کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

distance from tehran to ilam


جستجو


 



مقدمه………………………………………………………………………………………………………………………. 2

 

فصل 1 (کلیات تحقیق)

1ـ1 بیان مسئله…………………………………………………………………………………………………….. 4

1ـ2 اهمیت موضوع تحقیق………………………………………………………………………………………. 5

1ـ3 اهداف تحقیق…………………………………………………………………………………………………. 5

1ـ4 سوالات تحقیق……………………………………………………………………………………………….. 6

1ـ5 قلمرو تحقیق…………………………………………………………………………………………………. 6

1-5-1 قلمروموضوعی……………………………………………………………………………………… 6

1-5-2 قلمرو زمانی…………………………………………………………………………………………. 6

قلمرو مکانی………………………………………………………………………………………… 6
1ـ6 مفروضات…………………………………………………………………………………………………….. 6

1ـ7 صطلاحات و تعاریف عملیاتی واژگان…………………………………………………………………. 7

 

فصل 2 (ادبیات تحقیق)

مقدمه………………………………………………………………………………………………………………………. 9

2-1 تعریف کسب و کار الکترونیک………………………………………………………………………………. 11

2-2 تفاوت کسب و کار الکترونیک و تجارت الکترونیک……………………………………………………. 12

2-3 فلسفه شکل گیری کسب و کار الکترونیک………………………………………………………………… 15

2-4 تعریف مدل کسب و کار………………………………………………………………………………………. 16

2-5 اهمیت و ضرورت مدل کسب و کار الکترونیک………………………………………………………….. 17

2-6 اجزاء اصلی مدل کسب و کار………………………………………………………………………………… 18

2-7 نحوه طراحی مدل کسب و کار……………………………………………………………………………….. 19

2-8 مدل های کسب و کار الکترونیک……………………………………………………………………………. 19

2-9 بررسی چند مدل کسب و کار الکترونیک………………………………………………………………….. 21

2-10 یکپارچه سازی مدل کسب و کار…………………………………………………………………………… 23

2-11 عوامل موثر در انتخاب مدل کسب و کار الکترونیک…………………………………………………… 25

2-12 اساس فرآیندهای کسب و کار الکترونیک………………………………………………………………… 26

2-13 عوامل اصلی در کسب و کار………………………………………………………………………………… 27

2-14 اجزای کسب و کار الکترونیک……………………………………………………………………………… 29

2-15 ابزار عمده کسب و کار الکترونیک…………………………………………………………………………. 30

2-16 شش تصمیم برای اتخاذ استراتژی کسب و کار الکترونیک…………………………………………… 31

2-17 شیوه های کسب و کار الکترونیک…………………………………………………………………………. 32

2-18 پذیرش فناوری کسب و کار الکترونیک………………………………………………………………….. 33

2-19 توسعه یک فعالیت مخاطره آمیز الکترونیک………………………………………………………………. 35

2-20 انواع کسب و کار الکترونیک………………………………………………………………………………… 35

2-21 کاربری های کسب و کار الکترونیک………………………………………………………………………. 36

2-22 استراتژی کسب و کار الکترونیک………………………………………………………………………….. 37

2-23 ارزش های ایجاد شده توسط کسب و کار الکترونیکی………………………………………………… 38

2-24 یک طرح تجاری جدید برای کسب و کار الکترونیکی………………………………………………… 38

2-25 چهار عامل برای موفقیت در کسب و کار الکترونیکی…………………………………………………. 40

2-26 مزایا و معایب کسب و کار الکترونیک……………………………………………………………………. 41

2-27 تحویل به موقع…………………………………………………………………………………………………. 43

2-28 تولید و تحویل درست به موقع و مدیریت کیفیت جامع………………………………………………. 43

2-29 کاستن از موجودی انبار………………………………………………………………………………………. 44

2-30 مقاومت در برابر تولید و تحویل درست به موقع……………………………………………………….. 45

2-31 تأثیر پدیده تولید و تحویل درست به موقع بر روی چاپ بسته بندی………………………………. 45

2-32 تاریخچه ایران خودرو………………………………………………………………………………………… 47

2-33 برند ایران خودرو………………………………………………………………………………………………. 50

2-34 گروه صنعتی ایران خودرو…………………………………………………………………………………… 51

2-35 سبد برند آیکو………………………………………………………………………………………………….. 51

2-36 توسعه روش های مختلف فروش محصولات ایران خودرو………………………………………….. 52

2-37 پیشینه تحقیق……………………………………………………………………………………………………. 54

 

فصل 3 (روش شناسی تحقیق)

مقدمه……………………………………………………………………………………………………………………… 60

3-1 طبقه‏بندی تحقیق بر مبنای هدف……………………………………………………………………………… 60

3-2 طبقه‏بندی تحقیق بر حسب روش……………………………………………………………………………. 60

3-3 جمع آوری داده ها……………………………………………………………………………………………… 61

3-4 روایی و پایایی پرسشنامه………………………………………………………………………………………. 62

 

برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید

3-5 ابزار و اندازه گیری آزمودنی ها………………………………………………………………………………. 62

3-6 جامعه آماری، روش نمونه گیری و حجم نمونه…………………………………………………………… 62

3-7 روش نمونه گیری……………………………………………………………………………………………….. 63

3-8 روش تحلیل های آماری……………………………………………………………………………………….. 63

3-9 آزمون های برازندگی مدل کلی……………………………………………………………………………….. 65

3-9-1 شاخص های GFIو AGFI………………………………………………………………………….. 65

3-9-2 شاخص RMSEA……………………………………………………………………………………… 66

3-9-3 مجذور کای……………………………………………………………………………………………… 66

3-9-4 شاخص NFI و CFI………………………………………………………………………………… 66

 

فصل 4 (تجزیه و تحلیل داده ها)

4-1 مقدمه……………………………………………………………………………………………………………….. 68

4-2 آمار توصیفی……………………………………………………………………………………………………… 68

4-2-1 توصیف ویژگی های جمعیت شناختی…………………………………………………………….. 68

4-3 آمار استنباطی……………………………………………………………………………………………………… 72

4-3-1 محاسبه پایایی سوالات تحقیق……………………………………………………………………….. 83

4-3-2 یافته های مربوط به روایی……………………………………………………………………………. 86

4-3-3 تحلیل عامل تأییدی…………………………………………………………………………………….. 87

4-3-3-1 تحلیل عاملی تأییدی متغیر زنجیره تأمین…………………………………………………. 88

4-3-3-2 تحلیل عاملی تأییدی متغیر ارزش کسب و کار…………………………………………. 98

4-3-3-3 تحلیل عاملی تأییدی متغیر مدیریت ارتباط با مشتری………………………………… 105

4-3-3-4 تحلیل عاملی تأییدی متغیر فناوری اطلاعات…………………………………………… 107

4-3-3-5 تحلیل عاملی تأییدی متغیر فعالیت های عملیاتی………………………………………. 111

4-3-3-6 تحلیل عاملی تأییدی متغیر عملکرد سازمانی……………………………………………. 113

4-3-3-7 تحلیل عاملی تأییدی متغیر شرایط محیطی………………………………………………. 123

4-3-3-8 تحلیل عاملی تأییدی کل……………………………………………………………………. 127

4-4 نتایج آزمون فرضیات تحقیق…………………………………………………………………………………. 185

4-4-1 فرضیه اصلی……………………………………………………………………………………………. 185

4-4-2 فرضیات فرعی…………………………………………………………………………………………. 186

4-4-2-1 فرضیه 1……………………………………………………………………………………………… 186

4-4-2-2 فرضیه 2……………………………………………………………………………………………… 187

4-4-2-3 فرضیه 3……………………………………………………………………………………………… 188

4-4-2-4 فرضیه 4……………………………………………………………………………………………… 189

4-4-2-5 فرضیه 5……………………………………………………………………………………………… 190

4-4-2-6 فرضیه 6……………………………………………………………………………………………… 191

4-4-2-7 فرضیه 7……………………………………………………………………………………………… 191

 

فصل 5 (نتیجه گیری)

مقدمه…………………………………………………………………………………………………………………….. 194

5-1 نتایج آزمون فرضیات…………………………………………………………………………………………… 194

5-2 محدودیت های تحقیق………………………………………………………………………………………… 201

5-3 رتبه‏بندی مربوط به مولفه ها و پیشنهادات مدیریتی……………………………………………………… 202

5-4 پیشنهادات مربوط به تحقیقات آتی…………………………………………………………………………. 206

ضمائم……………………………………………………………………………………………………………………. 207

جدول ضمائم………………………………………………………………………………………………………….. 208

پرسشنامه خبرگان……………………………………………………………………………………………………… 226

فهرست منابع…………………………………………………………………………………………………………… 235

منبع فارسی…………………………………………………………………………………………………………….. 235

منبع غیر فارسی……………………………………………………………………………………………………….. 237

Abstract…………………………………………………………………………………………………………….. 239

 

 

 

 

فهرست جداول

جدول 2-1 سطوح پیاده سازی تجارت الکترونیک… 14

جدول 2-2 تعاریف مدلهای کسب و کار الکترونیکی.. 17

جدول 2-3 روش‏های کسب درآمد الکترونیکی (امیررضا مهربان و همکاران، 1386) 20

جدول 2-4 عوامل مؤثر در انتخاب مدل کسب و کار الکترونیکی.. 20

جدول 2-5 عناصر اصلی و مراحل توسعه برای شرکت‏ها (توبیاس کولمان، 2001) 35

جدول 4-1 تفکیک نمونه آماری بر حسب جنسیت.. 68

جدول 4-2 تفکیک نمونه آماری بر حسب میزان تحصیلات.. 69

جدول 4-3 تفکیک نمونه آماری بر حسب سن.. 70

جدول 4-4 تفکیک نمونه آماری بر حسب سابقه کاری.. 71

جدول 4-5 خلاصه نتایج پایایی پرسشنامه با استفاده از ضریب آلفای کرونباخ. 83

جدول 4-6 دسته‏بندی ضریب آلفای کرونباخ. 84

جدول 4-7 میانگین، واریانس و همبستگی هر گویه با کل مقیاس و ضریب آلفای کرونباخ در صورت حذف هر گویه در مجموعه 27 گویه‏ای.. 84

