پویا فایل

پویا فایل

پویا فایل

پویا فایل

امنیت شبکه

مقدمه

چنانچه به اهمیت شبکه های اطلاعاتی(الکترونیکی)و نقش اساسی آن از آینده پی برده باشیم،اهمیت امنیت این شبکه مشخص میگردد.اگر امنیت شبکه برقرار نگردد،مزیت های فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک،خدماتبه کاربران خاص،اطلاعات شخصی،اطلاعات عمومی و نشریات الکترونیک همه وهمه در معرض دستکاری و سوء استفادههایمادی و معنوی هستند. همچنین دستکاری اطلاعات - به عنوان زیر بنای فکری ملت ها توسط گرو هایی سازمان دهی شده بین

المللی،به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت ها و تهدیدی ملی محسوب می شود .برای کشور ما که بسیاری ازنرم افزارهای پایه از قبیل سیستم عامل و نرم افزارهای کاربردی و اینترنتی ،از طریق واسطه و شرکت های خارجی تامین میشود،بیم نفوذ از طریق راهای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادهای و دستگاها ی دیگر از طریق شبکهبه فعالیت می پردازند،جلو گیری از نفوذ عوامل مخرب در شبکه به صورت مسئله استراتژیک در خواهد آمد که نپرداختن به آنباعث ایراد خساراتی خواهد شد که بعضا جبران ناپذیر خواهد بود.چنانچه یک پیغام خاص،مثلا از طرف شرکت مایکرو سافت،بهکلیه سایتهای ایرانی ارسال می شود و سیستم عامل در واکنش به این پیغام سیستم ها را خراب می کنند و از کار می اندازند نکته ی جالب اینکه بزرگترین شرکت تولید نرم افزارهای امنیت شبکه،شرکت چت پوکینگ است که شعبه ی اصلی آن دراسرائیل است.مسئله ی امنیت شبکه برای کشورها ،مساله ای استراتژیک است،بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آن جایی که این تکنولوژیها به صورت محصولات نرم افزاری قابل خریداری نیستند،پس بایدمحققین کشور این مهم را بدست آورند و در آن فعالیت نمایند.

امروزه اینتزنت آنقدر قابل دسترسی شده که که هر کس بدون توجه به محل زندگی ،ملیت شغل و زمان می تواند به آن راه یابد واز آن بهره ببرد .همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن ،ربوده شدن مخدوش شدن یا سوء استفاده از اطلاعات موجود در آن قرار می دهد.اگر اطلاعات در آن بر روی کاغذ چاپ شده بود و در قفسه ای در اتاق های محفوظ اداره مربوطه نگه داری می شد،برای دسترسی به آن افراد غیر مجاز می بایست از حصاره های مختلف عبور می کردن،اما امروزه چند اشاره به کلید های رایانه ای برای آن کافی است.

فهرست

عنوان صفحه

شبکه و انواع آن ................................................................................................................................... 10

مبانی امنیت اطلاعات .......................................................................................................................... 12

اصول مهم امنیت اطلاعات .................................................................................................................. 13

مراحل اولیه ایجاد امنیت در شبکه ...................................................................................................... 14

انواع حملات در شبکه های کامپیوتری ............................................................................................... 22

نمونه ای از حمات اینترنتی توسط نامه های الکترونیکی ..................................................................... 34

رمز نگاری ............................................................................................................................................ 39

بالا بردن امنیت شبکه خانگی .............................................................................................................. 44

به نرم افزارهای امنیتی خود اطمینان دارید؟ ...................................................................................... 45

مقدمه ی بر فایروال ............................................................................................................................. 49

فاروال چه کار می کند ؟ ...................................................................................................................... 50

چه نوع فایروال هایی وجود دارد؟ ....................................................................................................... 50

نحوه ی پیکر بندی بدنه ی یک فایروال به چه صورت است؟ ........................................................... 51

انواع فایروال ......................................................................................................................................... 52

موقعیت یابی فایروال ............................................................................................................................ 54

خلاصه فصل دوم .................................................................................................................................. 56

نتیجه گیری .......................................................................................................................................... 56

کاربرد پراکسی در امنیت شبکه (1) .................................................................................................... 58

پراکسی چیست؟ .................................................................................................................................. 58

پراکسی چه چیزی نیست؟ ................................................................................................................... 58

پراکسی با STATEFUL PACKET FILTERتفاوت دارد ....................................................... 59

پراکسی های APPLICATION GATEWAYS ....................................................................... 60

کاربرد پراکسی در امنیت شبکه(2و3) ................................................................................................ 61

برخی انواع پراکسی .............................................................................................................................. 61

SMTP PROXY.............................................................................................................................. 61

کاربرد پراکسی در امنیت شبکه (3) .................................................................................................... 63

HTTP PROXY .............................................................................................................................. 63

FTP PROXY .................................................................................................................................. 64

DNS PROXY ................................................................................................................................ 64

خلاصه فصل سوم.................................................................................................................................. 66

نتیجه گیری .......................................................................................................................................... 66

IDSها و کلیات .................................................................................................................................... 69

IDS ..................................................................................................................................................... 69

NETWORK IDS (NIDS) ......................................................................................................... 70

HOST-BASED IDS (HIDS) .................................................................................................. 70

IDSچیست؟ ....................................................................................................................................... 71

IDSچگونه کار می کند؟ ..................................................................................................................... 72

خلاصه فصل چهارم .............................................................................................................................. 73

نتیجه گیری .......................................................................................................................................... 74

راههای نفوذ به شبکه های کامپیوتری ................................................................................................. 76

انواع حملات هکرها .............................................................................................................................. 77

فصل پنجم

راههای نفوذ به شبکه های کامپیوتری

انواع حملات هکرها

آدرس ماشین . آدرس زیر شبکه.آدرس شبکه

نکاتی لازم در مورد پروتکل TCP(((...

راههای نفوذ

  • جعل اطلاعات:

حمله Ping of Death:

حمله از نوع Jolt:

حمله نوع Smurf :

  • ویروسها:
  • اسبهای تراوا:
  • درب های پشتی:
  • Rootkit:

نتیجه گیری

منابع



خرید فایل


ادامه مطلب ...

تحقیق جامع و کامل شبکه و ارتباطات از راه دور

تحقیق جامع و کامل شبکه و ارتباطات از راه دور دسته: مدیریت( سیستم های اطلاعاتی مدیت) فرمت:word تعداد صفحات: 51 این فایل شامل تحقیق بسیار جامع و کامل در 51 صفحه با فرمت word در زمینه شبکه و ارتباطات از راه دور می باشد که از ترجمه کتابهای لاتین تخصصی گردآوری شده است.ارائه مطالعات موردی در هر بخش از ویژگی های منحصربفرد این تحقیق است. عناوین اصلی این فایل شامل بخشهای زیر است: انواع شبکه اینترنت وب گسترده ی جهانی (World wide web) کاربردهای شبکه یادگیری الکترونیکی و یادگیری فاصله ای (از راه دور) ارتباط از راه دور

خرید فایل


ادامه مطلب ...

