دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

پاورپوینت مقدمه و کاربردهای بیوتکنولوژی

پاورپوینت مقدمه و کاربردهای بیوتکنولوژی



Biotechnology

•:Bio مربوط به زیست و موجودات زنده •‏‏Technology : فن آوری •Biotechnology : زیست فن آوری، فن آوری زیستی •تعریف: بهره برداری تجاری از ارگانیسمها یا اجزای آنها مانند آنزیمها


تاریخچه

•تولید ماست، پنیر، سرکه و مشروبات الکلی از 8000 سال پیش تاکنون •امکان بهبود طعم، قوام و کیفیت نگهداری مواد غذایی در اثر فعالیت میکروارگانیسمها •اولین ماده شیمیایی تولید شده بکمک بیوتکنولوژی: اتانول •تبدیل گلوکز به گلیسرول (بجای الکل) توسط مخمر آبجو بوسیله آلمانها در آغاز جنگ جهانی اول (1918-1914) •تولید استون- بوتانول از قندها توسط Clostridium acetobutylicum بوسیله انگلیسیها در جنگ جهانی اول •تولید اسید سیتریک از قندها توسط Aspergillus niger در سال 1923

•کشف پنی سیلین حاصل ازPenicillium notatum و تخلیص آن در سال 1940 •غربالگری پنی سیلیومها برای یافتن گونه های مولد مقدار بیشتری پنی سیلین ویافتنchrysogenum Penicillium •ایجاد موتاسیون دراین سویه بوسیله نیتروژن موستارد، UV و X-ray •غربالگری متناوب موتانتهای مولد پنی سیلین بیشتر و موتاسیون مجدد •کشف استرپتومایسین حاصل از Streptomyces griseus در سال 1944 •Ü متداول شدن غربالگری گونه های جداشده از محیط بخصوص غربالگری از بین اکتینومیستها (مولد 90% از آنتی بیوتیکهای فعلی)

•تولید پروتئین تک یاخته (SCP) در دهه 1960 •کشت مقیاس وسیع سلولهای حیوانی در دهه 1960برای تولید واکسنهای ویروسی •تولید سلولهای Hybridoma از ادغام سلولهای myeloma و رده خاصی از لنفوسیتهای طحال برای تولید Monoclonal Antibodies در دهه 1980 •کشت سلولهای گیاهی برای تولید مواد شیمیایی کشاورزی، دارویی، طعم دهنده و رنگی •بیوتکنولوژی مدرن: انقلاب حاصل از تکنولوژی DNA نوترکیب در دهه 1980 و امکان تولید پروتئینهای درمانی از میکروارگانیسمها، سلولهای گیاهی و حیوانی •

کاربردهای کلی بیوتکنولوژی

• داروسازی و پزشکی

• صنایع (غذایی، شوینده، چرمسازی و نظامی )

• کشاورزی

• دامپروری

• حفاظت محیط زیست

کاربردهای بیوتکنولوژیک میکروارگانیسمها

1- تولید سلولهای کامل یا توده زیستی (Biomass):

مواد تلقیحی (Inoculants):

حشره کشهای میکربی: Bacillus thuringiensis

کشتهای آغازکننده (Starter Cultures) برای تهیه لبنیات: Lactobacillus sp., Streptococcus cremoris

پروتئین تک یاخته (SCP): Probiotics

واکسنهای باکتریایی

2- تولید ترکیبات با وزن مولکولی پایین:

متابولیتهای اولیه

محصولات نهایی متابولیک: اتانول، استون، بوتانول، اسید لاکتیک

متابولیتهای اولیه اساسی: اسیدهای آمینه، ویتامینها، نوکلئوزیدها

متابولیتهای ثانویه: آنتی بیوتیکها، مایکوتوکسینها، پیگمانها

3- تولید ترکیبات با وزن مولکولی بالا:

پلی ساکاریدها

لیپیدها

پروتئینها (آنزیمها ، داروها ، فراورده های بیولوژیک)

4- فرایندهای وابسته به متابولیسم میکروارگانیسمها:

تغییروتبدیلات بیولوژیک (Biotransformations): استروئیدها، اسیدهای آمینه، سوربوز

تجزیه/ اکسیداسیون فاضلابها و مواید زاید سمی

استخراج مواد معدنی


تولید Biomass، مواد تلقیحی (Inoculants)

