فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه رشته مهندسی برق قدرت خازن گذاری در شبکه های توزیع برای کاهش تلفات و بهبود ضریب توان

اختصاصی از فی گوو دانلود پایان نامه رشته مهندسی برق قدرت خازن گذاری در شبکه های توزیع برای کاهش تلفات و بهبود ضریب توان دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رشته مهندسی برق قدرت خازن گذاری در شبکه های توزیع برای کاهش تلفات و بهبود ضریب توان


دانلود پایان نامه رشته  مهندسی برق قدرت خازن گذاری در شبکه های توزیع برای کاهش تلفات و بهبود ضریب توان

دانلود پایان نامه آماده

دانلود پایان نامه رشته  مهندسی برق قدرت خازن گذاری در شبکه های توزیع برای کاهش تلفات و بهبود ضریب توان با فرمت ورد و قابل ویرایش تعدادصفحات 110

پیشگفتار:


خازن های اصلاح ضریب توان برای مهندسین برق اسم آشنایی است و اهمیت این عناصر در سیستمهای توزیع بر هیچ کس پوشیده نیست . این عناصر در سیستمهای توزیع نقش کلیدی دارند. در سیستمهای توزیع به خاطر ولتاژ پایین تر جریان O عبوری از خطوط بالا است و این امر باعث می شود که XI2  بالا باشد، که به همراه توان مصرفی حقیقی ، اندازه ی توان ظاهری را بالاتر برده ، لازم می دارد که از تجهیزاتی با قدرت بالاتر استفاده کنیم ،I توان راکتیو القایی که بیشتر از خاصیت سلفی عناصر می باشد به وفور در سیستمهایی توزیع و قدرت یافت می شود که از عوامل تولید کننده ی آنی می توان به موتورهایی القایی مورد استفاده در صنعت ، تراش ها ، خطوط انتقال ومیره اشاره کرد . برای کم کردن اثر توان القایی در نتیجه اندازه می توان ظاهری ، از وسایل گوناگون مانند موتورهای سنکرون و خازن های اصلاح ضریب توان  می توان استفاده نمود، که مورد اول بیشتر در صنایع بمنظور کم کردن هزینه توان راکتیو استفاده می شد ، که به خاطر هزینه تعمیر و نگهداری بالا ، در حال حاضر بیشتر از خازن های سوئیچینگ استفاده می شود . اما مورد دوم که بحث اصلی ما در این پایان نامه می باشد به خاطر هزینه تعمیر و نگهداری کم و عمر بالا بیشتر در سیستم های توزیع استفاده می شود. که می تواند به صورت واحد ، گروهی ، ثابت و یا قابل سوئیچ به کار گرفته شود. از دیگر پارامترهای مهم مربوط به این خازن می توان به مقدار بهینه این خازن ها و مکانی که بیشترین جبران سازی را ایجاد می کند اشاره کرد ، که در حد توان در این پایان نامه بررسی شده است .  
 
فصل اول
 
مفاهیم اساسی1


1-1 ساختار مکانیکی و الکتریکی خازن2
هرگاه اختلاف پتانسیلی بین دو صفحه ی هادی که در فاصله ی کمی از هم قرار گرفته اند، اعمال شود انرژی الکترواستاتیکی در سیستم موجود ذخیره می گردد که صفحات فلزی بعنوان الکترود و فضای بین آنها دی الکتریک3 نامیده می شود. اندازه ی توانایی عایق یا دی الکتریک در ذخیره سازی انرژی الکتروستاتیکی ثابت دی الکتریک یا پرمابیلیته نامیده می شود. ثابت دی الکتریک تمام عایق ها معمولاً نسبت به هوا سنجیده می شود که ضریبی از دی الکتریک هوا می باشد. ثابت دی الکتریک هوا برابر8.85×10-12  است که آنرا با علامت   می شناسیم و واحد آن نیز فاراد برمتر است (F/m) و ثابت نسبی دی الکتریک تمام عایقها که ضریبی از ثابت هوا هستند را با εr نمایش می دهیم که این مقدار برای هوا یک است. در جدول 1-1 اندازه ای εr برای بعضی عایقها آورده شده است.



فهرست مطالب


عنوان                                          صفحه
فصل اول :
مفاهیم اساسی     7    
فصل دوم :
منابع مصرف کننده توان راکتیو سلفی در شبکه     21
فصل سوم :
اثرات خازن های موازی در سیستمهای قدرت     34
فصل چهارم :        
توابع هدف     64
فصل پنجم :
بررسی چند مقاله از IEEE    80
ضمائم     104


دانلود با لینک مستقیم


دانلود پایان نامه رشته مهندسی برق قدرت خازن گذاری در شبکه های توزیع برای کاهش تلفات و بهبود ضریب توان

دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد ص

اختصاصی از فی گوو دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176 دانلود با لینک مستقیم و پر سرعت .

دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176


 دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176

چکیده 

بخش اول:مدیریت شبکه های کامپیوتر .

 

مقدمه 

مقدمات یک شبکه

مزیت‌های یک شبکه

کارکنان شبکه

مدیر شبکه 

سایر کارکنان 

فصل اول: مدیریت شبکه چیست؟

مدیریت شبکه چیست؟ 

مدیریت شماره‌های اشتراکی شبکه 

شماره‌های اشتراک کاربری

ایجاد شماره‌های اشتراک کاربری

شماره‌های اشتراک گروه 

محلی در مقایسه با جهانی 

گروههای توکار

برقراری ارتباط چندتایی 

فصل دوم: مدیریت شبکه

مدیریت شبکه 

مفاهیم مدیریت 

محدودیت‌های مدیریتی

مشکلات شبکه 

تنظیم و پیکربندی شبکه 

فصل سوم:شبکه بندی و ارتباطات 

شبکه بندی و ارتباطات

همگون سازی و تکرارسازی 

فصل چهارم: عیب‌یابی و رفع عیب 

عیب‌یابی و رفع عیب .

Net account /synch

نظارت بر عملیات Active Directory 

فصل پنجم: مفهوم مدیریت منابع 

مدیریت منابع

منابع سخت‌افزاری ............................................................................. 38

پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درک مدیریت SNMP ......................................................................... 41

سهمیه دیسک ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبکه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایکروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

مسائل لایه فیزیکی ................................................................................ 60

مسائل مربوط به ترافیک شبکه .................................................................. 62

مشکلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

نکته‌های مربوط به مدیریت سرور CD .......................................................73

مدیریت image ....................................................................................73

کابینت‌ها ..............................................................................................74

مفاهیم SAN ........................................................................................74

درک SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77

 

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

عوامل زیست محیطی .............................................................................94

تکرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های کاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراکی با کلمه رمز .................................................................. 113

ایستگاههای کاری بدون دیسک ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر کردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ کاربر .............................................................................145

امنیت سطح ـ مشترک ...........................................................................145

 

فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تکرارکننده‌ها (Replicators) .................................................................165

کرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176


دانلود با لینک مستقیم


دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176

بررسی نامتعادلی بار در شبکه توزیع و روشهای کاهش آن

اختصاصی از فی گوو بررسی نامتعادلی بار در شبکه توزیع و روشهای کاهش آن دانلود با لینک مستقیم و پر سرعت .

