پــــروژه امنیت در تجارت الکترونیک و پرداخت های آنلاین

چکیده

امروزه فناوری اطلاعات و ارتباطات محور توسعه اقتصادی، اجتماعی و فرهنگی کشورهای مختلف قرار گرفته است. تجارت الکترونیکی یکی از نمودهای عینی انقلاب فناوری اطلاعات و ارتباطات در عرصه‌های اقتصادی است. ظهور اینترنت و تجاری شدن آن در دهه‌های اخیر شیوه‌های سنتی تجارت را متحول نموده است. تجارت الکترونیکی انقلابی در شیوه‌ها و رویه‌های تجاری گذشته ایجاد کرده و سرعت و صرفه‌جویی را در بهترین وجه جامه عمل پوشانده است. در محیط الکترونیکی فاصله‌های جغرافیایی و محدودیت‌های زمانی و مکانی منتفی و مبادلات تجاری بر پایه اطلاعات الکترونیکی انجام می‌شود. تجارت الکترونیکی با رفع موانع فراروی تجارت بین‌الملل روند تجارت جهانی را تسریع می‌نماید. تجارت الکترونیکی از مزایا و پیامد‌های اقتصادی مهمی از قبیل گسترش بازار، کاهش قیمت منابع تولید، ارتقای بهره‌وری، کاهش هزینه‌های مبادلاتی، ایجاد اشتغال و کاهش تورم برخوردار بوده و در رشد درون‌زای اقتصادی نقش محوری دارد.

بهره گیری از مزایای تکنولوژی اطلاعات در تجارت الکترونیکی مستلزم شناخت کاملی از ویژگیها و بسترهای حقوقی در قانون توسعه تجارت الکترونیک و بانکداری الکترونیکی است. یکی از این زیرساختهای مهم در مقبولیت فرایندهای بانکداری الکترونیکی، امنّیت و کنترل رفتارهای غیرقانونی در این نوع سیستمها است. امنیّت به عنوان یکی از چالشهای توسعه تجارت و بانکداری الکترونیکی در جهت کاهش ریسک و زیان فعالان تجارت التورنیک و بانکها مطرح بوده و از مهمترین پارامترهای تضمین سلامت تراکنش های مالی محسوب می شود. هر سیستم بانکداری الکترونیکی باید عوامل تصدیق اصالت، محرمانگی، یکپارچگی، انکارناپذیری و دیگر پارامترهای امنیتی را در نظر داشته و تضمین کند که فقط افراد مجاز بتوانند به اطلاعات مجاز، محرمانه و حسابهای مشتریان دسترسی داشته و سوابق معاملات، غیرقابل ردیابی و رسیدگی باشند. مسئله اعتماد در محیط اینترنت و بانکداری الکترونیکی مهم تر از تجارت و فروش و بانکداری در محیط آفلاین است زیرا ایجاد و پرورش اعتماد وقتی مهم است که عدم اطمینان و ریسک فراگیر باشد.

بنابراین برای توسعه تجارت الکترونیکی به مجموعه اقدامات اساسی در زمینه‌های زیرساخت‌ فنی، مسائل قانونی ومقرراتی، آگاه‌سازی و آموزش و تحصیل، فراهم آوری بسترهای امنیتی در زمینه تجارت الکترونیک و بانکداری اینترنتی است تا شرایط برای فعالیت‌ فعالان اقتصادی یعنی مصرف‌کنندگان و بنگاه‌ها که نقش محوری در بکارگیری تجارت الکترونیکی دارند، فراهم شود.

واژه های کلیدی:

اینترنت, تجارت الکترونیک ، بانکداری الکترونیکی ، بانکداری اینترنتی ، پرداخت آنلاین ، امنیت ، تقلب,رمز نگاری,احراز هویت,امضای دیجیتال,استانداردهای امنیتی.

 

 

فهرست مطالب

 