شبکه های نظیر به نظیر

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

-برای طراحی یک شبکه باید از کجا شروع کرد؟

-چه پارامترهایی را باید در نظر گرفت ؟

-هدف از برپاسازی شبکه چیست ؟

- انتظار کاربران از شبکه چیست ؟

- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

فهرست مطالب

چکیده

مقدمه.......................................................................................... 1

فصل اول: شبکه کامپیوتری چیست؟

1-1- شبکه کامپیوتری چیست ؟................................................................. 3

2-1- مدل های شبکه[2] ......................................................................... 5

3-1- اجزا ءشبکه .................................................................................. 7

4-1- انواع شبکه از لحاظ جغرافیایی................................................................... 8

5-1- ریخت شناسی شبکه " Net work Topology" ]10[ ........................................... 9

6-1- پروتکل های شبکه ................................................................................ 14

7-1- مدل Open System InterconnectionOSI"[20]................................................. 16

8-1- ابزارهای اتصال دهنده : " Connectivity Devices" ............................................ 19

فصل دوم : مفاهیم مربوط به ارسال سیگنال و پهنای باند

1-2- مفاهیم مربوط به ارسال سیگنال و پهنای باند....................................................................... 25

2-2- کابل شبکه..................................................................................... 26

3-2- کارت شبکه (Network InterfaceAdapter)........................................................ 33

4-2- عملکردهای اساسی کارت شبکه................................................................ 34

5-2- نصب کارت شبکه........................................................................................ 35

6-2- تنظیمات مربوط به ویندوز برای ایجاد شبکه[49]................................................. 38

7-2- شبکه های بی سیم WirelessNetworking............................................................ 40

8-2- پارامترهای مؤثر در انتخاب و پیاده‌سازی یک سیستم WLAN............................. 46

فصل سوم : آشنائی با کارت شبکه

1-3- کارت شبکه............................................................................................ 51

2-3- وظایف کارت شبکه .................................................................. 51

3-3- نصب کارت شبکه ......................................................................... 54

فصل چهارم : مراحل نصب ویندوز 2003

1-4- نصب ویندوز 2003..................................................................... 57

فصل پنجم : مبانی امنیت اطلاعات

1-5- مبانی امنیت اطلاعات ................................................................ 67

2-5- اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها ............................................ 68

3-5- داده ها و اطلاعات حساس در معرض تهدید .....................................68

4-5- ویروس ها ....................................................................................... 69

5-5- برنامه های اسب تروا ( دشمنانی در لباس دوست ) .................................... 69

6-5- ره گیری داده ( استراق سمع ) ............................................................. 71

7-5- کلاهبرداری ( ابتدا جلب اعتماد و سپس تهاجم )............................................ 71

8-5- نرم افزارهای آنتی ویروس ....................................................................... 72

9-5- فایروال ها ........................................................................................ 74

10-5- رمزنگاری ........................................................................................... 74

فصل ششم : مراحل اولیه ایجاد امنیت در شبکه

1-6- مراحل اولیه ایجاد امنیت در شبکه....................................................81

2-6- شناخت شبکه موجود ................................................................ 81

3-6- ایجاد محدودیت در برخی از ضمائم پست الکترونیکی .................................... 83

4-6- پایبندی به مفهوم کمترین امتیاز ....................................................... 84

5-6- پروتکل SNMP)Simple Network ManagementProtocol) .......................... 85

6-6- تست امنیت شبکه ............................................................................ 86

نتیجه گیری ........................................................................87

منابع و ماخذ .......................................................................................... 88

فهرست اشکال

عنوان صفحه

شکل 1-1. شبکه نظیر به نظیر................................................................ 6

شکل 2-1. سرویس دهنده / سرویس گیرنده........................................... 7

شکل 3-1. توپولوژی ستاره ای.......................................................... 10

شکل 4-1. توپولوژی حلقوی............................................................. 11

شکل 5-1. توپولوژی اتوبوسی................................................................ 12

شکل 6-1. توپولوژی توری................................................................. 13

شکل 7-1. توپولوژی درختی.................................................................. 13

شکل 8-1. لایه کاربرد.................................................................... 18

شکل 9-1. ابزارهای اتصال دهنده........................................................... 19

شکل 10-1. هاب................................................................................... 20

شکل 11-1. شبکه ترکیبی ................................................................. 21

شکل 12-1. سوئیچ ها......................................................................... 23

شکل 1-2. ارسال سیگنال و پهنای باند........................................................ 25

شکل 2-2. کابل شبکه.............................................................................. 27

شکل 3-2. کابل Coaxial.......................................................................... 27

شکل 4-2. BNC connector................................................................. 28

شکل 5-2. Thin net............................................................................... 29

شکل 6-2. connector RJ45................................................................... 30

شکل 7-2. کابل CAT3‌........................................................................ 31

شکل 8-2. فیبر نوری ............................................................................. 31

شکل 9-2. شبکه های بی سیم WirelessNetworking......................................... 41

شکل 10-2. شبکهWLANبا یکAP((AccessPoint............................................ 43

شکل 1-3. کارت شبکه ................................................................................. 51

شکل 2-3. مادربرد................................................................................... 53

شکل 1-4. Recovery Console....................................................................... 57

شکل 2-4. پنجره Partitions................................................................................ 58

شکل 3-4. Regional and Language Options............................................ 59

شکل 4-4. انتخاب مجوز ................................................................... 60

شکل 5-4. انتخاب پسورد ..................................................................... 61

شکل 6-4. پنجره ضوابط و معیارهای گزینش.................................................. 62

شکل 7-4. Date and Time Settings.............................................................. 62

شکل 8-4. پنجره تنظیمات شبکه ........................................................... 63

شکل 9-4. Domain Controller & Workgroup .......................................... 64

شکل 10-4. Welcoming screen................................................................ 65



خرید فایل


ادامه مطلب ...

مفاهیم امنیت شبکه

هدف این تحقیق بررسی امنیت شبکه می باشد. این تحقیق در سه فصل ارائه می شود. در فصل اول مقدماتی در مورد امنیت شبکه بررسی شده است. در فصل دوم به بررسی پروتکل های انتقال فایل امن می پردازیم. در فصل سوم به بحث امنیت در شبکه های بیسیم به صورت مفصل می پردازیم. انشااله این تحقیق بتواند اطلاعات مفیدی در این زمینه ارائه کند.