بررسی نامتعادلی بار در شبکه توزیع و روشهای کاهش آن


بررسی نامتعادلی بار در شبکه توزیع و روشهای کاهش آن

پایان نامه کارشناسی

 

بررسی نامتعادلی بار در شبکه توزیع و روشهای کاهش آن

 

 

 

 

 

 

 

پیشگفتار

موضوع کلی این گزارش , بررسی نامتعادلی با رواثر آن در تلفات شبکه توزیع می‌باشد که شامل دو فصل می‌باشد بدین ترتیب که در فصل اول اثر عدم تعادل بار در افزایش تلفات شبکه توزیع بوده و به طور کلی مربوط به مطالعات اولیه می‌باشد تا دید کلی از هدف گزارش بدست آید. فصل دوم به بررسی روشهای کاهش تلفات نامتعادلی بار اختصاص دارد. فصل اول شامل دو بخش است که بخش نخست اثر عدم تعادل بار در افزایش تلفات در شبکه فشار ضعیف می‌باشد که به طور کلی به بررسی عدم تعادل بار در شبکه فشار ضعیف می‌پردازد و مقدار تلفات ناشی از آن محاسبه نمودخ و درصد آنرا نسبت به تلفات شبکه سراسری بیان می‌دارد. بدین وسیله به ارزش بررسی و تحقیق در این مورد پی برده می‌شود. در بخش بعدی اثر عدم تعادل بار در افزایش تلفات ترانسفورماتورهای توزیع مورد بحث و بررسی قرار گرفته است. از آنجائیکه ترانسفورماتورها مقداری تلفات نامتعادلی به علت غیر یکسانی مشخصات الکتریکی سیم پیچی ها دارند , همچنین به عنوان یک واسط سبب انتقال نامتعادلی فشار ضعیف به سمت فشار متوسط می‌شوند , لذا توجه به آن از اهمیت بسزایی برخوردار است. در این بخش در مورد انواع اتصالات ترانسها بحث شده است و میزان تلفات نامتعادلی در دون ترانس YZ و که بیشتر از همه در شبکه توزیع بکار می‌روند , محاسبه شده است. فصل دوم شامل دو بخش می‌باشد. در بخش اول الگوریتمی جهت تقسیم مناسب انشعابها بین فازها در شبکه فشار ضعیف ارائه شده است تا با متعادل کردن فازها تا حد امکان از تلفات ناشی از نا متعادلی بار کاسته شود. همچنین این الگوریتم قادر است تا شبکه موجود را به شکل بهینه تغییر شکل دهد تا تلفات نامتعادلی آن به حداقل برسد.

در بخش دوم به بررسی امکان افزایش سطح مقطع نول به منظور کاهش مقاومت نول و به تبع آن کاهش تلفات نول پرداخته شده است. همانطور که از فصل اول نتیجه گرفته شده است تلفات نول حدود سه برابر تلفات نا متعادلی بار در فازها می‌باشد , لذا نیاز به توجه و رسیدگی دارد. بخصوص در خطوط با بار زیاد اهمیت تعویض کابل‌های نول با سطح مقطع بالاتر به خوبی احساس می‌شود.

سیستم زمین کامل علاوه بر این که نقش مهمی در حفاظت شبکه توزیع دارد , تا حدی زیاد از مقاومت نول نیز می‌کاهد. بخش سوم به این موضوع اختصاص دارد بدین ترتیب که با احداث زمینهای متوالی تا حد زیادی از مقاومت نول کاسته شده و به تبع آن تلفات نول و تلفات نامتعادلی کاهش می‌یابد. لذا در این بخش با ارائه نمودارها و محاسبات به امکان احداث زمینهای متوالی پرداخته شده است.


فهرست مطالب

عنوان                                                                                        صفحه

فصل اول : اثر عدم تعادل بار در افزایش تلفات شبکه توزیع

1-1-اثر عدم تعادل بار در افزایش تلفات شبکه فشار ضعیف…………………………………….1

1-1-1-تبعات نامتعادلی بار …....………………………………………………………………….1

1-1-2-شبکه فشار ضعیف ….……………………………………………………………………..2

   1-1-2-1- عدم تساوی بار فازها[4] ……………………………………………………………2

1-1-3- اضافه تلفات ناشی از جریان دار شدن سیم نول[4] ……………………………………4

1-1-4-رسم نمودار چگونگی‌رابطه‌بین افزایش عبور جریان از سیم نول و میزان ………………8

تلفات در شبکه (بار کاملاً اکتیو)[3]

1-1-5-شرایط لازم برای تعادل شبکه علاوه بر یکسان نمودن بار فازها……..……………………9

1-2- اثر نامتعادلی بار در افزایش تلفات ترانسفورماتورهای توزیع………………………………..11

1-2-1-عملکرد نا متعادل ترانسفورماتورهای سه فاز[6] ………………………………………….11

1-2-2-بارهای تکفاز روی ترانسفورماتورهای سه فاز………………………………………………12

1-2-3-بار تکفاز خط به خنثی در ترانسفورماتورهای سه فاز …………………………………….13

1-2-4-بررسی تلفات نامتعادلی در ترانسهای توزیع………………………………………………15

1-2-5-ارائه پیشنهاد جهت کم کردن تلفات نامتعادلی در ترانسفورماتورهای توزیع……………21

فصل دوم : بررسی روش‌های کاهش تلفات ناشی از نامتعادلی بار

فهرست مطالب

عنوان                                                                                        صفحه

2-1- ارائه الگوریتم جهت تعادل بار فازها …………………………………………………………23

2-1-1- اساس روش ………………………………………………………………………………..23

2-1-2-تعیین آرایش بهینه شبکه …………………………………………………………………28

2-1-3-تخصیص انشعاب جدید بودن تغییر آرایش شبکه……...…………………………………31

2-1-4-تخصیص انشعاب جدید به شبکه بهینه شده ……………………………………………34

2-1-5-ارائه الگوریتم ……………………………………………………………………………….38

2-2- امکان سنجی افزایش سطح مقطع نول ……………………………………………………..43

2-2-1- امکان سنجی افزایش سطح مقطع نول در خطوط با بار سبک…….……………………44

2-2-2-امکان سنجی افزایش سطح مقطع در خطوط با بار متوسط …….………………………52

2-2-4-امکان سنجی افزایس سطح مقطع نول در خطوط با شعاع تغذیه طولانی………………55

2-2-5- نتیجه گیری ……………………………………………………………………………….59

2-3- سیستم زمین و اثر آن در کاهش تلفات شبکه توزیع ………………………………………60

2-3-1- تلفات در سیستم نول [1] ……...…………………………………………………………61

2-3-2- کاهش تلفات در سیم نول ……..…………………………………………………………61

2-3-3-کاهش افت ولتاژ در سیم نول ………..……………………………………………………64

2-3-4- اثر زمین نول در محل مصرف …………………………………………………………..64

فهرست مطالب

عنوان                                                                                             صفحه

2-3-5- زمین کردن شبکه توزیع …………………………………………………………………65

2-3-6-مقاومت سیم اتصال زمین و مقاومت زمین[9] ….…….…………………………………66

     2-3-6-1- مدل خط توزیع …………………………………………………………………..67

     2-3-6-2- اثر نامتعادلی فازها بر روی تلفات با توجه به سیستم زمین ….…………………70

     2-3-6-3-حساسیت تلفات نسبت به مقاومت اتصال به زمین ………………………………72

     2-3-6-4- جنبه اقتصادی خطا در تلفات ………………………………………………… …74

     2-3-6-5- مقایسه هزینه ایجاد سیستم زمین و صرفه جوئی ناشی از کاهش تلفات پیک76

     2-3-6-6- اثرات جریان عبوری از سیستم زمین …….………………………………………77

مراجع ………………………………………………………………………………………………..78


فهرست اشکال

عنوان                                                                                           صفحه