فصل اول ، مقدمه

1-1- مقدمه. 2

2-1- مروری بر پیشینه تحقیق.. 2

3-1- مسأله اصلی تحقیق.. 3

4-1- تشریح و بیان موضوع. 3

5-1- ضرورت انجام تحقیق.. 3

6-1- مدل تحقیق (ارتباط متغیرها به صورت تصویری( 4

7-1- اهداف تحقیق.. 4

8-1- قلمرو انجام تحقیق.. 4

9-1- تعریف واژه ها و اصطلاحات تخصصی.. 4

10-1- ساختار تحقیق.. 7

فصل دوم ، ادبیات موضوع ، معرفی تجارت الکترونیک و پرداخت های آنلاین

1-2- مقدمه. 9

2-2- تاریخچه‌ تجارت الکترونیک و امنیت در پرداختهای آنلاین.. 9

3-2 تعاریف تجارت الکترونیک وپرداخت آنلاین.. 10

4-2- مدل های تجارت الکترونیکی‌ 12

1-4-2- مدل Business to Business یا B2B.. 13

2-4-2- مدل Business to Consumer یا B2C و Consumer to Business یا C2B.. 13

3-4-2- مدل Consumer to Consumer یا C2C.. 13

4-4-2- مدل Government to Business یا G2B و Business to Government یا B2G.. 13

5-4-2- مدل Government to Customer یا G2C و Customer to Government یا C2G.. 13

6-4-2- مدل Government to Government یا G2G.. 13

5-2- مزایای استفاده از تجارت الکترونیکی.. 14

1-5-2- بسترمناسب اطلاعاتی وارتباطی.. 14

2-5-2- حذف نسبی واسطه ها 14

3-5-2- افزایش قدرت خریداران وپیدایش بازارهای جدید برای تولیدکنندگان.. 14

4-5-2- سفارشی کردن محصولات وخدمات پشتیبانی قوی.. 14

5-5-2- پیدایش مؤسسات اقتصادی نوپا ورقابت سراسری.. 15

6-2- چارچوب نظری تجارت الکترونیک.... 15

7-2- مراحل تجارت الکترونیک.... 16

8-2- تفاوت مبادله الکترونیکی داده ها با تجارت الکترونیک.... 17

9-2- ابزارهای تجارت الکترونیک.... 18

10-2- پرداخت الکترونیکی.. 18

1-10-2- روشهای پرداخت الکترونیکی.. 19

2-10-2- استفاده از کارتهای الکترونیکی.. 19

3-10-2- پول الکترونیکی.. 20

4-10-2- روش پرداخت شخص به شخص.... 20

5-10-2- چک الکترونیکی 20

6-10-2- کارت های هوشمند 20

1-6-10-2- از نظر نوع ارتباط کارت با کارت خوان 20

2-6-10-2- از نظر نوع تراشه بکار رفته در کارت 21

3-6-10-2- امنیت کارتهای الکترونیکی.. 21

11-2- آشنایی با پول الکترونیک.... 21

1-11-2- ویژگیهای پول ا لکترونیک.... 22

2-11-2- مشکلا ت مطرح در روش پول الکترونیکی.. 23

3-11-2- برقراری خاصیت ناشناس ماندن استفاده کنندگان پول ا لکترونیکی.. 24

4-11-2- جلوگیری از پرداخت مجدد پول الکترونیکی.. 24

5-11-2- پیامد های اقتصادی گسترش استفاده از پول ا لکترونیکی.. 25

6-11-2- افزایش کارآیی مبادلات... 25

7-11-2- وا سطه های مالی و بانکها 25

8-11-2- بازار های مالی.. 26

9-11-2- رشدوتوسعه کاربرد پول الکترونیک و مؤسسات پرداخت الکترونیک در جهان.. 26

12-2- معماری اینترنت... 28

13-2- معماری WAP. 28

14-2- نتیجه گیری.. 29

 

 

 

