کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

فروردین 1404
شن یک دو سه چهار پنج جم
 << <   > >>
            1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31          


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو



 



جهت محاسبه TSاز رابطه (۳-۲) استفاده شد.
که در آن Lr طول جاده، Wr عرض جاده، GErمیزان فرسایش زمین­ شناسی، Sfفاکتور مربوط به سطح جاده، Tfفاکتور ترافیک، Gfفاکتور شیب، Pfفاکتور بارندگی و Dfفاکتور تحویل رسوب می­باشد.
رابطه (۳-۲) TS= LrWrGErSfTfGfPfDf
در ذیل هر یک از این فاکتورها به تفکیک معرفی شده و مقادیر مربوط به آنها بر اساس نتایج مطالعات قبلی ارائه می­گردد.
میزان فرسایش زمین­ شناسی (GEr): میزان تولید رسوب در جاده­های جنگلی وابستگی زیادی به وضعیت زمین­ شناسی و خاک­شناسی منطقه دارد. میزان تولید رسوب با توجه به وضعیت زمین­ شناسی از جدول (۳-۱) استخراج شد (حسینی و همکاران، ۱۳۹۱). وضعیت زمین­ شناسی و خاکشناسی از نقشه­های پایهزمین­شناسی، وخاکشناسی منطقه با مقیاس ۱:۲۵۰۰۰ در محیط GIS بدست آمد.تمامی قسمت­ های منطقه مورد مطالعه از سازندهای با رسوبات نرم مربوط به دوران سوم زمین شناسی تشکیل شده ­اند. از اینرو مقدار فاکتور فرسایش زمین شناسی (GEr)برای تمامی بخش­های جاده مورد مطالعه، ۷۴ تن در هکتار در سال یا به عبارتی معادل ۰۰۷۴/۰ تن در متر مربع بدست آمد.
دانلود پروژه
جدول ۳-۲- میزان فرسایش با توجه به وضعیت زمین­ شناسی و سنگ­شناسی (تن در هکتار در سال).
فاکتور مربوط به سطح جاده (Sf):کیفیت مواد استفاده شده در روسازی که در جدول (۳-۳) اشاره شده تأثیر مستقیمی در میزان رسوب­دهی سطح جاده­های جنگلی دارد .
جدول۳-۳- مقادیر فاکتور مربوط به سطح جاده برای جاده­ای مختلف.

 

نوع سطح آسفالت شن خاک درهم پوشش علفی بستر طبیعی بستر طبیعی همراه با شیار
عامل سطح ۰۳/۰ ۲/۰ ۵/۰ ۵/۰ ۱ ۲

عامل ترافیک (Tf): میزان رسوب­دهی سطح جاده­های جنگلی به نوع کاربری جاده بستگی دارد و از جدول (۳-۴) استفاده شد (حسینی و همکاران، ۱۳۹۱). طول جاده موجود در منطقه ۲۴۷۱ متر بوده و تمامی جاده­های جنگلی منطقه مورد مطالعه از نوع جاده­های درجه ۲ و شن ریزی شده هستند. از این‌رو فاکتور ترافیک Tf برای کل جاده­ها برابر با ۲ قرار داده شد.مشخصات سطح جاده، وضعیت ترافیکی و بارندگی منطقه از کتابچه طرح جنگلداری دارابکلا استخراج ­گردید.
جدول۳-۴- میزان عامل ترافیک برای جاده­های مختلف.

 

نوع جاده بزرگراه اصلی شهری درجه ۱ درجه ۲ فرعی متروکه و از رده خارج
فاکتور ترافیک
موضوعات: بدون موضوع  لینک ثابت
[چهارشنبه 1400-08-05] [ 12:33:00 ق.ظ ]




