انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

انتقال اطلاعات 11 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 18

 

فهرست مطالب

عنوان صفحه

اهداف کلی 1

«مودم» 2

انتقال اطلاعات بین کامپیوترها 3

شبکه ها 5

انتقال اطلاعات

قرن حاضر، قرن اطلاع رسانی و تبادل اطلاعات بین اقصی نقاط جهان امروز، امری اجتناب ناپذیر به شمار می آید. کسانی که با کامپیوتر سروکار دارند دیگر نمی توانند خود را به قلعه و کامپیوتر شخصی خویش محدود سازند و برای کسب جدیدترین اطلاعات علمی، پزشکی، اجتماعی و اقتصادی ناچار به برقراری ارتباط با بانکهای اطلاعاتی در سرتاسر دنیا خواهند بود. لذا اهمیت استفاده از شبکه های کامپیوتری به عنوان ابزار انتقال اخبار در جهان حاضر، هویدا می گردد. بنابراین مطالبی که در فصل جاری مورد بررسی قرار خواهند گرفت به شرح زیر می باشد.

اهداف کلی

آشنایی با دستگاه ها و مسیرهای انتقال اطلاعات

2-آشنایی با اصطلاح شبکه (Network) و انواع آن

3-و آشنایی با اینترنت (Internet) شبکه های جهانی کامپیوتر

4-معرفی روشهای استفاده از کامپیوتر

بدین ترتیب، شما خواننده محترم و گرامی می توانید. با استفاده از یک کامپیوتر و به کارگیری امکانات سخت افزاری مورد نیاز، از امکانات شبکه های کامپیوتری جهت رفع نیازهای خویش بهره مند شوید. امروزه انتقال اطلاعات نقش مهمی در پردازش داده ها به عهده دارد و سبب می شود که کاربران، کارهای کامپیوتری خود را در منزل یا اداره یا هر مکانی که خط تلفن یا سایر خطوط انتقال اطلاعات در دسترسی باشد، انجام دهنده این امر تأثیر بسزایی در صنعت پردازش داده ها، علی الخصوص در اجتماع، داشته است. انتقال اطلاعات بر حسب تعداد بیشماری از اطلاعات که می توانند در ثانیه منتقل شوند(بیت در ثانیه) اندازه گیری می شود و واحد آن باد است. انتقال اطلاعات همچنین بر حسب کاراکتر در ثانیه نیز اندازه گیری می شود. جهت انتقال اطلاعات نیاز به دستگاه هایی است ک بتواند سیگنال دیجیتال را به آنالوگ و بلاعکس تبدیل نماید. و یکی از این دستگاه ها «مودم» نام دارد.

«مودم»

مودم یکی از دستگاه هایی است که برای انتقال اطلاعات بین کامپیوترها از طریق کانال هایی مخابراتی به کار می رود. مودم یک دستگاه modulation- Dimodulat و کلمه مودم از این دو کلمه گرفته شده است. زمانی که یم کامپیوتر می خواهد اطلاعاتی را به کامپیوتر دیگر منتقل کند



خرید و دانلود  انتقال اطلاعات 11 ص


امنیت اطلاعات با استفاده از بیومتریک

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 5

 

امنیت اطلاعات با استفاده از بیومتریک

هاله عباسی باویل

Email: trinity.scorpio@gmail.com

دانشجوی کارشناسی ناپیوسته مهندسی کامپیوتر_نرم افزار

دانشگاه جامع علمی کاربردی مرکز تراکتورسازی تبریز

چکیده:امروزه به علت اهمیت روز افزون اطلاعات و تمایل افراد به امنیت بیشتر اطلاعات مخصوصا در Internet، ابزارهای قدیمی مانند استفاده از Password به تنهایی جوابگو و قابل اعتماد نمی باشد، خصوصا با ایجاد تجارت الکترونیک و خرید و فروش اینترنتی مسئله امنیت نه تنها برای شرکتها وبانکها بلکه برای عموم افراد مهم شده است.بنابرین متخصصین به دنبال راه هایی مطمئن تر می گردند یکی از موفق ترین راه های یافته شده استفاده از علم Biometricاست.در این مقاله در مورد علم Biometric ودلایل ایجاد آن و انواع آن بحث خواهیم کردونقاط ضعف و قدرت آنها را شناسا یی خواهیم کرد و در پایان کارتهای شناسایی بیومتریکBiometric ID Card مورد بحث قرار خواهد گرفت ودر پایان مقاله پیشنهادی در مورد امنیت در انتخابات الکترونیک.کلید واژه ها:امنیت ، biometric ،انتخابات الکترونیک

