مقدمه
چنانچه به اهمیت شبکه های اطلاعاتی(الکترونیکی)و نقش اساسی آن از آینده پی برده باشیم،اهمیت امنیت این شبکه مشخص میگردد.اگر امنیت شبکه برقرار نگردد،مزیت های فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک،خدماتبه کاربران خاص،اطلاعات شخصی،اطلاعات عمومی و نشریات الکترونیک همه وهمه در معرض دستکاری و سوء استفادههایمادی و معنوی هستند. همچنین دستکاری اطلاعات - به عنوان زیر بنای فکری ملت ها توسط گرو هایی سازمان دهی شده بین
المللی،به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت ها و تهدیدی ملی محسوب می شود .برای کشور ما که بسیاری ازنرم افزارهای پایه از قبیل سیستم عامل و نرم افزارهای کاربردی و اینترنتی ،از طریق واسطه و شرکت های خارجی تامین میشود،بیم نفوذ از طریق راهای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادهای و دستگاها ی دیگر از طریق شبکهبه فعالیت می پردازند،جلو گیری از نفوذ عوامل مخرب در شبکه به صورت مسئله استراتژیک در خواهد آمد که نپرداختن به آنباعث ایراد خساراتی خواهد شد که بعضا جبران ناپذیر خواهد بود.چنانچه یک پیغام خاص،مثلا از طرف شرکت مایکرو سافت،بهکلیه سایتهای ایرانی ارسال می شود و سیستم عامل در واکنش به این پیغام سیستم ها را خراب می کنند و از کار می اندازند نکته ی جالب اینکه بزرگترین شرکت تولید نرم افزارهای امنیت شبکه،شرکت چت پوکینگ است که شعبه ی اصلی آن دراسرائیل است.مسئله ی امنیت شبکه برای کشورها ،مساله ای استراتژیک است،بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آن جایی که این تکنولوژیها به صورت محصولات نرم افزاری قابل خریداری نیستند،پس بایدمحققین کشور این مهم را بدست آورند و در آن فعالیت نمایند.
امروزه اینتزنت آنقدر قابل دسترسی شده که که هر کس بدون توجه به محل زندگی ،ملیت شغل و زمان می تواند به آن راه یابد واز آن بهره ببرد .همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن ،ربوده شدن مخدوش شدن یا سوء استفاده از اطلاعات موجود در آن قرار می دهد.اگر اطلاعات در آن بر روی کاغذ چاپ شده بود و در قفسه ای در اتاق های محفوظ اداره مربوطه نگه داری می شد،برای دسترسی به آن افراد غیر مجاز می بایست از حصاره های مختلف عبور می کردن،اما امروزه چند اشاره به کلید های رایانه ای برای آن کافی است.
فهرست
عنوان صفحه
شبکه و انواع آن ................................................................................................................................... 10
مبانی امنیت اطلاعات .......................................................................................................................... 12
اصول مهم امنیت اطلاعات .................................................................................................................. 13
مراحل اولیه ایجاد امنیت در شبکه ...................................................................................................... 14
انواع حملات در شبکه های کامپیوتری ............................................................................................... 22
نمونه ای از حمات اینترنتی توسط نامه های الکترونیکی ..................................................................... 34
رمز نگاری ............................................................................................................................................ 39
بالا بردن امنیت شبکه خانگی .............................................................................................................. 44
به نرم افزارهای امنیتی خود اطمینان دارید؟ ...................................................................................... 45
مقدمه ی بر فایروال ............................................................................................................................. 49
فاروال چه کار می کند ؟ ...................................................................................................................... 50
چه نوع فایروال هایی وجود دارد؟ ....................................................................................................... 50
نحوه ی پیکر بندی بدنه ی یک فایروال به چه صورت است؟ ........................................................... 51
انواع فایروال ......................................................................................................................................... 52
موقعیت یابی فایروال ............................................................................................................................ 54
خلاصه فصل دوم .................................................................................................................................. 56
نتیجه گیری .......................................................................................................................................... 56
کاربرد پراکسی در امنیت شبکه (1) .................................................................................................... 58
پراکسی چیست؟ .................................................................................................................................. 58
پراکسی چه چیزی نیست؟ ................................................................................................................... 58
پراکسی با STATEFUL PACKET FILTERتفاوت دارد ....................................................... 59
پراکسی های APPLICATION GATEWAYS ....................................................................... 60
کاربرد پراکسی در امنیت شبکه(2و3) ................................................................................................ 61
برخی انواع پراکسی .............................................................................................................................. 61
SMTP PROXY.............................................................................................................................. 61
کاربرد پراکسی در امنیت شبکه (3) .................................................................................................... 63
HTTP PROXY .............................................................................................................................. 63
FTP PROXY .................................................................................................................................. 64
DNS PROXY ................................................................................................................................ 64
خلاصه فصل سوم.................................................................................................................................. 66
نتیجه گیری .......................................................................................................................................... 66
IDSها و کلیات .................................................................................................................................... 69
IDS ..................................................................................................................................................... 69
NETWORK IDS (NIDS) ......................................................................................................... 70
HOST-BASED IDS (HIDS) .................................................................................................. 70
IDSچیست؟ ....................................................................................................................................... 71
IDSچگونه کار می کند؟ ..................................................................................................................... 72
خلاصه فصل چهارم .............................................................................................................................. 73
نتیجه گیری .......................................................................................................................................... 74
راههای نفوذ به شبکه های کامپیوتری ................................................................................................. 76
انواع حملات هکرها .............................................................................................................................. 77
فصل پنجم
راههای نفوذ به شبکه های کامپیوتری
انواع حملات هکرها
آدرس ماشین . آدرس زیر شبکه.آدرس شبکه
نکاتی لازم در مورد پروتکل TCP(((...