•تولید مخمر نان و آبجو ((Saccharomyces cerevisiae بعنوان مایه تخمیر تهیه نان، شیرینی و مشروبات الکلی •تولید ریزوبیومهای همزیست برای گره سازی و تثبیت N دردانه های حبوبات و افزودن به خاک مناطق فاقد آنها مانند استرالیا •تولید هاگهای Penicillium roquefortii و گونه های مربوطه بعنوان مایه برای پنیرهای دارای رگه های آبی جهت ایجاد قوام وطعم ویژه •تولید Psedomonas syringae برای کاتالیزتشکیل هستک یخ و تشکیل برف مصنوعی در پیستهای اسکی •و یا جلوگیری از آسیب یخ به محصولات کشاورزی با استفاده از گونه های جهش یافته فاقد توانایی هسته زایی یخ •



خرید فایل


ادامه مطلب ...

پاورپوینت مقدمه ای بر ساختار حافظه فلش

پاورپوینت مقدمه ای بر ساختار حافظه فلش


حافظه ی فلش چیست ؟

سیستم های کامپیوتری ، از تجهیزات ساده تا شبکه های پیچیده ، شامل اجزای گوناگون و متنوعی می باشند : پردازنده ها ، نمایشگرها ، نرم افزارها ، درایورها ، صفحه کلیدها ، موشواره ها ، مدارات فیبر چاپی ، سوئیچ ها ، مودم ها ، و البته حافـظه ها تنها چند مورد از آن هاهستند .

اما به راستی حافظه و به ویژه حافظه ی فلش چیست ؟

به طور کلی حافظه عبارتسـت از قابلیت نگهداری اطلاعات دیجیتال تحت شرایط معین .


حافظه ی فـلش در واقع نوع تکامل یافته ای از حافظه ی EEPROM بوده و یک حافظه آرایه مانند محسوب می شـود . آدرس دهی در این گونه ازحافظه به جای بایت در سطح بلاکی انجام می شود ، از این رو عمل نوشتـن اطلاعات در آن بسیار سریع تر از حافظه ی EEPROM انجام می گیرد . حافظه ی فلش از ترانزیستور های با گیت های شناور به منظور ذخیره سازی اطلاعات استفاده می کنـد که اگر به طور دقیق کنترل شود ، می توان در هر ترانزیستور 2 بیت داده را ذخیره نمود . حافظه های فلش استاندارد از هر ترانزیستور تنها برای نگهداری یک بیت بهره می برند، اما چگالی داده در آن ها نسبت به حافظه های حساس تر که در هر ترانزیستور 2 بیت را ذخیره می کنند ، نصف می باشد .

انواع حافظه ی فلش :

حافظه ی های فلش به نوبه ی خود به انواع مختلفی تقسیم می شونـد ، ایـن دسته بندی بر اساس فناوری بکار رفته در ساخـت آن ها و درواقع وابسته به نوع گیت های سخت افزاری است که در هر دسته برای ذخیره سازی اطلاعات از آن استفاده می شـود . ضمن اینکه نحوه ی خواندن و نوشتن اطلاعات در هر گونه متفاوت است . از مهمترین این فناوری ها می توان به فناوری های NOR , DINOR , T-Ploy , AND و NAND اشاره نمود که هر یک از آن ها به وسیله ی یک یا چند کمپانی عمده توسعه یافته اند . نمودار شماره 2 و جدول شماره 2 اطلاعات بیشتری را در این باره ارائه می دهند :

معماری NAND و NOR در ساختار حافظه های فلش :

همانطور که اشاره شد ، حافظه های فلش با معماری مبتنی بر NAND و NOR از متداول ترین انواع حافظه های فلش هستند و کاربرد آن ها در سطح وسیعی در زندگی روزمره قابل مشاهـده است ؛ شکل شماره 2 گوشه ای از کاربـردهای عمده ی این حافظه ها را نمایـش می دهد . همانطور که در این شکل دیده می شود ، حافظه های با فناوری NOR از نظر کاربرد سطح وسیع تری را پوشش می دهند ، لذا ما در اینجا ابتدا ساختار داخلی یک حافظه ی فلش با فناوری NOR را اجمالاً بررسی نموده و به دلیل شباهت منطقی که میان این ساختار با ساختارحافظه های NAND وجود دارد ، از بررسی ساختمان داخلی حافظه های فلش با فناوری NAND خودداری کرده و تنها مقایسه ای بین این دو نوع حافظه انجام خواهیم داد