شکل (1-1):دیاگرام برداری جریانهای فازها و جریان نول ….……………………………………5

شکل (1-2):درصد افزایش تلفات برحسب افزایش عبور جریان از سیم نول ….…..……………9

شکل(1-3):دیاگرام برداری جهت محاسبه جریان نول….………………………………………10

شکل(1-4):بار تکفاز در ترانسفورماتورهای سه فاز………………………………………………13

شکل(1-5):بار تکفاز بین خط خنثی در گروه ترانسفورماتور Yyبدون خط خنثی….………14

شکل(1-6):بار خط به خنثی فاز A گروه ترانسفورماتورYy ….……………………………….15

شکل(1-7):ترانسفورماتورDY با سیم نول ….…………………………………………………..16

شکل (1-8): مقادیر جریانها در ترانسفورماتور DY با سیم نول …….…………………………18

شکل(1-9): ترانسفورماتور YZ با سیم نول …….………………………………………………20

شکل (2-1):شبکه شعاعی از یکسو تغذیه ………………………………………………………24

شکل(2-2):جریانهای فاز در شبکه شعاعی………………………………………………………25

شکل(2-3):شبکه شعاعی با در نظر گرفتن تعداد انشعابها به جای جریان آنها …….…………27

شکل(2-4):شبکه شعاعی از یکسو تغذیه با سه گره ……………………………………………28

شکل(2-5):متعادل سازی انشعابها در گره‌ها …..……………………………………………….29

شکل(2-6):مجموع انشعابهای فازها پس از متعادل سازی انشعابهای گره‌ها……..……………29

شکل(2-7): متعادل سازی مجموع انشعابهای فازها …………………………………………...30

فهرست اشکال

عنوان                                                                                             صفحه

شکل(2-8): شبکه مثال (1) …….…...……………………………………………………………..31

شکل (2-9): شبکه پس از تخصیص انشعاب جدید به فاز S در گره سوم …......…………….31

شکل(2-10):شبکه پس از تخصیص انشعاب جدید به فاز T در گره سوم …….….…………..32

شکل(2-11):شبکه پس از تخصیص انشعاب جدید به فاز Rدر گره سوم….…...……………..32

شکل(2-12):شبکه پس از تخصیص انشعاب جدید به فاز R در گره سوم ..………………….33

شکل(2-13):شبکه پس از تخصیص انشعاب جدید به فاز S در گره دوم …........……………33

شکل (2-24): شبکه پس از تخصیص انشعاب جدید به فاز T در گره دوم ...………………...34

شکل (2-15): شبکه بهینه شده مثال ……….……………………………………………………..35

شکل(2-16):شبکه پس از تخصیص انشعاب جدید به فاز R در گره سوم ……..…………….35

شکل(2-17): شبکه پس از تخصیص دومین انشعاب به فاز R در گره سوم …...……………36

شکل(2-18):شبکه پس ازتخصیص دومین انشعاب به فاز S در گره سوم …………………..36

شکل(2-19):شبکه پس از تخصیص دومین انشعاب به فازT در گره سوم ….………………..37

شکل(2-20):شبکه پس از تخصیص انشعاب به فاز S در گره دوم ……….………………………37

شکل(2-21):شبکه پس از تخصیص انشعاب به فاز T در گره دوم ………………………….38

شکل (2-22): الگوریتم متعادل سازی بار فازها و افزودن انشعاب جدید در شبکه فشار ضعیف....42

شکل (2-23):مدارشماتیک جهت نمایش عبور بخشی از جریان نول توسط سیستم زمین……62

فهرست اشکال

عنوان                                                                                        صفحه

شکل(2-24):تقسیم جریان در دو مقاومت موازی …..…………………………………………….63

شکل (2-25):مدار معادل مثال ….…………………………………………………………………65

شکل(2-26):مدل خط توزیع با چهار سیم …….…………………………………………………..67

شکل(2-27):مدل نمونه خط توزیع برای شرح محاسبات ……..………………………………….68

شکل(2-28):تغییرات تلفات بر حسب میزان نامتعادلی بار……..…………………………………71

شکل(2-29):توزیع جریان سیم نول در حالت بار نامتقارن با مقاومت‌اتصال‌زمین‌Rg …………72

شکل(2-30): تأثیر مقاومت اتصال زمین Rg بر روی تلفات خط ……...…………………………73

شکل(2-31): نسبت تلفات در فیدر با مقاومت اتصال زمین مشخص به تلفات ……..…………..74

                 در فیدر با اتصال زمین کامل

شکل(2-32):ارزش کنونی تلفات خطوط انتقال ………………………………………………….76


فهرست جداول

عنوان                                                                                           صفحه

جدول(2-1):قیمت‌کابلهای4رشته‌ای‌وتک‌رشته‌ای که درسطح ولتاژ توزیع به‌کاربرده‌میشوند..….44

جدول(2-2):میزان کاهش مقاومت سیم نول در اثر زمین کردن ….……………………………63

جدول (2-3):ماتریس امپدانس HZ60 …………………………………………………69

جدول (2-4):شکل مؤلفه‌های متقارن معادل ..………………………………………….70

جدول(2-5):امپدانس خطوط با زمین مستقیم …………………………………………70

جدول(2-6):تلفات خطوط با زمین مستقیم …..……………………………………….71

جدول(2-7): تقسیم تلفات بین خط و اتصال زمین ….…………………………………72

جدول(2-8): تلفات در فیدرهای با بار توزیع شده متمرکز….……………………………75



دانلود با لینک مستقیم


بررسی نامتعادلی بار در شبکه توزیع و روشهای کاهش آن

شبکه قواعد واجی در گویش لری اندیمشک

اختصاصی از فی گوو شبکه قواعد واجی در گویش لری اندیمشک دانلود با لینک مستقیم و پر سرعت .

شبکه قواعد واجی در گویش لری اندیمشک


شبکه قواعد واجی در گویش لری اندیمشک

 

 

 

 

 

 

چکیده :

امروزه، واج­شناسان، صرف نظر از خطی یا غیرخطی بودن نگرششان به نظام‌های آوایی، به مسئله تقدم و تأخر در کارکرد قاعده‌های واجی معتقد هستند. در غیر این صورت، منطقاً، بایستی به توده‌ای بی‌سامان از قاعده‌های انباشته شده در حوزه‌ی نظام آوایی روی آورند. رویکرد سلسله مراتبی به نظام قاعده­ها در حوزه‌ی آوایی بر مبنای واقعیتی غیرقابل انکار استوار است: قاعده‌های حوزه‌ی مزبور، واقعاً، به یکدیگر مربوطند، به طوری که رعایت نشدن سلسله مراتب مزبور، قطعاً، باعث خواهد شد که صورت‌های زبانی پذیرفته شکل نگیرند. اما، آیا، الزاماً، تمامی قاعده‌ها، نسبت به یکدیگر، دارای تقدم و تأخر هستند؟ آیا می‌توان، در عین قائل بودن به این نظام سلسله مراتبی، به گونه‌ای نظریه را تدوین کنیم که قاعده‌های بی‌ارتباط به یکدیگر بتوانند به صورت موازی و هم‌زمان در اشتقاق شرکت کنند؟ (که، در این صورت، برخی از قاعده‌ها به صورت موازی و فضایی، یا، به اصطلاح، «غیرخطی»، و برخی دیگر، به صورت سلسله مراتبی و خطی ایفای نقش خواهند کرد)

    در این فصل، سعی شده که نظام آوایی گویش لری به شیوه‌ی غیرخطی، انگاره‌ی پسازایشی جزءمستقل، توصیف ‌شود.