راههای نفوذ
حمله Ping of Death:
حمله از نوع Jolt:
حمله نوع Smurf :
نتیجه گیری
منابع
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
فهرست مطالب
چکیده
مقدمه.......................................................................................... 1
فصل اول: شبکه کامپیوتری چیست؟
1-1- شبکه کامپیوتری چیست ؟................................................................. 3
2-1- مدل های شبکه[2] ......................................................................... 5
3-1- اجزا ءشبکه .................................................................................. 7
4-1- انواع شبکه از لحاظ جغرافیایی................................................................... 8
5-1- ریخت شناسی شبکه " Net work Topology" ]10[ ........................................... 9
6-1- پروتکل های شبکه ................................................................................ 14
7-1- مدل Open System InterconnectionOSI"[20]................................................. 16
8-1- ابزارهای اتصال دهنده : " Connectivity Devices" ............................................ 19
فصل دوم : مفاهیم مربوط به ارسال سیگنال و پهنای باند
1-2- مفاهیم مربوط به ارسال سیگنال و پهنای باند....................................................................... 25
2-2- کابل شبکه..................................................................................... 26
3-2- کارت شبکه (Network InterfaceAdapter)........................................................ 33
4-2- عملکردهای اساسی کارت شبکه................................................................ 34
5-2- نصب کارت شبکه........................................................................................ 35
6-2- تنظیمات مربوط به ویندوز برای ایجاد شبکه[49]................................................. 38
7-2- شبکه های بی سیم WirelessNetworking............................................................ 40
8-2- پارامترهای مؤثر در انتخاب و پیادهسازی یک سیستم WLAN............................. 46
فصل سوم : آشنائی با کارت شبکه
1-3- کارت شبکه............................................................................................ 51
2-3- وظایف کارت شبکه .................................................................. 51
3-3- نصب کارت شبکه ......................................................................... 54
فصل چهارم : مراحل نصب ویندوز 2003
1-4- نصب ویندوز 2003..................................................................... 57
فصل پنجم : مبانی امنیت اطلاعات
1-5- مبانی امنیت اطلاعات ................................................................ 67
2-5- اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها ............................................ 68
3-5- داده ها و اطلاعات حساس در معرض تهدید .....................................68
4-5- ویروس ها ....................................................................................... 69
5-5- برنامه های اسب تروا ( دشمنانی در لباس دوست ) .................................... 69
6-5- ره گیری داده ( استراق سمع ) ............................................................. 71
7-5- کلاهبرداری ( ابتدا جلب اعتماد و سپس تهاجم )............................................ 71
8-5- نرم افزارهای آنتی ویروس ....................................................................... 72
9-5- فایروال ها ........................................................................................ 74
10-5- رمزنگاری ........................................................................................... 74
فصل ششم : مراحل اولیه ایجاد امنیت در شبکه
1-6- مراحل اولیه ایجاد امنیت در شبکه....................................................81
2-6- شناخت شبکه موجود ................................................................ 81
3-6- ایجاد محدودیت در برخی از ضمائم پست الکترونیکی .................................... 83
4-6- پایبندی به مفهوم کمترین امتیاز ....................................................... 84
5-6- پروتکل SNMP)Simple Network ManagementProtocol) .......................... 85
6-6- تست امنیت شبکه ............................................................................ 86
نتیجه گیری ........................................................................87
منابع و ماخذ .......................................................................................... 88
فهرست اشکال
عنوان صفحه
شکل 1-1. شبکه نظیر به نظیر................................................................ 6
شکل 2-1. سرویس دهنده / سرویس گیرنده........................................... 7
شکل 3-1. توپولوژی ستاره ای.......................................................... 10
شکل 4-1. توپولوژی حلقوی............................................................. 11
شکل 5-1. توپولوژی اتوبوسی................................................................ 12
شکل 6-1. توپولوژی توری................................................................. 13
شکل 7-1. توپولوژی درختی.................................................................. 13
شکل 8-1. لایه کاربرد.................................................................... 18
شکل 9-1. ابزارهای اتصال دهنده........................................................... 19
شکل 10-1. هاب................................................................................... 20
شکل 11-1. شبکه ترکیبی ................................................................. 21
شکل 12-1. سوئیچ ها......................................................................... 23
شکل 1-2. ارسال سیگنال و پهنای باند........................................................ 25
شکل 2-2. کابل شبکه.............................................................................. 27
شکل 3-2. کابل Coaxial.......................................................................... 27
شکل 4-2. BNC connector................................................................. 28
شکل 5-2. Thin net............................................................................... 29
شکل 6-2. connector RJ45................................................................... 30
شکل 7-2. کابل CAT3........................................................................ 31
شکل 8-2. فیبر نوری ............................................................................. 31
شکل 9-2. شبکه های بی سیم WirelessNetworking......................................... 41