هردوی حافظه های EPROM و FLASH از دو لایه ی پلی سیلیکن استفاده می کنند ، اولین لایه به وسیله ی یک لایه ی عایق از گیت کنترل جدا شده است ، و گیت کنترل نیز خود با یک لایه ی نازک از جنس اکسید از لایه ی زیرین تمیز داده شده است . این جداسازی به اولین لایه ی پلی سیلیکن (گیت شناور) این اجازه را می دهد تا بتواند شارژ الکتریکی را نگهداری کند . دومین لایه ی پلی سیلیکن با خط کلمه (wordline) مرتبط بوده و به عنوان یک گیت کنترلی عمل می کند . به هر حال تفاوت های اساسی میان یک سلول حافظه ی فلش با یک سلول EPROM برای پاک کردن الکتریکی اطلاعات وجود دارد . حافظه های فلش یک لایه ی اکسیدی نازک تر ( تقریباً با ضخامت 100 آنگستروم ) و Source ضخیم تر دارند تا بتوانند سرعت عملیات پاک شدن را افزایش دهند .



خرید فایل


ادامه مطلب ...

مقدمه ای بر UML

مقدمه ای بر UML


مقدمه ای بر UM1

- یادگیری متد object- oriented برنامه نویسی شی گرا و visual modeling (مدلسازی بصری)

- بررسی انواع نمادهای گرافیکی

- نگاهی به انواع نمودارهای (UML Diagrams) UML

- توسعه نرم افزار با استفاده رز مدلسازی بصری (visual modeling)

مقدمه ای بر متد object- oriented (شی گرایی)

در متد شی گرایی (0.0) برنامه به قطعات بسیار کوچک یا آبجکت هایی تقسیم می‌شود که تا اندازه ای مستقل از یکدیگرند مانند ساختمانی از بلوک ها.

در اولین گام تعدادی آبجکت های اساسی (انوع مختلف بلوک ها) را بسازید یا به دست آزمایشی آورید. اولین باری که شما این بلوک های ساختمانی را دارید, می‌توانید آنها را کنار هم گذاشته تا قصرتان را بسازید. به محض اینکه تعدادی آبجکت های اساسی در دنیای کامپیوتر ساختید یا به دست آورید می‌توانید به سادگی آنها را کنار هم بگذارید تا برنامه های جدید را ایجاد نمایید. یکی از امتیازات اساسی متد شی گرایی این است که می‌توانید یک بار component (اجزا) را ساخته و بارها و بارها از آنها استفاده کنید.

درست مانند زمانی که می‌توانید یک بلاک ساختمانی را در یک قصر, یک خانه یا یک سفید فضایی دوباره استفاده کنید, می‌توانید از یک قطعه طرح یا کد شی گرایی در یک سیستم حسابداری, یک سیستم بازرگانی یا یک سیستم پردازش سفارش استفاده مجدد نمایید.

تفاوت شی گرایی با روش سنتی: در روش سنتی, روش توسعه به همراه اطلاعاتی که سیستم نگهداری خواهد کرد به خودتان وابسته است. در این روش پایگاه داده بر اساس نیازهای اطلاعاتی کار بران طراحی می‌کنیم و صفحاتی تهیه می‌کنیم تا اطلاعات را بگیرد, و گزارشاتی را چاپ می‌کنیم تا اطلاعات را برای کاربر نمایش دهد. یعنی بر روی اطلاعات متمرکز می‌شویم و کم توجه می‌کنیم که چه کاری با این اطلاعات انجام شده است یا رفتار سیستم چگونه است. این روش data- centric (مبتنی بر داده) نامیده شده است.

مدلسازی data- centric مخصوص طراحی پایگاه داده و گرفتن اطلاعات خیلی سهم می‌باشد, اما انتخاب این روش در زمان طراحی برنامه های تجاری با مشکلاتی همراه است. یک چالش بزرگ این است که در خواهشهای سیستم چندین بار تغییر خواهند کرد.

سیستمی که روش data- centric استفاده می‌نماید, می‌تواند به آسانی تغییر در پایگاه داده را مدیریت نماید. اما اجرای تغییرات در قوانین تجاری یا رفتار (behavior) سیستم آن قدر آسان نمی باشد.

با استفاده از متد شی گرایی هم بر اطلاعات و هم بر رفتار متمرکز شویم.

مزیت این انعطاف پذیری با طراحی یک سیستم شی گرایی به خوبی شناخته شده است.