فهرست مطالب :

پیشکش 

یادداشت 

فهرست مطالب 

نمادها و نشانه­ها 

فصل اول : مقدمه

1-1 درآمد

1-2 بیان مسئله

1-3 هدف و اهمیت موضوع

1-4 پرسش­های پژوهش

1-5 فرضیه­های پژوهش

1-6 گستره‌ی پژوهش

1-6-1 گستره‌ی جغرافیایی

1-6-2 گستره­ی زبانی 

   1-6-2-1 گویش­های مختلف زبان لری

1-7 تحولات تاریخی لرستان

   1-7-1 سابقه تاریخی شهر اندیمشک

1-8 وجه تسمیه­ی واژه­ی “لر” 

1-9 روش گردآوری داده­ها و تدوین پیکره 

   1-9-1- جامعه­ی آماری

فصل دوم : پیشینه­ی پژوهش 

2-1 پیشینه­ی نظری پژوهش 

2-1-1 درآمد 

2-1-2 واج­شناسی زایشی معیار 

2-1-3 واج­شناسی جزءمستقل 

2-1-4 تناوب­های مختصه­ای و بازنمایی­های زیرین 

2-1-4-1 مشاهده­یPR و کشف تناوب­های مختصه­ای 

2-1-4-2 کشف  UR

2-1-4-2-1 شواهد درون پیکره­ای 

2-1-4-2-2 معیارهای روش­شناختی پنج گانه­ی کشف بازنمایی زیرین    

2-1-4-2-3 شواهد برون پیکره­ای 

2-1-4-3 تبیین رابطه­ی UR و PR 

2-1-4-4 تبیین اشتقاق­های واجی و برهم­کنش­های بالقوه­ی قاعده­های واجی  

2-1-5 روش­شناسی انگاره­ی جزءمستقل

2-1-6 هندسه­ی مختصه­های واجی

2-2 پیشینه­ی توصیفی پژوهش

2-2-1 درآمد

2-2-2 آثار برخی پژوهشگران پیرامون گونه­ی لری

2-2-2-1 گرامی (1371) 

2-2-2-2 احمدی نرگسه (1375) 

2-2-2-3 بخشیان فر (1375) 

2-2-2-4 میرزایی (1379) 

2-2-2-5 مکینون (2002) 

2-2-2-6 آنونبی (2003) 

2-2-3 برخی مطالعات هم سو پیرامون دیگر گویش­های ایرانی

2-2-3-1 پرمون (1375) 

2-2-3-2 نقش بندی (1375) 

2-2-3-3 پرمون (1380) 

2-2-3-4 پرمون (1381) 

2-2-3-5 محمدی (1382) 

2-2-3-6 مهاجرین کرمانی (1382) 

2-2-3-7 سوهانی (1383) 

2-2-3-8 رستمی (1383)

2-2-3-9 ناطوری (1383)

فصل سوم : آواشناسی لری اندیمشک

3-1 درآمد

3-2 توصیف آوایی همخوان­های لری اندیمشک

   3-2-1 همخوان­های انفجاری

   3-2-1-1 انفجاری­های دولبی

   3-2-1-2 انفجاری­های دندانی-لثوی

   3-2-1-3 انفجاری­های نرم­کامی

   3-2-1-4 انفجاری­های ملازی

   3-2-1-5 انفجاری­های چاکنایی

3-2-2 همخوان­های خیشومی 

   3-2-2-1 خیشومی­های دولبی

   3-2-2-2 خیشومی لبی-دندانی

   3-2-2-3 خیشومی­های لثوی

   3-2-2-4 خیشومی­های نرم­کامی

   3-2-2-5 خیشومی ملازی

3-2-3 همخوان­های لرزان

   3-2-3-1 لرزان­های لثوی

3-2-4 همخوان­های زنشی

   3-2-4-1 زنشی­های لثوی

3-2-5 همخوان­های سایشی

   3-2-5-1 سایشی­های لبی-دندانی

   3-2-5-2 سایشی­های لثوی

   3-2-5-3 سایشی­های لثوی-کامی

   3-2-5-4 سایشی­های ملازی

   3-2-5-5 سایشی­های چاکنایی

3-2-6 ناسوده­ها/ نیم­واکه­ها/ غلت­ها

   3-2-6-1 ناسوده­های کناری لثوی

   3-2-6-2 ناسوده­های سخت­کامی/ غلت­های افراشته­ی پیشین 

   3-2-6-3 ناسوده­های نرم­کامی (لبی شده )

3-2-7 همخوان­های انفجاری-سایشی

   3-2-7-1 انفجاری-سایشی­های لثوی-کامی

3-3 توصیف آوایی واکه­های لری اندیمشک

3-3-1 واکه­های پیشین

   3-3-1-1 واکه­های افراشته­ی پیشین 

   3-3-1-2 واکه­های نیمه افراشته­ی پیشین

   3-3-1-3 واکه­های افتاده­ی پیشین

3-3-2 واکه­های مرکزی

   3-3-2-1 واکه­های نیمه افراشته­ی مرکزی

3-3-3 واکه­های پسین

   3-3-3-1 واکه­های افراشته­ی پسین

   3-3-3-2 واکه­های نیمه افراشته­ی پسین

   3-3-3-3 واکه­های افتاده­ی پسین

3-4 جدول­های واج­گونه­های همخوانی و واکه­ای

3-5 معرفی پیش فرضیه­ای ساختمان هجا در گویش لری اندیمشک

فصل چهارم : رویکردی غیرخطی به نظام آوایی لری اندیمشک

4-1 درآمد

4-2 شیوه‌ی ارائه پیکره‌ها و فرایندهای واجی

4-3 فرایندهای واجی

4-3-1 خیشومی شدگی 

4-3-1-1 تبیین غیرخطی

4-3-1-2 اشتقاق‌های غیرخطی

4-3-2 لبی شدگی 

4-3-2-1 تبیین غیرخطی

4-3-1-2 اشتقاق‌های غیرخطی

4-3-2 واک­رفتگی 

4-3-3-1 تبیین غیرخطی

4-3-3-2 اشتقاق‌های غیرخطی

4-3-4 زنشی شدگی 

4-3-4-1 تبیین غیرخطی

4-3-4-2 اشتقاق‌ها­ی غیرخطی

4-3-5 پیش نرم‌کامی شدگی 

4-3-5-1تببین غیرخطی

4-3-5-2 اشتقاق‌های غیرخطی

4-3-6 فراگویی ناقص

4-3-6-1 تبیین غیرخطی

4-3-6-2 اشتقاق‌های غیرخطی

4-3-7 همگونی در جایگاه خیشومی‌ها

4-3-7-1 تبیین غیرخطی

4-3-7-2 اشتقاق‌های غیرخطی

4-3-8 کشش جبرانی

4-3-8-1تبیین غیرخطی

4-3-8-2 اشتقاق‌های غیرخطی 

4-3-9 قلب

4-3-9-1 تبیین غیرخطی 

4-3-9-2 اشتقاق‌های غیرخطی

 4-3-10 حذف انفجاری دندانی- لثوی بی واک

4-3-10-1 تبیین غیرخطی

4-3-10-2 اشتقاق‌های غیرخطی

4-3-11 واکه کاهی

4-3-11-1 تبیین غیرخطی

4-3-11-2 اشتقاق‌های غیرخطی

4-3-12 حذف خیشو می لثوی پایانی

4-3-12-1 تببین غیرخطی

4-3-12-2 اشتقاق‌های غیرخطی

4-3-13 حذف انفجاری دندانی- لثوی واک‌دار

4-3-13-1 تبیین غیرخطی

4-3-13-2 اشتقاق‌های غیرخطی

4-3-14 تغییر کیفیت واکه تاریخی

4-3-14-1 تبیین غیرخطی

فصل پنجم : نتیجه­گیری

5-1 درآمد

5-2 دست­آوردهای پژوهش

5-3 پیشنهادها

کتاب­نامه‌ی فارسی

کتاب­نامه‌ی انگلیسی

پیوست­ها 

واژه­نامه‌ی فارسی به انگلیسی

واژه­نامه‌ی انگلیسی به فارسی


دانلود با لینک مستقیم


شبکه قواعد واجی در گویش لری اندیمشک

دانلود پایان نامه بازاریابی بررسی ارتباط بین شبکه های اجتماعی با اعتماد اولیه خریداران اینترنتی در وب سایت های تجارت الکترونیکB