شکل 10-2. شبکهWLANبا یکAP((AccessPoint............................................ 43
شکل 1-3. کارت شبکه ................................................................................. 51
شکل 2-3. مادربرد................................................................................... 53
شکل 1-4. Recovery Console....................................................................... 57
شکل 2-4. پنجره Partitions................................................................................ 58
شکل 3-4. Regional and Language Options............................................ 59
شکل 4-4. انتخاب مجوز ................................................................... 60
شکل 5-4. انتخاب پسورد ..................................................................... 61
شکل 6-4. پنجره ضوابط و معیارهای گزینش.................................................. 62
شکل 7-4. Date and Time Settings.............................................................. 62
شکل 8-4. پنجره تنظیمات شبکه ........................................................... 63
شکل 9-4. Domain Controller & Workgroup .......................................... 64
شکل 10-4. Welcoming screen................................................................ 65
هدف این تحقیق بررسی امنیت شبکه می باشد. این تحقیق در سه فصل ارائه می شود. در فصل اول مقدماتی در مورد امنیت شبکه بررسی شده است. در فصل دوم به بررسی پروتکل های انتقال فایل امن می پردازیم. در فصل سوم به بحث امنیت در شبکه های بیسیم به صورت مفصل می پردازیم. انشااله این تحقیق بتواند اطلاعات مفیدی در این زمینه ارائه کند.
فهرست مطالب
فصل اول: امنیت شبکه. 1
1-1-مقدمه. 1
1-2-مفاهیم امنیت شبکه. 1
1-2-1- منابع شبکه. 2
1-2-2- حمله. 2
1-2-3- تحلیل خطر. 3
1-2-4- سیاست امنیتی.. 3
1-2-5- طرح امنیت شبکه. 4
1-2-6- نواحی امنیتی.. 4
1-3- امنیت تجهیزات شبکه. 5
1-3-1- امنیت فیزیکی.. 6
1-3-2- افزونگی در محل استقرار شبکه. 6
1-3-3- توپولوژی شبکه. 6
1-3-4- محلهای امن برای تجهیزات.. 7
1-3-5- انتخاب لایه کانال ارتباطی امن.. 8
1-3-6- منابع تغذیه. 8
1-3-7- عوامل محیطی.. 9
1-3-8- امنیت منطقی.. 9
1-4- امنیت مسیریابها9
1-4-1- مدیریت پیکربندی.. 10
1-4-2- کنترل دسترسی به تجهیزات.. 10
1-4-3- امن سازی دسترسی.. 10
1-4-4- مدیریت رمزهای عبور. 11
1-5- ملزومات و مشکلات امنیتی ارائه دهندگان خدمات.. 11
1-5-1- قابلیتهای امنیتی.. 11
1-5-2- مشکلات اعمال ملزومات امنیتی.. 12
فصل دوم: پروتکل های انتقال فایل امن.. 13
2-1- مقدمه. 13
2-2- AS2. 13
2-3- FT14
2-4- FTP. 15
2-5- FTPSو SFTP. 16
فصل سوم: امنیت در شبکههای بیسیم.. 18
3-1- مقدمه. 18
3-2- شبکههای بیسیم، کاربردها، مزایا و ابعاد. 18
3-3- منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول.. 19
3-4- شبکههای محلی بیسیم.. 21
3-4-1- پیشینه. 21
3-4-2- معماریشبکههای محلیبیسیم.. 22
3-5- عناصر فعال و سطح پوشش WLAN.. 24
3-5-1- عناصر فعال شبکههای محلی بیسیم.. 24
3-5-2- ایستگاه بی سیم.. 24
3-5-3- نقطه ی دسترسی.. 25
3-5-4-برد و سطح پوشش.... 25
3-6-امنیت در شبکههای محلی بر اساس استاندارد 802.11. 27
3-6-1- قابلیتها و ابعاد امنیتی استاندارد 802.11. 28
3-6-2- Authentication. 29
3-6-3- Confidentiality. 29
3-6-4- Integrity. 29
3-7- سرویسهای امنیتی WEP - Authentication. 29
3-7-1- Authentication. 30
3-7-2- Authenticationبدون رمزنگاری.. 30
3-7-3- Authenticationبا رمزنگاری RC4. 31
3-8- سرویسهای امنیتی 802.11b – Privacyو Integrity. 33
3-8-1- Privacy. 33
3-8-2- Integrity. 34
3-9- ضعفهای اولیهی امنیتی WEP. 35
3-9-1- استفاده از کلیدهای ثابت WEP. 36
3-9-2- Initialization Vector (IV)36
3-9-3- ضعف در الگوریتم.. 36
3-9-4- استفاده از CRCرمز نشده. 37
3-10- خطرها، حملات و ملزومات امنیتی (بخش اول)37
3-10-1- حملات غیرفعال.. 38
3-10-2- آنالیز ترافیک... 38
3-10-3- حملات فعال.. 38
3-10-4- تغییر هویت... 38
3-10-5- پاسخ های جعلی.. 39
3-10-6- تغییر پیام. 39
3-10-7- حمله های DoS( Denial-of-Service)39
3-11-ده نکته برای حفظ امنیت... 41
3-11-1- استفاده از نرم افزارهای محافظتی (مانند ضدویروس ها) و به روز نگه داشتن آنها41
3-11-2- باز نکردن نامه های دریافتی از منابع ناشناس... 41
3-11-3- استفاده از گذرواژه های مناسب... 42
3-11-4- محافظت از کامپیوتر در برابر نفوذ با استفاده از حفاظ.. 42
3-11-5- خودداری از به اشتراک گذاشتن منابع کامپیوتر با افراد غریبه. 43
3-11-6- قطع اتصال به اینترنت در مواقع عدم استفاده. 43
3-11-7- تهیه پشتیبان از داده های موجود بر روی کامپیوتر. 43
3-11-8- گرفتن منظم وصله های امنیتی.. 43
3-11-9- بررسی منظم امنیت کامپیوتر. 44
3-11-10- حصول اطمینان از آگاهی اعضای خانواده و یا کارمندان از نحوه برخورد با کامپیوترهای آلوده 44
3-11-11- مشکلات امنیتی مهم شبکه های بی سیم 802.11. 44
3-12- سیاست های امنیتی.. 49
3-13- مفاهیم.. 49
3-13-1-تدوین سیاست... 49
3-13-2-استانداردها و روال های امنیتی.. 51
3-13-3- ساختار سیاست امنیتی.. 51
3-14- کاربرد پراکسی در امنیت شبکه. 51
3-14- 1-پراکسی چیست؟. 51
3-14-2- پراکسی چه چیزی نیست؟. 52
3-14-3- پراکسی با Packet filterتفاوت دارد. 52
3-14-4- پراکسی با Stateful packet filterتفاوت دارد. 53
3-14-5- پراکسی ها یا Application Gateways. 53
3-14-6- کاربرد پراکسی در امنیت شبکه. 54
3-14-7- برخی انواع پراکسی.. 55
3-14-8- SMTP Proxy. 55
3-14-9- HTTP Proxy. 57
3-14-10-FTP Proxy. 58
3-14-11-DNS Proxy. 59
مراجع.. 60
به نظر می رسد شبکه های اجتماعی و دنیای مجازی به عنوان یکی از کارگزاران جامعه پذیری امروزی در بروز پدیده طلاق و رضایت زناشویی زوجین تاثیر زیادی دارد. هدف پژوهش حاصر بررسی تاثیر شبکه های اجتماعی و دنیای مجازی بر میزان طلاق و رضایت زناشویی زوجین 25 تا 40 ساله در سال 1393 می باشد. در پژوهش حاضر جامعه آماری شامل کلیه زوجین 25 تا 40 سال در بررسی تأثیر شبکه های اجتماعی و دنیای مجازی به میزان طلاق و رضایت زناشویی در سال 1393 میباشد. مقدار نمونه 100 نفر زوجین 25 تا 40 سال انتخاب شده است. در این پژوهش از دو پرسشنامه رضایتمندی زناشویی در این پژوهش از دو پرسشنامه رضایتمندی زناشویی Enrich و پرسشنامه محقق ساخته شبکه های اجتماعی و مجازی استفاده شده است.
پژوهش نشان داد میزان استفاده از شبکه های اجتماعی و دنیای مجازی بر رضایت زناشویی زوجین 25 تا 40 سال شهرستان کاشان اثر معناداری دارد. همچنین بین رضایت زناشویی افراد عضو شبکه های اجتماعی و دنیای مجازی و افراد غیر عضو تفاوت معناداری وجود دارد. از طرف دیگر، بین تقاضای طلاق و عضویت افراد در شبکه های اجتماعی و دنیای مجازی رابطه معناداری وجود دارد. مشخص شد بین رضایت زناشویی زنان و مردان عضو شبکه های اجتماعی و دنیای مجازی تفاوت معناداری وجود ندارد. همچنین بین رضایت زناشویی اعضای شبکه های اجتماعی و دنیای مجازی با سطوح تحصیلات رابطه معناداری وجود ندارد.
فهرست مطالب
فصل اول: کلیات پژوهش
1-1- مقدمه2
1-2- بیان مسئله3
1-3- اهمیت و ضرورت پژوهش4
1-4- اهداف پژوهش5