فهرست مطالب

فصل اول: امنیت شبکه. 1

1-1-مقدمه. 1

1-2-مفاهیم امنیت شبکه. 1

1-2-1- منابع شبکه. 2

1-2-2- حمله. 2

1-2-3- تحلیل خطر. 3

1-2-4- سیاست امنیتی.. 3

1-2-5- طرح امنیت شبکه. 4

1-2-6- نواحی امنیتی.. 4

1-3- امنیت تجهیزات شبکه. 5

1-3-1- امنیت فیزیکی.. 6

1-3-2- افزونگی در محل استقرار شبکه. 6

1-3-3- توپولوژی شبکه. 6

1-3-4- محل‌های امن برای تجهیزات.. 7

1-3-5- انتخاب لایه کانال ارتباطی امن.. 8

1-3-6- منابع تغذیه. 8

1-3-7- عوامل محیطی.. 9

1-3-8- امنیت منطقی.. 9

1-4- امنیت مسیریاب‌ها9

1-4-1- مدیریت پیکربندی.. 10

1-4-2- کنترل دسترسی به تجهیزات.. 10

1-4-3- امن سازی دسترسی.. 10

1-4-4- مدیریت رمزهای عبور. 11

1-5- ملزومات و مشکلات امنیتی ارائه دهندگان خدمات.. 11

1-5-1- قابلیت‌های امنیتی.. 11

1-5-2- مشکلات اعمال ملزومات امنیتی.. 12

فصل دوم: پروتکل های انتقال فایل امن.. 13

2-1- مقدمه. 13

2-2- AS2. 13

2-3- FT14

2-4- FTP. 15

2-5- FTPSو SFTP. 16

فصل سوم: امنیت در شبکه‌های بی‌سیم.. 18

3-1- مقدمه. 18

3-2- شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد. 18

3-3- منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول.. 19

3-4- شبکه‌های محلی بی‌سیم.. 21

3-4-1- پیشینه. 21

3-4-2- معماری‌شبکه‌های محلی‌بی‌سیم.. 22

3-5- عناصر فعال و سطح پوشش WLAN.. 24

3-5-1- عناصر فعال شبکه‌های محلی بی‌سیم.. 24

3-5-2- ایستگاه بی سیم.. 24

3-5-3- نقطه ی دسترسی.. 25

3-5-4-برد و سطح پوشش.... 25

3-6-امنیت در شبکه‌های محلی بر اساس استاندارد 802.11. 27

3-6-1- قابلیت‌ها و ابعاد امنیتی استاندارد 802.11. 28

3-6-2- Authentication. 29

3-6-3- Confidentiality. 29

3-6-4- Integrity. 29

3-7- سرویس‌های امنیتی WEP - Authentication. 29

3-7-1- Authentication. 30

3-7-2- Authenticationبدون رمزنگاری.. 30

3-7-3- Authenticationبا رمزنگاری RC4. 31

3-8- سرویس‌های امنیتی 802.11b – Privacyو Integrity. 33

3-8-1- Privacy. 33

3-8-2- Integrity. 34

3-9- ضعف‌های اولیه‌ی امنیتی WEP. 35

3-9-1- استفاده از کلیدهای ثابت WEP. 36

3-9-2- Initialization Vector (IV)36

3-9-3- ضعف در الگوریتم.. 36

3-9-4- استفاده از CRCرمز نشده. 37

3-10- خطرها، حملات و ملزومات امنیتی (بخش اول)37

3-10-1- حملات غیرفعال.. 38

3-10-2- آنالیز ترافیک... 38

3-10-3- حملات فعال.. 38

3-10-4- تغییر هویت... 38

3-10-5- پاسخ های جعلی.. 39

3-10-6- تغییر پیام. 39

3-10-7- حمله های DoS( Denial-of-Service)39

3-11-ده نکته برای حفظ امنیت... 41

3-11-1- استفاده از نرم افزارهای محافظتی (مانند ضدویروس ها) و به روز نگه داشتن آنها41

3-11-2- باز نکردن نامه های دریافتی از منابع ناشناس... 41

3-11-3- استفاده از گذرواژه های مناسب... 42

3-11-4- محافظت از کامپیوتر در برابر نفوذ با استفاده از حفاظ.. 42

3-11-5- خودداری از به اشتراک گذاشتن منابع کامپیوتر با افراد غریبه. 43

3-11-6- قطع اتصال به اینترنت در مواقع عدم استفاده. 43

3-11-7- تهیه پشتیبان از داده های موجود بر روی کامپیوتر. 43

3-11-8- گرفتن منظم وصله های امنیتی.. 43

3-11-9- بررسی منظم امنیت کامپیوتر. 44

3-11-10- حصول اطمینان از آگاهی اعضای خانواده و یا کارمندان از نحوه برخورد با کامپیوترهای آلوده 44

3-11-11- مشکلات امنیتی مهم شبکه های بی سیم 802.11. 44

3-12- سیاست های امنیتی.. 49

3-13- مفاهیم.. 49

3-13-1-تدوین سیاست... 49

3-13-2-استانداردها و روال های امنیتی.. 51

3-13-3- ساختار سیاست امنیتی.. 51

3-14- کاربرد پراکسی در امنیت شبکه. 51

3-14- 1-پراکسی چیست؟. 51

3-14-2- پراکسی چه چیزی نیست؟. 52

3-14-3- پراکسی با Packet filterتفاوت دارد. 52

3-14-4- پراکسی با Stateful packet filterتفاوت دارد. 53

3-14-5- پراکسی ها یا Application Gateways. 53

3-14-6- کاربرد پراکسی در امنیت شبکه. 54

3-14-7- برخی انواع پراکسی.. 55

3-14-8- SMTP Proxy. 55

3-14-9- HTTP Proxy. 57

3-14-10-FTP Proxy. 58

3-14-11-DNS Proxy. 59

مراجع.. 60



خرید فایل


ادامه مطلب ...

بررسی تاثیر شبکه های اجتماعی و دنیای مجازی بر میزان طلاق و رضایت زناشویی زوجین 25 تا 40 سال

به نظر می­ رسد شبکه های اجتماعی و دنیای مجازی به عنوان یکی از کارگزاران جامعه پذیری امروزی در بروز پدیده طلاق و رضایت زناشویی زوجین تاثیر زیادی دارد. هدف پژوهش حاصر بررسی تاثیر شبکه های اجتماعی و دنیای مجازی بر میزان طلاق و رضایت زناشویی زوجین 25 تا 40 ساله در سال 1393 می باشد. در پژوهش حاضر جامعه آماری شامل کلیه زوجین 25 تا 40 سال در بررسی تأثیر شبکه­ های اجتماعی و دنیای مجازی به میزان طلاق و رضایت زناشویی در سال 1393 می­باشد. مقدار نمونه 100 نفر زوجین 25 تا 40 سال انتخاب شده است. در این پژوهش از دو پرسشنامه رضایتمندی زناشویی در این پژوهش از دو پرسشنامه رضایتمندی زناشویی Enrich و پرسشنامه محقق ساخته شبکه­ های اجتماعی و مجازی استفاده شده است.

پژوهش نشان داد میزان استفاده از شبکه های اجتماعی و دنیای مجازی بر رضایت زناشویی زوجین 25 تا 40 سال شهرستان کاشان اثر معناداری دارد. هم­چنین بین رضایت زناشویی افراد عضو شبکه های اجتماعی و دنیای مجازی و افراد غیر عضو تفاوت معناداری وجود دارد. از طرف دیگر، بین تقاضای طلاق و عضویت افراد در شبکه های اجتماعی و دنیای مجازی رابطه معناداری وجود دارد. مشخص شد بین رضایت زناشویی زنان و مردان عضو شبکه های اجتماعی و دنیای مجازی تفاوت معناداری وجود ندارد. هم­چنین بین رضایت زناشویی اعضای شبکه های اجتماعی و دنیای مجازی با سطوح تحصیلات رابطه معناداری وجود ندارد.