جدول 4-8 ارزیابی نرمال بودن متغیر زنجیره تأمین.. 88

جدول 4-9 ارزیابی نرمال بودن متغیر زنجیره تأمین.. 93

جدول 4-10 نسبت بحرانی و سطح معناداری.. 96

جدول 4-11 ضرایب استاندارد. 97

جدول 4-12 آزمون نرمال بودن. 98

جدول 4-13 نسبت بحرانی و سطح معناداری.. 103

جدول 4-14 ضرایب استاندارد. 104

جدول 4-15 ارزیابی نرمال بودن. 105

جدول 4-16 آزمون نرمال بودن. 107

جدول 4-17 نسبت بحرانی و سطح معناداری.. 110

جدول 4-18 ضرایب استاندارد. 110

جدول 4-19 ارزیابی نرمال بودن. 111

جدول 4-20 ارزیابی نرمال بودن متغیر عملکرد سازمانی.. 113

جدول 4-21 ارزیابی نرمال بودن متغیر عملکرد سازمانی.. 118

جدول 4-22 نسبت بحرانی و سطح معناداری.. 121

جدول 4-23 ضرایب استاندارد. 122

جدول 4-24 ارزیابی نرمال بودن متغیر شرایط محیطی……………………………………………………….. 123

جدول 4-25 نسبت بحرانی و سطح معناداری.. 126

جدول 4-26 ضرایب استاندارد……………………………………………………………………………………… 126

جدول 4-27 ارزیابی نرمال بودن داده‏های مدل کلی.. 128

جدول 4-28 ارزیابی نرمال بودن. 133

جدول 4-29 برآوردهای رگرسیونی مدل تحقیق……………………………………………………………….. 134

جدول 4-30 ضرایب استاندارد روابط در مدل. 153

جدول 4-31 انتخاب بهترین روش برآورد. 168

جدول 4-32 برآوردهای رگرسیونی خودگردان سازی.. 168

جدول 4-33 محاسبه حد بالا و پایین.. 175

جدول 4-34 مقایسه نتایج حدأکثر درست نمایی و خودگردان سازی.. 183

جدول 4-35 رتبه عوامل تحقیق. 185

جدول 4-36 آماره‏های مربوط به فرضیه اصلی.. 185

جدول 4-37 آزمون t برای فرضیه اصلی.. 186

جدول 4-38 آماره‏های مربوط به فرضیه اول. 186

جدول 4-39 آزمون t برای فرضیه اول. 187

جدول 4-40 آماره‏های مربوط به فرضیه دوم. 187

جدول 4-41 آزمون t برای فرضیه دوم. 187

جدول 4-42 آماره‏های مربوط به فرضیه سوم. 188

جدول 4-43 آزمون t برای فرضیه سوم. 188

جدول 4-44 آماره‏های مربوط به فرضیه چهارم. 189

جدول 4-45 آزمون t برای فرضیه چهارم. 189

جدول 4-46 آماره‏های مربوط به فرضیه پنجم. 190

جدول 4-47 آزمون t برای فرضیه پنجم. 190

جدول 4-48 آماره‏های مربوط به فرضیه ششم. 191

جدول 4-49 آزمون t برای فرضیه ششم. 191

جدول 4-50 آماره‏های مربوط به فرضیه هفتم. 192

جدول 4-51 آزمون t برای فرضیه هفتم. 192

جدول 5-1 آماره‏های مربوط به فرضیه اصلی.. 194

جدول 5-2 آزمون t برای فرضیه اصلی.. 194

جدول 5-3 آماره‏های مربوط به فرضیه اول. 195

جدول 5-4 آزمون t برای فرضیه اول. 195

جدول 5-5 آماره‏های مربوط به فرضیه دوم. 196

جدول 5-6 آزمون t برای فرضیه دوم. 196

جدول 5-7 آماره‏های مربوط به فرضیه سوم. 197

جدول 5-8 آزمون t برای فرضیه سوم. 197

جدول 5-9 آماره‏های مربوط به فرضیه چهارم. 198

جدول 5-10 آزمون t برای فرضیه چهارم. 198

جدول 5-11 آماره‏های مربوط به فرضیه پنجم. 199

جدول 5-12 آزمون t برای فرضیه پنجم. 199

جدول 5-13 آماره‏های مربوط به فرضیه ششم. 199

جدول 5-14 آزمون t برای فرضیه ششم. 200

جدول 5-15 آماره‏های مربوط به فرضیه هفتم. 200

جدول 5-16 آزمون t برای فرضیه هفتم. 200

رتبه‏بندی مربوط به مؤلفه‏ی زنجیره‏ی تأمین.. 202

رتبه‏بندی مربوط به مؤلفه‏ی ارزش کسب و کار. 202

رتبه‏بندی مربوط به مؤلفه‏ی مدیریت ارتباط با مشتری.. 203

رتبه‏بندی مربوط به مؤلفه‏ی فناوری اطلاعات.. 204

رتبه‏بندی مربوط به مؤلفه‏ی فعالیت‏های عملیاتی.. 204

رتبه‏بندی مربوط به مؤلفه‏ی عملکرد سازمانی.. 205

رتبه‏بندی مربوط به مؤلفه‏ی شرایط محیطی.. 206

 