فصل سوم ، امنیت و چالشهای امنیتی در تجارت الکترونیک و پرداخت های انلاین

1-3- مقدمه. 30

2-3- تعریف امنیت... 30

3-3- سرویس های امنیتی.. 31

-3-3- فرآیند امن‌سازی.. 32

2-3-3- چرخه ی حفاظت اطلاعات... 33

4-3- مفهوم امنیت در تجارت الکترونیک.... 34

1-4-3- امنیت در ﺗﻮﻟﯿﺪ.. 35

1-1-4-3 Cross site scripting 36

2-1-4-3 SQL Injection 36

3-1-4-3 Price manipulation 36

4-1-4-3 Buffer overflow 36

5-1-4-3 Password guessing 37

2-4-3- امنیت در اراﺋﻪ. 37

3-4-3 - امنیت در اﻧﺘﻘﺎل.. 38

4-4-3- امنیت در درﯾﺎﻓﺖ... 38

5-4-3- ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ.. 38

5-3- راﻫﮑﺎرﻫﺎی ﻣﻘﺎﺑﻠﻪ. 39

1-5-3- ﺗﻮﻟﯿﺪ.. 39

2-5-3- اراﺋﻪ. 4

3-5-3- اﻧﺘﻘﺎ ل.. 41

4-5-3- درﯾﺎﻓﺖ... 41

6-3- راﻫﮑﺎرﻫﺎی ﮐﻼن.. 41

1-6-3- انواع حملات بر حسب نحوه عملکرد. 42

2-6-3- انواع حملات از نظر تاثیر در ارتباط.. 42

7-3- تهدیدات امنیتی فضای مجازی.. 43

1-7-3-Phishing. 44

2-7-3- Pharming. 44

3-7-3- ویروس ها و کرم ها 45

4-7-3- تروژان ها 45

5-7-3-DOS. 45

8-3- روشهای برقراری امنیت در قراردادهای الکترونیکی.. 46

1-8-3- تهدیدها 46

2-8-3- اهداف... 47

3-8-3- محرمانه بودن پیام. 48

4-8-3- شناسایی متعاملین و کنترل دسترسی.. 49

5-8-3- تأیید اصالت... 49

5-8-3- عدم رد. 50

6-8-3- تمامیت داده. 51

9-3- نیازمندی‌های امنیت... 52

10-3- هزینه در ازای امنیت... 53

11-3- امنیت مخابرات میان کاربر و بانک.... 53

1-11-3- SSL/TLS/WTLS. 53

2-11-3- کانال ایمن.. 53

3-11-3- توافق و انتقال داده 54

4-11-3- /SSLV2/SSLV3/TLS. 54

5-11-3- WTLS. 54

6-11-3- مسایل پیاده‌سازی.. 54

7-11-3- تکیه‌گاه‌های اعتماد. 55

8-11-3- محدودیت‌های صادراتی.. 55

12-3- اعتبارسنجی کاربر. 56

1-12-3- موجودیت در برابر اعتبارسنجی تراکنش.... 56

2-12-3- مکانیزم تصدیق.. 56

1-2-12-3 رمز با طول ثابت 56

2-2-12-3 رمز پویا 56

3-2-12-3 پرسش / پاسخ 57

4-2-12-3 SSL/TLS/WTLS 58

5-2-12-3 امضای دیجیتالی 58

6-2-12-3 مجوزهای سخت‌افزاری 58

13-3- مطالب بیشتر راجع به امنیت... 59

1-13-3- ثبت‌نام. 59

2-13-3- وکالت و نمایندگی.. 59

3-13-3- بسترهای امن.. 59

4-13-3- عامل انسانی.. 60

5-13-3- ورود به کامپیوتر و کنترل عملیات... 60

14-3- نتیجه گیری.. 60

 

 

 

فصل چهارم ، رمز نگاری

1-4- مقدمه. 62

 

2-4- تعریف رمزنگاری.. 62

 

3-4- دلیل رمزنگاری اطلاعات در کامپیوتر. 63

 

4-4- دو اصل اساسی رمز نگاری.. 63

 

5-4- سرویس رمزنگاری.. 64

 

6-4- رمزنگاری سخت افزاری.. 65

 

7-4- پروتکل رمزنگاری.. 65

 

8-4- الگوریتم رمزنگاری.. 66

9-4- انواع روشهای رمزنگاری.. 67

1-9-4- رمزهای جانشینی.. 67

2-9-4- رمزهای جابجایی.. 68

11-4- الگوریتمهای رمزنگاری متقارن.. 68

1-11-4- روش متقارن Symmetric. 70

2-11-4- تحلیل الگوریتمهای متقارن.. 71

12-4- الگوریتمهای رمزنگاری نامتقارن.. 71

1-12-4- تحلیل الگوریتمهای نامتقارن.. 76

13-4- رمزنگاری کلید عمومی.. 76

14-4- الگوریتم‌های رمزنگاری کلید خصوصی.. 76

15-4- تکنولوژی امنیتی PKI. 7

16-4- مقایسه روشهای رمزنگاری.. 79

17-4- انواع کلیدهای رمزنگاری.. 80

1-17-4- کلیدهای محرمانه. 80

2-17-4- کلیدهای عمومی و خصوصی.. 81

3-17-4- کلیدهای اصلی و کلیدهای مشتق شده 82

4-17-4- کلیدهای رمز کننده‌ کلید.. 82

5-17-4- کلیدهای نشست... 83

18-4- رمزنگاری مبدأ به مقصد و رمزنگاری انتقال.. 83

 

19-4- تجزیه و تحلیل رمز. 84

1-19-4- افزونگی.. 85

2-19-4- تازگی پیامها 85

3-19-4- راهکاری برای ایجاد تازگی پیام. 85

4-19-4- رمزهای دنباله ای.. 85

20-4- مدیریت کلید.. 85

1-20-4- دریافت و استفاده از زوج کلید.. 86

2-20-4- بازیابی کلید.. 86

3-20-4- چرخه حیات یک کلید.. 87

21-4- رمز نگاری Rijndael 87

22-4- الگوریتم آمیزش.... 89

23-4- - SSL و TLS. 90

24-4- الگوریتم های تبادل کلید.. 91

25-4- نتیجه گیری.. 92

 

 

 