تمامیت/ درستی[۶۴]
زمانی که یک طرف غیرمجاز بتواند جریان اطلاعات یک پیام را تغییر دهد، درستی مورد تهدید قرار می­گیرد؛ معاملات بانکی محافظت نشده به مقدار زیادی در معرض نقض درستی قرار دارند. باید توجه داشت که تغییر ظاهر یا حقه­بازی، یکی از ابزارهای ایجاد خرابی در وب­سایت می­باشد. درنتیجه از این طریق و با بهره گرفتن از یک حفرۀ امنیتی در یک سرور نام دامنه[۶۵]، مجرمان می­توانند آدرس وب سایت خود را به منظور کلاهبرداری از بازدیدکنندگان وب سایت جایگزین نمایند. تهدیدات درستی می­توانند اطلاعات مالی، پزشکی یا نظامی را تغییر دهند (سنگوپتا و همکاران، ۲۰۰۵) و نتایج جدی را برای افراد و کسب و کارها داشته باشد.
پایان نامه
از سوی دیگر در سیستمی که عناصر آن با یکدیگر برای رسیدن به هدف مشترکی همکاری دارند، حفظ درستی به معنی پیشگیری از بروز مشکل در این همکاری و پیوسته نگه داشتن عناصر سیستم می­باشد (براتی پور، ۱۳۸۶). از این رو درستی یا صحت به این معنی است که داده ­ها نمی ­توانند توسط افراد غیرمجاز ساخته، تغییر یا حذف گردند. درستی، همچنین یکپارچگی داده­هایی که در بخش­های مختلف پایگاه داده ذخیره شده ­اند را تحت الشعاع قرار می­دهد (قاسمی شبانکاره و همکاران، ۱۳۸۶).
البته لازم به ذکر است که نقض کردن درستی می ­تواند انواع مختلفی، از جمله حذف، تغییر، افزوردن و نقض یکپارچگی را داشته باشد (جعفری، ۱۳۸۵). در واقع صحت یا درستی را می­توان به عنوان یک نیاز برای اطمینان از این که اطلاعات به صورت تصادفی یا عمدی تغییر نکرده ­اند و کامل هستند، تعریف کرد. اما باید در نظر داشت که از دست دادن داده ­ها می ­تواند نتیجۀ خرابی سخت­افزار یا به علت عملکرد کاربر باشد (دروین و همکاران، ۲۰۰۷).
از این رو درستی داده ­ها بیان می­ کند که ارسال داده و هرگونه تغییر و دستکاری داده ­های دریافتی (در بین راه)، باید توسط کاربر مجاز انجام شده باشد. یعنی، اولاً داده را کاربر غیرمجاز ایجاد نکرده باشد و ثانیاً داده در بین راه (در هنگام انتقال)، توسط کاربر غیرمجاز تغییر نکرده باشد. بنابراین سرویس درستی می ­تواند برای پیام­های ساده یا فیلدهای انتخابی در یک پیام استفاده شود (عباس نژادورزی و عباس نژادورزی، ۱۳۸۹).
صحت اطلاعات معمولاً تنها برای مصرف ­کننده و مخاطب آن اهمیت دارد و به طور کلی می­توان صحت مباحث رایانه­ای را به دو دسته تقسیم کرد:
ایمن­سازی فیزیکی تجهیزات سخت افزاری. به این معنی که از کابل­های شبکه سرورها، منبع تغذیه و غیره، محافظت شود تا سالم بمانند.
موارد مربوط به کارکرد درست سیستم و دردسترس بودن تمام سرویس­ها و انتظارات (جعفری، ۱۳۸۵).