 

فهرست اشکال

شکل 2-1 فلسفه شکل‏گیری کسب و کار الکترونیکی.. 16

شکل 2-2 مثلث منطق تجاری.. 18

شکل 2-3 مدل شل در اقتصاد شبکه‏ای (توبیاس کولمان، 2004) 27

شکل 2-4 عملکرد صادراتی و پیوندهای کسب و کار الکترونیکی.. 33

شکل 4-1 تحلیل عاملی تأییدی متغیر زنجیره تأمین با ضرایب غیر استاندارد. 93

شکل 4-2 تحلیل عاملی تأییدی متغیر زنجیره تأمین با ضرایب استاندارد. 94

شکل 4-3 تحلیل عاملی تأییدی متغیر ارزش کسب و کار با ضرایب غیر استاندارد. 99

شکل 4-4 تحلیل عاملی تأییدی متغیر ارزش کسب و کار با ضرایب استاندارد. 99

شکل 4-5 مدل اصلاحی تحلیل عاملی تأییدی متغیر ارزش کسب و کار با ضرایب غیر استاندارد. 101

شکل 4-6 مدل اصلاحی تحلیل عاملی تأییدی متغیر ارزش کسب و کار با ضرایب استاندارد. 102

شکل 4-7 ارزیابی نرمال بودن تک متغیره و چند متغیره 105

شکل 4-8 تحلیل عاملی تأییدی متغیر مدیریت ارتباط با مشتری با ضرایب غیر استاندارد. 106

شکل 4-9 ارزیابی نرمال بودن داده‏های متغیر فناوری اطلاعات.. 107

شکل 4-10 تحلیل عاملی تأییدی متغیر فناوری اطلاعات با ضرایب غیر استاندارد. 108

شکل 4-11 تحلیل عاملی تأییدی متغیر فناوری اطلاعات با ضرایب استاندارد. 108

شکل 4-12 تحلیل عاملی تأییدی متغیر فعالیت‏های عملیاتی با ضرایب غیر استاندارد. 112

شکل 4-13 تحلیل عاملی تأییدی متغیر فعالیت‏های عملیاتی با ضرایب استاندارد. 113

شکل 4-14 تحلیل عاملی تأییدی متغیر عملکرد سازمانی با ضرایب غیر استاندارد. 119

شکل 4-15 تحلیل عاملی تأییدی متغیر عملکرد سازمانی با ضرایب استاندارد. 119

شکل 4-16 تحلیل عاملی تأییدی متغیر شرایط محیطی با ضرایب غیر استاندارد. 124

شکل 4-17 تحلیل عاملی تأییدی متغیر شرایط محیطی با ضرایب استاندارد. 124

شکل 4-18 مدل کلی با ضریب غیر استاندارد. 135

شکل 4-19 مدل کلی با ضرایب استاندارد. 135

شکل 4-20 اصلاح تحلیل عاملی مدل کلی با ضریب غیر استاندارد. 149

شکل 4-21 اصلاح تحلیل عاملی مدل کلی با ضریب استاندارد. 149

 

 

فهرست نمودارها

نمودار 2-1 تعریف تجارت الکترونیکی و کسب و کار الکترونیکی.. 15

نمودار 2-2 مدل رشد کسب و کار از سنتی به الکترونیکی.. 29

نمودار 2-3  فرآیند مدیریت.. 30

نمودار 4-1 توصیف نمونه آماری بر حسب جنسیت.. 69

موضوعات: بدون موضوع  لینک ثابت
[دوشنبه 1398-07-15] [ 10:55:00 ب.ظ ]




رنگ بسته ها و شکل بسته ها جوهر و هسته یک نام تجاری را شکل میدهند. آنها در طی زمان ساخته شده اند و نیاز به تداوم دارند تا در طی زمان ساخته شوند. آنها بانکی تشکیل میدهند که هر گاه بخواهید خط تولید را توسعه دهید و یا محصول دیگری روانه بازار کنید، میتوانید از آن برداشت کنید. تصویر علامت تجاری در طی زمان، متناسب با اشکال، اقدامات و رویدادهایی که معنایی خاص برای مشتریان فعلی یا آتی دارند، شکل میگیرد.

٢–تصویر محصول

این تصویر، به ویژگیهای واقعی محصول بر میگردد . به طور خلاصه، تصویر محصول، آن چیزی است که یک محصول یا خدمت قرار است، انجام دهد.

٣–تصویر تداعی کننده

ما آنچه را شما دوست » : تداعی کننده تلاشی است در جهت اینکه زمینه ای مشترک با مصرف کننده پیدا کنیم و به آنان بگوییم این، «. دارید، دوست داریم. علائق ما همان علائق شماست و ضمناً، من کالایی

 

برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید

دارم که ممکن است شما به آن علاقه مند باشید بخش مهمی از مجموعه دلایلی است که به مصرف کنندگان برای خرید محصولتان ارائه میدهید. گرچه این گونه تداعی ها همیشه بلافاصله آشکار نمیشوند، اما تصویر تداعی کننده، نظیر دیگر عناصر بازاریابی، باید مد نظر گرفته شود و زمینه تدوین راهبرد قرار گیرد . درست نیست از چیزی حمایت مالی شود که با راهبرد کلی نام تجاری همخوانی نداشته باشد .

