuming a large number of system resources for the purpose to persecute the...

Words: 1181 - Pages: 5

Premium Essay

Yo Is Nice for Smurfs

...Philippe Kechichian Food and Beverage What is beer? “Beer is produced by the saccharification of starch and fermentation of the resulting sugar. The starch and saccharification enzymes are often derived from malted cereal grains; most commonly malted barley and malted wheat. Un-malted maize and rice are widely used adjuncts to lighten the flavour because of their lower cost. The preparation of beer is called brewing. Most beer is flavoured with hops, which add bitterness and act as a natural preservative, though other flavourings such as herbs or fruit may occasionally be included.” Beer definition Beer is the most consumed alcoholic beverage in the world and the third-most drink overall after water and tea. The strength of beer is usually around 4% to 6% alcohol by volume although it may vary between 0.5% (dealcoholized) and 20%. Beer forms part of the culture of beer-drinking nations and is associated with social traditions such as beer festivals, as well as a rich pub culture, involving activities like pub crawling and pub games such as billiards. History The history of beer is linked with the one of its components and with the technological advances. The first cultures of cereals, especially the barley and wheat, were discovered in Mesopotamia and dated at around 8000 years before J.-C. Historians think beer was discovered 6000 years before J.-C. The first real proofs of its existence were discovered in the province of Sumer and are back to the 4th millennia...

Words: 866 - Pages: 4

Free Essay

Evaluation of the Paper “Why Information Security Is Hard” by Ross Anderson

...Security Evaluation Matthew Williams CMGT/441 1/21/2013 Shivie Bhagan Security Evaluation My evaluation is of the paper “Why Information Security is Hard” by Ross Anderson. This paper is an evaluation that covers an economic perspective of information security in the financial industry throughout the world. Simply summed up by the statement, “The more people use a typical network, the more valuable it becomes. The more people use the phone system - or the Internet - more people there are to talk to and so the more useful it is to each user.” (Anderson, 2001) In the first paragraph Denial of Service (DOS) attacks are described as one of the issues presented by the current security incentive structure. “As an example presented the author states, “While individual computer users might be happy to spend $100 on anti-virus software to protect themselves against attack, they are unlikely to spend even $1 on software to prevent their machines being used to attack Amazon or Microsoft.” (Anderson, 2001) The statement accurately describes what I’d like to call a failure to respond to an indirect threat. Simply because a user is not directly being attacked most assume they are safe and that the statistics are in their favor. Unfortunately, this is rarely the case, like the great library in Alexandria which was destroyed and affects us all even today though indirectly. In a typical connection, the user sends a message asking the server to authenticate it. The server returns the...

Words: 495 - Pages: 2

Free Essay

Chapter 2 Review Questions

...Chapter 2 Review Questions 1. Why is information security a management problem? What can management do that technology cannot? Managing information security has more to do with policy and enforcement rather than technology. Management must address information security in terms of business impact and the cost. 2. Why is data the most important asset an organization possesses? What other assets in the organization require protect? Data in an organization represents its transaction records and its ability to deliver to its customer. Without this the organization would not be able to carry out day to day work. 3. Which management groups are responsible for implementing information security to protect the organization’s ability to function? Both management and IT management are responsible for implementing security to protect an organizations ability to function. 4. Has the implementation of networking technology created more or less risk for businesses that use information technology? Why? Networking is usually considered to have created more risk for businesses that use information security. The reason is that potential attackers have reader access to the information system. 5. What is information extortion? Describe how such an attack can cause losses, using an example not found in the text Information extortion is the act of an attacker or trusted insider who steals information from a computer system and demand compensation for its return or for an agreement...

Words: 1152 - Pages: 5

Free Essay

Indian's Fight to Control Mehamphetamine

...medicines containing pseudoephedrine. In addition, the system also limits and tracks the amounts purchased. This law would only prevent previous offenders from purchasing pseudoephedrine. It would not stop the groups of individuals called smurfs that are doing the purchasing for methamphetamine offenders. Another approach to the issue is to make over-the-counter medicines containing pseudoephedrine a prescription-only drug for all of Indiana. This approach would help to control the purchasing of pseudoephedrine by methamphetamine offenders and the groups called smurfs who are contributing to an already enormous amount of problems. Now, there are smurfs contributing to the problem that need consideration when making changes to the laws for methamphetamine. MiddelKamp, B. (2015, February 19). “State Senator Randy Head said cooks hire multiple people to go into stores to buy the legal limits that way, the system can’t restrict purchases if they’re made by different people”. These groups are not assisting in the making of methamphetamine, but they are just as responsible. As a result, they need held accountable for their hand in the horrors of Indiana’s methamphetamine problems. By only restricting previous offenders these groups, calling themselves smurfs will continue to do the buying of pseudoephedrine for methamphetamine cooks. In...