فصل پنجم ، تشخیص هویت و امضای دیجیتالی

1-5- مقدمه. 93

2-5- شناسایی و احراز هویت... 93

1-2-5- انواع فاکتورهای احراز هویت در امنیت اطلاعات... 94

2-2-5- چیزی که شما می دانید.. 94

3-2-5- چیزی که شما دارید.. 95

4-2-5- چیزی که شما هستید.. 95

5-2-5- منظور از Two-Factor و Multifactor در احراز هویت... 95

3-5- رمز های عبور و توکن و بایومتریک.... 96

1-3-5- رمزهای عبور. 98

2-3-5- توکن ها 99

3-3-5- سیستم های بایومتریک.... 100

1-3-3-5 مقیاس های کارایی تجهیزات بایومتریک 101

4-5- تعریف و تاریخچه امضای الکترونیک.... 103

1-4-5- تعریف امضاء و جایگاه حقوقی آن.. 103

2-4-5- تاریخچه امضای الکترونیک.... 104

3-45- تعریف امضای الکترونیک.... 104

5-5- جنبه‌های فنی امضای الکترونیک.... 106

1-5-5- انواع امضای الکترونیک.... 106

2-5-5- فن‌آوری و زیرساخت امضای دیجیتال.. 107

6-5- امضای دیجیتالی مبتنی بر چکیده پیام. 107

7-5- امضای دیجیتالی مبتنی بر روش های رمزنگاری کلید عمومی.. 109

8-5- مقایسه کلی امضای دیجیتال و گواهی نامه دیجیتال.. 109

9-5- معرفی الگوریتم درهم سازی استاندارد SHA-3. 112

10-5- نحوه ایجاد یک امضای دیجیتال.. 114

1-10-5- مرجع گواهی امضاء. 114

2-10-5 جنبه‌های حقوقی امضای الکترونیک.... 116

3-10-5- ماهیت امضای الکترونیکی.. 117

4-10-5- پذیرش قانونی امضای الکترونیک.... 117

5-10-5- ارزش اثباتی امضای الکترونیک.... 118

11-5- پسوردهای یکبار مصرف ( (OTP. 118

1-11-5- استفاده از شناسه کاربری و پسورد برای ورود به سیستم از طریق ریموت... 119

2-11-5- استفاده از OTP برای وارد شدن به ویندوز از طریق ریموت... 119

3-11-5- استفاده از OTP در کنار شبکه شرکت برای وارد شدن به سیستم عامل.. 120

4-11-5- استفاده از OTP برای دسترسی آفلاین.. 120

5-11-5- معماری پیشرفته. 120

6-11-5- مزایای استفاده از این روش.... 121

7-11-5- مولفه‎ها و پیش‎نیازهای مورد احتیاج.. 121

12-5- نتیجه گیری.. 122

فصل ششم ، پروتکل هاوالگوریتم های امنیتی درتجارت الکترونیک و پرداختهای آنلاین

 

 

1-6- مقدمه. 124

2-6- پروتکل PKI. 124

3-6- پروتکل SET.. 125

1-3-6- مدل SET.. 126

2-3-6- بررسی اجمالی از پروتکل SET.. 127

1-2-3-6 مشکل با SSL 127

2-2-3-6 بازنگری پروتکل SET 127

1-3-3-6 استفاده از کلید متقارن 129

2-3-3-6 استفاده از کلید نامتقارن- امضاء دیجیتال (خلاصه پیام) 129

3-3-3-6 RSA-OAEP 130

4-3-6- امضاهای دوگانه. 130

5-3-6- فرایند SET.. 130

6-3-6- بیمه گواهینامه. 131

1-6-3-6 گواهی نامه‌های تجاری 132

2-6-3-6 گواهینامه دروازه پرداخت 132

3-6-3-6 گواهینامه صادر کننده 132

7-3-6- ثبت نام شرکت کنندگان.. 132

8-3-6- دو مشکل با پروتکل ثبت نام. 133

9-3-6- آینده SET.. 133

4-6- پروتکل S-HTTP. 134

5-6- پروتکل S-MIME.. 134

6-6- پروتکل SSL.. 135

1-6-6- مکانیزم های تشکیل دهنده SSL.. 135

2-6-6- اجزای پروتکل SSL.. 136

3-6-6- الگوریتم های رمزنگاری پشتیبانی شده در SSL.. 136

4-6-6- نحوه عملکرد داخلی پروتکل SSL.. 136

5-6-6- الگوریتم های رمزنگاری پشتیبانی شده در SSL.. 137

6-6-6- پروتکل رکورد در SSL.. 138

7-6-6- پروتکل تغییر مشخصات رمز در SSL.. 138

8-6-6- پروتکل هشدار در SSL.. 138

9-6-6- پروتکل دست دادن در SSL.. 138

7-6- پروتکل SEPP. 139

8-6- پروتکل PCT.. 139

9-6- پروتکل IPSec. 140

1-9-6- حالت های انتقال و تونل در AH.. 140

2-9-6- پروتکل AH.. 142

و...