۴–تصویر استفاده کننده

 

 

تصویر استفاده کننده درباره آن است که کدام دسته از مردم، محصول شما را دوست دارند و از آن استفاده میکنند .

۵–تصویر استفاده

محصول چگونه است و چگونه مصرف میشود ؟ در یک کافه سرپایی ؟ در یک خانه ؟ در یک رستوران ؟ آیا توسط کسب و کار کنندگان مصرف میشود ؟ چیست و چگونه استفاده میشود ؟ و آیا من میتوانم مصارف دیگری برای آن پیشنهاد کنم ؟ بسته به وجود دارد . تصاویر مختلف، در مکانهای مختلف عمل میکنند . بنابراین نمیتوان  تصویر استفاده  مخاطب، تنوع فوق العادهای در واحدی 

موضوعات: بدون موضوع  لینک ثابت
 [ 10:54:00 ب.ظ ]




رنگ بسته ها و شکل بسته ها جوهر و هسته یک نام تجاری را شکل میدهند. آنها در طی زمان ساخته شده اند و نیاز به تداوم دارند تا در طی زمان ساخته شوند. آنها بانکی تشکیل میدهند که هر گاه بخواهید خط تولید را توسعه دهید و یا محصول دیگری روانه بازار کنید، میتوانید از آن برداشت کنید. تصویر علامت تجاری در طی زمان، متناسب با اشکال، اقدامات و رویدادهایی که معنایی خاص برای مشتریان فعلی یا آتی دارند، شکل میگیرد.

٢–تصویر محصول

این تصویر، به ویژگیهای واقعی محصول بر میگردد . به طور خلاصه، تصویر محصول، آن چیزی است که یک محصول یا خدمت قرار است، انجام دهد.

٣–تصویر تداعی کننده

ما آنچه را شما دوست » : تداعی کننده تلاشی است در جهت اینکه زمینه ای مشترک با مصرف کننده پیدا کنیم و به آنان بگوییم این، «. دارید، دوست داریم. علائق ما همان علائق شماست و ضمناً، من کالایی

 

برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید

دارم که ممکن است شما به آن علاقه مند باشید بخش مهمی از مجموعه دلایلی است که به مصرف کنندگان برای خرید محصولتان ارائه میدهید. گرچه این گونه تداعی ها همیشه بلافاصله آشکار نمیشوند، اما تصویر تداعی کننده، نظیر دیگر عناصر بازاریابی، باید مد نظر گرفته شود و زمینه تدوین راهبرد قرار گیرد . درست نیست از چیزی حمایت مالی شود که با راهبرد کلی نام تجاری همخوانی نداشته باشد .

۴–تصویر استفاده کننده

 

 

تصویر استفاده کننده درباره آن است که کدام دسته از مردم، محصول شما را دوست دارند و از آن استفاده میکنند .

۵–تصویر استفاده

محصول چگونه است و چگونه مصرف میشود ؟ در یک کافه سرپایی ؟ در یک خانه ؟ در یک رستوران ؟ آیا توسط کسب و کار کنندگان مصرف میشود ؟ چیست و چگونه استفاده میشود ؟ و آیا من میتوانم مصارف دیگری برای آن پیشنهاد کنم ؟ بسته به وجود دارد . تصاویر مختلف، در مکانهای مختلف عمل میکنند . بنابراین نمیتوان  تصویر استفاده  مخاطب، تنوع فوق العادهای در واحدی 

موضوعات: بدون موضوع  لینک ثابت
 [ 10:54:00 ب.ظ ]




3-2- مطالعه موردی بر روی داده های KDD 1999 ………………………………………………………..

فصل چهارم (مبانی نظری)

4-1- مقدمه ای بر ویولت …………………………………………………………………………………….. 28

4 -1-1-معرفی توابع ویولت ………………………………………………………………………………………….. 30

4-1-2-تبدیل ویولت پیوسته ………………………………………………………………………………………… 32

4-1-3-تبدیل ویولت گسسته ……………………………………………………………………………………….. 33

4-1-4- ویولت های نسل دوم ………………………………………………………………………………………. 34

4-2- آنالیز مولفه های اصلی ………………………………………………………………………………… 38

4-2-1- الگوریتم آنالیز مولفه های اصلی …………………………………………………………………….. 39

4-3- معرفی شبکه عصبی ………………………………………………………………………………………… 40

فصل پنجم (چهارچوب طرح پیشنهادی)