اختصاصی از فی گوو دانلود پایان نامه بازاریابی بررسی ارتباط بین شبکه های اجتماعی با اعتماد اولیه خریداران اینترنتی در وب سایت های تجارت الکترونیکB2C دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه بازاریابی بررسی ارتباط بین شبکه های اجتماعی با اعتماد اولیه خریداران اینترنتی در وب سایت های تجارت الکترونیکB2C


دانلود پایان نامه بازاریابی بررسی ارتباط بین شبکه های اجتماعی با اعتماد اولیه خریداران اینترنتی در وب سایت های تجارت الکترونیکB2C

بازاریابی بررسی ارتباط بین شبکه­های اجتماعی با اعتماد اولیه خریداران اینترنتی در وب سایت­های تجارت الکترونیکB2C

پایان نامه برای دریافت درجه کارشناسی ارشد رشته مدیریت گرایش بازاریابی

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word(قابل ویرایش و آماده پرینت)

تعداد صفحه:113

فهرست مطالب :

چکیده: 1

فصل اول: کلیات تحقیق

1-1 مقدمه. 3

1-2 بیان مساله. 4

1-3 سوابق تحقیق.. 6

1-4 اهمیت و ضرورت تحقیق.. 7

1-5 چارچوب نظری.. 8

1-6 فرضیات... 10

1-7 اهداف تحقیق.. 11

1-8 شرح اصطلاحات و واژگان به کار رفته در تحقیق.. 11

فصل دوم: مروری بر ادبیات تحقیق

2-1 مقدمه. 14

2-2 رفتار مصرف کننده 15

2-3 عوامل مؤثر در رفتار مصرف کننده 15

2-3-1 عوامل دموگرافی.. 15

2-3-2 عوامل اقتصادی.. 16

2-3-3 عوامل اجتماعی.. 16

2-3-4 فرهنگ... 16

2-3-5 خرده فرهنگ... 17

2-3-6 گروه های مرجع. 17

2-3-7 خانواده 17

2-3-8 نقش و جایگاه اجتماعی.. 18

2-3-9 طبقه اجتماعی.. 18

2-4 نگرش مصرف کنندگان. 18

2-5 نکات کلیدی رفتار مصرف کننده 18

2-6 قصد خرید رفتار مصرف کننده 19

2-7 فرایند تصمیم گیری خرید مصرف کننده 21

2-8 تجارت الکترونیک و مفاهیم مربوط به آن. 22

2-8-1 اهمیت تجارت الکترونیک... 24

2-8-2 مدل های تجارت الکترونیک... 24

2-8-3 مزایای تجارت الکترونیک... 26

2-9 تجارت اجتماعی و مفاهیم مربوط به آن. 26

2-9-1 ویژگی های تجارت اجتماعی.. 30

2-9-1-1 شهرت... 31

2-9-1-2 کیفیت اطلاعات... 32

2-9-1-3 ارتباطات... 33

2-10 اعتماد و عملکرد اعتماد. 33

2-10-1 تئوری های مربوط به اعتماد و عملکرد اعتماد. 35

2-10-2 تمایل و انگیزه های خرید. 36

2-11 رفتار خرید اینترنتی و عوامل مؤثر بر آن. 37

2-12 ویژگی های خریداران اینترنتی.. 38

2-13 شبکه های اجتماعی.. 39

2-14 اهداف و کارکردهای شبکه های اجتماعی.. 40

2-15 مزایای شبکه های اجتماعی.. 42

2-16 پیشینه. 45

2-16-1 تحقیقات داخلی.. 45

2-16-2 تحقیقات خارجی.. 50

فصل سوم: روش‌ اجرای تحقیق

3-1 مقدمه. 57

3-2 روش تحقیق.. 58

3-3 روش های گردآوری اطلاعات... 59

3-4 ابزار گردآوری اطلاعات... 59

3-5 بررسی روایی و پایایی پرسشنامه. 60

3-6 جامعه آماری.. 63

3-7 تعیین حجم نمونه و روش نمونه گیری.. 63

3-8 روش تجزیه و تحلیل داده ها 64

3-8-1 همبستگی.. 65

3-8-1-1 آزمون همبستگی پیرسون. 65

3-8-1-2 آزمون همبستگی اسپیرمن.. 66

فصل چهارم: تجزیه و تحلیل داده‌ها

4-1 مقدمه‏ 68

4-2 توصیف داده های جمعیت شناختی.. 68

4-2-1 اطلاعات مربوط به سن پاسخ دهندگان. 69

4-2-2 اطلاعات مربوط به وضعیت جنسی پاسخ دهندگان. 70

4-2-3 اطلاعات مربوط به وضعیت تحصیلی پاسخ دهندگان. 71

4-2-4 اطلاعات مربوط به وضعیت تاهل پاسخ دهندگان. 72

3-4 بررسی نقش مولفه های جمعیت شناختی در پاسخ های ارائه شده 73

4-4 آزمون فرضیه های تحقیق.. 77

4-4-1 آزمون فرضیه اول. 78

4-3-2 آزمون فرضیه دوم. 79

4-3-3 آزمون فرضیه سوم. 80

4-3-4 آزمون فرضیه چهارم. 81

فصل پنجم: نتیجه‌گیری و پیشنهادات

5-1 مقدمه. 83

5-2 نتایج فرضیات پژوهشی.. 84

5-2-1 فرضیه اول. 84

5-2-2 فرضیه دوم. 84

5-2-3 فرضیه سوم. 85

5-2-4 فرضیه چهارم. 85

5-2-6 فرضیات فرعی.. 86

5-3 پیشنهادات تحقیق.. 86

5-3-1 پیشنهادات کاربردی.. 87

5-3-2 پیشنهاد برای تحقیقات آینده 88

5-4 محدودیت های تحقیق.. 89

پیوست ها

منابع و ماخذ

فهرست منابع فارسی.. 115

فهرست منابع غیر فارسی.. 119

چکیده لاتین.. 122

فهرست جداول :