 


خرید و دانلود پــــروژه امنیت در تجارت الکترونیک و پرداخت های آنلاین

تجارت الکترونیک

ارتباط بین تجارت و تکنولوژی دیر زمانی است که وجود داشته و ادامه دارد. در واقع، یک پیشرفت تکنیکی باعث رونق تجارت شد و آن هم ساخت کشتی بود. در حدود ۲۰۰۰سال قبل از میلاد، فینیقیان تکنیک ساخت کشتی را بکار بردند تا از دریا بگذرند و به سرزمین‌های دور دست یابند. با این پیشرفت، برای اولین بار مرزهای جغرافیایی برای تجارت باز شد و تجارت با سرزمین‌های دیگر آغاز گشته و روشهای خلاقانه‌ای بصورتهای گوناگون به آن اضافه شد تا امروز که یکی از محبوبترین روشهای تجارت خرید اینترنتی در دنیای وب است. شما می‌توانید در زمانهای پرت، در هر زمان و مکان حتی با لباس خواب می‌توانید اینکار را بکنید. به معنای واقعی هر کسی می‌تواند صفحه اینترنتی خود را ساخته و کالاهای مورد نیازش را در آن ارایه دهد. 


خرید و دانلود تجارت الکترونیک

پایان نامه تاثیر شبکه های اجتماعی بر بازاریابی

عنوان پایان نامه: تاثیر شبکه های اجتماعی بر بازاریابی( مطالعه موردی شرکت گرانیت )

به همراه پرسشنامه و  خروجی نرم افزار و کار آماری

فرمت فایل: word

تعداد صفحات: 135

شرح مختصر:

در این تحقیق سعی بر این است تا تاثیر شبکه های اجتماعی بر بازاریابی مورد بررسی قرار گیرد. در ابتدا تعریفی از شبکه های اجتماعی ارائه می گردد , سپس تاثیر آن بر بازاریابی و در آخر بازاریابی رابطه مند و بازاریابی اجتماعی مورد بررسی قرار می گیرد.

این تحقیق از نظر هدف کاربردی و از نظر روش علّی است و از شاخه پیمایشی می باشد. جامعه مورد مطالعه در این تحقیق 60 نفر از مدیران متخصص شرکت گرانیت کاشان می باشد.دراین پژوهش،ترکیبی از دو روش کتابخانه ای و میدانی استفاده شده است ، بدین صورت که در بررسی ادبیات و پیشینه تحقیق از روش کتابخانه ای و برای تجزیه وتحلیل اطلاعات ازروش میدانی استفاده شده است.

دراین تحقیق پایایی پرسشنامه با استفاده از روش اندازه گیری آلفای کرونباخ به وسیله نرم افزار SPSS محاسبه شده است. در تحقیق حاضر اطلاعات به دست آمده با استفاده از تحلیل های آمار توصیفی و آمار استنباطی مورد تجزیه و تحلیل قرار گرفته است.

به طور کلی شبکه های اجتماعی به عنوان ساختارهای اجتماعی ساخته شده از گره ها می­باشند که معمولا افراد یا سازمان ها به وسیله یکیا چند نوع خاص ارتباط مثل تبادلات مالی،دوستی،تجارت،احساسات،تعصبات،سرگرمی­ها و عادات بهم مرتبط می­شوند.شبکه های اجتماعی مردم را با همه­ی علاقه مندی های متفاوت به هم متصل میکنند. یکی از ناحیه های گسترش­ یافته در استفاده از این شبکه ها محیط های صنفی و به صورت شرکت درآمده می باشد.

محققان اجتماعی سالیان زیادی به این سوال اساسی که چگونه تمایلات،رفتارها و نوآوری­ها از طریق شبکه های اجتماعی گسترش پیدا می­کنند علاقه مند بوده اند.

ارزش و کاربری رسانه های شبکه های اجتماعی برای سازمان ها همانند همه رسانه های دیگر بیشتر از اینکه به ماهیت خود آن رسانه بستگی داشته باشد، به رویکرد سازمان ها در مقابل آنها و میزان بهره برداری مناسب از آنها بستگی دارد. در این مقاله با تشریح مفهوم شبکه های اجتماعی و مثال هایی از آنها، به آنالیز این شبکه ها و سپس به بحث در مورد بازاریابی از طریق شبکه های اجتماعی پرداخته شده است. بازاریابی از طریق شبکه های اجتماعی با ارتباط و تعامل آغاز می شود و این تعامل باید به طور مستمر میان شرکت و مشتریان بالقوه و بالفعل آن برقرار باشد. رفتار مطلوب شبکه های اجتماعی کلیدی ترین عنصر موفقیت در شبکه های اجتماعی محسوب می شود. به عبارت دیگر در این شبکه ها باید مواظب رفتار خود بود. تقویت بازاریابی دهان به دهان.تحقیقات بازاریابی، بازاریابی عمومی، ایجاد ایده و توسعه محصولات جدیدبرخی از کارکرد­های شبکه های اجتماعی هستند. راه های ورود و نحوه فعالیت شرکت ها در شبکه های اجتماعی، موانع قانونی و اشتباهات متداول در بازاریابی از طریق شبکه های اجتماعی و موضوعات مرتبط دیگری در این مقاله به تفصیل مورد بررسی قرار گرفته است.