مقدمه:خطوطی که بر روی سرانگشتان همه انسانها نقش بسته از دیر باز مورد توجه همه بوده است،این خطوط نقشهای مختلفی دارند،یکی از این وظایف ایجاد اصطکاک بین سر انگشتان و اشیاء متفاوت است مانند قلم که با استفاده از این اصطکاک می توانیم اشیاء را برداریم ،بنویسیم،یا لمس کنیم.از سوی دیگر این خطوط برای هر شخص منحصر به فرد است ،از سالها پیش از اثر انگشت افراد در جرم شناسی استفاده می شود،و امروزه در علم بیومتریک نیز از آن استفاده می شود. مانند تمام دیگر اعضاء بدن DNA های هر شخصی الگوی ساخت این خطوط را دارا هستند و در واقع DNA های هرشخص نیز کاملا منحصر به فردند و این قضیه تقریبا در مورد تمام دیگر اعضاء بدن صادق اند. با وجود hacker ها و دزدی های اینترنتی Password ها ابزار قابل اعتمادی نیستند.بیومتریک علم شناسایی افراد از طریق مشخصات انسانی اوست که شامل اثر انگشت،کف دست ،صورت ، امضاء ، دست خط ،اسکن عنبیه و شبکیه ، صدا است. در علم بیومتریک اعضایی از بدن مورد توجه قرار گرفته که استفاده از آنها راحتتر و کم ضرر تر باشد. هر کدام از روشهای مورد استفاده دارای نقاط ضعف و قدرتی هستند که با ترکیب آنها با دیگر روشهای امنیتی می توان ضعفهای موجود را از بین برد.هیچ فردی نمی خواهد هنگام چک کردن موجودی خود از طریق شبکه های online بانکها متوجه شود که مو جودیش خالی شده ، در بسیاری از موارد به علت معنی دار بو دن Passwordها افرادی که تا حدی ما را می شناسند میتوانند آنها را حدس بزنند و با فهمیدن شماره ما در بانک به راحتی با استفاده از شبکه onlineبانک وارد حساب ما شده موجودی ما را خالی کنند.با توجه به سرعت رشد قابل توجه تجارت جهانی و اهمیت تجارت نمی توان از سیستمهای قدیمی دستی یا حضوری برای مدت زمان طولانی استفاده کرد، از طرف دیگر استفاده از این روشهای قدیمی با عث اتلاف انرژی و زمان زیاد شده و در مدت زمان طولانی کار کمتری انجام می شود. بنابرین در تجارت ، به موضوع تجارت الکترونیکی نیاز احساس می شود و موضوع بسیار مهمی که امروزه مورد توجه است مسئله امنیت وsecurityاست. Biometric با استفاده از روشهای قابل اعتماد میتواند تا حد زیادی جوابگوی مشکلا تی از این قبیل باشد. علمBiometric نه تنها در مورد تجارت الکترونیک بلکه در موارد بسیار دیگری نیز کاربرد دارد. به عنوان مثال در آزمایشگاهای مهم و حساس یا ورودیها ی ساختمانهایی که در مورد ورود و خروج از آنها حساسیم یا می توانیم از قفلهایی که روی آنها صفحه کلید نصب شده استفاده کنیم و به افراد مورد نظر اسم رمز عبور بدهیم تا هنگام ورود از آن استفاده کرده داخل شوند ولی این روش نیز زیاد قابل اعتماد نیست با لو رفتن کلمه عبور دیگر این کار به درد نخور خواهد شد. ولی زمانیکه از اثر انگشت یا کف دست یا ... برای شناسایی و اجازه ورود استفاده شود دیگر این مسائل ایجاد نخواهد شد. بعد از شرح اهمیت این موضوع به بررسی Biometric می پردازیم.در تمام مواردی که ذکر خواهد شد ابتدا با استفاده از وسایل مخصوص آن روش معمولا تا 3 بار الگوی اولیه گرفته می شود و بعد از بدست آوردن بهترین الگو ، ذخیره می شود و موقع شناسایی با این الگو مقایسه انجام می گیرد.