5-1- ارزیابی روشهای مبتنی بر ویولت ……………………………………………………………………… 45

5-1-1- پیشینه پژوهش ها در زمینه بکارگیری ویولت ……………………………………………… 45

5-1-2- استفاده از ضرایب تقریب ویولت و معیار انحراف استاندارد ………………………….. 48

5-1-3- استفاده از ضرایب ویولت و میانه برای پنجره های زمانی بطول 5 دقیقه ……….. 74

5-1-4- استفاده از ضرایب تقریب ویولت و معیار انحراف از میانگین ……………………….. 80

5-1-5- روش تشخیص مبتنی بر آستانه انتخابی ………………………………………………………. 81

5-2- استفاده از ابزارهای آنالیز داده اکتشافی …………………………………………………………… 82

5- 3- روش مبتنی بر شبکه عصبی ………………………………………………………………………….. 85

5-3-1- پیشینه پژوهش ها در زمینه استفاده از شبکه های عصبی………………………….. 86

5-3-2- روش تشخیص مبتنی بر آنالیز مولفه های اصلی و شبکه عصبی………………… 88

فصل ششم (ارزیابی تجربی و نتایج)6-1- نتیجه گیری ………………………………………………………………………………………………. 91

6-2- پیشنهادات ……………………………………………………………………………………………. 93

فهرست منابع ………………………………………………………………………………………………….. 94

چکیده:

امروزه با پیشرفت چشمگیر زمینه ها در استفاده متبحرانه از شبکه های کامپیوتری (و خصوصاً اینترنت) لزوم برقراری امنیت و امکان تشخیص نفوذهای اخلال گرانه در آن بیش از گذشته مورد توجه قرار گرفته است. در همین راستا، رویکرد نظارت بر شبکه های کامپیوتری با استفاده از کنترل زمان حقیقی ترافیک در انواع مختلفی از سیستم های تشخیص نفوذ مبتنی بر شبکه و میزبان، ارزیابی و پیاده سازی می شود. این سیستم ها عموماً از تکنیکهای تطابق الگوها یا نشانه ها به عنوان هسته اولیه ساختار خود استفاده می کنند وبنابراین در شناسایی حملات ناشناخته ای که تاکنون الگویی برای تشخیص آنها وجود نداشته، عملکرد کارا و موثری ندارند.

در این پژوهش، ابتدا کارایی توابع ویولت نسل اول و دوم در سیستم تشخیص مبتنی بر تحلیل ویژگی ها و با استفاده از مجموعه داده DARPA1999 [6]، بررسی شده و در ادامه رویکرد دیگری از این سیستم ها با استفاده از شبکه های عصبی، مورد ارزیابی قرار می گیرد. در این راستا، از تکنیک آنالیز مولفه های اصلی جهت کاهش ابعاد ویژگی ها استفاده شده است. مجموعه داده مورد استفاده در این سیستم تشخیص، KDD 99[4] بوده که مجموعه ای از اتصالات است که هر یک در قالب 41 ویژگی توصیف شده اند. مجموعه داده ی آموزش این سیستم شامل 22 نوع حمله می باشد که نوع آنها برچسب گذاری شده است. پس از اعمال PCA ، یک شبکه عصبی پرسپترون چندلایه ای براساس مجموعه ای از 45هزار اتصال آموزش داده می شود و سپس هر بار سه هزار اتصال بصورت تصادفی انتخاب شده و آزمایش می شود. نتایج حاصل از پیاده سازی نشان می دهد که استفاده از توابع ویولت نسل دوم در توسعه ی روشهای مشابه که پیشتر با استفاده از ویولت های نسل اول پیاده سازی شده بودند، تاثیر چشمگیری در بهبود عملکرد سیستم های تشخیص نفوذ نداشته اند. گرچه این دسته توابع را می توان به عنوان ابزاری برای پردازش داده ها جهت دستیابی به یک مدل مطلوب تر از داده های ورودی مورد توجه قرار داد. از سوی دیگر، ارزیابی روش مبتنی بر شبکه عصبی و PCA حاکی از عملکرد بسیار مطلوب این ساختار در سیستم های تشخیص نفوذ می باشد.

فصل اول

مقدمه:

 

برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید

بی شک با توجه به گسترش فراگیر تکنولوژی و رویکرد متنوع در استفاده از شبکه های کامپیوتری، بحث امنیت اطلاعات و تشخیص بموقع و درست حملات و نفوذها در آن از اهمیت روزافزونی برخوردار است.

1-1- تقسیم بندی سیستم های تشخیص نفوذ

عموماً تکنیکهای تشخیص به لحاظ ماهیت به دو گروه تقسیم می شوند: تشخیص سوء استفاده و تشخیص رفتار غیرعادی.

در روشهای مبتنی برتشخیص سوء استفاده، حملات در صورتی قابل شناسایی اند که بتوان اثرات آنها را با تحلیل رفتارهای ترافیک شبکه مشخص نمود. به عبارت دیگر، براساس مجموعه ای از الگوهای نفوذ و نیز تطابق رفتار مشاهده شده با یکی از مدل ها، امکان تشخیص نفوذ فراهم می گردد. اشکال عمده ی این روش در تشخیص حملات ناشناخته ای است که تاکنون الگویی برای آنها وجود نداشته و بنابراین با این سیستم قابل شناسایی نمی باشند. برای جبران این محدودیت، روش دیگری براساس تشخیص رفتارهای غیرعادی مطرح شد. در این رویکرد که برای نخستین بار در پژوهش دنینگ [1] مطرح شد، اساس سیستم تشخیص نفوذ مبتنی بر رفتارعادی سیستم بنا گذارده می شود. در نتیجه اکثر تکنیکهای تشخیص رفتار غیرعادی، همواره در تلاش برای ایجاد پروفایل های عملکرد نرمال با محاسبه و ارزیابی معیارهای گوناگون بوده اند. براین اساس یک حمله زمانی تشخیص داده می شود که رفتار سیستم در آن لحظه، از این پروفایل نرمال تخطی کند.