فهرست مطالب

فصل اول: کلیات پژوهش

1-1- مقدمه2

1-2- بیان مسئله3

1-3- اهمیت و ضرورت پژوهش4

1-4- اهداف پژوهش5

1-4-1- هدف کلی5

1-4-2- اهداف جزئی پژوهش5

1-5- فرضیات پژوهش5

1-5-1- فرضیه اصلی5

1-5-2- فرضیات فرعی6

1-6- تعاریف متغیرهای پژوهش6

1-6-1- تعاریف نظری6

1-6-2- تعاریف عملیاتی6

فصل دوم: ادبیات و پیشینه پژوهش

2-1- چیستی شبکه های اجتماعی9

2-2- شبکه اجتماعی به معنای کلی10

2-3- شبکه اجتماعی مجازی چیست؟11

2-4- رسانه اجتماعی یا رسانه شبکه اجتماعی چیست؟11

2-5- معرفی و تاریخچه شبکه های اجتماعی12

2-6- علل پیوستن به شبکه های اجتماعی مجازی14

2-7- تعامل در شبکه های اجتماعی14

2-8- چگونکی بهره گیری جوانان از شبکه های اجتماعی مجازی15

2-9- مطالعات جمعیت شناختی کاربران17

2-10- تأثیرات شبکه های اجتماعی بر ابعاد مختلف زندگی19

2-10-1- هویت زدایی19

2-10-2- انزواطلبی20

2-10-3- فردگرایی21

2-10-4- روابط آزاد21

2-10-5- استرس زنان22

2-11- اثرات منفی و غیر قابل جبران شبکه های اجتماعی بر زندگی انسان ها23

2-12- کارکردهای شبکه های اجتماعی26

2-13- کودکان و نوجوانان در شبکه های اجتماعی اجتماعی29

2-14- رضایت زناشویی32

2-15- دلایل بروز آشفتگی در روابط زناشویی32

2-16- دستیابی به رضایت زناشویی34

2-17- ایجاد رضایت زناشویی35

2-18- زوج خوشبخت و کامل36

2-19- علل مشکلات و تعارضات در میان زوجین36

2-20- طلاق37

2-21- طلاق و کودکان37

2-22- تاریخچه طلاق38

2-23- اثرات طلاق38

2-24- نقش عشق در ازدواج و تداوم زندگی39

2-25- مدل مثلث عشق استرنبرگ41

2-26- اثرات نزدیکی و فاصله در تداوم زندگی42

2-27- نقش فشارهای فرهنگی در رضایت زن و شوهر43

2-28- پیشرفت فردی در زوجین44

2-29- روابط جنسی46

2-30- اختلافات مالی46

2-31- روابط والدین و کودک48

2-32- عوامل شخصی48

2-33- حسادت49

2-34- خشونت زناشویی50

2-35- رضایت زناشویی و عقاید مذهبی51

2-36- توصیه های تربیتی برای بحران زدایی52

2-37- هفت اصل زندگی زناشویی کارآمد53

2-38- کار کرد مطلوب خانواده56

2-39- معنی و مفهوم خانواده متعادل56

2-40- خانواده مدرن57

2-41- زیر منظومه زن و شوهری58

2-42- تفاوت های زنان و مردان59

2-42-1- نقش کروموزوم yدر ایجاد تفاوت ها60

2-42-2- تفاوت در رشد60

2-42-3- تفاوت در علایق و رغبت ها62

2-42-4- پرخاشگری62

2-42-5- اضطراب63

2-43- پیشینه پژوهش63

2-43-1- پژوهشهای خارجی63

2-43-2- پژوهشهای داخلی64

فصل سوم: روش شناسی پژوهش

3-1- روش پژوهش69

3-2- جامعه آماری69

3-3- حجم نمونه و نمونه گیری69

3-4- نحوه گردآوری داده ها70

3-5- ابزار اندازه گیری پژوهش70

3-5-1- آزمون رضایتمندی زناشویی Enrich70

3-5-2- پرسشنامه شبکه های اجتماعی و مجازی72

3-6- روش گردآوری داده ها72

3-7- روش تجزیه و تحلیل داده‌ها72

3-8- بررسی عوامل دموگرافیک بر روی متغیر های تحقیق73

فصل چهارم: تجزیه و تحلیل داده ها

4-1- یافته ها:75

4-2- تحلیل ویژگی های جمعیت شناختی پاسخ دهندگان75

4-3- آزمون نرمال بودن توزیع متغیرها80

4-4- بررسی فرضیه های تحقیق80

4-4-1- فرضیات اصلی80

4-4-2- فرضیات فرعی83

فصل پنجم: بحث و نتیجه گیری

5-1- هدف:88

5-2- فرضیات پژوهش88

5-3- بیان یافته ها و نتیجه88

5-4- همسو کردن89

5-5- پیشنهادات پژوهش89

5-5-1- پیشنهادات بنیادی89

5-5-2- پیشنهادات کاربردی89

5-6- محدودیت های در دسترس پژوهش90

منابع:

5-7- منابع داخلی92

5-8- منابع خارجی96

پیوست ها:

5-9- پرسشنامه رضایت زناشویی Enrich98

5-10- پرسشنامه شبکه های اجتماعی و مجازی102

5-11- خروجی های نرم افزار SPSS107

فهرست جداول

جدول 4-1: توزیع افراد بر حسب عضویت در شبکه های اجتماعی و دنیای مجازی75

جدول 4-2: توزیع افراد بر حسب جنسیت به تفکیک دو گروه غیر عضو و عضو شبکه های اجتماعی و دنیای مجازی76

جدول 4-3: توزیع افراد بر حسب متقاضی طلاق به تفکیک دو گروه غیر عضو و عضو شبکه های اجتماعی77

جدول 4-4: توزیع افراد بر حسب سطح تحصیلات به تفکیک دو گروه غیر عضو و عضو شبکه های اجتماعی77

جدول 4-5: توزیع افراد بر حسب رضایت از روابط زناشویی به تفکیک دو گروه غیر عضو و عضو شبکه های اجتماعی79

جدول 4-6: آزمون تعیین نرمال بودن متغیرهای اصلی تحقیق80

جدول 4-7: شاخص کفایت مدل رابطه رضایت زناشویی و استفاده از شبکه های اجتماعی و دنیای مجازی80

جدول 4-8: جدول آزمون تحلیل واریانس جهت معنیداری مدل رگرسیونی81

جدول 4-9: خلاصه تحلیل رگرسیون ساده در مورد استفاده از شبکه های اجتماعی برای پیش بینی رضایت زناشویی81

جدول 4-10: شاخصه های توصیفی میزان رضایت زناشویی به تفکیک افراد غیر عضو و عضو شبکه های اجتماعی اجتماعی82

جدول 4-11: نتایج آزمون تی مستقل برای مقایسه میانگین نمرات رضایت زناشویی بین افراد غیر عضو و عضو82

جدول 4-12: نتایج آزمون خی دوی پیرسون برای ارتباط بین متغیرهای تقاضای طلاق و عضویت83

جدول 4-13: شاخصه های توصیفی میزان رضایت زناشویی به تفکیک زنان و مردان عضو شبکه های اجتماعی اجتماعی83

جدول 4-14: نتایج آزمون تی مستقل برای مقایسه میانگین نمرات رضایت زناشویی بین زنان و مردان عضو84

جدول 4-15: میانگین و انحراف معیار نمرات رضایت زناشویی اعضای شبکه های اجتماعی به تفکیک سطح تحصیلات84

جدول 4-16: تحلیل واریانس برای مقایسه میانگین رضایت زناشویی اعضای شبکه های اجتماعی بین سطح تحصیلات86

فهرست نمودار

نمودار 4-1: چگونگی توزیع افراد بر حسب عضویت در شبکه های اجتماعی و دنیای مجازی75

نمودار 4-2: چگونگی توزیع افراد بر حسب جنسیت در دو گروه غیر عضو و عضو شبکه های اجتماعی76

نمودار 4-3: چگونگی توزیع افراد بر حسب متقاضی طلاق در دو گروه غیر عضو و عضو شبکه های اجتماعی77

نمودار 4-4: چگونگی توزیع افراد بر حسب سطح تحصیلات در دو گروه غیر عضو و عضو شبکه های اجتماعی78

نمودار 4-5: چگونگی توزیع افراد بر حسب رضایت زناشویی در دو گروه غیر عضو و عضو شبکه های اجتماعی79



خرید فایل


ادامه مطلب ...

پاورپوینت شبکه های عصبی مصنوعی 19 اسلاید

معمولا الگوریتم BP پیش از خاتمه هزاران بار با استفاده همان داده های آموزشی تکرار میگردد شروط مختلفی را میتوان برای خاتمه الگوریتم بکار برد:

lتوقف بعد از تکرار به دفعات معین
lتوقف وقتی که خطا از یک مقدار تعیین شده کمتر شود
lتوقف وقتی که خطا در مثالهای مجموعه تائید از قاعده خاصی پیروی نماید

اگر دفعات تکرار کم باشد خطا خواهیم داشت و اگر زیاد باشد مسئله Overfitting رخ خواهد داد



خرید فایل


ادامه مطلب ...

طراحی صفحات وب ASP نصب شبکه در ویندوز سرور 2003

اینجانب در طی دوره کارآموزی در شرکت نرم افزاری مهرورزان جوان کاشان مشغول به کاربودم که طی این دوره بنا به شرایط شغلی بنده شروع به طراحی وب سایت کردم و با نرم افزار asp.net این طراحی انجام شد.

و همچنین در طی این دوره نصب شبکه و ویندوز server 2003 را هم فراگرفتم که در پروژه به طور کامل شرح داده شد است.

در این فصل نگاهی اجمالی به برنامه نویسی به روش ASP ، معرفی این زبان و همچنین معرفی بعضی از روش‌ها که در این زبان کاربرد دارد. همانطور که می‌دانید در برنامه‌نویسی وب دو نوع اسکریپت داریم:

اسکریپت سمت سرویس‌دهنده(روی سرویس‌دهنده اجرا می‌شوند)

اسکریپت سمت سرویس‌گیرنده(روی سرویس‌گیرنده اجرا می‌شوند)

Asp محیطی مبتنی بر اسکریپت‌نویسی سمت سرویس‌دهنده می‌باشد که موجب ساخت برنامه‌های پویا و محاوره‌ای می‌شود. این برنامه‌ها زمان زیادی را برای پردازش تلف نمی‌کنند. محیط Asp هم برای طراحان حرفه‌ای وب و هم مبتدیان مطلوب است.