1-4-1- هدف کلی5
1-4-2- اهداف جزئی پژوهش5
1-5- فرضیات پژوهش5
1-5-1- فرضیه اصلی5
1-5-2- فرضیات فرعی6
1-6- تعاریف متغیرهای پژوهش6
1-6-1- تعاریف نظری6
1-6-2- تعاریف عملیاتی6
فصل دوم: ادبیات و پیشینه پژوهش
2-1- چیستی شبکه های اجتماعی9
2-2- شبکه اجتماعی به معنای کلی10
2-3- شبکه اجتماعی مجازی چیست؟11
2-4- رسانه اجتماعی یا رسانه شبکه اجتماعی چیست؟11
2-5- معرفی و تاریخچه شبکه های اجتماعی12
2-6- علل پیوستن به شبکه های اجتماعی مجازی14
2-7- تعامل در شبکه های اجتماعی14
2-8- چگونکی بهره گیری جوانان از شبکه های اجتماعی مجازی15
2-9- مطالعات جمعیت شناختی کاربران17
2-10- تأثیرات شبکه های اجتماعی بر ابعاد مختلف زندگی19
2-10-1- هویت زدایی19
2-10-2- انزواطلبی20
2-10-3- فردگرایی21
2-10-4- روابط آزاد21
2-10-5- استرس زنان22
2-11- اثرات منفی و غیر قابل جبران شبکه های اجتماعی بر زندگی انسان ها23
2-12- کارکردهای شبکه های اجتماعی26
2-13- کودکان و نوجوانان در شبکه های اجتماعی اجتماعی29
2-14- رضایت زناشویی32
2-15- دلایل بروز آشفتگی در روابط زناشویی32
2-16- دستیابی به رضایت زناشویی34
2-17- ایجاد رضایت زناشویی35
2-18- زوج خوشبخت و کامل36
2-19- علل مشکلات و تعارضات در میان زوجین36
2-20- طلاق37
2-21- طلاق و کودکان37
2-22- تاریخچه طلاق38
2-23- اثرات طلاق38
2-24- نقش عشق در ازدواج و تداوم زندگی39
2-25- مدل مثلث عشق استرنبرگ41
2-26- اثرات نزدیکی و فاصله در تداوم زندگی42
2-27- نقش فشارهای فرهنگی در رضایت زن و شوهر43
2-28- پیشرفت فردی در زوجین44
2-29- روابط جنسی46
2-30- اختلافات مالی46
2-31- روابط والدین و کودک48
2-32- عوامل شخصی48
2-33- حسادت49
2-34- خشونت زناشویی50
2-35- رضایت زناشویی و عقاید مذهبی51
2-36- توصیه های تربیتی برای بحران زدایی52
2-37- هفت اصل زندگی زناشویی کارآمد53
2-38- کار کرد مطلوب خانواده56
2-39- معنی و مفهوم خانواده متعادل56
2-40- خانواده مدرن57
2-41- زیر منظومه زن و شوهری58
2-42- تفاوت های زنان و مردان59
2-42-1- نقش کروموزوم yدر ایجاد تفاوت ها60
2-42-2- تفاوت در رشد60
2-42-3- تفاوت در علایق و رغبت ها62
2-42-4- پرخاشگری62
2-42-5- اضطراب63
2-43- پیشینه پژوهش63
2-43-1- پژوهشهای خارجی63
2-43-2- پژوهشهای داخلی64
فصل سوم: روش شناسی پژوهش
3-1- روش پژوهش69
3-2- جامعه آماری69
3-3- حجم نمونه و نمونه گیری69
3-4- نحوه گردآوری داده ها70
3-5- ابزار اندازه گیری پژوهش70
3-5-1- آزمون رضایتمندی زناشویی Enrich70
3-5-2- پرسشنامه شبکه های اجتماعی و مجازی72
3-6- روش گردآوری داده ها72
3-7- روش تجزیه و تحلیل دادهها72
3-8- بررسی عوامل دموگرافیک بر روی متغیر های تحقیق73
فصل چهارم: تجزیه و تحلیل داده ها
4-1- یافته ها:75
4-2- تحلیل ویژگی های جمعیت شناختی پاسخ دهندگان75
4-3- آزمون نرمال بودن توزیع متغیرها80
4-4- بررسی فرضیه های تحقیق80
4-4-1- فرضیات اصلی80
4-4-2- فرضیات فرعی83
فصل پنجم: بحث و نتیجه گیری
5-1- هدف:88
5-2- فرضیات پژوهش88
5-3- بیان یافته ها و نتیجه88
5-4- همسو کردن89
5-5- پیشنهادات پژوهش89
5-5-1- پیشنهادات بنیادی89
5-5-2- پیشنهادات کاربردی89
5-6- محدودیت های در دسترس پژوهش90
منابع:
5-7- منابع داخلی92
5-8- منابع خارجی96
پیوست ها:
5-9- پرسشنامه رضایت زناشویی Enrich98
5-10- پرسشنامه شبکه های اجتماعی و مجازی102
5-11- خروجی های نرم افزار SPSS107
فهرست جداول
جدول 4-1: توزیع افراد بر حسب عضویت در شبکه های اجتماعی و دنیای مجازی75
جدول 4-2: توزیع افراد بر حسب جنسیت به تفکیک دو گروه غیر عضو و عضو شبکه های اجتماعی و دنیای مجازی76
جدول 4-3: توزیع افراد بر حسب متقاضی طلاق به تفکیک دو گروه غیر عضو و عضو شبکه های اجتماعی77
جدول 4-4: توزیع افراد بر حسب سطح تحصیلات به تفکیک دو گروه غیر عضو و عضو شبکه های اجتماعی77
جدول 4-5: توزیع افراد بر حسب رضایت از روابط زناشویی به تفکیک دو گروه غیر عضو و عضو شبکه های اجتماعی79
جدول 4-6: آزمون تعیین نرمال بودن متغیرهای اصلی تحقیق80
جدول 4-7: شاخص کفایت مدل رابطه رضایت زناشویی و استفاده از شبکه های اجتماعی و دنیای مجازی80
جدول 4-8: جدول آزمون تحلیل واریانس جهت معنیداری مدل رگرسیونی81
جدول 4-9: خلاصه تحلیل رگرسیون ساده در مورد استفاده از شبکه های اجتماعی برای پیش بینی رضایت زناشویی81
جدول 4-10: شاخصه های توصیفی میزان رضایت زناشویی به تفکیک افراد غیر عضو و عضو شبکه های اجتماعی اجتماعی82
جدول 4-11: نتایج آزمون تی مستقل برای مقایسه میانگین نمرات رضایت زناشویی بین افراد غیر عضو و عضو82
جدول 4-12: نتایج آزمون خی دوی پیرسون برای ارتباط بین متغیرهای تقاضای طلاق و عضویت83
جدول 4-13: شاخصه های توصیفی میزان رضایت زناشویی به تفکیک زنان و مردان عضو شبکه های اجتماعی اجتماعی83
جدول 4-14: نتایج آزمون تی مستقل برای مقایسه میانگین نمرات رضایت زناشویی بین زنان و مردان عضو84
جدول 4-15: میانگین و انحراف معیار نمرات رضایت زناشویی اعضای شبکه های اجتماعی به تفکیک سطح تحصیلات84
جدول 4-16: تحلیل واریانس برای مقایسه میانگین رضایت زناشویی اعضای شبکه های اجتماعی بین سطح تحصیلات86
فهرست نمودار
نمودار 4-1: چگونگی توزیع افراد بر حسب عضویت در شبکه های اجتماعی و دنیای مجازی75
نمودار 4-2: چگونگی توزیع افراد بر حسب جنسیت در دو گروه غیر عضو و عضو شبکه های اجتماعی76
نمودار 4-3: چگونگی توزیع افراد بر حسب متقاضی طلاق در دو گروه غیر عضو و عضو شبکه های اجتماعی77
نمودار 4-4: چگونگی توزیع افراد بر حسب سطح تحصیلات در دو گروه غیر عضو و عضو شبکه های اجتماعی78
نمودار 4-5: چگونگی توزیع افراد بر حسب رضایت زناشویی در دو گروه غیر عضو و عضو شبکه های اجتماعی79
معمولا الگوریتم BP پیش از خاتمه هزاران بار با استفاده همان داده های آموزشی تکرار میگردد شروط مختلفی را میتوان برای خاتمه الگوریتم بکار برد:
اگر دفعات تکرار کم باشد خطا خواهیم داشت و اگر زیاد باشد مسئله Overfitting رخ خواهد داد
اینجانب در طی دوره کارآموزی در شرکت نرم افزاری مهرورزان جوان کاشان مشغول به کاربودم که طی این دوره بنا به شرایط شغلی بنده شروع به طراحی وب سایت کردم و با نرم افزار asp.net این طراحی انجام شد.
و همچنین در طی این دوره نصب شبکه و ویندوز server 2003 را هم فراگرفتم که در پروژه به طور کامل شرح داده شد است.
در این فصل نگاهی اجمالی به برنامه نویسی به روش ASP ، معرفی این زبان و همچنین معرفی بعضی از روشها که در این زبان کاربرد دارد. همانطور که میدانید در برنامهنویسی وب دو نوع اسکریپت داریم:
اسکریپت سمت سرویسدهنده(روی سرویسدهنده اجرا میشوند)
اسکریپت سمت سرویسگیرنده(روی سرویسگیرنده اجرا میشوند)
Asp محیطی مبتنی بر اسکریپتنویسی سمت سرویسدهنده میباشد که موجب ساخت برنامههای پویا و محاورهای میشود. این برنامهها زمان زیادی را برای پردازش تلف نمیکنند. محیط Asp هم برای طراحان حرفهای وب و هم مبتدیان مطلوب است.
Asp وابسته به IIS میباشد و IIS نسخه 3 به بالا آنرا پشتیبانی میکند. ASP همان فایل HTML است و میتواند هر چه که HTML پشتیبانی میکند پشتیبانی نماید. مثل ایلتهای جاواـ متن چشمکزن ـ اسکریپتهای سمت سرویسگیرنده و Activex های سمت سرویسگیرنده و… ولی دستوراتی در آن وجود دارد که مربوط به اسکریپتهای سمت سرویسدهنده است که روی سرویسدهنده اجرا میشود. دستورات Asp در داخل برچسبی بصورت <% - %> قرار میگیرند.