بنا بر پژوهش اکسلسون[2]، نخستین سیستم های تشخیص رفتار غیر عادی مبنایی خودآموز داشتند. به این معنا که خودشان رفتار نرمال سیستم را تبیین می کردند. اگرچه تکنیکهای یادگیری ماشین نتایج خوبی دربرداشتند اما هنوز با محدودیت های قابل ملاحظه ای برای تشخیص حملات جدید مواجه بودند. بدین سبب تکنیکهای پردازش سیگنال به عنوان جایگزینی کارآمدتر برای روش های پیشین مطرح شدند.

از سوی دیگر، سیستم های تشخیص نفوذ را از نظر منبع مورد بررسی میتوان در دو گروه دسته بندی نمود[3]: تشخیص نفوذ براساس مدل میزبان و تشخیص نفوذ براساس ترافیک شبکه.

در روش مبتنی بر میزبان، مبنای تحلیل عملکرد بر روی یک سیستم منفرد است و معمولاً این روش براساس فعالیت های کاربر سیستم مثل فراخوانی های سیستمی می باشد. اما در تشخیص نفوذ براساس ترافیک شبکه، کل ساختار و یا هریک از میزبان ها می تواند به عنوان دامنه ی پیاده سازی تکنیکها مدنظر قرار گیرد.

1-2- تعریف پروژه

در این پژوهش، هر دو روش تشخیص سوء استفاده و تشخیص رفتار غیرعادی را در قالب دو راهکار مختلف مورد بررسی قرار می گیرد. در این راستا، از دو نوع داده، شامل مجموعه های DARPA1999 و KDD1999 استفاده شده است مجموعه داده DARPA1999 شامل پنج هفته ترافیک یک شبکه شبیه سازی شده، درقالب فایل های TCPDUMP می باشد که هفته اول و سوم، ترافیک نرمال و هفته دوم، چهارم و پنجم، حملات را نیز دربرمی گیرد. بعلاوه، بررسی ها نشان می دهد در بسیاری از پژوهش های پیشین، سیستم های تشخیص نفوذ از داده های جریان شبکه (مثل net flow، sflow و ipfix) استفاده می کنند. اما در این پژوهش، طی یک پروسه پیش پردازش، از فایل های TCPDUMP، گزارش جریان گرفته شده و براساس برخی ویژگی های این گزارشات، سیستم تشخیص فرموله سازی می گردد.

بعلاوه، پیش از این در مجموعه داده های تشخیص نفوذ 1999 KDD CUP [4]، لی و همکاران، داده های نفوذ[1] را در قالب سه دسته از ویژگی ها مشخصه سازی کرده اند: ویژگی های اولیه[2]، ویژگی های محتوا[3] و ویژگی های ترافیک[4] [5] آنها سپس ارتباطات شبکه را با استفاده از 41 ویژگی، توصیف کردند. البته این رویکرد، حملات را تا حد ممکن پوشش می دهد. ولی بررسی بسته های شبکه با حجم بالایی از ویژگی ها، تشخیص نفوذهای آنلاین را تقریباً غیرممکن می سازد. درواقع، هدف انتخاب ویژگی ها، دستیابی به توصیف کامل همه ی فعالیت های مخرب شبکه نیست. بلکه مقصود آن، تبیین تعداد محدودی از نشانه هایی است که با آن می توان یک تشخیص موثر و کارا انجام داد.

راهکاری که براساس داده های DARPA1999 ارائه می شود، روشی مبتنی بر اعمال آنالیز ویولت بر برخی ویژگی های حاصل از یک پروسه پیش پردازش روی داده هاست. براساس این ضرایب ویولت، رفتار ترافیک نرمال و رفتار حملات شناسایی می شود. در ادامه، تشخیص دو حمله ی satan و smurf در این مجموعه داده را براساس این رویکرد بررسی می کنیم.

بعلاوه کارایی شبکه های عصبی به عنوان یکی از موفقیت آمیزترین ابزارهای تشخیص نفوذ در سالهای اخیر، مورد ارزیابی قرار خواهد گرفت. پیاده سازی این طرح براساس مجموعه داده KDD1999 انجام شده است. جهت بهبود کارایی این سیستم، با استفاده از PCA ، ابعاد بردار ورودی از 41 ویژگی به 7 ویژگی کاهش یافته است. نتایج بدست آمده، حاکی از بهبود قابل قبولی درافزایش نرخ تشخیص و کاهش اخطارهای نادرست می باشد.