Asp وابسته به IIS می‌باشد و IIS نسخه 3 به بالا آنرا پشتیبانی می‌کند. ASP همان فایل HTML است و می‌تواند هر چه که HTML پشتیبانی می‌کند پشتیبانی نماید. مثل ایلت‌های جاواـ متن چشمک‌زن ـ اسکریپت‌های سمت سرویس‌گیرنده و Activex ‌های سمت سرویس‌گیرنده و ولی دستوراتی در آن وجود دارد که مربوط به اسکریپت‌های سمت سرویس‌دهنده است که روی سرویس‌دهنده اجرا می‌شود. دستورات Asp در داخل برچسبی بصورت <% - %> قرار می‌گیرند.

فهرست مطالب

چکیده1

فصل اول: کلیات پژوهش.... 3

1-1 تجمع اشیاء و اجزا در درون Active Server Page. 4

1-2 اشیاء درونی Asp.. 4

فصل دوم: ساختن Active Server Page. 5

2-1 ویژگیهای منحصر بفرد Asp:5

2ـ2ـ با ASP چه کاری می‌توان انجام داد؟. 6

2ـ3ـ چگونه ASP کار می‌کند؟. 6

2ـ4ـ بکار بردن اسکیرپت‌ها درون Asp.. 8

2ـ 5 ـ به وجود آوردن اشیاء و اجزاء در ASP.. 8

2ـ5ـ1ـ اشیاء ASP.. 9

2ـ5ـ2ـ اجزاء ASP.. 10

2ـ6ـ تنظیم و عیب‌یابی ASP.. 11

2ـ6ـ1ـ تست کردن این ترکیب... 12

2ـ6ـ2ـ عیب‌یابی ASP هایی که تنظیم شده‌اند. 13

فصل سوم:کار کردن با ASP تکی.. 15

3ـ1ـ اشیاء Respose , Requst15

پروتکل HTTP.. 15

3ـ2ـ بافر کردن خروجی.. 17

3ـ3ـ کار با اسکریپت‌هایی با اجرای طولانی و صفحات طولانی HTML.. 20

2ـ4ـ کار با سرآیندها و متغیرهای محیطی.. 22

3ـ4ـ1ـ دریافت سرآیندها22

3ـ4ـ2ـ تغییردادن سرآیند content-Type. 24

3ـ5ـ کد وضعیت... 25

فصل چهارم: کار با SESSIONهای ASP.. 27

4ـ1ـ مقدمه‌ای بر SESSION... 27

4ـ2ـ ذخیره کردن اطلاعات SESSION... 28

4ـ3ـ محتوای یک Session.. 29

4ـ4ـ شناسایی یک Session.. 29

4ـ5ـ کنترل هنگام پایان یافتن Session ها31

4ـ6ـ رخدادهای Session.. 31

4ـ7ـ Session ها به چه صورت کار می‌کنند. 34

4ـ8ـ cookie. 34

4ـ8ـ1ـ cookie ها به چه صورت کار می‌کنند.34

4ـ8ـ2ـ به وجود آوردن و خواندن cookie ها با ASP.. 35

4ـ8ـ3ـ به وجود آوردن بیش از یک cookie. 37

4ـ9ـ نگه داشتن موقعیت بدون cookie. 37

4ـ10ـ بدست آوردن موقعیت با استفاده از Query string. 38

4ـ11ـ بدست آوردن وضعیت با استفاده از فیلدهای فرم مخفی:38

4ـ12ـ روش‌های ترکیبی.. 39

فصل پنجم:کار با مرورگرها41

5ـ1ـ استفاده از اجزاء ASP.. 41

5ـ2ـ به وجود آوردن یک جزء با محدوده عمل صفحه. 41

فصل ششم : شبکه های کامپیوتری.. 43

6-1 مقدمه. 43

6-2 نصب windows 2003 server. 44

6-3 نصب DHCP Server:66

6-4 تنظیمDHCP Server. 68

منابع و مآخذ:74



خرید فایل


ادامه مطلب ...

مقایسه انواع شبکه های بیسیم ومسیریابی در شبکه های بی سیم

شبکه های بی سیم، می توانند در اثر تداخل سایر ابزار تحت تاثیر قرار گیرند. تلفن های بدون سیم، کنترلرهای بی سیم بازی ها، چراغ های فلورسنت، اجاق های ماکروویو، ابزار بلوتوث، هدست های بی سیم، و حتی شبکه ی بی سیم همسایه می تواند با شبکه ی بی سیم تداخل پیدا کند.علاقه مردم نسبت به تکنولوژی بی سیم در زندگی و یا تجارت روز به روز افزایش پیدا می کند. دستگاه این اجازه را به ما می دهند که به تقویم ،پست الکترونیک ، لیست شمارهPDA های دیجیتالی شخصی پیشنهاد GPSتلفن ها و اینترنت دسترسی داشته باشیم . بعضی ا ز تکنولوژی ها حتی به صورت جهانی می شوندکه این موقعیت به توانایی این وسایل در هر جایی از جهان اشاره می کند . تکنولوژی بی سیم این امید را دارد که در حدوسیع تری پیشنهادشودوکارهای بیشتری را درچند سال آینده انجام دهد.تکنولوژی شبکه بی سیم به طورگسترده درزندگی تجاری وشخصی ما مشهود است.PDAبه شما امکان دسترسی به تقویم ها، Email، لیست های آدرس وشماره تلفن وهمچنین اینترنت را می دهند.برخی تکنولوژیها حتی قادر هستند که سیستم GPSرادراختیار ما قراردهند که این سیتم می تواند مکان دستگاه مورد نظر رادرهر نقطه جهان به ما بدهد.تکنولوژی شبکه های بی سیم، به ما وعده داده اند که تاچند سال آینده کارکردها وعملکردهای بیشتری رادراختیار ما بگذارند این شبکه‌ها محبوبیت خاصی در بین برخی مشاغل و مکانهای عمومی مانند خدمات انبارداری، خدمات بیمارستانی و دانشگاهها پیدا کرده‌اند. در این محیطها از پایانه‌های دستی و Note Book ها برای ارسال همزمان اطلاعات به کامپیوترهای مرکزی ، استفاده می‌کنند.