اصول شی گرایی عبارتند از: نهان سازی (Encapsulation), وراثت (Inheritance) و چند ریختی (Polymorphism)

Enlopsulation (نهان سازی)

در سیستم های شی گرایی, اطلاعات و رفتارها را در یک آبجکت بسته بندی می‌کنیم. این مطلب در قالب اطلاعات Encapsulation (پنهان سازی) ارجاع داده شده است و یا می‌توانیم برنامه را به بخشهای کوچکی از توابع وابسته, تقسیم کنیم. مثلا یک حساب بانکی شامل: شماره حساب, تراز جاری, نام مشتری, آدرس., نوع حساب, نرخ بهره و تاریخ باز کردن حساب می‌باشد. رفتارهایی هم برای یک حساب بانک داریم مانند: باز کردن حساب, بستن حساب, به حساب گذاشتن, برداشت از حساب, تغییر نوع حساب, تغییر مشتری و تغییر آدرس ما این اطلاعات و رفتارها را باهم در یک آبجکت account پنهان می‌کنیم.

در نتیجه, همه تغییرات سیستم بانکی تاثیرات اعمال شده به سیستم را محدود می‌کند. یک مفهوم مشابه نهان سازی,Information Hiding است, پنهان سازی اطلاعات توانایی است که جزئیات مبهم یک آبجکت را در نیای خارج پنهان می‌نماید. دنیای خارج به معنی هر چیزی از خارج از همان آبجکت دست حتی اگر چه دنیای خارج شامل بقیه سیستم باشد



خرید فایل


ادامه مطلب ...

مقدمه ای بر داده کاوی (درس پایگاه داده های پیشرفته 2)

مقدمه ای بر داده کاوی (درس پایگاه داده های پیشرفته 2)


1 مقدمه ای بر داده‌کاوی:

در دو دهه قبل توانایی های فنی بشر در برای تولید و جمع آوری داده‌ها به سرعت افزایش یافته است. عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای، در این تغییرات نقش مهمی دارند.

بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات می‌کند. این رشد انفجاری در داده‌های ذخیره شده، نیاز مبرم وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند: داده کاوی به عنوان یک راه حل برای این مسائل مطرح می باشد. در یک تعریف غیر رسمی داده کاوی فرآیندی است، خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند، که این دانش به صورت ضمنی در پایگاه داده های عظیم، انباره داده و دیگر مخازن بزرگ اطلاعات، ذخیره شده است.

داده کاوی بطور همزمان از چندین رشته علمی بهره می برد نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه های عصبی، آمار، شناسایی الگو، سیستم های مبتنی بر دانش، حصول دانش، بازیابی اطلاعات، محاسبات سرعت بالا و بازنمایی بصری داده . داده کاوی در اواخر دهه 1980 پدیدار گشته، در دهه 1990 گامهای بلندی در این شاخه از علم برداشته شده و انتظار می رود در این قرن به رشد و پیشرفت خود ادامه دهد.

فهرست:

1 مقدمه ای بر داده‌کاوی... 3

1-1 چه چیزی سبب پیدایش داده کاوی شده است؟. 4

1-2 مراحل کشف دانش.... 6

1-3 جایگاه داده کاوی در میان علوم مختلف... 11

1-4 داده کاوی چه کارهایی نمی تواند انجام دهد؟. 12

1-5 داده کاوی و انبار داده ها 13

1-6 داده کاوی و OLAP. 14

1-7 کاربرد یادگیری ماشین و آمار در داده کاوی... 15

2- توصیف داده ها در داده کاوی... 15

2-1 خلاصه سازی و به تصویر در آوردن داده ها 15

2-2 خوشه بندی 16

2-3 تحلیل لینک... 16

3- مدل های پیش بینی داده ها 17

3-1 Classification. 17

3-2 Regression. 17

3-3 Time series. 18

4 مدل ها و الگوریتم های داده کاوی... 18

4-1 شبکه های عصبی 18

4-2 Decision trees. 22

4-3 Multivariate Adaptive Regression Splines(MARS). 24

4-4 Rule induction. 25

4-5 K-nearest neibour and memory-based reansoning(MBR). 26

4-6 رگرسیون منطقی... 27

4-7 تحلیل تفکیکی 27

4-8 مدل افزودنی کلی (GAM). 28

4-9 Boosting. 28

5 سلسله مراتب انتخابها 29



خرید فایل


ادامه مطلب ...