در Biometric از مشخصا ت فیزیکی و رفتاری برای شناسایی افراد استفاده میشود، مشخصات فیزیکی مانند:اثر انگشت، اسکن دست ، صورت وچشم که خود به دو دسته اسکن عنبیه و شبکیه تقسیم می شود. مشخصات رفتاری مانند:صدا، امضاء، تایپ.

اثر انگشت:برای استفاده از اثر انگشت از اسکنرهای مخصوصی استفاده می شود این اسکنرها انواع متفاوتی دارند بعد از اینکه انگشت روی صفحه اسکنر قرار گرفت، بسته به نرم افزار استفاده شده، اثر انگشت اسکن شده و نقاط کلیدی آن تعیین شده و با الگوی اولیه تطبیق داده می شود .البته با توجه به اینکه زمان مقایسه بعد از مدتی که حجم مقایسات زیادشد ،بالا میرود و برای کمتر کردن این زمان، ابتدا نقاطی را به عنوان نقاط کلیدی برای دسته بندی اسکن های موجود استفاده می کنیم و در زمان انطباق از همین کلیدها استفاده کرده و زمان مقایسه را پایین می آوریم. هر چند که تحلیل اثر انگشت بعضی از افراد مانند کارگرانی که کارهای سخت با دستهای خود انجام می دهند یا افراد معتاد مشکل است ولی در کل در بسیاری از موارد از اثر انگشت استفاده های موفقی انجام شده.امروزه این اسکنرها نه تنها در ادارات پلیس بلکه در روی صفحه کلیدها و حتی موش واره ها وجود دارند و از انها در موارد متفاوتی استفاده میشود ، مثلا میتوان با استفاده از امکانات نرم افزاری کامپیوتر را قفل کنیم و در صورتی سیستم کامپیوتری قفل را باز کند که اثر انگشت شما را روی صفحه اسکنر خود اسکن کند.در آینده شاید بتوان از اسکن اثر انگشت به جای تایپ Password در چک کردن پست های الکترونیکیمان استفاده کنیم ، یا در تجارت الکترونیک یا تغییر موجودی در بانکهای online از آن استفاده ببریم.

اسکن دست:برای اسکن سطح کف دست از اسکنرهایی با صفحه اسکنی که برای درست قرار گرفتن دست هنگام اسکن مهره هایی برروی آن قرار گرفته استفاده می شود مانند اثر انگشت اسکنر بعد از اسکن کرئن با توجه به قابلیتهای نرم افزار و سخت افزار استفاده شده مقایسه انجام می شودکه در صورت تطبیق هویت شخص تایید می شود.جغرافیای کف دست بعد از مدتی با گذشت سال و با بالا رفتن سن تغییر می کند و نیز جراحات نیز باعث عوض شدن شکل کف دست می شود ، بنابرین در استفاده از این روش باید اسکن به دست آمده در مواقع لزوم و نیز بعد از یک دوره زمانی به روز شود و اسکن جدیدی برای شناسایی افراد ایجاد شود. بنابرین استفاده از این روش در مواردی مفید است که به طور مستمر مورد استفاده قرار گیرد و افراد مورد شناسایی با این روش در دسترس باشند. البته این روش به علت اینکه سطح بزرگی را مورد مقایسه قرار می دهند دارای ضریب اطمینان بالایی هستند.

صورت:اسکن از صورت به طرزی متفاوت از موارد دیگر صورت می گیرد در این روش نمونه بدست آمده باید به صورت 3D باشد برای این منظور از 3 دور بین که نسبت به هم زاویه 90 درجه می سازند یا از یک دوربین متحرک که بصورت یک نیم دایره که مرکز آن صورت شخص مورد نظر قرار گرفته استفاده کرد و به وسیله نرم افزار مر بوطه یک تصویر3D بدست آورد در تصویر بدست آمده نقاط قرار گیری ابروها ، چشمها، بینی، دهان ،چانه و طول چانه و پیشانی همچنین فاصله چشمها و ابرو ها و ... ثبت و سپس با نمونه های ذخیره شده مقایسه می شوند.این روش به علت استفاده از سخت افزار و نرم افزارهای گران قیمت هزینه زیادی دارد ولی قابلیت اعتماد بالایی دارد. در این روش نیز مانند روش اسکن کف دست نیاز به بروز شدن اطلاعات وجود دارد.