Words: 1081 - Pages: 5

Free Essay

Hacking

...DOS Attacked!!! By Ankit Fadia ankit@bol.net.in Smurf Attacks, Teardrop, Ping of Death,Land Attacks, DOS attacks, dDos, UDP Flooding Ankit Fadia __________________________________________________________________________ DOS Attacked!!! By Ankit Fadia Ankit@bol.net.in __________________________________________________________________________ Date Released: 25th June 2001 DOS Attacks or Denial Of Services Attack have become very common amongst Hackers who use them as a path to fame and respect in the underground groups of the Internet. Denial of Service Attacks basically means denying valid Internet and Network users from using the services of the target network or server. It basically means, launching an attack, which will temporarily make the services, offered by the Network unusable by legitimate users. In others words one can describe a DOS attack, saying that a DOS attack is one in which you clog up so much memory on the target system that it cannot serve legitimate users. Or you send the target system data packets, which cannot be handled by it and thus causes it to either crash, reboot or more commonly deny services to legitimate users. DOS Attacks are of the following different types-: 1. Those that exploit vulnerabilities in the TCP/IP protocols suite. 2. Those that exploit vulnerabilities in the Ipv4 implementation. 3 There are also some brute force attacks, which try to use up all resources of the target system and the services unusable. make Before I go on...

Words: 1886 - Pages: 8

Free Essay

Net Security

...Michael Coschigano Network Security Some DoS attacks can be avoided by applying vendor patches to the software that has been compromised. Another way to deal with DoS attacks in the case of an attack coming from a number of known IP addresses is to put up a rule to drop all incoming traffic from those known attackers. Yet another way to deal with these types of attacks is to set up packet filters. This will act as a proxy for connections. Once the handshake is validated it will be forwarded to the correct destination instead of just forwarding the packet to the destination. TCP SYN flooding attack effects can be reduced or removed by limiting the number of TCP connections a system accepts and by shortening the amount of time a connection stays partially open. This is done by limiting the number of TCP connections made at the entry and exit points of the network structures. (Kaeo, 2004) Recently there has been a variation of a DoS attack that has caused further problems. This is known as Distributed Denial of Service attack. How this is accomplished is a number of computers are used to launch a DoS attack. The thought is that these attacks come from the external internet. One of the best ways to mitigate this is to set up a firewall between the internet and the trusted network of the corporation. The first step one should take to eliminate this type of attack it to find out precisely what type of attack it is. You want to filter these attacks by creating an access control list;...

Words: 638 - Pages: 3

Premium Essay

Should You Listen to the Customer?

...Should You Listen to the Customer? Introduction Situation This case study presents the Delacroix Company which has to face with new objectives: identify new channels of distribution of their shows. Goals are setup by the member’s boards and we have three persons involved in a new challenge: should they listen to the customer feedback? Natalia it is an experimented member of the company who hired Elizabeth as an marketing responsible . They have to propose a new marketing strategy based on client feedback, but Henry fonder of the company has a different opinion. Why doesn’t Henry want to listen to the customers? Does he have a point? Are there some businesses where you should not listen to the customer? What about his Smurf comment? Henry don’t want to take in consideration client feedback because of: - His business activate in a domain where the quality of the shows generate new clients. Henry believe in his staff and their quality. Dance members are talent people which can generate best shows and also assure a profitability. - In Henry opinion , listen to the customers is not related to the direct activity (dance shows ). Delacroix company wants to go on a new road of business: film and media. So, he wants new channels of distribution. It is possible after they will enter on this channels to be oriented to direct client feedback. - He is very confident in his business and the way of do it. In my opinion I don’t think in business which don’t need customer feedback,...

Words: 708 - Pages: 3

Premium Essay

Nt1310 Unit 7 Exercise 1

...link, physical. Transport layer is a transporter that send or transfer application messages among application endpoints. Network layer takes responsibility for moving network layer packets from one host to another. Network layer is facilitating services of delivering segment to transport layer to destination. 7. Passive security attack: wiretapping, port scanner, idle scan. Active security attack: denial of service attack, spoofing, ping flood, smurf attack. Wiretapping is a stalking of conversation (monitoring) to get information by historical. Port scanner is an application that using for investigating host for open port. Idle scan is transferring spoofed packet to computer to seeking service that available. Denial of service attack is an attack that making the network or resource unavailable to the users, which interrupting or suspending the service of host connected to internet. Spoofing is undercover program that faking a data for gaining advantages. Ping flood is simple denial of service attack with sending a ping packet. Smurf attack is distributed denial of service attack that sending ICMP packet. ...

Words: 515 - Pages: 3