مقدمه ای بر تحلیل نحوی جهت دار

مقدمه ای بر تحلیل نحوی جهت دار


تحلیل نحوی جهت دار چیست ؟

هر برنامه نویسی به داده های ورودی ها می پردازد . معمولا پردازش داده های ورودی به آنچه که مقاوم می باشد ، و اغلب حتی بر انچه که دنبال می کند ، ورودی تحت بررسی بستگی دارد . به منظور دانستن اینکه چگونه پردازش داده تجزیه نامیده می شود این تبعیتها را دنبال می کنیم . اغلب هنگامی که اول برنامه را می نویسیم دنبال کردن تبعیتهای ساده نسبتا آسان است . همان طور ک برنامه توسعه می یابد ، همانطور که ویژگی های جدید اضافه می شوند و خطاها ثابت هستند ، اغلب متوقف کردن تبعیتها ساده می باشد.

چون دنبال کردن یا حتی تشخیص دادن تمام موارد خاص سخت است پردازش ورودی در دسری شده است . تغییر دادن برنامه باعث می شود که مسائل پیش بینی نشده و خطرات نگهداشت برنامه از کنترل خارج شوند . تحلیل نحوی جهت دار تکنیکی است برای خطاب قرار دادن این مشکلات است . در تحلیل نحوی جهت دار ، بخش ورودی برنامه بوسیله الگوریتم استاندارد ، از توصیف سطح بالا درباره ساختار داده ورودی به طور خود کار ساخته شده است . دستورالعملهای اجرا کردن پردزاش ضروری داده وابسته به توصیف در راهی مناسب است .

شرحی که رویه ای نمی باشد معمولا برای نوشتن و تغییر دادن دستورالعمل معادل برنامه و احتمالا خطاهای حفاظی آسانتر است برای خواندن و حفظ کردن آسانتر است . برای استفاده شدن در برنامه های ضروری دیگر همان ورودی آسان است ، بنابراین رابطهای یکسان را تایید می کند . همچنین تکنیک با جدا سازی ورودی و پردازش مولفه ها و فراهم آوردن ساختار واحدی ، طبیعی در کل برنامه ساده می شود. برای استفاده از تحلیل نحوی جهت دار نخست شرح داده های ورودی که دستور زبان نامیده می شوند را بنویسید. فایلی که شامل دستور زبان است فایل نحوی نامیده می شود .

فهرست:

تحلیل نحوی جهت دار چیست ؟

توصیف توالی ورودی

چگونه تجزیه گر کار می کند

یادداشتی بر نشان گذاری

پردازنده های کاهنده

ساختمان تجزیه گر

فراخوانی تجزیه گر

برقراری ارتباط با تجزیه گیر

ورودی تجزیه گیر

کنترل خطا



خرید فایل


ادامه مطلب ...

مقدمه ای بر امنیت شبکه

مقدمه ای بر امنیت شبکه

چکیده :

امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد. این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.

مدیریت ریسک: بازی امنیتی

این بسیار مهم است که دانسته شود که در بحث امنیت ، یک فرد به آسانی نمی تواند بگوید که " بهترین فایروال کدام است؟"

در این رابطه دو مطلب وجود دارد : امنیت مطلق و دسترسی مطلق.

بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از شبکه و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس بفرستیم. متاسفانه ،در اینحالت از ماشین نمی توان استفاده کرد. یک ماشین با دسترسی مطلق برای استفاده بسیار راحت است : این ماشین به آسانی در جایی قرار می گیرد ، و بدون هیچ پرسشی ، تاییدی ، کدرمزی یا هر مکانیسم دیگری ، می توانید هر چه را که می خواهید از او بخواهید. متاسفانه ،این حالت امکان پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم احمق و کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد ،مدت طولانی این سیستم پایدار نمی ماند.



خرید فایل


ادامه مطلب ...