چشم:اسکن چشم به دو صورت است:اسکن شبکیه:در اسکن شبکیه با استفاده از دوربین مخصوص الگوی رگ های خونی اسکن می شود برای این کار از لیزر مادون قرمز کم قدرت استفاده میشود. برای بدست اوردن یک تصویر با کیفیت خوب و متمرکز باید چشمها نزدیک دوربین قرار گیرد و این موضوع و اینکه از اشعه لیزر استفاده می شود باعث شده افراد زیادی به این روش علاقه نشان ندهند. درضمن بر خلاف تصور اینکه شبکیه تغییر نمی کند تحقیقات پزشکی نشان داده که برخی از بیماریها روی شبکیه تاثیر می گذارند و آن را تغییر می دهند.اسکن عنبیه:در اسکن عنبیه دوربین مخصوص رگه های عنبیه را اسکن میکند وبا توجه به اینکه تعدادی زیادی از ویژگیها مورد اسکن و مقایسه قرار می گیرند روش مطمئنی ایجاد میشود، در ضمن این روش با لنز ها و عینک ها نیز تطبیق داده شده ونیز مشکل نز دیک بودن دوربین به چشم نیز حل شده و کاربر باید چشم خود را در فاصله حدوداً 30 سانتی متری از دوربین قرار دهد . 

امضاء:برای ثبت امضا از یک اسکنر بخصوص استفاده می شود ، این اسکنر نه تنها شکل امضاء را اسکن می کند بلکه طرز امضاء کردن را هم می سنجد، به این مفهوم که مناطقی را که قلم را فشار دادید یا تند حرکت دادید ویا برعکس مناطقی از امضا را که خط نازک کشیده اید یا با دقت و آرامش بیشتری کشیده اید را ثبت و مقایسه می کند و با استفاده از این روش جعل امضاء غیر ممکن می شود. البته این روش بهتر است که در مواردی استفاده شود که افراد زیاد از امضاء خود استفاده می کنند در غیر این صورت این روش نیز احنیاج به به روز شدن پیدا می کند. از این روش در امضا کرئن قرار داد های مهم که در فواصل دور انحام می گیرد و همچنین در بانکها میتوان استفاده کرد.

صدا:ضبط صدا از طریق یک دستگاه ضبط کننده صدا انجام می گیرد و سپس با سخت افزار و نرم افزار مربوطه مورد تحلیل قرار می گیرد با توجه به امکانات در دسترس میتوان مکث ها و بالا و پایین رفتن تون صدا را به صورت یک الگوی صوتی در اورد و با الگوهای ذخیره شده مورد مقایسه قرار داد. نمونه وسایل ساخته شده از این روش قفل در است که با چک کردن صدا و کلمه گفته شده ومعنی جمله ساخته شده کار می کند. به این صورت که کلمه ای یا جمله ای از قبل تعیین شده و به کاربر گفته می شود.

الگوی تایپ:شاید این کمی عجیب به نظر برسد ولی الگوی تایپ افراد نیز کاملا با دیگران متفاوت است، در این مورد نیز جمله ای در نظر گرفته می شود و کاربر جمله را در شرایط یکسان با نمونه اولیه تایپ می کند و مقایسه صورت می گیرد، در این نوع نیز تفاوت زمانی ما بین تایپ کلمات ، سرعت تایپ و ... تعیین شده با الگوهای قبلی مقایسه می شود. این روش نیز نیاز به به روز شدن و استفاده مستمر دارد در غیر این صورت مثمر ثمر نخواهد بود.

کارتهای شناسایی بیومتریک:کارتهای شناسایی بیومتریک یا Biometric ID Cards ترکیبی از کارتهای شناساشی معمولی و یک یا چند مشخصه بیومتریک هستند. این کارتها کاملا مورد اعتماد هستند و تقلب در آنها و سوء استفاده از آنها تقریبا غیر ممکن است. این کارتها شامل نوع کارت ،مانند :کارت رانندگی ، کارت ماشین و... هستند و سپس مشخصات دارنده کارت مانند :نام ، نام خانوادگی و ... ویک عکس مربوط به دارنده کارت تمام مشخصا ت بعد از ورود به همراه اسکن عکس و تعیین پیکسلهاِی عکس با توجه به یک الگوی مخصوص رمز گذاری که برای آن سازمان در نظر گرفته شده رمز گذاری شده و در قسمت زیر عکس به صورت کد (bar code) ذخیره می شود، سپس هنگام تشخیص عکس و تمام مشخصات ثبت شده برروی کارت خوانده شده و به وسیله الگوی رمز گذاری برای آن سازمان رمز گذاری میشود و سپس bar code بوسیله دستگاه خوانده شده و رمز حاصل از آن با رمز بدست آمده از رمز گذاری مقایسه میشود و در صورت تطبیق هویت فرد تایید می شود.در این روش چون هم رمز و هم مشخصات بر روی کارت ثبت می شود دیگر نیازی به اطلاعات حجیم نمی باشد و فقط الگوهای رمز گذاری باید مشخص باشد و این در مقایسه با حجم بسیار زیاد الگوهای ذخیره شده ناچیز است. اگر در این کارتها یک مشخصه بیومتریک نیز مانند اثر انگشت ثبت شود نه تنها از قانونی بودن کارت اطمینان حاصل می شود بلکه از اینکه کارت به شخص تعلق دارد نیز می توان مطمئن شد.