عدم ­انکار[۶۶]
در طول سال­های اخیر رشد قابل توجه اینترنت و به طور کلی شبکه ­های باز، مشکلات امنیتی متعددی را ایجاد کرده که انکار یکی از آنهاست. غیرقابل انکار بودن یکی از الزامات مهم در معاملات الکترونیکی به منظور حفاظت از مشتریان و بازرگانان است؛ زیرا در تجارت الکترونیک، کسب و کار را نمی­ توان به صورت چهره به چهره انجام داد و این واقع بینانه نیست که انتظار رود همۀ طرفین به یکدیگر در تمام مراحل خرید اعتماد داشته باشند و همکاری نمایند. از آن­جایی که در بحث تجارت الکترونیک شرکت کنندگان مختلفی وجود دارند که الزامات متفاوتی داشته و متفاوت عمل می­ کنند و به علاوه محیط تقسیم شده و ناهمگنی وجود دارد که تعاملات تجارت الکترونیک را احاطه می­نماید، غیرقابل انکار بودن به عنوان الزامی کلیدی برای طراحی مدل معاملات و پروتکل­ها شناخته می­ شود. به طوری که نباید برای یک بازرگان امکان­ پذیر باشد که ادعا کند، یک کالای الکترونیک را فرستاده درحالی که این کار را انجام نداده و همچنین نباید برای یک مشتری امکان­ پذیر باشد که دریافت کالا را به دروغ انکار نماید. بنابراین باید شواهد و مدارک برای حل و فصل اختلافات به وجود آمده برای افراد شرکت کننده در یک سناریوی تجارت الکترونیک جمع آوری گردد. در زمینۀ غیرقابل انکار بودن راه­حل­هایی مطرح است که یکی از آنها، استفاده از شخص ثالث مورد اعتماد[۶۷]است (آنیوا، ژو و لوپز[۶۸]، ۲۰۰۴).
سرویس امنیتی غیرقابل انکار بودن با سایر سرویس­های امنیتی تفاوت دارد و هدف آن محافظت در برابر حملات مزاحمان از بیرون است، یکی از این حملات، عبارت است از انکار کامل یک رویداد یا فعالیت خاص در میان معاملات. انکار خدمات نیازمند حل و فصل شدن از طریق شواهد یک معامله که توسط خدمات امنیتی غیرقابل انکار بودن تولید، جمع آوری و نگهداری شده ­اند، می­باشد. باید در نظر داشت که سرویس امنیتی غیرقابل انکار، یکی از ویژگی­های اساسی سرویس­های امنیتی در تجارت الکترونیک جهت ایجاد مبنای قانونی در معاملات الکترونیکی است (تک و همکاران، ۲۰۰۳).
به طور سنتی غیرقابل انکاربودن از طریق عقد قرارداد بین شرکای تجاری و سپس قرارداد محضری با شخص ثالث مورد اعتماد قابل دستیابی است. ارسال مدارک همراه با بهره گرفتن از پست ثبت شده، اثر مهر تمبر، امضاء به روز و ثبت فرایند انتقال و پذیرش می­باشد. اما درعرصۀ الکترونیک غیرقابل انکار بودن را می­توان از طریق امضاء دیجیتال بدست
آورد. امضاء دیجیتالی که توسط یک مرجع قابل اعتماد صادر شده است، نمی­تواند جعلی باشد و اعتبار آنها قابل بررسی است ( سنگوپتا و همکاران، ۲۰۰۵).

قابلیت اطمینان[۶۹]
قابلیت اطمینان یکی از الزامات اصلی برای وب سایت­ها به منظور انجام فعالیت­های تجارت الکترونیک می­باشد. ناتوانی سیستم تجارت مبتنی بر وب برای پاسخگویی به خواسته­ های مشتریان در زمان نیاز و به شیوه­ای سریع و کارآمد می ­تواند باعث از دست دادن مقدار قابل توجهی از درآمد و آسیب رسیدن به شهرت تولید کننده گردد. وزارت دفاع آمریکا، قابلیت اطمینان را به این صورت تعریف می­ کند: احتمال این که آیتمی (بخش)، عملکرد مورد نیاز را تحت شرایط بیان شده برای یک دورۀ زمانی خاص انجام دهد؛ همچنین از لحاظ نرم افزاری، براساس گزارش تضمین امنیت نرم افزار[۷۰]، قابلیت اطمینان به صورت زیر تعریف می­ شود: احتمال بدون خرابی بودن عملیات یک نرم­افزار برای یک دورۀ زمانی مشخص یا مورد انتظار و یا برای تعداد عملیات مشخص و مورد انتظار در محیط مشخص و تحت شرایط عملیاتی مشخص یا مورد انتظار می­باشد (ناهاری و کراتز، ۲۰۱۱). از سوی دیگر، اعتبار یا قابلیت اطمینان دلالت بر موثق بودن داده ­ها و نیز اصل بودن آنها به صورتی که اطمینان حاصل شود که داده ­ها کپی یا جعلی نیستند، دارد.
البته لازم به ذکر است که قابلیت اطمینان یک سیستم به فاکتورهایی بستگی دارد و شامل موارد زیر می­باشد:
طراحی، پیاده سازی و آزمایش مناسب
عملکردن در محدودیت­های طراحی
هدایت کردن و نگهداری مناسب
محیط فیزیکی
مدت زمان کارکرد (ناهاری و کراتز[۷۱]، ۲۰۱۱).
یک سیستم تجارت الکترونیکی زمانی قابل اعتماد است که قابلیت بازیابی معاملات کاربر، حتی در زمان از کارافتادن را داشته باشد. مشخصۀ پایۀ سیستم تجارت الکترونیک در ارتباط با قابلیت اطمینان، امنیت معاملات الکترونیکی است.