فهرست مطالب
چکیده1
فصل اول: کلیات پژوهش.... 3
1-1 تجمع اشیاء و اجزا در درون Active Server Page. 4
1-2 اشیاء درونی Asp.. 4
فصل دوم: ساختن Active Server Page. 5
2-1 ویژگیهای منحصر بفرد Asp:5
2ـ2ـ با ASP چه کاری میتوان انجام داد؟. 6
2ـ3ـ چگونه ASP کار میکند؟. 6
2ـ4ـ بکار بردن اسکیرپتها درون Asp.. 8
2ـ 5 ـ به وجود آوردن اشیاء و اجزاء در ASP.. 8
2ـ5ـ1ـ اشیاء ASP.. 9
2ـ5ـ2ـ اجزاء ASP.. 10
2ـ6ـ تنظیم و عیبیابی ASP.. 11
2ـ6ـ1ـ تست کردن این ترکیب... 12
2ـ6ـ2ـ عیبیابی ASP هایی که تنظیم شدهاند. 13
فصل سوم:کار کردن با ASP تکی.. 15
3ـ1ـ اشیاء Respose , Requst15
پروتکل HTTP.. 15
3ـ2ـ بافر کردن خروجی.. 17
3ـ3ـ کار با اسکریپتهایی با اجرای طولانی و صفحات طولانی HTML.. 20
2ـ4ـ کار با سرآیندها و متغیرهای محیطی.. 22
3ـ4ـ1ـ دریافت سرآیندها22
3ـ4ـ2ـ تغییردادن سرآیند content-Type. 24
3ـ5ـ کد وضعیت... 25
فصل چهارم: کار با SESSIONهای ASP.. 27
4ـ1ـ مقدمهای بر SESSION... 27
4ـ2ـ ذخیره کردن اطلاعات SESSION... 28
4ـ3ـ محتوای یک Session.. 29
4ـ4ـ شناسایی یک Session.. 29
4ـ5ـ کنترل هنگام پایان یافتن Session ها31
4ـ6ـ رخدادهای Session.. 31
4ـ7ـ Session ها به چه صورت کار میکنند. 34
4ـ8ـ cookie. 34
4ـ8ـ1ـ cookie ها به چه صورت کار میکنند.34
4ـ8ـ2ـ به وجود آوردن و خواندن cookie ها با ASP.. 35
4ـ8ـ3ـ به وجود آوردن بیش از یک cookie. 37
4ـ9ـ نگه داشتن موقعیت بدون cookie. 37
4ـ10ـ بدست آوردن موقعیت با استفاده از Query string. 38
4ـ11ـ بدست آوردن وضعیت با استفاده از فیلدهای فرم مخفی:38
4ـ12ـ روشهای ترکیبی.. 39
فصل پنجم:کار با مرورگرها41
5ـ1ـ استفاده از اجزاء ASP.. 41
5ـ2ـ به وجود آوردن یک جزء با محدوده عمل صفحه. 41
فصل ششم : شبکه های کامپیوتری.. 43
6-1 مقدمه. 43
6-2 نصب windows 2003 server. 44
6-3 نصب DHCP Server:66
6-4 تنظیمDHCP Server. 68
منابع و مآخذ:74
شبکه های بی سیم، می توانند در اثر تداخل سایر ابزار تحت تاثیر قرار گیرند. تلفن های بدون سیم، کنترلرهای بی سیم بازی ها، چراغ های فلورسنت، اجاق های ماکروویو، ابزار بلوتوث، هدست های بی سیم، و حتی شبکه ی بی سیم همسایه می تواند با شبکه ی بی سیم تداخل پیدا کند.علاقه مردم نسبت به تکنولوژی بی سیم در زندگی و یا تجارت روز به روز افزایش پیدا می کند. دستگاه این اجازه را به ما می دهند که به تقویم ،پست الکترونیک ، لیست شمارهPDA های دیجیتالی شخصی پیشنهاد GPSتلفن ها و اینترنت دسترسی داشته باشیم . بعضی ا ز تکنولوژی ها حتی به صورت جهانی می شوندکه این موقعیت به توانایی این وسایل در هر جایی از جهان اشاره می کند . تکنولوژی بی سیم این امید را دارد که در حدوسیع تری پیشنهادشودوکارهای بیشتری را درچند سال آینده انجام دهد.تکنولوژی شبکه بی سیم به طورگسترده درزندگی تجاری وشخصی ما مشهود است.PDAبه شما امکان دسترسی به تقویم ها، Email، لیست های آدرس وشماره تلفن وهمچنین اینترنت را می دهند.برخی تکنولوژیها حتی قادر هستند که سیستم GPSرادراختیار ما قراردهند که این سیتم می تواند مکان دستگاه مورد نظر رادرهر نقطه جهان به ما بدهد.تکنولوژی شبکه های بی سیم، به ما وعده داده اند که تاچند سال آینده کارکردها وعملکردهای بیشتری رادراختیار ما بگذارند این شبکهها محبوبیت خاصی در بین برخی مشاغل و مکانهای عمومی مانند خدمات انبارداری، خدمات بیمارستانی و دانشگاهها پیدا کردهاند. در این محیطها از پایانههای دستی و Note Book ها برای ارسال همزمان اطلاعات به کامپیوترهای مرکزی ، استفاده میکنند.
فهرست مطالب
چکیدهج
فصل اول: شبکه های بی سیم. 1
1-1-شبکه های wifi1
1-1-1شبکه Walkie_Talkie. 2
1-1-2تکنولوژی رادیویی WiFi .3
1-1-3مبانی. 5
1-1-4نکات اولیه. 7
1-1-5ست آپ شبکه. 8
1-1-6نویز و تداخل. 10
1-1-7شارژرهای وای فای با قابلیت شارژ از فاصله ۵ متری.. 11
1-2شبکه G3. 13
1-2-1شبکه G1. 13
1-2-2شبکه G2. 13
1-2-3شبکه G2.5. 13
1-2-4شبکه G3. 14
1-2-5تکنولوژی G4. 14
1-2-6تکنولوژی G3. 15
1-2-7شبکه مخابراتی نسل سوم یا ۳G چیست؟. 17
1-3شبکه EDGE-GPRS. 20
1-3-1معیارهایکارآیی. 21
1-3-2بهینه سازی.. 22
1-3-3اطلاعات متفرقه :24
1-3-4تفاوت GPRS و EDGE. 25
1-3-5تعریف EDGE. 25
1-3-6طرز کارEDGE. 26
1-3-7کلاس های EDGE. 26
1-3-8فناوری.. 26
1-3-9دیریت کانال. 28
1-3-10 Edge Modemچیست ؟. 28
1-4شبکه WIMAX.. 30
1-4-1واژه شناسی. 31
1-4-2ویژگی ها32
1-4-2-1 نرخ انتقال داده بالا. 32
1-4-2-2کیفیت سرویس (QoS)32
1-4-2-3امنیت.. 32
1-4-2-4پوشش وسیع. 32
1-4-2-5سیار بودن. 33
1-4-3ایستگاههای واسطه. 33
1-4-4مقیاس پذیری(Scalability)33
1-4-5کاربردهای عملی وایمکس.. 33
1-4-6پهن باند(Broadband)34
1-4-7بک هال(Backhaul)34
1-4-8سرویس سه گانه(Triple-Play)34
1-4-9شبکه های بانکی. 34
1-4-10بهینه سازی هزینه ها35
1-4-11اتصال به وایمکس.. 35
1-4-12دروازه های وایمکس.. 36
1-4-13مودم های یو اس بی قابل حمل. 36
1-4-14تلفن های همراه وایمکس.. 37
1-4-15اطلاعات فنی. 37
1-4-16لایه فیزیکی. 38
1-4-17لایه کنترل دسترسی به رسانه ( پیوند داده)39
1-4-18بررسی لایه MACدر wimax. 39
1-4-19توابع امنیتی WIMAX.. 40
1-4-20محدوده ی فرکانسی مورد استفاده توسطWIMAX.. 41
1-4-21وضعیت کنونی وایمکس در جهان. 45
1-4-22وایمکس در ایران. 45
فصل دوم: مقایسه ی شبکه های بیسیم. 46
2-1تفاوت سخت افزاری میان WIMAX,WIFI47
2-2مقایسه شبکه های بیسیم از نظر مزایاو معایب.. 47
2-3مقایسه GPRS,EDGE. 47
فصل سوم : روش های مسیریابی.. 48
3-1کوتاهترین مسیر. 49
3-2 سیلآسا49
3-3 بردار فاصله. 50
3-4 حالت لینک... 50
فهرست منابع. 52
فهرست اشکال
شکل1-1. 11
شکل1-2. 18
شکل1-3. 28
شکل1-4: تجهیزات ایستگاه پایه وایمکس با یک آنتن سکتور و مودم بی سیم روی آن.. 31
شکل1-5. 36
شکل1-6: مدولاسیون FDM با 5 سیگنال حامل موازی.. 42
شکل1-7. 42
شکل1-8: باند فرکانسی OFDMA و OFDM... 43
شکل1-9 : مدولاسیون استفاده شده به تناسب فاصله ازBS. 44
شکل1-10: پیاده سازی های وایمکس در سراسر دنیا45
شکل3-1. 49
فهرست جداول
جدول شماره1. 27
جدول شماره2. 44
در این پروژه از زوایای بسیار متفاوت، هوش شبکه را در نظر گرفته ایم. ما پروتکل ها، روشها و ابزار خدمات رسانی در شبکه های تلفنی[1] ، شبکه متحرک[2] و اینترنت را بررسی کرده ایم. بعضی از استانداردها مناسب هستند و سایر استانداردها پیشنهادهای صنعتی جدید هستند.