 

نتیجه:Biometric روشهای قابل اطمینان و غیر قابل جعل یا کپی برداری را ارائه می دهد ، مخصوصا در مواردی که اطلاعات حیاتی است مانند اطلاعات تجاری مربوط به یک شرکت ویا حسابهای بانکی این روشها بسیار موفق است .بعضی از روشهای گفته شده امروزه مورد توجه بسیاری از سازمانهاست، به عنوان مثال امروزه در بعضی ادارات و ساختمانها از چک کردن اثر انگشت به همراه شماره پرسونلی برای ثبت ساعات ورود و خروج کارمندان استفاده می شود.از این روشها می توان در انتخابات الکترونیک نیز بهره جست.

منابع:

Web site: http://www.howstuffwork.com/ Fingerprint basics Website: http://www.opticsreport.com/ http://www.opticsreport.com/content/article.php?article_id=1014&page=1 Website: http://www.wisegeek.com/  What is Biometric Face Recognition



خرید و دانلود  امنیت اطلاعات با استفاده از بیومتریک


امنیت اطلاعات در شبکه 50 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 77

 

امنیت اطلاعات در شبکه

- سرویس های امنیتی در شبکه 3

- دیوار آتش 6

- اصول رمزنگاری 17

- رمزگذاری جانشینی و جایگشتی 19

- رمزگذاری DES 23

- رمزگذاری RSA 30

- اصول احراز هویت در شبکه 38

- امضاهای دیجیتالی 43

1)مقدمه

تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت:

محیطهای نظامی که طبق آئین نامه های حفاظتی ویژه بصورت فیزیکی حراست می شد و چو.ن سایت های ارتباطی خودشان هم در محیط حفاظت شدة نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغة کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود)

محیط های علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دسترسی به اطلاعات علمی ازشبکه استفاده می کردند و معمولاً بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آن ها لطمة چندانی به کسی وارد نمی کرد.( اداراتی هم که اطلاعات محرمانه و سری داشتند معمولاً از کامپیوترهای Mainframe استفاده می کردند که هم مدیریت و حراست ساده تری نیاز دارد و هم کنترل کاربران آن بصورت فیزیکی ساده است)

با گسترش روز افزون شبکه های به هم پیوسته و ازدیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روزمره به شبکه های کامپیوتری و ایجاد شبکه‌های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است. امروز سرقت دانشی که برای آن هزینه و وقت، صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا درآمده است و بر خلاف گذشته که خطراتی نظیر دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل می شود که با هوش و باسوادند(حتی با هوش تر از افراد معمولی) و قدرت نفوذ و ضربه به شبکه را دارند. معمولاً هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله می کنند یکی از موارد زیر است:

تفریح یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولاً دانشجویان!)

دزدیدن دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)

انتقام جویی و ضربه زدن به رقیب

آزار رسانی و کسب شهرت از طریق مردم آزاری (بیماران روانی)

جاسوسی و کسب اطلاعات از وضعیت نظامی و سیاسی یک کشور یا منطقه

رقابت ناسالم در عرصة تجارت و اقتصاد

جا به جا کردن مستقیم پول و اعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار



خرید و دانلود  امنیت اطلاعات در شبکه 50 ص


امنیت اطلاعات با استفاده از بیومتریک

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 14

 

 



خرید و دانلود  امنیت اطلاعات با استفاده از بیومتریک


دانلود پروژه ارزش تکنیکهای چند متغیره در تحلیل اطلاعات محمودی (word)

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 18

 

به نام خداوند بخشنده مهربان

ارزش تکنیک های چند متغیره در تحلیل اطلاعات:

در سال های اخیر شاهد پیشرفت های قابل توجهی در سخت افزار کامپوتر بوده ایم.ظرفیت سرعت و ذخیره pcs هر هجده ماه دو برابر می شود و این در حالی است که هزینه آن کاهش می یابد.