فهرست مطالب

چکیده‌ج

فصل اول: شبکه های بی سیم. 1

1-1-شبکه های wifi1

1-1-1شبکه Walkie_Talkie. 2

1-1-2تکنولوژی رادیویی WiFi .3

1-1-3مبانی. 5

1-1-4نکات اولیه. 7

1-1-5ست آپ شبکه. 8

1-1-6نویز و تداخل. 10

1-1-7شارژرهای وای‌ فای با قابلیت شارژ از فاصله ۵ متری.. 11

1-2شبکه G3. 13

1-2-1شبکه G1. 13

1-2-2شبکه G2. 13

1-2-3شبکه G2.5. 13

1-2-4شبکه G3. 14

1-2-5تکنولوژی G4. 14

1-2-6تکنولوژی G3. 15

1-2-7شبکه مخابراتی نسل سوم یا ۳G چیست؟. 17

1-3شبکه EDGE-GPRS. 20

1-3-1معیارهایکارآیی. 21

1-3-2بهینه ‌سازی.. 22

1-3-3اطلاعات متفرقه :24

1-3-4تفاوت GPRS و EDGE. 25

1-3-5تعریف EDGE. 25

1-3-6طرز کارEDGE. 26

1-3-7کلاس های EDGE. 26

1-3-8فناوری.. 26

1-3-9دیریت کانال. 28

1-3-10 Edge Modemچیست ؟. 28

1-4شبکه WIMAX.. 30

1-4-1واژه شناسی. 31

1-4-2ویژگی ها32

1-4-2-1 نرخ انتقال داده بالا. 32

1-4-2-2کیفیت سرویس (QoS)32

1-4-2-3امنیت.. 32

1-4-2-4پوشش وسیع. 32

1-4-2-5سیار بودن. 33

1-4-3ایستگاههای واسطه. 33

1-4-4مقیاس پذیری(Scalability)33

1-4-5کاربردهای عملی وایمکس.. 33

1-4-6پهن باند(Broadband)34

1-4-7بک هال(Backhaul)34

1-4-8سرویس سه گانه(Triple-Play)34

1-4-9شبکه های بانکی. 34

1-4-10بهینه سازی هزینه ها35

1-4-11اتصال به وایمکس.. 35

1-4-12دروازه های وایمکس.. 36

1-4-13مودم های یو اس بی قابل حمل. 36

1-4-14تلفن های همراه وایمکس.. 37

1-4-15اطلاعات فنی. 37

1-4-16لایه فیزیکی. 38

1-4-17لایه کنترل دسترسی به رسانه ( پیوند داده)39

1-4-18بررسی لایه MACدر wimax. 39

1-4-19توابع امنیتی WIMAX.. 40

1-4-20محدوده ی فرکانسی مورد استفاده توسطWIMAX.. 41

1-4-21وضعیت کنونی وایمکس در جهان. 45

1-4-22وایمکس در ایران. 45

فصل دوم: مقایسه ی شبکه های بیسیم. 46

2-1تفاوت سخت افزاری میان WIMAX,WIFI47

2-2مقایسه شبکه های بیسیم از نظر مزایاو معایب.. 47

2-3مقایسه GPRS,EDGE. 47

فصل سوم : روش های مسیریابی.. 48

3-1کوتاه‌ترین مسیر. 49

3-2 سیل‌آسا49

3-3 بردار فاصله. 50

3-4 حالت لینک... 50

فهرست منابع. 52

فهرست اشکال

شکل1-1. 11

شکل1-2. 18

شکل1-3. 28

شکل1-4: تجهیزات ایستگاه پایه وایمکس با یک آنتن سکتور و مودم بی سیم روی آن.. 31

شکل1-5. 36

شکل1-6: مدولاسیون FDM با 5 سیگنال حامل موازی.. 42

شکل1-7. 42

شکل1-8: باند فرکانسی OFDMA و OFDM... 43

شکل1-9 : مدولاسیون استفاده شده به تناسب فاصله ازBS. 44

شکل1-10: پیاده سازی های وایمکس در سراسر دنیا45

شکل3-1. 49

فهرست جداول

جدول شماره1. 27

جدول شماره2. 44



خرید فایل


ادامه مطلب ...

شبکه های نسل آینده (NGN)

در این پروژه از زوایای بسیار متفاوت، هوش شبکه را در نظر گرفته ایم. ما پروتکل ها، روشها و ابزار خدمات رسانی در شبکه های تلفنی[1] ، شبکه متحرک[2] و اینترنت را بررسی کرده ایم. بعضی از استانداردها مناسب هستند و سایر استانداردها پیشنهادهای صنعتی جدید هستند.

به طور کلی موضوع اصلی که در این پروژه دنبال می شود تقارب یا اصطلاحاً همگرایی سرویسهای صدا [3] و داده[4] به سمت یک دنیای جدید از درخواستهای پیشرفته که یک راهی برای ارتباط برقرار کردن بین افراد به وجود می آورند، می باشد. در واقع نیاز به یکی کردن حالت انتقال مداری و انتقال بسته ای [5] به یک شبکه باند پهن جهانی بود که اتحادیه مخابرات بین المللی را برای ایجاد شبکه های نسل بعد [6]تحریک کرد.

چند دهه پیش واژه ارتباط از راه دور (مخابرات) مترادف واژه تلفنی شد. شبکه تلفنی هنوز هم یک زیربنای ارتباطی بسیار مهمی را نشان می دهد. اما این شبکه به یک منبع خدمات دارای ارزش اضافی تبدیل شده است. شبکه تلفنیمتحرک و اینترنت حال وسایل ارتباطی مناسبی در بسیاری از خانواده ها هستند.

فهرست مطالب

مقدمه. 1

شبکه نسل آینده2

روش های تلفیق.. 4

اصول PCM... 5

انتقال دیجیتال.. 8

ویژگیهای عمومی یک سیستم انتقال PCM... 8

سیستمهای انتقال PCM30. 9

سیگنالینگ.... 10

طبقه بندیهای مختلف سیگنالینگ:11

مزایای سیستم CCS بر CAS:15

روشهای سوئیچ:20

تکنولوژی سوئیچینگ مداری.. 23

انواع سیستمهای سیگنالینگ کانال مشترک... 29

تأخیر عملکرد (توان عملیاتی) و قابلیت اطمینان.. 40

روترها و گذرگاهها43

پروتکل انتقال (کنترل) 44

پروتکلهای سیگنالینگ درخواست IP. 46

صوت،‌ ویدئو و چند رسانه ای در اینترنت... 48

پروتکل‌های‌کنترل گذرگاه رسانه رسانه. 59

پروتکل انتقال کنترل جریان.. 64

ابعادتلفن همراه75

تکنولوژیهای شبکه برای تحرک ترمینال:76

امنیت در GSM... 80

سرویسهای ارتباطی GSM:81

خدمات متصل شدن GSM... 81

ساختمان شبکه های نسل آینده82

نسل بعدی معماری شبکه. 84

منابع:86

فهرست اشکال

شکل 1- تلفن،اینترنت،موبایل و شبکه های امروز....................................................1

شکل 2- مدت زمان ایجاد سناریوی شبکه..............................................................2

شکل 3- توزیع اطلاعات،کیفیت خدمات درنسل بعد................................................3



خرید فایل


ادامه مطلب ...

تاثیر شبکه های اجتماعی بر بازاریابی

در این تحقیق سعی بر این است تا تاثیر شبکه های اجتماعی بر بازاریابی مورد بررسی قرار گیرد. در ابتدا تعریفی از شبکه های اجتماعی ارائه می گردد , سپس تاثیر آن بر بازاریابی و در آخر بازاریابی رابطه مند و بازاریابی اجتماعی مورد بررسی قرار می گیرد.

این تحقیق از نظر هدف کاربردی و از نظر روش علّی است و از شاخه پیمایشی می باشد. جامعه مورد مطالعه در این تحقیق 60 نفر از مدیران متخصص شرکت گرانیت کاشان می باشد.دراین پژوهش،ترکیبی از دو روش کتابخانه ای و میدانی استفاده شده است ، بدین صورت که در بررسی ادبیات و پیشینه تحقیق از روش کتابخانه ای و برای تجزیه وتحلیل اطلاعات ازروش میدانی استفاده شده است.

دراین تحقیق پایایی پرسشنامه با استفاده از روش اندازه گیری آلفای کرونباخ به وسیله نرم افزار SPSS محاسبه شده است. در تحقیق حاضر اطلاعات به دست آمده با استفاده از تحلیل های آمار توصیفی و آمار استنباطی مورد تجزیه و تحلیل قرار گرفته است.

به طور کلی شبکه های اجتماعی به عنوان ساختارهای اجتماعی ساخته شده از گره ها می­باشند که معمولا افراد یا سازمان ها به وسیله یکیا چند نوع خاص ارتباط مثل تبادلات مالی،دوستی،تجارت،احساسات،تعصبات،سرگرمی­ها و عادات بهم مرتبط می­شوند.شبکه های اجتماعی مردم را با همه­ی علاقه مندی های متفاوت به هم متصل میکنند. یکی از ناحیه های گسترش­ یافته در استفاده از این شبکه ها محیط های صنفی و به صورت شرکت درآمده می باشد.

محققان اجتماعی سالیان زیادی به این سوال اساسی که چگونه تمایلات،رفتارها و نوآوری­ها از طریق شبکه های اجتماعی گسترش پیدا می­کنند علاقه مند بوده اند.