جدول 1-2: مدل ها یا کاربردهای تجارت الکترونیک... 25

جدول 2-2: مزایای تجارت الکترونیک... 26

جدول 3-1 ترکیب پرسشنامه تحقیق در بخش سوالات پژوهشی.. 60

جدول 3-2 بررسی پایایی پرسشنامه با استفاده از آلفای کرونباخ.. 62

جدول 4-1 فراوانی وضعیت پاسخ دهندگان بر اساس سن.. 69

جدول 4-2 فراوانی وضعیت جنسیت... 70

جدول 4-3 فراوانی وضعیت تحصیلی.. 71

جدول 4-4 فراوانی وضعیت تاهل.. 72

جدول 4-5 بررسی نقش جنسیت در پاسخ های ارائه شده 73

جدول 4-6 بررسی نقش تاهل در پاسخ های ارائه شده 74

جدول 4-7 بررسی نقش سن در پاسخ های ارائه شده 75

جدول 4-8 بررسی نقش تحصیلات در پاسخ های ارائه شده 76

جدول 4-9 نتایج مربوط به فرضیه اول. 78

جدول 4-10 نتایج مربوط به فرضیه دوم. 79

جدول 4-11 نتایج مربوط به فرضیه سوم. 80

جدول 4-12 نتایج مربوط به فرضیه چهارم. 81

چکیده :

زمینه و هدف: اکنون، رواج تجارت الکترونیکی و کسب و کارهای آنلاین، جنبة اقتصادی شبکه‌های اجتماعی را از اهمیتی چشمگیر برخوردار کرده است. شرکت‌ها، سازمان‌ها و صاحبان کسب و کارهای کوچک، می‌توانند از طریق شبکه‌های اجتماعی تراکنش و داد و ستد مالی وسیعی داشته باشند. افزون بر ارتباطات صنفی که در بستر شبکه‌های اجتماعی تخصصی شکل می‌گیرد و متضمن منافع اقتصادی عظیمی برای طرفین است، از دیدگاه تجاری، هر کاربر شبکه‌ های اجتماعی می‌تواند یک مشتری بالقوه تلقی شود. هدف از این پژوهش بررسی ارتباط بین شبکه­های اجتماعی با اعتماد اولیه خریداران اینترنتی در وب سایت­های تجارت الکترونیکB2C در استان مرکزی بوده است.

مواد و روش ها: این پژوهش کاربردی از نظر ماهیت و روش در دستۀ تحقیقات همبستگی است. جامعه‌ی مورد پژوهش شامل کلیه مشتریان لوازم و تجهیزات پزشکی در استان مرکزی بوده که برای سنجش وضعیت موجود از پرسشنامه26 سوالی استفاده شد که پس از تأیید روایی و پایایی جهت جمع‌آوری داده‌ها مورد استفاده قرار گرفت. به این منظور برای تعیین حجم نمونه از فرمول کوکران استفاده گردید که نمونه بدست آمده برابر با 300 نفر می باشد. در این تحقیق برای بررسی روابط بین اجزاء مدل از مدل یابی معادلات ساختاری استفاده شده است. در ضمن برای تعیین میزان همبستگی بین متغیرهای مطرح شده در مدل از ضریب همبستگی پیرسون استفاده شده است و از نرم­افزار SPSS22 برای تجزیه­و­تحلیل فرضیه­ها استفاده شده است.

یافته‌ها: حاکی از آن است اندازه شرکت ترسیم شده، کیفیت اطلاعات ارائه شده ، شهرت شرکت ،کیفیت ارتباطات برقرار شده ومیزان استفاده از شبکه های اجتماعی با اعتماد اولیه خریداران از یک سایت ناآشنا رابطه معناداری دارد.

فنّاوری اطلاعات عامل اساسی کاهش دهنده فاصله و زمان در تمامی کارکردهاست، تاحدی که در بسیاری از قلمروها این کاهش موجب تولید و عرضه خدمات جدید می شود. فناوری اطلاعات و ارتباطات در زمان خیلی کوتاهی، یکی از پایه های اساسی جوامع مدرن شده است و مجموعه ای از فعالیتها، افراد و فناوری که برای گردآوری اطلاعات مربوط و ذخیرة آنها تا زمان مورد نیاز، پردازش آنها برای فراهم آوردن پاسخ به سؤالات خاص و انتقال اطلاعات به کسانی که براساس آنها عمل میکنند، فراهم آمده است. این فناوری مردم را در دسترسی، پردازش، ذخیره، بازیابی و انتشار اطلاعات به صورت کارآمدتر قادر ساخته و به کشورهای درحال توسعه کمک میکند که به نحو مؤثّری در اقتصاد جهانی دانش محور با هم به رقابت بپردازند و می­توان آن را همة اشکال تکنولوژی ساخت، ذخیره سازی، تبادل و به کارگیری اطلاعات در اشکال گوناگون و سایر اشکالی که هنوز به وجود نیامده، تعریف نمود. فناوری اطلاعات را می­توان مجموعه ای از ابزارها و روش های تکنولوژیک برای دسترسی به سیستمهای اطلاعاتی و تشکیل جامعه ای اطلاعاتی دانست (تقوایی و اکبری، 1389، 23). لزوم تشکیل چنین جوامعی، اعتماد بین طرفین است. این که افراد عضو در این اجتماعات به صحت و سقم صحبت ها و اطلاعات ارایه شده در این شبکه ها اعتماد داشته و بنابر چنین نظراتی اقدام به خرید نمایند. لذا نقش این شبکه های اجتماعی و اعتمادی که اعضای این شبکه ها به هم دارند، بر قصد خرید مجدد افراد جای بحث و بررسی بیشتر دارد که در این فصل به کلیات طرح مساله ای در این باب پرداخته می شود. در ادامه فرضیات و اهدافی را با توجه به ادبیات تحقیق طرح کرده و قلمرو تحقیق را مورد بحث قرار داده می شود. در پایان نیز اصطلاحات تحقیق تعریف می گردد.

بیان مساله

رشد انفجاری سایت های شبکه های اجتماعی[1] باعث ترقی یک نمونه تجارت الکترونیک که تجارت اجتماعی نامیده می شود، شده است. تجارت اجتماعی یک موج جدیدی از تجارت الکترونیکی است که در آن تجارت الکترونیکی با واسطه رسانه های اجتماعی و خدمات شبکه های اجتماعی به منظور ترویج معاملات آنلاین و تبادل اطلاعات مرتبط با خرید مرسوم است. کاربران تجارت اجتماعی از سایت های شبکه های اجتماعی بعنوان ابزاری برای همکاری جهت به اشتراک گذاشتن تجارت خرید آنلاین و اطلاعات مربوط به محصول و خدمات استفاده می کنند. علاوه بر این کاربران تجارت اجتماعی خرید های آگاهانه انجام می دهند و بهترین قیمت ها را با تبادل اطلاعات معتبر و قابل اعتماد در مورد محصولات و خدمات خاص بدست می آورند که این یک قدرت منحصر به فرد تجارت اجتماعی محسوب می شود. توبیا و استیفن[2]، تجارت اجتماعی را بعنوان زیر مجموعه ای از تجارت الکترونیک و یک بازار آزاد آنلاین بر پایه گروه و رابطه تعریف می کنند. علاوه بر این، مارسدن[3] (2010) ادعا کرد که تجارت اجتماعی ترکیبی از تجارت الکترونیکی با سایت های شبکه های اجتماعی به منظور تسهیل در خرید و فروش محصولات و خدمات با استفاده از فناوری های مختلف اینترنت است. تجارت اجتماعی برای اولین بار در سال 2008 در کره ظاهر شد و از آن پس در سال 2011، بیش از 300 شرکت ثبت شده درکره تقریباً حدود 300-500 میلیون دلار فروش داشتند.