در دسترس بودن[۷۲]
با ورود تجارت الکترونیک، تنها الزام تحویل فوری نمی ­باشد؛ بلکه دسترسی تمام مدت به خدمات یکی از جنبه­ های دیگری است که به طور گسترده مورد توجه مشتریانی که از خدمات استفاده می­ کنند، قرار دارد (شاه و سیدیکویی[۷۳]، ۲۰۰۶).
در واقع دردسترس بودن یکی از ارکان امنیت است که به معنی دایر بودن، قابل استفاده بودن و سرویس­دهی مناسب و مورد انتظار سیستم می­باشد و اصطلاحی است که برای شق خاصی از صحت به کار می­رود. وقتی که منابع مختلف موجود در یک سیستم رایانه­ای همچون تجهیزات، پردازه­های نرم­افزاری و … به درستی کار کنند و وظایف مورد انتظار را انجام دهند، سرویس­های مختلف سیستم در دسترس و آماده خواهد بود. دسترسی­پذیری یک سیستم علت وجودی یک فضای رایانه­ای است و در حقیقت، نخستین موضوع امنیتی در بحث امنیت فضای رایانه­ای به شمار می­رود؛ زیرا اگر دسترسی به سیستم رایانه­ای ممکن نباشد، اصلا فضای رایانه­ای در کار نخواهد بود تا دیگر موضوعات امنیت در آن موضوعیت یابد. به همین دلیل، برخی مراجع حفظ دسترسی­پذیری را مهمترین هدف و انسداد سرویس­دهی را مهمترین تهدید برای امنیت می­شمارند.
دردسترس بودن اغلب به توافقات در زمینۀ سطح خدمات وابسته است و می­توان آن را از راه­های مختلف تعریف یا طبقه ­بندی کرد، به طور مثال برحسب دردسترس بودن داده، دردسترس بودن سیستم، دردسترس بودن برنامۀ کاربردی، دسترسی به زیربنا و….. در دسترس بودن به این معنی است که داده ­ها، پایگاه­های داده و سیستم­های حفاظت امنیت در هنگام نیاز در دسترس هستند و درواقع پیشگیری از محدود شدن یا از دست رفتن منابع داده­ای به ویژه در سیستم­های توزیع شده مثل شبکه را بیان می­ کند. هم X.800 و هم RFC2828، د­سترسی پذیری را به عنوان یک خصوصیت سیستم تعریف می­ کنند (عباس نژادورزی و عباس نژادورزی، ۱۳۸۹).