مقدمه و نتیجه شناخت مشتری-شرکت،گسترش نقش ارتباطات در بازار

مقدمه و نتیجه شناخت مشتری-شرکت،گسترش نقش ارتباطات در بازار

مقدمه و نتیجه شناخت مشتری- شرکت

گسترش نقش ارتباطات در بازار

مایل آمیرن- دانشگاه بستن سی بی بها تاکاریا- دانشگاه بستن

توماس گردان دانشگاه کلو را دو در چشمه‌های کلو را دو

این مقاله یک امتحان تجربی از هویت سازمان یافته در متن ارتباطات مشتری- شرکت ارائه می‌دهد و به بررسی این موضوع که آیا مشتری‌ها و خریداران با شرکت‌ها تعیین هویت و مشخص می‌شوند ویا نه و هم چنین مقدمه و ماحصل این تعیین هویت‌ها چه چیزی خواهد بود می‌پردازد. این مدل پیشنهاد می دهد که خصوصیات مشاهده شده شرکت که خواستارش بر اساس تصور خارجی و درک عامل واسطه منتهی به هویت مشتری- شرکت به جای هویتی که انتظار می‌رود، رفتار نقش داخلی (استفاده محصول) را به خوبی رفتار خارجی(شهروندی) را در خود به صورت فشرده دارا می‌باشد. این طرح در یک زمینه فروش مشاوره‌ای اقلام دارویی با فراخوانی پزشکان مورد آزمایش قرار گرفت و نتایج حاصله از این امتحان تجربی نشان داد خریداران در واقع با سازمان‌ها تعیین می‌شوند و هویت خریداران- شرکت به طور مثبت هر دو رفتار از محصول و رفتار نقش خارجی حتی در زمانی که اثر دریافت نوع به خصوصی از کالا مورد نظر باشد را نیز در خود داراست. ثانیا این مطالعه نشان داد خصوصیات سازمان جنوبی خصوصیات افراد فروشنده به توسعه هویت مشتری به شرکت کمک می‌کند.

کلمات کلیدی. هویت.تئوری هویت اجتماعی.رفتار نقش خارجی.نوع بخصوص کالا. رفتار خریدن

مفهوم هویت سازمانی که به عنوان حس ارتباط بین فرد و سازمان (دو کریچ و هر کوایل 1994) اغلب به عنوان جوهر روانشناسی اولیه است که اعمال متحد را از یک سو در مورد کالا و از سوی دیگر در مورد پانچ‌های فروشندگان کلی را مشخص می‌کند. (اسکات ولین2000)به طور رسمی هویت به عنوان درجه‌ای که اعضا سازمانی خودشان دریافت کرده‌اند و کانون سازمان در زمانی که همان تعریف را انتشار می‌کند، تعریف شده است. (دو تن 1994) همانطور که به شکل اصلی در حوزه‌های روانشناسی اجتماعی رفتار سازمان توسعه می‌یابد، تعیین هویت اجتماعی و تعریف خود که به شکل مثبتی به تصویر درآمده، صداقت عضو سازمانی (مال واشفرت 1992) را به نحوی همکاری اعضا سازمان و رفتارهای شهروندی برکا می و بگوزی 2000 دو کریچ – کلدن، سژتل2002) در خود داراست.

این چنین یافته‌های دانشجویان تجارت و فروش بازاربه تحقیق در مورد این ساختار مجذوب می‌سازد چرا که تحلیل طبیعی این نتایج در مورد زمینه‌های مشتری به همراه کیفیت کالای بخصوص و مدافعه مشتری هستند (مانند کلمه مثبت دهان). وضعیت‌های معاملاتی و تجاری زیادی وجود دارند که در آنها مشتری‌ها با شرکت فروشنده تعامل زیادی دارند و نه تنها در مورد عوامل اقتصادی بلکه در مورد ابعاد مختلف همکاری قضاوت می‌کنند. دریافت‌هایی مانند ارزیابی‌های همکاری مشابه دریافت‌هایی در زمینه کارفرما و شاغل در صورتی ک مثبت باشند می‌توانند منتج به ارزیابی مثبتی در مورد محصولات شرکت سو شز اخیرا بها تا چاریا سن (2003)مفهوم هویت را گسترش داده به چارچوب درک هویت مشتری شرکت توسعه بخشیده‌اند. بر این اساس پیشنهاد می‌دهد که مشتریان نیازهای خود تعریفی را عمدا به وسیله شرکت‌هایی که آنها تشویق کرده‌اند برآورد می‌کنند و بنابراین مشتریان می‌توانند به وسیله یک شرکت تعیین شوند پرات 1998 اسکات ولین 2000)

علیرغم این سیر مفید بالقوه برای ساختن ارتباط قوی‌تر مشتری در گسترش حوزه ارتباط فروش به صورت واقعی هیچ تحقیق غیر عملی و تجربی بر روی مقدمه و ما حصل هویت در یک زمینه سود برای مشتری وجود ندارد.