بهرحال به دلیل وجود موانع در بازار تجارت اجتماعی ایران که اثرات منفی روی مصرف کنندگان و پتانسیل رشد بازار تجارت اجتماعی بعنوان یک کل داشته است (بعنوان مثال، خدمات ضعیف به مشتریان، تقلب، باز پرداخت دیر و اطلاعات نادرست). اکثر شرکت های تجارت اجتماعی در ایران تمایل دارند کوچک باشند و منابع محدود داشته باشند. در نتیجه، شمار زیادی از مصرف کنندگان، قربانی بی ملاحظه گی شرکت های تجارت اجتماعی شده مطالعات گذشته شکل های مختلف تجارت الکترونیکی را مورد بررسی قرار داده است (بعنوان مثال 2000، جی فن) دریافت که یکی از مهمترین دلایلی که مصرف کننده ها چرا نسب به خرید اینترنتی تردید دارند یا از آن اجتناب می کنند، عدم اعتماد است. جونز و لیونارد[4] (2008) ادعا کردند که دلیل اصلی اینکه چرا شرکت ها ی آنلاین موفق به ایجاد رابطه مثبت بین مصرف کنندگان نمی شوند، عدم اعتماد است. علیرغم رشد و گسترش تجارت الکترونیکی، کاربران تجارت اجتماعی نگرانی هایی در مورد کیفیت اطلاعات ارایه شده توسط شرکت های تجارت الکترونیکی، امنیت، اعتبار معاملات و سیاست های مبادله / بازپرداخت دارند. بطور خاص، اعتماد سازی برای شرکت های تجارت اجتماعی مهم تر از دیگر شرکت هاست، زیرا تجارت اجتماعی بر پایه ی سایت های شبکه های اجتماعی قرار دارد.

جایی که کاربران مطالب را ایجاد و با دیگر کاربران به اشتراک می گذارند. بنابراین اگر شرکت های تجارت اجتماعی راه حل یا استراتژیهایی پیدا کنند که به آن دسته از شکایات مصرف کننده که با نگرانی و عدم اطمینان ناشی از بی اعتمادی به تجارت اجتماعی همراه است بپردازند، ممکن است از رشد ثابت و پایدار لذت ببرند. جارونپا، تراکتینسک و ویتال[5] (2000) ادعا کردند که اگر بسیاری از شرکت های تجارت الکترونیکی نتوانند اعتماد مصرف کنندگان را جلب کنند، بطور کامل نمی توانند از پتانسیل های اقتصادی خود بهره برداری کنند. بنابراین نگرانی خریداران آنلاین که از فقدان اعتماد یا بی اعتمادی ناشی می شود، یک موضوع مهم تحقیق بویژه در زمینه تجارت اجتماعی شده است (کیم[6]، 2011). اگر چه تجارت اجتماعی یک موضوع مهم برای بسیاری از محققان شده است، مطالعات قبلی تجارت اجتماعی بطور کلی محدود به تعریف و توصیف تجارت اجتماعی استفان و توبیا (2010) یا آشکار کردن ویژگیهای تجارت اجتماعی شده است (ویجان و لین[7]، 2011). بعلاوه برخی مطالعات تنها روی تجزیه و تحلیل بازارهای تجارت اجتماعی (کیم[8]، 2011) تفاوت های بین تجارت اجتماعی و انواع دیگر تجارت الکترونیکی (بانسال و چن[9]، 2011) و پذیرش تجارت اجتماعی (هسیایو، لین، وانگ، لو و یو[10]، 2010؛ لین و لو[11]، 2011) تمرکز کرده اند. بهرحال، هیچ پژوهشی، اعتماد در زمینه تجارت اجتماعی را بخصوص از نظر ویژگی های مهم و ضروری تجارت اجتماعی و شکل گیری اعتماد بررسی نکرده است. اعتمادی که می تواند عملکرد اعتماد شامل قصد خرید را تسهیل بخشد. از آنجا که تجارت اجتماعی نمونه ای ازتجارت آنلاین جدید و پدیده ای روبه رشد است باید درک بهتری از متغیرهای کلیدی مؤثر بر اعتماد مصرف کننده در تجارت اجتماعی بدست آورد. علاوه بر این، مصرف کنندگانی که به تجارت الکترونیکی اعتماد دارند ممکن است لزوماً به تجارت اجتماعی اعتماد نداشته باشند. بانسال و چن (2011) ادعا کردند که مصرف کنندگان احتمالاً اعتماد بیشتری به سایت های تجارت الکترونیکی نسبت به سایت های تجارت اجتماعی دارند. در این راستا، نیاز به یک مطالعه تجربی با در نظر گرفتن متغیرهای مختلف مؤثر بر اعتماد مصرف کننده به تجارت اجتماعی می باشدکه به جامعه بینش ارزشمندی ارایه دهد. با توجه به افزایش محبوبیت و کاربرد تجارت اجتماعی و نقش مهم آن در تجارت آنلاین موجود، بررسی عوامل مهم و کلیدی اعتماد مصرف کنندگان حایز اهمیت است. در واقع با وجود همه گیر شدن تجارت اجتماعی در کسب و کار و زندگی افراد، از نظر علمی توجه کافی به مطالعه پدیده تجارت اجتماعی انجام نشده است. بنابراین هدف اصلی این مطالعه توسعه مدل تحقیقی برای آزمودن برخی از ساختارهای کلیدی است که به عنوان ویژگی های تجارت اجتماعی طبقه بندی شده اند و تأثیرات مثبتی بر روی اعتماد مصرف کننده و رابطه بین اعتماد و عملکرد اعتماد دارند. مدل تحقیق ارایه شده ویژگی های تجارت الکترونیک را با چهار ساختار (اندازه، کیفیت اطلاعات، شهرت و کیفیت ارتباطات) نشان می دهد و به بررسی عوامل کلیدی و تعیین کننده­ی اعتماد مصرف کننده در شبکه اجتماعی می پردازد

1-3 سوابق تحقیق

در داخل کشور لطیفی (1389) تحقیقی با عنوان اعتماد الکترونیکی بررسی نقش تجربه خرید اینترنتی و دانش مشتری نسبت به کاربری اطلاعات و مکانیزم‏های ایجاد امنیت انجام شده است. در این تحقیق ضمن تبیین اهمیت اعتماد مشتریان در تجارت الکترونیکی، بر دو عامل تجربه خرید اینترنتی و سطح دانش مشتری نسبت به کاربری اطلاعات و مکانیزم‏های ایجاد امنیت از بین عوامل موثر بر اعتماد الکترونیکی، تمرکز شده است و با انجام مطالعه میدانی اثر این عوامل بر اعتماد مشتریان ایرانی به صورت تجربی مورد مطالعه و بررسی قرار گرفته است. نتایج مطالعه نشان می‏دهد که هر دو عامل مذکور، بر سطح اعتماد مشتریان ایرانی موثر می‏باشد.

در تحقیق دیگری با عنوان عوامل مؤثر بر اعتماد مشتری در تجارت الکترونیک (حسینی، 1388) به بررسی عوامل مؤثر بر اعتماد مشتری در تجارت الکترونیک پرداخته شده است نتایج حاصل از این تحقیق نشان می دهد که میان متغیرهای فردی مشتریان و اعتماد در تجارت الکترونیک رابطه مثبتی وجود ندارد.

در خارج از کشور هم تحقیقی با موضوع این تحقیق توسط برنگمان و کریم اف[12] (2012) انجام شده است که هف آنها از انجام این تحقیق آزمون اثربخشی استفاده از شبکه های اجتماعی در ایجاد اعتماد بین خریداران اینترنتی است.