سیاست­های امنیتی
باتوجه به تهدیدات زیادی که امروزه در محیط­های سایبری وجود دارد، سازمان­ها نیازمند کنترل­های امنیتی برای محافظت از اطلاعات با ارزش خود می­باشند. براساس دیدگاه هون و الوف (۲۰۰۲)، بدون شک یکی از مهمترین کنترل­ها، سیاست امنیت اطلاعات است و در همین راستا، وایت من و همکارانش (۲۰۰۱)، بیان کردند که توسعۀ یک سیاست امنیت اطلاعات، اولین گام در جهت آماده شدن یک سازمان در برابر حملات از منابع داخلی و خارجی می­باشد (هون و الوف، ۲۰۰۲؛ وایت من و همکارانش، ۲۰۰۱، به نقل از کنپ، موریس، مارشال و برد[۷۴]، ۲۰۰۹).
از جهتی دیگر به منظور اثربخشی مدیریت امنیت، نیاز است که عوامل فنی و اجتماعی به طور همزمان در نظر گرفته شوند، در واقع سیاست­های امنیتی، این عناصر را در یک برنامه منسجم که سازمان برای اجرای امنیت استفاده می­ کند، ادغام می­نماید (پارکر، ۱۹۹۸؛ بارمن، ۲۰۰۲؛ بسکرویل و سیپونن، ۲۰۰۲؛ گول و همکاران، ۲۰۰۶، به نقل از گول و چنگالر اسمیت[۷۵]، ۲۰۱۰). لازم به ذکر است که براساس دیدگاه افرادی چون وارمن (۱۹۹۲)، هیند (۲۰۰۲) و ون سلمز و ون سلمز (۲۰۰۴)، سیاست­های امنیتی در هسته اصلی استراتژی­ های یک سازمان قرار دارند (وارمن، ۱۹۹۲؛ هیند، ۲۰۰۲؛ ون سلمز و ون سلمز ۲۰۰۴ ، به نقل از گول و چنگالر اسمیت، ۲۰۱۰)، اما برای فهم آنها، توجه کمی اختصاص داده شده است.
دوهرتی و فول فورد (۲۰۰۶)، استدلال کردند که هم­ترازی سیاست­های امنیت اطلاعات با برنامه ­های استراتژیک سیستم­های اطلاعاتی ممکن است یکی از راه­های ایجاد سیاست­های مرتبط بیشتر برای مدیران باشد. از سوی دیگر کاریدا
و همکارانش(۲۰۰۵) بیان نمودند که مشخصات سازمانی نقش مهمی را برای موفقیت پیاده­سازی و تطبیق سیاست­های امنیتی ایفا می­ کند (دوهرتی و فول فورد ۲۰۰۶؛ کاریدا و همکارانش ۲۰۰۵، به نقل از هاگن و همکاران، ۲۰۰۸).
مفهوم سیاست را می­توان از دو منظر مورد بررسی قرار داد که در این­جا، ابتدا سیاست­های کسب و کار و سپس سیاست­های امنیتی را مورد بررسی قرار می­دهیم. براین اساس، در یک دیدگاه کلی می­توان گفت که سیاست تجاری توصیف کنندۀ دانش، مهارت ­ها و نگرش­های تشکیل دهندۀ مدیریت جامع یک شرکت است (اندرو، ۱۹۸۷). در بعضی موارد اصطلاح سیاست با اصطلاح استراتژی تعویض می­ شود در حالی که در موارد دیگر این اصطلاح نشان دهندۀ واکنش­های خاص به موقعیت­های تکراری است (انساف، ۱۹۶۵). عده­ای معتقدند که خوب تعریف کردن سیاست­ها لزوماً منجر به خوب مدیریت کردن مؤسسات نخواهد شد و مدیران خوب باید تصمیمات سیاسی را به دیگران واگذار کنند. البته به این معنی نیست که سیاست­های سازمانی ضروری نیستند، اما به جای آن سیاست­ها باید در طول زمان و از ترکیب تصمیم­های عملیاتی بدست آیند (ورپ،۱۹۶۷). هدف سیاست، ایجاد جهت مدیریتی و پشتیبانی در زمینۀ امنیت اطلاعات با توجه به توافقات در رابطه با الزامات کسب و کار و قوانین و مقررات مرتبط است (اندرو، ۱۹۸۷؛ انساف، ۱۹۶۵؛ ورپ، ۱۹۶۷، به نقل از کنپ و همکاران، ۲۰۰۹).
از بعدی دیگر در بیان مفهوم سیاست­های امنیتی باید گفت که این سیاست­ها درواقع قواعد حاکم بر انتخاب­های رفتاری یک سیستم می­باشند و آنها به طور فزآینده­ای به عنوان ابزارهای پیاده­سازی سیستم­های انعطاف­پذیر و انطباقی برای مدیریت خدمات اینترنتی، شبکه­ ها و سیستم­های امنیتی استفاده می­شوند. علاوه براین، یک نیاز برای تشخیص عمومی سیاست امنیتی در یک مقیاس وسیع برای سیستم­های چند سازمانی که کنترل دسترسی در آنها با مؤلفه­ های ناهمگون و متنوع پیاده­سازی شده است، وجود دارد (سلومن و لوپو[۷۶]، ۲۰۰۲).