فهرست مطالب:

چکیده:‌د

 فصل اول: کلیات پژوهش.... 1

1-1- مقدمه. 2

1-2- بیان مسئله. 3

1-3- پیشینه موضوع.. 4

1-4- اهداف تحقیق.. 4

1-4-1- هدف اصلی.. 4

1-4-2- اهداف فرعی.. 5

1-5-ضرورت و اهمیت تحقیق.. 5

1-6- سوال تحقیق.. 8

1-7- فرضیه های پژوهش :8

1-8- علت انتخاب موضوع:8

1-9- تعاریف واژه هــا:9

 فصل دوم:نظریه ها و پیشینه مربوط به پژوهش.... 11

2-1- مقدمه. 12

2-2- بازار و بازاریابی.. 13

2-3- فرآیند و عملکرد بازاریابی.. 13

2-4- تجزیه و تحلیل محیطی.. 14

2-5- برنامه ریزی و استراتژی بازاریابی از ﻃﺮﻳﻖﺷﺒﻜﻪ‌های اﺟﺘﻤﺎﻋﻲ.. 15

2-6- کالا.. 19

2-7- مبادله. 19

2-8- اجزا و عوامل بازاریابی.. 20

2-9- استراتژی‌های بازاریابی از ﻃﺮﻳﻖﺷﺒﻜﻪ‌های اﺟﺘﻤﺎﻋﻲ.. 22

2-10- تعریف بازاریابی داخلی.. 24

2-11- مدل های بازاریابی.. 24

2-12- مزایای بازاریابی از ﻃﺮﻳﻖﺷﺒﻜﻪ‌های اﺟﺘﻤﺎﻋﻲ.. 30

2-13- تفاوت بازاریابی تجاری و بازاریابی اجتماعی.. 31

2-14- اهمیت بازاریابی از طریق شبکه های اجتماعی.. 44

2-15- ﺑﺮﺧﻲ از ﻛﺎرﻛﺮدﻫﺎی ﺷﺒﻜﻪ‌های اﺟﺘﻤﺎﻋﻲ در بازاریابی.. 47

2-17- تاثیر شبکه های اجتماعی در بازاریابی الکترونیکی.. 49

2-18- شبکه های اجتماعی گرایشی جدید در بازاریابی الکترونیکی :50

2-19- آیا شبکه های اجتماعی تجارت الکترونیک را بهبود می بخشد؟. 50

2-20- گراف و آنالیز ارتباطی در Over stock:51

2-21- شبکه های اجتماعی و تجارت الکترونیک:52

2-22- نتیجه گیری... 56

 فصل سوم:روش اجرای تحقیق.. 58

3-1- مقدمه. 59

3-2- روش تحقیق.. 59

3-3- فرضیه های تحقیق.. 60

3-4- جامعه و نمونه آماری... 60

3-5- تعیین حجم نمونه و روش نمونه گیری... 60

3-6- روش گرد آوری اطلاعات... 61

3-7- ابزارگردآوری اطلاعات... 61

3-8- روایی پرسشنامه. 62

3-9- پایایی پرسشنامه. 63

3-10- روش تجزیه و تحلیل داده ها64

3- 11- بررسی عوامل دموگرافیک بر روی متغیرهای تحقیق.. 64

 فصل چهارم: تجزیه و تحلیل داده های پژوهش.... 65

4-1- مقدمه. 66

4-2- توصیف داده ها67

4-3- فرضیه های پژوهش و تحلیل داده ها71

4-4- نتایج توصیفی.. 72

4-5- بررسی رویکردهای رابطه ای مدیران شرکتهای گرانیت:91

4-6- ارزیابی اثربخشی فعالیتهای بازاریابی در شرکتهای گرانیت:92

4-7- ارزیابی پویایی محیط رقابت شرکتهای گرانیت:93

4-8- نتایج استنباطی.. 94

 فصل پنجم: ارائه نتایج ، پیشنهادات و محدودیت های پژوهش.... 97

5-1- نتایج پژوهش.... 98

5-2- نتایج فرضیه های پژوهش :99

5-3- مزایای بازاریابی از ﻃﺮﻳﻖ ﺷﺒﻜﻪ‌های اﺟﺘﻤﺎﻋﻲ.. 99

5-4- نتایج آزمون فرضیه ها:99

5-5- جمعبندی نهایی:100

5-6- نتایج آزمون فرضیه ها :. 101

5-7- محدودیتهای تحقیق.. 101

5-8- پیشنهادات کاربردی... 101

5-9- پیشنهادات جهت تقویت آتی.. 102

5-10- پیشنهاد به محققان آتی.. 102

منابع.. 103

منابع فارسی.. 103

منابع لاتین.. 103

پیوست ها105

پیوست الف-1: پرسشنامه. 106