به طور کلی موضوع اصلی که در این پروژه دنبال می شود تقارب یا اصطلاحاً همگرایی سرویسهای صدا [3] و داده[4] به سمت یک دنیای جدید از درخواستهای پیشرفته که یک راهی برای ارتباط برقرار کردن بین افراد به وجود می آورند، می باشد. در واقع نیاز به یکی کردن حالت انتقال مداری و انتقال بسته ای [5] به یک شبکه باند پهن جهانی بود که اتحادیه مخابرات بین المللی را برای ایجاد شبکه های نسل بعد [6]تحریک کرد.
چند دهه پیش واژه ارتباط از راه دور (مخابرات) مترادف واژه تلفنی شد. شبکه تلفنی هنوز هم یک زیربنای ارتباطی بسیار مهمی را نشان می دهد. اما این شبکه به یک منبع خدمات دارای ارزش اضافی تبدیل شده است. شبکه تلفنیمتحرک و اینترنت حال وسایل ارتباطی مناسبی در بسیاری از خانواده ها هستند.
فهرست مطالب
مقدمه. 1
شبکه نسل آینده2
روش های تلفیق.. 4
اصول PCM... 5
انتقال دیجیتال.. 8
ویژگیهای عمومی یک سیستم انتقال PCM... 8
سیستمهای انتقال PCM30. 9
سیگنالینگ.... 10
طبقه بندیهای مختلف سیگنالینگ:11
مزایای سیستم CCS بر CAS:15
روشهای سوئیچ:20
تکنولوژی سوئیچینگ مداری.. 23
انواع سیستمهای سیگنالینگ کانال مشترک... 29
تأخیر عملکرد (توان عملیاتی) و قابلیت اطمینان.. 40
روترها و گذرگاهها43
پروتکل انتقال (کنترل) 44
پروتکلهای سیگنالینگ درخواست IP. 46
صوت، ویدئو و چند رسانه ای در اینترنت... 48
پروتکلهایکنترل گذرگاه رسانه رسانه. 59
پروتکل انتقال کنترل جریان.. 64
ابعادتلفن همراه75
تکنولوژیهای شبکه برای تحرک ترمینال:76
امنیت در GSM... 80
سرویسهای ارتباطی GSM:81
خدمات متصل شدن GSM... 81
ساختمان شبکه های نسل آینده82
نسل بعدی معماری شبکه. 84
منابع:86
فهرست اشکال
شکل 1- تلفن،اینترنت،موبایل و شبکه های امروز....................................................1
شکل 2- مدت زمان ایجاد سناریوی شبکه..............................................................2
شکل 3- توزیع اطلاعات،کیفیت خدمات درنسل بعد................................................3
در این تحقیق سعی بر این است تا تاثیر شبکه های اجتماعی بر بازاریابی مورد بررسی قرار گیرد. در ابتدا تعریفی از شبکه های اجتماعی ارائه می گردد , سپس تاثیر آن بر بازاریابی و در آخر بازاریابی رابطه مند و بازاریابی اجتماعی مورد بررسی قرار می گیرد.
این تحقیق از نظر هدف کاربردی و از نظر روش علّی است و از شاخه پیمایشی می باشد. جامعه مورد مطالعه در این تحقیق 60 نفر از مدیران متخصص شرکت گرانیت کاشان می باشد.دراین پژوهش،ترکیبی از دو روش کتابخانه ای و میدانی استفاده شده است ، بدین صورت که در بررسی ادبیات و پیشینه تحقیق از روش کتابخانه ای و برای تجزیه وتحلیل اطلاعات ازروش میدانی استفاده شده است.
دراین تحقیق پایایی پرسشنامه با استفاده از روش اندازه گیری آلفای کرونباخ به وسیله نرم افزار SPSS محاسبه شده است. در تحقیق حاضر اطلاعات به دست آمده با استفاده از تحلیل های آمار توصیفی و آمار استنباطی مورد تجزیه و تحلیل قرار گرفته است.
به طور کلی شبکه های اجتماعی به عنوان ساختارهای اجتماعی ساخته شده از گره ها میباشند که معمولا افراد یا سازمان ها به وسیله یکیا چند نوع خاص ارتباط مثل تبادلات مالی،دوستی،تجارت،احساسات،تعصبات،سرگرمیها و عادات بهم مرتبط میشوند.شبکه های اجتماعی مردم را با همهی علاقه مندی های متفاوت به هم متصل میکنند. یکی از ناحیه های گسترش یافته در استفاده از این شبکه ها محیط های صنفی و به صورت شرکت درآمده می باشد.
محققان اجتماعی سالیان زیادی به این سوال اساسی که چگونه تمایلات،رفتارها و نوآوریها از طریق شبکه های اجتماعی گسترش پیدا میکنند علاقه مند بوده اند.