همچنین سیاست­های امنیت اطلاعات سازمانی به توصیف استراتژی­ های کلی و برنامه­ ریزی برای اطمینان از امنیت اطلاعات در یک سازمان می ­پردازد (گول و چنگالر اسمیت، ۲۰۱۰). از این رو باید به این موضوع توجه کرد که یکی از مهمترین کنترل­ها در زمینۀ امنیت اطلاعات، سیاست­های امنیت اطلاعات است. این سیاست­ها در واقع یک دستور مستند شده در زمینۀ امنیت اطلاعات در درون یک سازمان هستند و درواقع یک سند است که تعهد و حمایت مدیریت را در زمینۀ امنیت اطلاعات نشان می­دهد و علاوه براین به تعریف نقش امنیت اطلاعات در زمینۀ دستیابی و حمایت از چشم انداز و مأموریت سازمان می ­پردازد. اساساً سیاست­های امنیت اطلاعات به منظور توضیح الزام در زمینۀ امنیت اطلاعاتی است که برای تمام کاربران منابع اطلاعاتی سازمان مستند شده ­اند. عناصر سیاست­های امنیت اطلاعات برروی بخش­های مختلف به منظور ایجاد یک سند تمرکز دارد و لازم به ذکر است که سیاست­های امنیتی یک پیوند را بین تحقیقات امنیتی و اجرای آن در عمل تشکیل می­ دهند، اما به رغم این که سازمان­ها در ایجاد و اجرای سیاست­های امنیتی سخت­کوش هستند، این سیاست­ها معمولاً در تمام سطوح سازمانی بی­ا­ثر، غیرضروری و غیرقابل اجرا می­باشند. علاوه بر این، کارکنان سیاست­های امنیتی را به عنوان مانعی برای بهره­وری یافته­اند (هون و الوف[۷۷]، ۲۰۰۲) و تصور می­ کنند که سیاست­های امنیتی ابزاری هستند که مدیران از آنها برای نظارت و کنترل استفاده می­ کنند. با این وجود اعمال سیاست­های امنیتی برای بقای سازمان­ها به منظور اطمینان از صحت و محرمانه بودن اطلاعات، دردسترس بودن خدمات و عملیات بی­وقفه فرآیندهای کسب و کار حیاتی می­باشند.
در این راستا وینت (۲۰۰۵)، سیاست­های امنیتی را به عنوان یک اقدام بازدارنده مطرح نمود و استدلال کرد که سیاست­های امنیت اطلاعات زمانی مؤثر است که حوادث سوء استفاده از کامپیوتر و حوادث جدی گزارش شود (وینت۲۰۰۵، به نقل از هاگن و همکارانش، ۲۰۰۸) و در حقیقت سیاست­های امنیت اطلاعات نشان دهندۀ صحت، در دسترس بودن و محرمانگی داده ­های الکترونیکی است که در درون سیستم­های اطلاعاتی نگهداری و مبادله می­شوند.
در مرحلۀ تعیین سیاست­های امنیتی، سازمان­ها با بهره گرفتن از الزامات امنیتی و گزارش تحلیل ریسک به عنوان ورودی­های مرحله، مجموعه ­ای از سیاست­های امنیت تجارت الکترونیک را ایجاد می­نمایند. علاوه براین نکته­ای که مطرح می­ شود این است که در بیانۀ سیاست­های امنیت یک سری قوانین و مباحث سطح بالا در نظر گرفته می­ شود، اما هیچ دیدی نسبت به پیاده­سازی و یا پیکربندی تجهیزات ارائه نمی­گردد.
بررسی­های انجام شده در حوزۀ سیاست­های امنیت اطلاعات نشان داده است که در این حوزه به بیانۀ تعهد نیاز است و آن به تنهایی یکی از مهمترین بیانیه­ها در زمینۀ سیاست امنیت اطلاعات محسوب می‌شود و بدون این بیانیه، هر فعالیت و تلاش کارکنان در رابطه با امنیت اطلاعات اثربخش نخواهد بود و در تمام سازمان به طور جدی به کار نخواهد رفت؛ این بیانیه دلایل توسعۀ سیاست امنیت اطلاعات را توصیف و به طور بالقوه­ای با موضوعات توافق شدۀ قانونی مرتبط خواهد بود (هون و الوف، ۲۰۰۲).
لازم به ذکر است که سیاست­های امنیتی به طور گسترده­ای به عنوان ابزارهایی برای پیاده­سازی امنیت سازمانی استفاده می­شوند. با این وجود متریک­هایی برای اندازه ­گیری اثربخشی آنها نداریم و همچنین استانداردهای جهانی که به عنوان معیار عمل نمایند، وجود ندارند. در ادامه موارد مطرح در حوزۀ سیاست­های امنیتی را با توجه به سه معیار فنی، محیطی و اجتماعی و درنهایت مدیریتی و سازمانی مورد بررسی قرار می­دهیم.