بسته های نرم افزاری آماری با ویندوزهای کاربر نقش مهمی را در عصرclik-and-point ایفا می کنند.سالیان متوالی داده ها حاصل بررسی های گوناگون بودند امروزه در انبار داده ها انبوهی از اطلاعات ذخیره شده است به گونه ای که می توان اطلاعات ارزشمندی راجع به مشتریان و کارکنان کسب نمود.تعدادی از این اطلاعات را می توان به وسیله روش های آماری ساده تجزیه و تحلیل نمود.اما در اکثر مواقع نیازمند تکنیک های پیچیده تری هستیم.امروزه اکثر محققان علاقمند به استفاده از بیش از متغیر ه هستند و بنابراین وجود تکنیک های چند متغیره آماری ضروری میباشد.

علاوه براین، تصمیم گیر ندگان تجاری و مصرف کنندگان به منظور اتحاذ تصمیم و انتخاب تمایل دارند از اطلاعات زیادی استفاده کنند.در نتیجه تاثیرات بالقوه بر رفتار مصرف کننده و واکنش های تجاری فراوان می باشد. تکنیک های چند متغیره ناشی از نیاز تجار به توجه نمودن به برخی پیچیدگی ها است.

تجزیه جند متغیره چیست؟

تجزیه چند متغیره به گروهی از شیوه های آماری اشاره دارد که مقیاس های چندگانه هر ویژگی با شیء مورد بررسی را به طور همزمان تجزیه و تحلیل می کند.شیوه های آماری چند متغیره که در این فصل به بحث راجع به آن خواهیم پرداخت شیوه های آماری یک متغیره و دو متغیره گسترده شده هستند که در فصل پیشین نکاتی راجع به آنها ارائه نمودیم.تحلیل چند متغیره در تحقیقات بازاریابی به دلیل اینکه بیشتر مشکلات تجاری چند بعدی هستند بسیار مهم می باشد.به ندرت شرکت ها و مشتریانشان بر اساس یک بعد توصیف می شوند اتخاذ تصمیم در بازدید از یک رستوران اغلب به فاکتورهایی از قبیل کیفییت،تنوع و هزینه غذا؛ محل رستوران و خدمات بستگی دارد. هنگامی که شرکت ها برای ارائه خدمات بهتر به مشتریان خود پایگاه داده ای راه اندازی می کنند، این پایگاه ها اغلب شامل اطلاعات گسترده ای مانند جمعیت شناسی،شیوه زندگی،کد پستی و شیوه خرید مشتریان می باشد.

طبقه بندی شیوه های چند متغیره:

چالش موجود در میان محققان بازاریابی تعیین شیوه آماری مناسب برای مشکل مذکور می باشد.چندین شیوه پیشنهاد شده است. طبقه بندی سودمندی از بیشتر تکنیک ها ی آماری چند متغیره در کادر 1-18 ارائه شده است.

کادر 1-18 طبقه بندی شیوه های چند متغیره

شیوه های وابسته یا بر همبستگی؟

اگر برای توضیح متغیر وابسته بر اساس دو یا چند متغیر مستقل از تکنیک چند متغیره استفاده کنیم به تجزیه و تحلیل و درک وابستگی مبارات نموده ایم.شیوه وابسته را می توان به عنوان شیوه هی تعریف نمود که در آن یک متغیر به وسیله متغیرهای مستقل دیگر توضیح داده می شود. تکنیک های وابسته شامل تجزیه رگرسیون چندگانه،تحلیل مبین (ممیز)، manova ، تحلیل همیشه می باشد.کادر 2-18

خلاصه شیوه های جند متغیره گزینش شده:

رگراسیون چندگانه محققان بازاریابی را در پیش بینی یک متغیره متری وابسته از دو یا چند متغیر مستقل که از نظر متری سنجش شده اند را توانمند می سازد.

تحلیل مبین:چندگانه می تواند یک متغیر غیر متری وابسته را از میان دو یا چند متغیر مستقل متری پیش بینی کند.