ارزش و کاربری رسانه های شبکه های اجتماعی برای سازمان ها همانند همه رسانه های دیگر بیشتر از اینکه به ماهیت خود آن رسانه بستگی داشته باشد، به رویکرد سازمان ها در مقابل آنها و میزان بهره برداری مناسب از آنها بستگی دارد. در این مقاله با تشریح مفهوم شبکه های اجتماعی و مثال هایی از آنها، به آنالیز این شبکه ها و سپس به بحث در مورد بازاریابی از طریق شبکه های اجتماعی پرداخته شده است. بازاریابی از طریق شبکه های اجتماعی با ارتباط و تعامل آغاز می شود و این تعامل باید به طور مستمر میان شرکت و مشتریان بالقوه و بالفعل آن برقرار باشد. رفتار مطلوب شبکه های اجتماعی کلیدی ترین عنصر موفقیت در شبکه های اجتماعی محسوب می شود. به عبارت دیگر در این شبکه ها باید مواظب رفتار خود بود. تقویت بازاریابی دهان به دهان.تحقیقات بازاریابی، بازاریابی عمومی، ایجاد ایده و توسعه محصولات جدیدبرخی از کارکردهای شبکه های اجتماعی هستند. راه های ورود و نحوه فعالیت شرکت ها در شبکه های اجتماعی، موانع قانونی و اشتباهات متداول در بازاریابی از طریق شبکه های اجتماعی و موضوعات مرتبط دیگری در این مقاله به تفصیل مورد بررسی قرار گرفته است.
فهرست مطالب:
چکیده:د
فصل اول: کلیات پژوهش.... 1
1-1- مقدمه. 2
1-2- بیان مسئله. 3
1-3- پیشینه موضوع.. 4
1-4- اهداف تحقیق.. 4
1-4-1- هدف اصلی.. 4
1-4-2- اهداف فرعی.. 5
1-5-ضرورت و اهمیت تحقیق.. 5
1-6- سوال تحقیق.. 8
1-7- فرضیه های پژوهش :8
1-8- علت انتخاب موضوع:8
1-9- تعاریف واژه هــا:9
فصل دوم:نظریه ها و پیشینه مربوط به پژوهش.... 11
2-1- مقدمه. 12
2-2- بازار و بازاریابی.. 13
2-3- فرآیند و عملکرد بازاریابی.. 13
2-4- تجزیه و تحلیل محیطی.. 14
2-5- برنامه ریزی و استراتژی بازاریابی از ﻃﺮﻳﻖﺷﺒﻜﻪهای اﺟﺘﻤﺎﻋﻲ.. 15
2-6- کالا.. 19
2-7- مبادله. 19
2-8- اجزا و عوامل بازاریابی.. 20
2-9- استراتژیهای بازاریابی از ﻃﺮﻳﻖﺷﺒﻜﻪهای اﺟﺘﻤﺎﻋﻲ.. 22
2-10- تعریف بازاریابی داخلی.. 24
2-11- مدل های بازاریابی.. 24
2-12- مزایای بازاریابی از ﻃﺮﻳﻖﺷﺒﻜﻪهای اﺟﺘﻤﺎﻋﻲ.. 30
2-13- تفاوت بازاریابی تجاری و بازاریابی اجتماعی.. 31
2-14- اهمیت بازاریابی از طریق شبکه های اجتماعی.. 44
2-15- ﺑﺮﺧﻲ از ﻛﺎرﻛﺮدﻫﺎی ﺷﺒﻜﻪهای اﺟﺘﻤﺎﻋﻲ در بازاریابی.. 47
2-17- تاثیر شبکه های اجتماعی در بازاریابی الکترونیکی.. 49
2-18- شبکه های اجتماعی گرایشی جدید در بازاریابی الکترونیکی :50
2-19- آیا شبکه های اجتماعی تجارت الکترونیک را بهبود می بخشد؟. 50
2-20- گراف و آنالیز ارتباطی در Over stock:51
2-21- شبکه های اجتماعی و تجارت الکترونیک:52
2-22- نتیجه گیری... 56
فصل سوم:روش اجرای تحقیق.. 58
3-1- مقدمه. 59
3-2- روش تحقیق.. 59
3-3- فرضیه های تحقیق.. 60
3-4- جامعه و نمونه آماری... 60
3-5- تعیین حجم نمونه و روش نمونه گیری... 60
3-6- روش گرد آوری اطلاعات... 61
3-7- ابزارگردآوری اطلاعات... 61
3-8- روایی پرسشنامه. 62
3-9- پایایی پرسشنامه. 63
3-10- روش تجزیه و تحلیل داده ها64
3- 11- بررسی عوامل دموگرافیک بر روی متغیرهای تحقیق.. 64
فصل چهارم: تجزیه و تحلیل داده های پژوهش.... 65
4-1- مقدمه. 66
4-2- توصیف داده ها67
4-3- فرضیه های پژوهش و تحلیل داده ها71
4-4- نتایج توصیفی.. 72
4-5- بررسی رویکردهای رابطه ای مدیران شرکتهای گرانیت:91
4-6- ارزیابی اثربخشی فعالیتهای بازاریابی در شرکتهای گرانیت:92
4-7- ارزیابی پویایی محیط رقابت شرکتهای گرانیت:93
4-8- نتایج استنباطی.. 94
فصل پنجم: ارائه نتایج ، پیشنهادات و محدودیت های پژوهش.... 97
5-1- نتایج پژوهش.... 98
5-2- نتایج فرضیه های پژوهش :99
5-3- مزایای بازاریابی از ﻃﺮﻳﻖ ﺷﺒﻜﻪهای اﺟﺘﻤﺎﻋﻲ.. 99
5-4- نتایج آزمون فرضیه ها:99
5-5- جمعبندی نهایی:100
5-6- نتایج آزمون فرضیه ها :. 101
5-7- محدودیتهای تحقیق.. 101
5-8- پیشنهادات کاربردی... 101
5-9- پیشنهادات جهت تقویت آتی.. 102
5-10- پیشنهاد به محققان آتی.. 102
منابع.. 103
منابع فارسی.. 103
منابع لاتین.. 103
پیوست ها105
پیوست الف-1: پرسشنامه. 106
پیوست الف- 2: خروجی نرم افزار. 109
فهرست جداول
جدول 3-1 طیف لیکرت... 62
جدول3-2 شماره سوالات پرسشنامه درمورد فرضیه ها62
جدول4-1: توزیع فراوانی و درصد مدیران مورد مطالعه بر حسب جنسیت.... 67
جدول4-2: توزیع فراوانی و درصد مدیران مورد مطالعه بر حسب سن.. 68
جدول4-3: توزیع فراوانی و درصد مدیران مورد مطالعه بر حسب تحصیلات... 69
جدول4-4: توزیع فراوانی و درصد مدیران مورد مطالعه بر حسب سمت شغلی.. 70
جدول 4-5: ارزیابی نظرات پاسخگویان نسبت به گویه1. 72
جدول 4-6: ارزیابی نظرات پاسخگویان نسبت به گویه2. 73
جدول 4-7: ارزیابی نظرات پاسخگویان نسبت به گویه3. 73
جدول 4-8: ارزیابی نظرات پاسخگویان نسبت به گویه4. 74
جدول 4-9: ارزیابی نظرات پاسخگویان نسبت به گویه5. 74
جدول 4-10: ارزیابی نظرات پاسخگویان نسبت به گویه6. 75
جدول 4-11: ارزیابی نظرات پاسخگویان نسبت به گویه7. 75
جدول 4-12: ارزیابی نظرات پاسخگویان نسبت به گویه8. 76
جدول 4-13: ارزیابی نظرات پاسخگویان نسبت به گویه9. 76
جدول 4-14: ارزیابی نظرات پاسخگویان نسبت به گویه 1. 77
جدول 4-15: ارزیابی نظرات پاسخگویان نسبت به گویه 2. 78
جدول 4-16: ارزیابی نظرات پاسخگویان نسبت به گویه 3. 78