عوامل فنی، محیطی / اجتماعی و سازمانی / مدیریتی
در طول تاریخ هرگز چشم انداز تهدیدات امنیتی به سرعت امروز نبوده است. با این وجود بسیاری از شرکت­ها هنوز دیوارهای بزرگی را در اطراف خود ایجاد و باور دارند که این رویکرد آنها را ایمن نگه می­دارد، اما بدون دانش دقیق از چشم اندازهای امنیتی، دیواری که آنها ایجاد می­ کنند در معرض فروپاشی است. آنچه که مطرح است الزام دور شدن از این قلعۀ ذهنی و ایجاد پایه­ های امنیتی قوی و مناسب قبل از شروع به سرمایه ­گذاری در حوزه ­های جدید می­باشد و در حوزۀ تجارت الکترونیک ایجاد این پایه­ها در واقع نیازمند یک دانش جامع در زمینۀ امنیت و الزامات تجارت الکترونیک می­باشد.
درحالی که محققان زیادی تلاش خود را به تحقیق در حوزه ­های مختلف امنیت اختصاص داده­اند، بیشتر آنها تمایل به تمرکز در حوزۀ فنی دارند و تحقیقات بسیاری این موضوع را تأیید نمودند؛ برای مثال، در مطالعه­ ای که توسط سیپونن و اوینس کاکونن (۲۰۰۷) صورت گرفت، این موضوع آشکار گردید که امنیت اطلاعات به طور سنتی به جنبه­ های تکنولوژیکی اختصاص داده شده است و تحقیقات بیشتری در زمینۀ جنبه­ های غیرتکنولوژیک نیاز است (سیپونن و اوینس کاکونن، ۲۰۰۷، به نقل از هاگن و همکاران، ۲۰۰۸). در مثالی دیگر بسنارد و آریف (۲۰۰۴)، این موضوع را مطرح کردند که شیوع بالای آسیب پذیری­های کامپیوتر و امنیت اطلاعات و مشکلات مرتبط با آنها، هزینه­هایی را در بخش­های مختلف دربر دارد. یکی از بزرگترین مشکلات در امنیت کامپیوتر و اطلاعات بازسازی مؤثر آسیب پذیری و خسارات ناشی از