در این تحقیق ما یک چهارچوب تصوری و یک آزمایش تجربی تعیین هویت مشتری- شرکت که به بررسی نقش‌های شرکت فروشنده و عامل مرتبط شرکت فروشنده و تعیین کننده خریدار در ارتباط با شرکت می‌پردازد ارائه می‌دهیم. این طرح پیشنهاد می‌دهد که یک سری از شرایط داده شده در زمانی که تعیین هویت اتفاق می‌افتد، هویت مشتری در رابطه با شرکت را که منتهی به رفتارهایی چه داخلی و چه خارجی منطبق با خواسته‌ شرکت می‌باشد را می‌سازد. به منظور گسترش طرح با تئوری‌های اجتماعی (بوار 1991 . تا جفل و ترنر 1985) و هویت مشاغل (برگامی و بگوزی 2000-دو تن 1994) و هویت مشتری (بها تا چاریا رائو و کلیم 1995. بها چاریا و سن 2003) را فراهم می‌آوریم. ما این طرح را در مورد شرکت‌های دارویی و افراد فروشنده و پزشکانی که محصولاتشان را تجویز می‌کنند امتحان کردیم.

گزارش تحقیق

صنعت داروسازی که در آن پزشکان تصمیم گیرنده هستند مانند خیلی وضعیت‌های معاملات مشاوره‌ای مانند آژانس‌های مسافرت آژانس‌های بیمه غیر وابسته فروشندگان کلی اجناس و غیر مشتری نهایی محصول نیستند همانطور که ما به جزئیات پرداختیم این متن به خوبی با شرایط پیشنهاد شده تحت تعیین هویت مشتری- شرکت که ثابت شده جور درنمی‌آید تحقیق ما از طریق به تصویر کشیدن وجود هویت می‌تواند ترویج شود و منافع بعدی شرکت‌ها جمع آوری شوند به نوشته ها و ادبیات خرید و فروش کمک می‌کند از یک نقطه نظر روانشناسی به کار گرفته شده ما نشان می‌دهیم که درخواستشان برای افزایش هویت اجتماعی افراد می‌توانند در جای شرکتهایی که مشتری‌شان هستند قرار گیرند چهارچوب تعیین هویت مشتری – شرکت.

تریز (1982) ذکر می‌کند که افراد اغلب از نظر اجتماعی حتی زمانی که تماسی با اعضای مشخص ندارند به صورت گروهی هویت پیدا می‌کنند چیزی که مهم است این است که سندهای غیر مشخص می‌توانند وجود داشته باشند و از یک هونیت مشترک با گروه سمبلیک یا طبقه اجتماعی مشتق شوند (براروگادیز 1996) چرا که هویت قطعی نیست (شلنگر 1986-تریز 1982) و اغلب توسط افراد بر اساس خواسته‌شان مورد مذاکره و انتخاب قرار می‌گیرد (سوان 1987)

گزارش تحقیق

اولا راه حل در آن مورد درست بود و اختلاف نادرستی دو تحقیق وجود نداشت. ثانیا کل کیفیت فهرست‌ها نشان داد که طرح به درستی برای متغیرهای نمونه در نظر گرفته شده است. بنتلرز (1990) فهرست مقایسه‌ای 96 بود.

جورسکگ و سوریم 1991 فهرست کیفیت 90 بود که فهرست غیر عادی 95 بود باقیمانده ریشه مساحت 43%‌بود و مساحت آماری 78-145 با 77 درجه آزادی بود. سوم اینکه فرضیه عامل سنجش همه از نظر آماری مهم بودند و 1% و از نظر اساسی و اعتبار ساختاری زیاد بودند و در حال فراهم کردن مدرک برای ارزش متقارب از ساختارهای بودند و در آخر مدرکی از یک سطح کافی ارزش متفاوتی وجود دارد. همه تبادلات ساختاری مشخص شده (در نمودار 1) به طور مهمی کمتر از (50) بود.

معدل اختلاف خلاصه شده (تناسب اختلاف کل در همه شاخص‌های یک ساختار برای ساختار در نظر گرفته شده فونل ولاکر 1981 از ارتباط بین عوامل که مشخص کننده اعتبار و ارزش اختلاف شدید می‌باشد. همانطور که ارتباطات سنجش پیشنهادی با اطلاعات رضایتبخش بود مرحله بعد در تحلیل – تخمین طرح زمینه نشان داده شده درتصویر 2 بود. گزارشات نمودار 2 پارامتر کاملا استاندارد شده برای طرح فرضیه شده و کیفیت کل را نشان می‌دهد.