پیوست الف- 2: خروجی نرم افزار. 109

 فهرست جداول

جدول 3-1 طیف لیکرت... 62

جدول3-2 شماره سوالات پرسشنامه درمورد فرضیه ها62

جدول4-1: توزیع فراوانی و درصد مدیران مورد مطالعه بر حسب جنسیت.... 67

جدول4-2: توزیع فراوانی و درصد مدیران مورد مطالعه بر حسب سن.. 68

جدول4-3: توزیع فراوانی و درصد مدیران مورد مطالعه بر حسب تحصیلات... 69

جدول4-4: توزیع فراوانی و درصد مدیران مورد مطالعه بر حسب سمت شغلی.. 70

جدول 4-5: ارزیابی نظرات پاسخگویان نسبت به گویه1. 72

جدول 4-6: ارزیابی نظرات پاسخگویان نسبت به گویه2. 73

جدول 4-7: ارزیابی نظرات پاسخگویان نسبت به گویه3. 73

جدول 4-8: ارزیابی نظرات پاسخگویان نسبت به گویه4. 74

جدول 4-9: ارزیابی نظرات پاسخگویان نسبت به گویه5. 74

جدول 4-10: ارزیابی نظرات پاسخگویان نسبت به گویه6. 75

جدول 4-11: ارزیابی نظرات پاسخگویان نسبت به گویه7. 75

جدول 4-12: ارزیابی نظرات پاسخگویان نسبت به گویه8. 76

جدول 4-13: ارزیابی نظرات پاسخگویان نسبت به گویه9. 76

جدول 4-14: ارزیابی نظرات پاسخگویان نسبت به گویه 1. 77

جدول 4-15: ارزیابی نظرات پاسخگویان نسبت به گویه 2. 78

جدول 4-16: ارزیابی نظرات پاسخگویان نسبت به گویه 3. 78

جدول 4-17: ارزیابی نظرات پاسخگویان نسبت به گویه 4. 79

جدول 4-18: ارزیابی نظرات پاسخگویان نسبت به گویه 5. 79

جدول 4-19: ارزیابی نظرات پاسخگویان نسبت به گویه 6. 80

جدول 4-20: ارزیابی نظرات پاسخگویان نسبت به گویه 7. 80

جدول 4-21: ارزیابی نظرات پاسخگویان نسبت به گویه 8. 81

جدول 4-22: ارزیابی نظرات پاسخگویان نسبت به گویه 9. 81

جدول 4-23: ارزیابی نظرات پاسخگویان نسبت به گویه 10. 82

جدول 4-24: ارزیابی نظرات پاسخگویان نسبت به گویه 11. 82

جدول 4-25: ارزیابی نظرات پاسخگویان نسبت به گویه 12. 83

جدول 4-26: ارزیابی نظرات پاسخگویان نسبت به گویه 13. 83

جدول 4-27: ارزیابی نظرات پاسخگویان نسبت به گویه 14. 83

جدول 4-28: ارزیابی نظرات پاسخگویان نسبت به گویه 15. 84

جدول 4-29: ارزیابی نظرات پاسخگویان نسبت به گویه 1. 85

جدول 4-30: ارزیابی نظرات پاسخگویان نسبت به گویه 2. 85

جدول 4-31: ارزیابی نظرات پاسخگویان نسبت به گویه 3. 86

جدول 4-32: ارزیابی نظرات پاسخگویان نسبت به گویه 4. 86

جدول 4-33: ارزیابی نظرات پاسخگویان نسبت به گویه 5. 87

جدول 4-34: ارزیابی نظرات پاسخگویان نسبت به گویه 6. 87

جدول 4-35: ارزیابی نظرات پاسخگویان نسبت به گویه 7. 88

جدول 4-36: ارزیابی نظرات پاسخگویان نسبت به گویه 8. 88

جدول 4-37: ارزیابی نظرات پاسخگویان نسبت به گویه 9. 89

جدول 4-38: ارزیابی نظرات پاسخگویان نسبت به گویه 10. 89

جدول 4-39: ارزیابی نظرات پاسخگویان نسبت به گویه 11. 90

جدول 4-40: ارزیابی نظرات پاسخگویان نسبت به گویه 12. 90

جدول4-41:بررسی رویکردهای رابطه ای مدیران شرکتهای گرانیت در فعالیتهای بازاریابی.. 91