ارزش و کاربری رسانه های شبکه های اجتماعی برای سازمان ها همانند همه رسانه های دیگر بیشتر از اینکه به ماهیت خود آن رسانه بستگی داشته باشد، به رویکرد سازمان ها در مقابل آنها و میزان بهره برداری مناسب از آنها بستگی دارد. در این مقاله با تشریح مفهوم شبکه های اجتماعی و مثال هایی از آنها، به آنالیز این شبکه ها و سپس به بحث در مورد بازاریابی از طریق شبکه های اجتماعی پرداخته شده است. بازاریابی از طریق شبکه های اجتماعی با ارتباط و تعامل آغاز می شود و این تعامل باید به طور مستمر میان شرکت و مشتریان بالقوه و بالفعل آن برقرار باشد. رفتار مطلوب شبکه های اجتماعی کلیدی ترین عنصر موفقیت در شبکه های اجتماعی محسوب می شود. به عبارت دیگر در این شبکه ها باید مواظب رفتار خود بود. تقویت بازاریابی دهان به دهان.تحقیقات بازاریابی، بازاریابی عمومی، ایجاد ایده و توسعه محصولات جدیدبرخی از کارکرد­های شبکه های اجتماعی هستند. راه های ورود و نحوه فعالیت شرکت ها در شبکه های اجتماعی، موانع قانونی و اشتباهات متداول در بازاریابی از طریق شبکه های اجتماعی و موضوعات مرتبط دیگری در این مقاله به تفصیل مورد بررسی قرار گرفته است.

فهرست مطالب:

چکیده:‌د

فصل اول: کلیات پژوهش.... 1

1-1- مقدمه. 2

1-2- بیان مسئله. 3

1-3- پیشینه موضوع.. 4

1-4- اهداف تحقیق.. 4

1-4-1- هدف اصلی.. 4

1-4-2- اهداف فرعی.. 5

1-5-ضرورت و اهمیت تحقیق.. 5

1-6- سوال تحقیق.. 8

1-7- فرضیه های پژوهش :8

1-8- علت انتخاب موضوع:8

1-9- تعاریف واژه هــا:9

فصل دوم:نظریه ها و پیشینه مربوط به پژوهش.... 11

2-1- مقدمه. 12

2-2- بازار و بازاریابی.. 13

2-3- فرآیند و عملکرد بازاریابی.. 13

2-4- تجزیه و تحلیل محیطی.. 14

2-5- برنامه ریزی و استراتژی بازاریابی از ﻃﺮﻳﻖﺷﺒﻜﻪ‌های اﺟﺘﻤﺎﻋﻲ.. 15

2-6- کالا.. 19

2-7- مبادله. 19

2-8- اجزا و عوامل بازاریابی.. 20

2-9- استراتژی‌های بازاریابی از ﻃﺮﻳﻖﺷﺒﻜﻪ‌های اﺟﺘﻤﺎﻋﻲ.. 22

2-10- تعریف بازاریابی داخلی.. 24

2-11- مدل های بازاریابی.. 24

2-12- مزایای بازاریابی از ﻃﺮﻳﻖﺷﺒﻜﻪ‌های اﺟﺘﻤﺎﻋﻲ.. 30

2-13- تفاوت بازاریابی تجاری و بازاریابی اجتماعی.. 31

2-14- اهمیت بازاریابی از طریق شبکه های اجتماعی.. 44

2-15- ﺑﺮﺧﻲ از ﻛﺎرﻛﺮدﻫﺎی ﺷﺒﻜﻪ‌های اﺟﺘﻤﺎﻋﻲ در بازاریابی.. 47

2-17- تاثیر شبکه های اجتماعی در بازاریابی الکترونیکی.. 49

2-18- شبکه های اجتماعی گرایشی جدید در بازاریابی الکترونیکی :50

2-19- آیا شبکه های اجتماعی تجارت الکترونیک را بهبود می بخشد؟. 50

2-20- گراف و آنالیز ارتباطی در Over stock:51

2-21- شبکه های اجتماعی و تجارت الکترونیک:52

2-22- نتیجه گیری... 56

فصل سوم:روش اجرای تحقیق.. 58

3-1- مقدمه. 59

3-2- روش تحقیق.. 59

3-3- فرضیه های تحقیق.. 60

3-4- جامعه و نمونه آماری... 60

3-5- تعیین حجم نمونه و روش نمونه گیری... 60

3-6- روش گرد آوری اطلاعات... 61

3-7- ابزارگردآوری اطلاعات... 61

3-8- روایی پرسشنامه. 62

3-9- پایایی پرسشنامه. 63

3-10- روش تجزیه و تحلیل داده ها64

3- 11- بررسی عوامل دموگرافیک بر روی متغیرهای تحقیق.. 64

فصل چهارم: تجزیه و تحلیل داده های پژوهش.... 65

4-1- مقدمه. 66

4-2- توصیف داده ها67

4-3- فرضیه های پژوهش و تحلیل داده ها71

4-4- نتایج توصیفی.. 72

4-5- بررسی رویکردهای رابطه ای مدیران شرکتهای گرانیت:91

4-6- ارزیابی اثربخشی فعالیتهای بازاریابی در شرکتهای گرانیت:92

4-7- ارزیابی پویایی محیط رقابت شرکتهای گرانیت:93

4-8- نتایج استنباطی.. 94

فصل پنجم: ارائه نتایج ، پیشنهادات و محدودیت های پژوهش.... 97

5-1- نتایج پژوهش.... 98

5-2- نتایج فرضیه های پژوهش :99

5-3- مزایای بازاریابی از ﻃﺮﻳﻖ ﺷﺒﻜﻪ‌های اﺟﺘﻤﺎﻋﻲ.. 99

5-4- نتایج آزمون فرضیه ها:99

5-5- جمعبندی نهایی:100

5-6- نتایج آزمون فرضیه ها :. 101

5-7- محدودیتهای تحقیق.. 101

5-8- پیشنهادات کاربردی... 101

5-9- پیشنهادات جهت تقویت آتی.. 102

5-10- پیشنهاد به محققان آتی.. 102

منابع.. 103

منابع فارسی.. 103

منابع لاتین.. 103

پیوست ها105

پیوست الف-1: پرسشنامه. 106

پیوست الف- 2: خروجی نرم افزار. 109

فهرست جداول

جدول 3-1 طیف لیکرت... 62

جدول3-2 شماره سوالات پرسشنامه درمورد فرضیه ها62

جدول4-1: توزیع فراوانی و درصد مدیران مورد مطالعه بر حسب جنسیت.... 67

جدول4-2: توزیع فراوانی و درصد مدیران مورد مطالعه بر حسب سن.. 68

جدول4-3: توزیع فراوانی و درصد مدیران مورد مطالعه بر حسب تحصیلات... 69

جدول4-4: توزیع فراوانی و درصد مدیران مورد مطالعه بر حسب سمت شغلی.. 70

جدول 4-5: ارزیابی نظرات پاسخگویان نسبت به گویه1. 72

جدول 4-6: ارزیابی نظرات پاسخگویان نسبت به گویه2. 73

جدول 4-7: ارزیابی نظرات پاسخگویان نسبت به گویه3. 73

جدول 4-8: ارزیابی نظرات پاسخگویان نسبت به گویه4. 74

جدول 4-9: ارزیابی نظرات پاسخگویان نسبت به گویه5. 74

جدول 4-10: ارزیابی نظرات پاسخگویان نسبت به گویه6. 75

جدول 4-11: ارزیابی نظرات پاسخگویان نسبت به گویه7. 75

جدول 4-12: ارزیابی نظرات پاسخگویان نسبت به گویه8. 76

جدول 4-13: ارزیابی نظرات پاسخگویان نسبت به گویه9. 76

جدول 4-14: ارزیابی نظرات پاسخگویان نسبت به گویه 1. 77

جدول 4-15: ارزیابی نظرات پاسخگویان نسبت به گویه 2. 78

جدول 4-16: ارزیابی نظرات پاسخگویان نسبت به گویه 3. 78

جدول 4-17: ارزیابی نظرات پاسخگویان نسبت به گویه 4. 79

جدول 4-18: ارزیابی نظرات پاسخگویان نسبت به گویه 5. 79

جدول 4-19: ارزیابی نظرات پاسخگویان نسبت به گویه 6. 80

جدول 4-20: ارزیابی نظرات پاسخگویان نسبت به گویه 7. 80

جدول 4-21: ارزیابی نظرات پاسخگویان نسبت به گویه 8. 81

جدول 4-22: ارزیابی نظرات پاسخگویان نسبت به گویه 9. 81

جدول 4-23: ارزیابی نظرات پاسخگویان نسبت به گویه 10. 82

جدول 4-24: ارزیابی نظرات پاسخگویان نسبت به گویه 11. 82

جدول 4-25: ارزیابی نظرات پاسخگویان نسبت به گویه 12. 83

جدول 4-26: ارزیابی نظرات پاسخگویان نسبت به گویه 13. 83

جدول 4-27: ارزیابی نظرات پاسخگویان نسبت به گویه 14. 83

جدول 4-28: ارزیابی نظرات پاسخگویان نسبت به گویه 15. 84

جدول 4-29: ارزیابی نظرات پاسخگویان نسبت به گویه 1. 85

جدول 4-30: ارزیابی نظرات پاسخگویان نسبت به گویه 2. 85

جدول 4-31: ارزیابی نظرات پاسخگویان نسبت به گویه 3. 86

جدول 4-32: ارزیابی نظرات پاسخگویان نسبت به گویه 4. 86

جدول 4-33: ارزیابی نظرات پاسخگویان نسبت به گویه 5. 87

جدول 4-34: ارزیابی نظرات پاسخگویان نسبت به گویه 6. 87

جدول 4-35: ارزیابی نظرات پاسخگویان نسبت به گویه 7. 88

جدول 4-36: ارزیابی نظرات پاسخگویان نسبت به گویه 8. 88

جدول 4-37: ارزیابی نظرات پاسخگویان نسبت به گویه 9. 89

جدول 4-38: ارزیابی نظرات پاسخگویان نسبت به گویه 10. 89

جدول 4-39: ارزیابی نظرات پاسخگویان نسبت به گویه 11. 90

جدول 4-40: ارزیابی نظرات پاسخگویان نسبت به گویه 12. 90

جدول4-41:بررسی رویکردهای رابطه ای مدیران شرکتهای گرانیت در فعالیتهای بازاریابی.. 91

جدول4-42:ارزیابی اثربخشی فعالیتهای بازاریابی در شرکتهای گرانیت 92

جدول4-43:ارزیابی پویایی محیط رقابت شرکتهای گرانیت 93

جدول4-44: خلاصه داده های ضریب همبستگی اسپیرمن برای فرضیه اول پژوهش.... 94

جدول4-45: خلاصه داده های ضریب همبستگی اسپیرمن برای فرضیه دوم پژوهش.... 95

جدول 4-46: بررسی اثر متغیرهای توصیفی بر روی متغیرهایاصلی پژوهش.... 95

فهرست نمودارها

نمودار4-1: توزیع فراوانی و درصد مدیران مورد مطالعه بر حسب جنسیت.... 67

نمودار4-2: توزیع فراوانی و درصد مدیران مورد مطالعه بر حسب سن.. 68

نمودار4-3: توزیع فراوانی و درصد مدیران مورد مطالعه بر حسب تحصیلات... 69

نمودار4-4: توزیع فراوانی و درصد مدیران مورد مطالعه بر حسب سمت شغلی.. 70

نمودار 4-5: ارزیابی نظرات پاسخگویان نسبت به گویه1. 72

نمودار 4-6: ارزیابی نظرات پاسخگویان نسبت به گویه2. 73

نمودار 4-7: ارزیابی نظرات پاسخگویان نسبت به گویه3. 73

نمودار 4-8: ارزیابی نظرات پاسخگویان نسبت به گویه4. 74

نمودار 4-9: ارزیابی نظرات پاسخگویان نسبت به گویه5. 74

نمودار 4-10: ارزیابی نظرات پاسخگویان نسبت به گویه6. 75

نمودار 4-11: ارزیابی نظرات پاسخگویان نسبت به گویه7. 75

نمودار 4-12: ارزیابی نظرات پاسخگویان نسبت به گویه8. 76

نمودار 4-13: ارزیابی نظرات پاسخگویان نسبت به گویه9. 76

نمودار 4-14: ارزیابی نظرات پاسخگویان نسبت به گویه 1. 77

نمودار 4-15: ارزیابی نظرات پاسخگویان نسبت به گویه 2. 78

نمودار 4-16: ارزیابی نظرات پاسخگویان نسبت به گویه 3. 79

نمودار 4-17: ارزیابی نظرات پاسخگویان نسبت به گویه 4. 79

نمودار 4-18: ارزیابی نظرات پاسخگویان نسبت به گویه 5. 79

نمودار 4-19: ارزیابی نظرات پاسخگویان نسبت به گویه 6. 80

نمودار 4-20: ارزیابی نظرات پاسخگویان نسبت به گویه 7. 80

نمودار 4-21: ارزیابی نظرات پاسخگویان نسبت به گویه 8. 81

نمودار 4-22: ارزیابی نظرات پاسخگویان نسبت به گویه 9. 81

نمودار 4-23: ارزیابی نظرات پاسخگویان نسبت به گویه 10. 82

نمودار 4-24: ارزیابی نظرات پاسخگویان نسبت به گویه 11. 82

نمودار 4-25: ارزیابی نظرات پاسخگویان نسبت به گویه 12. 83

نمودار 4-26: ارزیابی نظرات پاسخگویان نسبت به گویه 13. 83

نمودار 4-27: ارزیابی نظرات پاسخگویان نسبت به گویه 14. 84

نمودار 4-28: ارزیابی نظرات پاسخگویان نسبت به گویه 15. 84

نمودار 4-29: ارزیابی نظرات پاسخگویان نسبت به گویه 1. 85

نمودار 4-30: ارزیابی نظرات پاسخگویان نسبت به گویه 2. 85

نمودار 4-31: ارزیابی نظرات پاسخگویان نسبت به گویه 3. 86

نمودار 4-32: ارزیابی نظرات پاسخگویان نسبت به گویه 4. 86

نمودار 4-33: ارزیابی نظرات پاسخگویان نسبت به گویه 5. 87

نمودار 4-34: ارزیابی نظرات پاسخگویان نسبت به گویه 6. 87

نمودار 4-35: ارزیابی نظرات پاسخگویان نسبت به گویه 7. 88

نمودار 4-36: ارزیابی نظرات پاسخگویان نسبت به گویه 8. 88

نمودار 4-37: ارزیابی نظرات پاسخگویان نسبت به گویه 9. 89

نمودار 4-38: ارزیابی نظرات پاسخگویان نسبت به گویه 10. 89

نمودار 4-39: ارزیابی نظرات پاسخگویان نسبت به گویه 11. 90

نمودار 4-40: ارزیابی نظرات پاسخگویان نسبت به گویه 12. 90

نمودار4-41:بررسی رویکردهای رابطه ای مدیران شرکتهای گرانیت در فعالیتهای بازاریابی.. 91

نمودار4-42:ارزیابی اثربخشی فعالیت های بازاریابی در شرکتهای گرانیت 92

نمودار4-43:ارزیابی پویایی محیط رقابت شرکتهای گرانیت 93

فهرست اشکال

شکل 1- نمایی از شبکه های اجتماعی.. 12

شکل2- اجزای بازاریابی.. 21

شکل-3 مدل بازاریابی (مورگان و هانت). 27



خرید فایل


ادامه مطلب ...