نمودار 2 نشان می‌دهد که فرضیه‌های دریافت شده برای مقدار قابل ملاحظه‌ای از حمایت را در بر دارد اما یکی از ارتباطات مورد انتظار از نظر آماری مهم بودند. بیشتر دریافت‌های دلخواه خصوصیات شرکت و فروشنده منتهی به سطوح بالاتر از هویت 10 می‌شود و حمایت برای فرضیه‌ها 1 و 2 را نشان می‌دهد. سطوح بالاتر از هویت منتهی به دو سطوح بالاتر از استفاده از محصول (10) به خوبی سطوح بالاتر از رفتار نقش خارجی (10) حمایت برای فرضیه 4 و فرضیه 5 را نشان می‌دهد تنها ارتباط غیر مهم بین تفسیر تصور خارجی هویت شرکت و مشتری با (51 و 81=) می‌باشد.

ما سه طرح اضافی را علاوه بر طرح فرضیه‌پردازی شده برای امتحان نقش نشان هویت مشتری- شرکت جور کردیم (آر-ال- بران 1997-مکینن لاک وود- وست و شیش 2002 و سوبل 1982)

اولین طرح شامل همه مسیرها در طرح فرضیه‌پردازی شده به خوبی مسیرهای مستقیم از سه متغیر غیر وابسته به متغیرهای وابسته (رفتارهای نقش خارجی و استفاده محصول) می‌باشد. دومین مدل شامل همه مسیرها در طرح فرضیه‌پردازی شده به خوبی مسیرهای مستقیم از متغیرهای غیر وابسته به بهره‌برداری از محصول می‌باشد. سومین طرح شامل همه مسیرها در طرح فرضیه‌پردازی شده به خوب مسیرهای مستقیم از متغیرهای غیر وابسته به رفتارهای نقش خارجی می‌باشد. این طرح‌ه با طرح فرضیه‌پردازی شده برای امتحان مقایسه شد.

مقایسه‌ طرح نشان داد که پیشرفت مهمی در در چی سکوار به وسیله شامل کردن مسیرهای مستقیم از متغیرهای غیر وابسته برای استفاده از محصول یافته نشده مسیرهای مهمی هم یافت نمی‌شودو با وجود این پیشرفت بی‌سکوار مهم به وسیله شامل کردن مسیرهای مستقیم از متغیرهای غیر وابسته به رفتار نقش خارجی دریافت شد. هر سه مسیرهای اضافی مهم بودند . این بهترین طرح به طور مهمی بهتر از مدل فرضیه‌پردازی شده و مدل اشباع شده مناسب می‌شود. طرح با مسیرهای مستقیم و غیر مستقیم به متغیرهای وابسته آمارهای مناسب برای همه چهار مدل در نمودار 2 گزارش شده اند و نتایج بهترین مدل در تصویر 3 شرح داده می‌شود. اطلاعات بیشتر در رابطه با میانجی شامل اثرات تجزیه در نمودار 3 گزارش می‌شود.



خرید فایل


ادامه مطلب ...

دانلود تحقیق آماده قالب word با عنوان مقدمه ای بر پرورش بوقلمون ۲۸ ص

دانلود تحقیق آماده قالب word با عنوان مقدمه ای بر پرورش بوقلمون ۲۸ ص

منشع اصلی بوقلمون از آمریکای لاتین و مکزیک بوده و در حال حاضر نیز بوقلمونهای وحشی که قادر به پرواز هستند در مناطق جنگلی وجود دارند . اصلاح نژاد بوقلمون از چندین دهه گذشته در کشورهای صاحب نام صورت گرفته و در حال حاضر به اسامی تجاری مختلفی در نقاط مختلف دنیا عرضه میگردد که هر ...


ادامه مطلب ...

تحقیق مقدمه ای بر اینترنت اشیا

تحقیق مقدمه ای بر اینترنت اشیا

تحقیق مقدمه ای بر اینترنت اشیا

این تحقیق بصورت Word و با موضوع مقدمه ای بر اینترنت اشیا انجام گرفته است.تحقیق برای کامپیوتر وIT مناسب است و در 45 صفحه می باشد. می توانید این تحقیق را بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید. اینترنت اشیا[1] یکی از فناوری zwnj; zwnj;های نوین در عصر کنونی است. اما ...


ادامه مطلب ...

پاورپوینت مقدمه ای بر داده کاوی

پاورپوینت مقدمه ای بر داده کاوی

پاورپوینت مقدمه ای بر داده کاوی

این تحقیق بصورت PowerPoint و با موضوع مقدمه ای بر داده کاوی انجام گرفته است. برای رشته های مهندسی کامپیوتر و IT مناسب است و در 33 اسلاید کامل می باشد. در ادامه سر تیتر های تحقیق آمده است . این پاورپوینت را می توانید بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید. لازم ...


ادامه مطلب ...