تحلیل فاکتوری:در خلاصه نمودن اطلاعات موجود شمار گسترده ای از متغیرها زیر مجموعه های کوچکتر یا فاکتور ها استفاده می شود.

تحلیل خوشه ای:در طبقه بندی نمودن پاسخ دهندگان یا اشیاء (به عنوان مثال فراورده ها،ذخایر)به گروه هایی که یکنواخت هستند استفاده می شود.

تحلیل همبسته:در بر آورد نمودن ارزش (کارائی) محصولات مختلف و خدمات ار نظر پاسخ دهنده به کار می رود.

باز نمایی ادراکی:در سنجش دادن بینش های پاسخ دهنده از محصولات، نشان های تجاری ویژه،شرکت ها،و . . . که به طور بصری می باشد استفاده می گردد.

تاثیر مقیاس های سنجش:ماهیت مقیاس های سنجش درست مانند شیوه های دیگر تحلیل،تعیین تکنیک چند متغیره در تحلیل داده می باشد. گزینش شیوه چند متغیره صحیح نیازمند بررسی نوع سنجش های استفاده شده در متغیرهای وابسته و مستقل می باشد.وقتی متغیر وابسته به صورت غیر متری سنجش می شود. شیوه های مناسب تحلیل مبین و همبسته هستند و زمانیکه متغیر وابسته به طور متری اندازه گیری می شود تکنیک های مؤثر رگرسیون چندگانه،MANOVA.ANOVA و همبسته می باشند.تحلیل رگراسیون چندگانه و مبین معمولا نیارمند متغیرهای مستقل متری هستند ،اما می توانند از متغیرهای مصنوعی غیر متری نیز استفاده کنند.تحلیل های MANOVA.ANOVA و همبسته متناسب با متغیر های مستقل غیر متری می باشند. تکنیک های بر همبستگی تحلیل فاکتوری و تحلیل خوشه ای به طور پیوسته با متغیر های متری بکار می روند،اما تطبیقات غیرمتری نیز امکان پذیز است.

تکنیک های بر همبستگی:بحث راجع به تکنیک های خاص چند متغیره را با تحلیل شیوه های بر همبستگی آغاز خواهیم نمود.هدف تکنیک هایی از قبیل تحلیل فاکتور و خوشه ای پیش بینی متغیری از یک سری متغیرهای مستقل نیست.بلکه خلاصه نمودن و ارائه درکی روشن از تعداد زیادی متغیر می باشد.

تحلیل فاکتور:تکنیک آماری چند متغیری است که به منظور خلاصه نمودن اطلاعات موجود شمار گسترده ای از متغیر ها در زیر مجموعه های کوچکتر یا فاکتورها استفاده می شود.هدف تحلیل فاکتور ساده نمودن داده ها می باشد با وجود تحلیل فاکتوری تفاوتی بین متغیرهای وابسته و مستقل وجود ندارد. امروزه اکثر مشکلات پیشاروی تجار اغلب در نتیجه ترکیب چند چند متغیر می باشد. به عنوان مثال،اگر امتیاز دهنده محلی ام سی دونالد به ارزیابی رضایت مشتری علاقمند باشد،اکثر متغیرهای علاقه را باید بسنجد. متغیرهایی مانند تازه بودن غذا، زمان انتظار، مزه، دمای غذا، تمیزی و رفتار محبت آمیز پرسنل از طریق تعدادی سؤال درجه بندی شده اندازه گیری خواهد شد. اجازه دهید به مثال اولیه از تحلیل فاکتور بپردازیم. داده های پنج مشتری که رستوران فست فود را در شش ویژگی توصیف نموده اند در کادر3-18 ارائه شده است.

مشتریانی که کمترین امتیاز را به زمان انتظار داده اند،برای تمیزی و پرسنل نیز امتیاز کمی در نظر گرفته اند سه مشخصه دیگر یعنی تازگی، مزه، دما الگوی دیگری پدید آورده اند.

در این مورد امتیازات در هر سه متغیر بالا می باشد. بر اساس الگوی داده ها می توان این شش مقیاس را در دو مقیاس مختصر یا فاکتور کمیت خدمات و غذا ترکیب نمود.(کادر 4-18)



خرید و دانلود دانلود پروژه  ارزش تکنیکهای چند متغیره در تحلیل اطلاعات   محمودی (word)