1-4 اهمیت و ضرورت تحقیق

با توجه به رشد ضریب نفوذ اینترنت در ایران و اینکه اکنون با آمارهای رسمی داخلی بیش از 34 درصد و آنچه از سایت های رسمی بین المللی استخراج شده است بیش از 43 درصد را برای ضریب نفوذ کاربری اینترنت در ایران می توان متصور بود. بنابراین زیرساخت مناسبی برای تحقق تجارت الکترونیک در کشور مهیاست. همچنین بحث دورکاری و توجه به تحقق دولت الکترونیک، طرح شباب وزارت بازرگانی و توسعه بانکداری همراه، امضای دیجیتالی و ارتقاء کمی و کیفی شبکه های دسترسی انتقال دیتا، تحقق شبکه ملی اطلاعات و کاربردی سازی قانون تجارت الکترونیک، زیرساخت های محکمی برای توسعه تجارت الکترونیک در ایران به شمار می رود.

و با توجه به اینکه تا پایان برنامه پنجم توسعه 20 درصد تجارت داخلی و 30 درصد تجارت خارجی به صورت الکترونیکی انجام شده و 80 درصد عملیات پولی و مالی نیز روی این بستر انجام می گیرد. این مسئله نشان دهنده آمادگی مناسب دستگاه حاکمیتی و دولت برای توسعه مبانی تجارت الکترونیک بوده و مهر تاییدی بر کاهش فاصله دیجیتالی ایران با کشورهای توسعه یافته است.

توجه به خصوصی سازی و اجرای آن با عنایت به فرمایشات مقام معظم رهبری در تاکید بر اصل 44 قانون اساسی، همچنین توجه ویژه اتاق بازرگانی به مقوله تجارت الکترونیک، کوچک سازی دولت و تحقق دولت الکترونیکی، گام های موثری برای تحقق و توسعه تجارت الکترونیک در ایران است.

آمارهای جهانی نشان می دهد که آینده تجارت الکترونیک به سمت وب، تجارت همراه و تجارت بر پایه شبکه های احتماعی می رود. این در حالی است که به دنبال آن به تدریج روش تجارت الکترونیک به سمت بازاریابی و تجارت اجتماعی پیبش می رود. حدود نصف جمعیت اینترنتی دنیا امروز عضو شبکه های اجتماعی هستند.با توجه به مطالب ارائه شده و اهمیت تجارت اجتماعی به بررسی تأثیر ویژگی های مختلف تجارت اجتماعی بر اعتماد مصرف کنندگان می پردازیم.

1-5 چارچوب نظری

تعریف اعتماد مصرف کننده موضوعی است که تلاش­های قابل توجهی برای آن شده است. اعتماد مجموعه­ای از «اجتماعی آموخته شده و اجتماعی از انتظارات تایید شده» که فرد از دیگر افراد و یا نهادهای سازمانی دارد، می­باشد. توسعه اعتماد نتیجه ای از یک اعتقاد راسخ است به این که متولی قابل اعتماد، صادق و خیرخواه است (پارک و همکاران[13]، 2013، 2).

خرده فروشان آنلاین B2C (تجارت مصرف­کننده)، ارائه­ی اطمینانی الکترونیکی برای ایجاد اعتماد است که نتیجه تصمیم خرید آنلاین مصرف­کننده است. نیت و اعتماد خرید، ساختار همبستگی بالایی دارند.

اعتماد اولیه، اعتمادی است که از اولین تعاملبین دو طرف تشکیل شده است. تشکیل اعتماد اولیه حاصل سه جنبه است: 1. مبتنی بر شخصیت، همچنین گرایش اعتماد نیز نامیده می­شود. 2. شناخت یا اثر مثبت بر اعتماد. 3. مبتنی بر اعتماد سازمانی (بهمن زیاری و همکاران[14]، 2009، 154).

اعتماد به عنوان یک پدیده­ی اجتماعی در رشته­های مختلف مورد مطالعه قرار گرفته است. در بازاریابی، اعتماد به عنوان یک حالت روانی قصد پذیرش آسیب­پذیری بر اساس انتظارات مثبت از قصد دیگران تعریف شده است. باورهای اعتماد و مقاصد اعتماد متمایز هستند. اعتقادات اعتماد، درک مشتری از ویژگی­های یک فروشنده خاص اینترنتی مانند شایستگی، خیرخواهی و صداقت است. قصد اعتماد، قصد به شرکت دررفتارهای مرتبط با اعتماد در مورد یک فروشنده خاص اینترنتی است. در نتیجه، باورهای اعتماد درکی است که نشان می­دهد یک فروشنده خاص، قابل اعتماد است. اعتقادات اعتماد در پژوهشی در تجارت الکترونیک، به عنوان مجموعه­ای از باورها در مورد اعتبار، شایستگی، خیرخواهی و یکپارچگی فروشندگان اینترنتی است (کیم و همکاران[15]، 2012، 243).

مفاهیم اعتماد و شهرت به خاطر نیاز به ابزارهای اتوماتیک توانا برای خدمات وب بسیار مورد توجه قرار گرفته اند. در تعامل­های وب سایت، نشانه­های سنتی از اعتماد و حسن شهرت برخوردهای فیزیکی، ناپدید شده است. جایگزین­های الکترونیکی برای این مفاهیم موردنیاز است به­طوری که کیفیت خدمات آنلاین را بتواند به خصوص برای تجارت الکترونیک و خدمات سرگرمی، بهبود بخشد. اعتماد و اعتبار با معانی مختلفی استفاده می­شوند بنابراین ادبیات این واژه­ها نیز کاملاً گیج­کننده است. در اصطلاحات مورداستفاده برای توصیف مفاهیم اعتماد و شهرت سردرگمی قابل توجهی وجود دارد. به همین دلیل اصلاحات سازگار موردنیاز است. اعتماد به اعتماد شخصی، اعتماد غیر­شخصی و اعتماد گرایشی طبقه­بندی می­شود. اعتماد شخصی، توصیف اعتماد بین افراد است در حالی که اعتماد غیرشخصی به یک شخص محدود نبوده بلکه ناشی از وضعیت اجتماعی یا سازمانی است. اعتماد گرایشی، نگرش کلی فرد نسبت به جهان است ( هاراد ویج و شامری[16]، 2009، 38).

پژوهش در روابط سنتی خریدار و فروشنده صنعتی نشان داده که ادراک خریدار از شهرت فروشنده و اندازه، از عوامل شایستگی اعتماد است. دلیل این است که شهرت و اندازه اطمینانی از توانایی فروشنده، خیرخواهی و صداقتش ارائه می­دهد. ادراکات مشتریان از شهرت و اندازه فروشگاه­های اینترنتی روی اعتمادشان در فروشگاه موثر است. شهرت اینگونه تعریف شده که تا چه حد از خریداران معتقدند یک فروشنده حرفه­ای، صادق و خیرخواه است. محققان شهرت شرکت را به یک دارایی با ارزش ناملموس که نیاز به یک سرمایه­گذاری بلند مدت از منابع، تلاش و توجه به روابط مشتری است، به رسمیت شناخته­اند (تئو و لیو[17]، 2007، 22).

مدل مفهومی پژوهش حاضر برگرفته از تحقیق کیم و پارک در سال 2013 می باشد که در کشور کره جنوبی انجام پذیرفته شده است. که در این پژوهش اندازه شرکت ترسیم شده ، کیفیت اطلاعات ارائه شده، شهرت شرکت درشبکه اجتماعی و کیفیت ارتباطات برقرار شده متغیرهای مستقل تحقیق می باشند

و...

NikoFile


دانلود با لینک مستقیم


دانلود پایان نامه بازاریابی بررسی ارتباط بین شبکه های اجتماعی با اعتماد اولیه خریداران اینترنتی در وب سایت های تجارت الکترونیکB2C