جدول4-42:ارزیابی اثربخشی فعالیتهای بازاریابی در شرکتهای گرانیت 92

جدول4-43:ارزیابی پویایی محیط رقابت شرکتهای گرانیت 93

جدول4-44: خلاصه داده های ضریب همبستگی اسپیرمن برای فرضیه اول پژوهش.... 94

جدول4-45: خلاصه داده های ضریب همبستگی اسپیرمن برای فرضیه دوم پژوهش.... 95

جدول 4-46: بررسی اثر متغیرهای توصیفی بر روی متغیرهایاصلی پژوهش.... 95

 فهرست نمودارها

نمودار4-1: توزیع فراوانی و درصد مدیران مورد مطالعه بر حسب جنسیت.... 67

نمودار4-2: توزیع فراوانی و درصد مدیران مورد مطالعه بر حسب سن.. 68

نمودار4-3: توزیع فراوانی و درصد مدیران مورد مطالعه بر حسب تحصیلات... 69

نمودار4-4: توزیع فراوانی و درصد مدیران مورد مطالعه بر حسب سمت شغلی.. 70

نمودار 4-5: ارزیابی نظرات پاسخگویان نسبت به گویه1. 72

نمودار 4-6: ارزیابی نظرات پاسخگویان نسبت به گویه2. 73

نمودار 4-7: ارزیابی نظرات پاسخگویان نسبت به گویه3. 73

نمودار 4-8: ارزیابی نظرات پاسخگویان نسبت به گویه4. 74

نمودار 4-9: ارزیابی نظرات پاسخگویان نسبت به گویه5. 74

نمودار 4-10: ارزیابی نظرات پاسخگویان نسبت به گویه6. 75

نمودار 4-11: ارزیابی نظرات پاسخگویان نسبت به گویه7. 75

نمودار 4-12: ارزیابی نظرات پاسخگویان نسبت به گویه8. 76

نمودار 4-13: ارزیابی نظرات پاسخگویان نسبت به گویه9. 76

نمودار 4-14: ارزیابی نظرات پاسخگویان نسبت به گویه 1. 77

نمودار 4-15: ارزیابی نظرات پاسخگویان نسبت به گویه 2. 78

نمودار 4-16: ارزیابی نظرات پاسخگویان نسبت به گویه 3. 79

نمودار 4-17: ارزیابی نظرات پاسخگویان نسبت به گویه 4. 79

نمودار 4-18: ارزیابی نظرات پاسخگویان نسبت به گویه 5. 79

نمودار 4-19: ارزیابی نظرات پاسخگویان نسبت به گویه 6. 80

نمودار 4-20: ارزیابی نظرات پاسخگویان نسبت به گویه 7. 80

نمودار 4-21: ارزیابی نظرات پاسخگویان نسبت به گویه 8. 81

نمودار 4-22: ارزیابی نظرات پاسخگویان نسبت به گویه 9. 81

نمودار 4-23: ارزیابی نظرات پاسخگویان نسبت به گویه 10. 82

نمودار 4-24: ارزیابی نظرات پاسخگویان نسبت به گویه 11. 82

نمودار 4-25: ارزیابی نظرات پاسخگویان نسبت به گویه 12. 83

نمودار 4-26: ارزیابی نظرات پاسخگویان نسبت به گویه 13. 83

نمودار 4-27: ارزیابی نظرات پاسخگویان نسبت به گویه 14. 84

نمودار 4-28: ارزیابی نظرات پاسخگویان نسبت به گویه 15. 84

نمودار 4-29: ارزیابی نظرات پاسخگویان نسبت به گویه 1. 85

نمودار 4-30: ارزیابی نظرات پاسخگویان نسبت به گویه 2. 85

نمودار 4-31: ارزیابی نظرات پاسخگویان نسبت به گویه 3. 86

نمودار 4-32: ارزیابی نظرات پاسخگویان نسبت به گویه 4. 86

نمودار 4-33: ارزیابی نظرات پاسخگویان نسبت به گویه 5. 87

نمودار 4-34: ارزیابی نظرات پاسخگویان نسبت به گویه 6. 87

نمودار 4-35: ارزیابی نظرات پاسخگویان نسبت به گویه 7. 88

نمودار 4-36: ارزیابی نظرات پاسخگویان نسبت به گویه 8. 88

نمودار 4-37: ارزیابی نظرات پاسخگویان نسبت به گویه 9. 89

نمودار 4-38: ارزیابی نظرات پاسخگویان نسبت به گویه 10. 89

نمودار 4-39: ارزیابی نظرات پاسخگویان نسبت به گویه 11. 90

نمودار 4-40: ارزیابی نظرات پاسخگویان نسبت به گویه 12. 90

نمودار4-41:بررسی رویکردهای رابطه ای مدیران شرکتهای گرانیت در فعالیتهای بازاریابی.. 91

نمودار4-42:ارزیابی اثربخشی فعالیت های بازاریابی در شرکتهای گرانیت 92

نمودار4-43:ارزیابی پویایی محیط رقابت شرکتهای گرانیت 93

 فهرست اشکال

 شکل 1- نمایی از شبکه های اجتماعی.. 12

شکل2- اجزای بازاریابی.. 21

شکل-3 مدل بازاریابی (مورگان و هانت). 27


خرید و دانلود پایان نامه تاثیر شبکه های اجتماعی بر بازاریابی