جدول 4-17: ارزیابی نظرات پاسخگویان نسبت به گویه 4. 79
جدول 4-18: ارزیابی نظرات پاسخگویان نسبت به گویه 5. 79
جدول 4-19: ارزیابی نظرات پاسخگویان نسبت به گویه 6. 80
جدول 4-20: ارزیابی نظرات پاسخگویان نسبت به گویه 7. 80
جدول 4-21: ارزیابی نظرات پاسخگویان نسبت به گویه 8. 81
جدول 4-22: ارزیابی نظرات پاسخگویان نسبت به گویه 9. 81
جدول 4-23: ارزیابی نظرات پاسخگویان نسبت به گویه 10. 82
جدول 4-24: ارزیابی نظرات پاسخگویان نسبت به گویه 11. 82
جدول 4-25: ارزیابی نظرات پاسخگویان نسبت به گویه 12. 83
جدول 4-26: ارزیابی نظرات پاسخگویان نسبت به گویه 13. 83
جدول 4-27: ارزیابی نظرات پاسخگویان نسبت به گویه 14. 83
جدول 4-28: ارزیابی نظرات پاسخگویان نسبت به گویه 15. 84
جدول 4-29: ارزیابی نظرات پاسخگویان نسبت به گویه 1. 85
جدول 4-30: ارزیابی نظرات پاسخگویان نسبت به گویه 2. 85
جدول 4-31: ارزیابی نظرات پاسخگویان نسبت به گویه 3. 86
جدول 4-32: ارزیابی نظرات پاسخگویان نسبت به گویه 4. 86
جدول 4-33: ارزیابی نظرات پاسخگویان نسبت به گویه 5. 87
جدول 4-34: ارزیابی نظرات پاسخگویان نسبت به گویه 6. 87
جدول 4-35: ارزیابی نظرات پاسخگویان نسبت به گویه 7. 88
جدول 4-36: ارزیابی نظرات پاسخگویان نسبت به گویه 8. 88
جدول 4-37: ارزیابی نظرات پاسخگویان نسبت به گویه 9. 89
جدول 4-38: ارزیابی نظرات پاسخگویان نسبت به گویه 10. 89
جدول 4-39: ارزیابی نظرات پاسخگویان نسبت به گویه 11. 90
جدول 4-40: ارزیابی نظرات پاسخگویان نسبت به گویه 12. 90
جدول4-41:بررسی رویکردهای رابطه ای مدیران شرکتهای گرانیت در فعالیتهای بازاریابی.. 91
جدول4-42:ارزیابی اثربخشی فعالیتهای بازاریابی در شرکتهای گرانیت 92
جدول4-43:ارزیابی پویایی محیط رقابت شرکتهای گرانیت 93
جدول4-44: خلاصه داده های ضریب همبستگی اسپیرمن برای فرضیه اول پژوهش.... 94
جدول4-45: خلاصه داده های ضریب همبستگی اسپیرمن برای فرضیه دوم پژوهش.... 95
جدول 4-46: بررسی اثر متغیرهای توصیفی بر روی متغیرهایاصلی پژوهش.... 95
فهرست نمودارها
نمودار4-1: توزیع فراوانی و درصد مدیران مورد مطالعه بر حسب جنسیت.... 67
نمودار4-2: توزیع فراوانی و درصد مدیران مورد مطالعه بر حسب سن.. 68
نمودار4-3: توزیع فراوانی و درصد مدیران مورد مطالعه بر حسب تحصیلات... 69
نمودار4-4: توزیع فراوانی و درصد مدیران مورد مطالعه بر حسب سمت شغلی.. 70
نمودار 4-5: ارزیابی نظرات پاسخگویان نسبت به گویه1. 72
نمودار 4-6: ارزیابی نظرات پاسخگویان نسبت به گویه2. 73
نمودار 4-7: ارزیابی نظرات پاسخگویان نسبت به گویه3. 73
نمودار 4-8: ارزیابی نظرات پاسخگویان نسبت به گویه4. 74
نمودار 4-9: ارزیابی نظرات پاسخگویان نسبت به گویه5. 74
نمودار 4-10: ارزیابی نظرات پاسخگویان نسبت به گویه6. 75
نمودار 4-11: ارزیابی نظرات پاسخگویان نسبت به گویه7. 75
نمودار 4-12: ارزیابی نظرات پاسخگویان نسبت به گویه8. 76
نمودار 4-13: ارزیابی نظرات پاسخگویان نسبت به گویه9. 76
نمودار 4-14: ارزیابی نظرات پاسخگویان نسبت به گویه 1. 77
نمودار 4-15: ارزیابی نظرات پاسخگویان نسبت به گویه 2. 78
نمودار 4-16: ارزیابی نظرات پاسخگویان نسبت به گویه 3. 79
نمودار 4-17: ارزیابی نظرات پاسخگویان نسبت به گویه 4. 79
نمودار 4-18: ارزیابی نظرات پاسخگویان نسبت به گویه 5. 79
نمودار 4-19: ارزیابی نظرات پاسخگویان نسبت به گویه 6. 80
نمودار 4-20: ارزیابی نظرات پاسخگویان نسبت به گویه 7. 80
نمودار 4-21: ارزیابی نظرات پاسخگویان نسبت به گویه 8. 81
نمودار 4-22: ارزیابی نظرات پاسخگویان نسبت به گویه 9. 81
نمودار 4-23: ارزیابی نظرات پاسخگویان نسبت به گویه 10. 82
نمودار 4-24: ارزیابی نظرات پاسخگویان نسبت به گویه 11. 82
نمودار 4-25: ارزیابی نظرات پاسخگویان نسبت به گویه 12. 83
نمودار 4-26: ارزیابی نظرات پاسخگویان نسبت به گویه 13. 83
نمودار 4-27: ارزیابی نظرات پاسخگویان نسبت به گویه 14. 84
نمودار 4-28: ارزیابی نظرات پاسخگویان نسبت به گویه 15. 84
نمودار 4-29: ارزیابی نظرات پاسخگویان نسبت به گویه 1. 85
نمودار 4-30: ارزیابی نظرات پاسخگویان نسبت به گویه 2. 85
نمودار 4-31: ارزیابی نظرات پاسخگویان نسبت به گویه 3. 86
نمودار 4-32: ارزیابی نظرات پاسخگویان نسبت به گویه 4. 86
نمودار 4-33: ارزیابی نظرات پاسخگویان نسبت به گویه 5. 87
نمودار 4-34: ارزیابی نظرات پاسخگویان نسبت به گویه 6. 87
نمودار 4-35: ارزیابی نظرات پاسخگویان نسبت به گویه 7. 88
نمودار 4-36: ارزیابی نظرات پاسخگویان نسبت به گویه 8. 88
نمودار 4-37: ارزیابی نظرات پاسخگویان نسبت به گویه 9. 89
نمودار 4-38: ارزیابی نظرات پاسخگویان نسبت به گویه 10. 89
نمودار 4-39: ارزیابی نظرات پاسخگویان نسبت به گویه 11. 90
نمودار 4-40: ارزیابی نظرات پاسخگویان نسبت به گویه 12. 90
نمودار4-41:بررسی رویکردهای رابطه ای مدیران شرکتهای گرانیت در فعالیتهای بازاریابی.. 91
نمودار4-42:ارزیابی اثربخشی فعالیت های بازاریابی در شرکتهای گرانیت 92
نمودار4-43:ارزیابی پویایی محیط رقابت شرکتهای گرانیت 93
فهرست اشکال
شکل 1- نمایی از شبکه های اجتماعی.. 12
شکل2- اجزای بازاریابی.. 21
شکل-3 مدل بازاریابی (مورگان و هانت). 27