1-3-هدف تحقیقدر این پژوهش، مبنای کار براساس کاربرد نسل جدید توابع ویولت و بطور اخص ویولت های نسل دوم می باشد که پیش از این در موارد مشابه بکار گرفته نشده است. بیش از آن، قصد داریم به این سوال اساسی پاسخ دهیم که “آیا با بهره گیری از توابع ویولت به نتایج مطلوب تری در تشخیص نفوذها و حملات شبکه دست خواهیم یافت؟”. امید است با مقایسه نتایج بدست آمده براساس کاربرد هریک از انواع توابع ویولت ذکر شده، گامی بسوی بهینه سازی روشهای پیشین برداریم.

1-4- ساختار پایان نامه

موضوعات: بدون موضوع  لینک ثابت
 [ 10:54:00 ب.ظ ]




مدیریت هیجان و رضایت زناشویی//پایان نامه رضایت زناشویی
مدیریت هیجان و تأثیر آن بر زندگی زناشویی
میزان رضایتمندی و خوشحالی زوجین از زندگی زناشویی شان تا حد بسیار زیادی بستگی به توانایی آنها در سازگاری موثر با تعارض ها و مدیریت هیجانات منفی مانند عصبانیت و نفرت دارد. نتایج چندین پژوهش نشان می دهد که توانایی خویشتنداری و تنظیم هیجانات در شادمانی های زندگی زناشویی و ثبات آن حائز اهمیت زیادی است. برای مثال پژوهشگران دریافته اند که زوج های خوشبخت و شاد در مقایسه با زوج هایی که احساس رضایت و خوشبختی نمی نمایند, با هم سازگاری اخلاقی و رفتاری بیشتری دارند و در طول تعارض و کشمکش های زناشویی کمتر درصدد تلافی کردن برمی آیند (فیتنس, 2003, ترجمه, نوری و نصیری, 1383).

به اعتقاد “فیتنس” (2003) برآیندهای منفی زندگی زناشویی با مجموعه ای از خصیصه های هیجانی که مجموعاً به آنها هیجانات منفی یا آمادگی برای تجربه ای نسبتاً مداوم علائمی چون اضطراب, تنش, خشم, احساس طرد شدن و اندوه گفته می شود ارتباط دارند این نوع از خصیصه های منفی هیجانی می تواند در

 

برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید

دراز مدت سبب نابودی شادی های زندگی زناشویی گردند.

به اعتقاد”گلمن” (1995) ترجمه پارسا (1382) زمانی که احساسات زن وشوهر به غلیان درمی آیندهیچ چیز را نمی توان به صورتی سازنده حل کرد. در امر ازدواج, این توانایی که طرفین یاد بگیرند احساسات منقلب شده خود را تسکین بدهند, قابلیتی اساسی به شمار می آید. این امر به معنای آن می باشد که طرفین قادر باشند به سرعت بر غرق شدگی حاصل از یک تسخیر هیجانی غلبه کنند.

مدیریت و تنظیم هوشمندانه هیجانات, یک عامل مهم و تعیین کننده در سلامت زندگی زناشویی و ازدواج است. علاوه بر این مشخص شده که تتنظیم روابط و مدیریت هوشمندانه هیجانات به کنترل زبان در هنگام خشم و ناراحتی و کنترل هیجانات منفی مثل ابراز خشم و عصبانیت, اضطراب و افسردگی منجر می شود. مدیریت هیجانات هم چنین در بر گیرنده ابراز مداوم هیجانات مثبت چون عشق, احساس همدلی, ایجاد جوّ اعتماد آمیز و لبریز از عشق و عاطفه می باشد (فیتنس, 2003, ترجمه, نوری و نصیری, 1383).

ادراک هیجانی و روابط زوجین
مهمترین عامل موفقیت در زندگی زناشویی, رشد هیجانی و فکری است. درجه رشد هیجانی و فکری فقط بستگی به رشد سنی فرد ندارد.

بلکه رشد روانی, اجتماعی, هیجانی و جسمانی همه از عوامل موثر است(مک فاون, ترجمه ی مهرین, 1368).

ازدواج و زندگی زناشویی یک بافت سرشار از هیجان می باشد. بیشتر تعارض ها و اختلافات بین زوجین به دلیل برانگیختگی هیجانی صورت می گیرد. هم چنین مطالعات نشان می دهد که افراد در توانایی دریافت و تشخیص دقیق هیجانات خود و دیگران با افراد دیگر تفاوت دارند. مثلاً حالت اندوه یا غمناکی همسر خود را به عنوان عصبانیت و خشم تفسیر می نمایند. علاوه بر این ها, انسان ها دارای تفاوت های قابل توجهی در توانایی ابراز هیجانات خود می باشند. مثلاً برخی از زوج ها عادت دارند پیام های عاطفی و هیجانی مبهم و گیج کننده ای به طرف مقابل خود بدهند (هم زمان هم می خندند و هم اخم می کنند). مهم تر از همه اینها, پژوهشگران دریافته اند که ارتباط با ثبات و معناداری بین تفاوت های فردی در توانایی ابراز دقیق عواطف و تشخیص آنها با شادی های 

موضوعات: بدون موضوع  لینک ثابت
 [ 10:53:00 ب.ظ ]