موضوعات: بدون موضوع  لینک ثابت
 [ 12:33:00 ق.ظ ]




Max y= Ѳ
i= 1,2,…,m
, Ѳ free in sign
مدل۱۹ – مدل پوششی یا ثانویه BCC خروجی محور
در مدل فوق yواحد تحت بررسی و سایر متغیر ها مشابه مدل شماره ۱۷ تعریف می شود. ضمناً محدودیت متناظر با متغیر آزاد در علامت u0 است. مدل فوق را می­توان با رعایت موارد مطروحه در خصوص مدل شماره ۳ به صورت زیر اصلاح کرد:
Max y= Ѳ - ϵ (
i= 1,2,…,m
مدل ۲۰ – مدل پوششی یا ثانویه BCC اصلاح شده خروجی محور
کلیه متغیرهای دو مدل فوق مشابه مدل ۱۴ و ۱۵ تعریف می­ شود.
۲- ۸ تحلیل حساسیت[۴۸] در تحلیل پوششی داده ­ها
یکی از فرضیات برنامه ریزی خطی به طور عام و تحلیل پوششی داده ها به طور خاص فرض معین بودن پارامتر های مدل است. این فرض اگر چه مدل سازی را ممکن و حل آن را میسر می سازد لیکن معمولاً مورد شک وتردید نیز هست. همواره این سئوال مطرح است که چنانچه برخی از پارامترها ی مدل دچار تغییر شوند، در آن صورت جواب بهینه چه تفاوتی خواهد داشت؟ تحلیل حساسیت موضوعی است که پس از حل مدل به بررسی تاثیرات احتمالی تغییرات پارامتر ها بر جواب بهینه می پردازد. در واقع تحلیل حساسیت، میزان حساسیت جواب بهینه را در مقابل تغییرات معین در مدل اصلی تعیین می کند (مهرگان،۱۳۸۷).
براساس بررسی های انجام شده یکی از اولین مقالاتی که به موضوع تحلیل حساسیت در تحلیل پوششی داده ها پرداخته به سال ۱۹۸۵ برمی گردد. چارنز و همکارانش بر این نکته تاکید دارند که روش های تحلیل حساسیت مرسوم در برنامه ریزی خطی با آنچه این موضوع در DEA نیاز دارد متفاوت است. پس از آن تا به حال تحقیقات متعددی در حوزه تحلیل پوششی داده ها با موضوع تحلیل حساسیت صورت گرفته است.
بر اساس جمع بندی مراجع مختلف به طور کلی، کارهایی را که در حوزه تحلیل حساسیت انجام شده می توان به چند دسته تقسیم کرد :
الف) حذف یکی از واحدها از مجموعه واحد های تصمیم گیری
مجموعه واحدهایی که مورد مقایسه قرار می­گیرند، باید به درستی انتخاب شوند. انتخاب واحدی که از نظر ماهیت با سایرین متفاوت است می ­تواند منجر به تفاوت در جواب مدل شود. اگر در یک مدل DEA، حذف یک واحد از مجموعه واحدها منجر به تغییرات گسترده در جواب مسأله شود، کمتر
می­توان به جواب مسأله اعتماد کرد.
تحلیل حساسیت مدل های DEA، نسبت به حذف یا اضافه کردن یک DMU ، معمولا با روش­های احتمالاتی صورت می­گیرد. برای مطالعه بیشتر در این زمینه، خواننده به منابع (Efron,1979)، (Efron,1982)، (Simar,1998)، (Simar,1999) ارجاع داده می شود. مبحث تحلیل پنجره[۴۹] هم از مباحثی است که ارتباط نزدیکی با حذف و اضافه کردن DMUها دارد (Cooper,2011).
پایان نامه
ب) حذف یکی از ورودی ها یا خروجی های مدل
این حالت در مقاله (Cooper,2011)مورد بررسی قرار گرفته است. اینکه برای یک سیستم چند ورودی و چند خروجی در نظر گرفته شود و کدام معیارها را به عنوان ورودی و کدام معیارها را به عنوان خروجی­ سیستم باید منظور کرد، بر روی جواب مسأله تأثیرگذار خواهد بود. این مسأله از یک طرف محقق را ملزم می­سازد تا در انتخاب ورودی­ ها و خروجی­ها دقت لازم را مبذول دارد. از سوی دیگر، هرچه هم این کار با دقت انجام شود، ممکن است هنوز هم از نظر برخی از خبرگان، معیارهایی وجود داشته باشد که محقق آن­ها را نادیده گرفته باشد یا اینکه معیارهایی را منظور کرده­ که از نظر ایشان، نباید منظور شود. لازم به یادآوری است که در هر حال، نظر خبرگان هم می ­تواند با یکدیگر متفاوت باشد و تأمین نظر همه، امکان­پذیرنیست.
بررسی اینکه تغییر در تعداد یا نوع ورودی­ ها و/یا خروجی­ها تا چه حد می ­تواند منجر به تغییر در جواب مدل DEA شود، یکی از کارهایی است که تحلیل حساسیت در تحلیل پوششی داده ­ها انجام می­دهد. بدیهی است هرچه حساسیت یک مدل در برابر چنین تغییراتی کمتر باشد، جواب آن مدل قابل اعتمادتر است.
ج) تغییر در نوع مدل مورد استفاده
انتخاب نوع مدل DEA مورد استفاده نیز از مسائلی است که اختلاف در جواب را موجب می­ شود. گاهی در مورد انتخاب نوع مدل مناسب هم اختلاف نظرهایی میان خبرگان وجود دارد که موجب می­ شود نظر همه قابل تأمین نباشد. لذا بهتر است بررسی شود که در صورت تغییر در مدل DEA مورد استفاده تا چه حد جواب مسأله دستخوش تغییرات خواهد شد. اثر تغییر در نوع مدل مورد استفاده بر جواب مسئله در مقاله(Ahn,1993) بررسی شده است.
د) خطا دراندازه گیری داده ها
بر اساس آنچه در(Cooper,2011) آمده، خطا در اندازه ­گیری میزان ورودی­ ها و خروجی­های یک واحد هم می ­تواند محقق را در سنجش کارایی آن واحد و حتی سایر واحدها به اشتباه بیاندازد. یک واحد ناکارای مفروض که میزان ورودی­ ها و یا خروجی­های واقعی­اش کمتر یا بیشتر از میزان اعلام شده باشد. بدیهی است که کارایی واقعی چنین واحدی با کارایی بدست آمده از مدل DEA متفاوت است. هر چه میزان ورودی­ ها کمتر ویا میزان خروجی­ها بیشتر باشد، کارایی بیشتری را نتیجه خواهد داد. بنابراین هر چه خطا در اندازه ­گیری ورودی­ ها و خروجی­های چنین واحدی بیشتر باشد، منجر به تفاوت بیشتری میان کارایی بدست آمده با کارایی واقعی خواهد شد. تا جایی که اگر این خطا از حدی فراتر رود ممکن است موجب شود واحدی را که در حل مدل DEA ناکارا تشخیص داده­ شده، واقعا کارا باشد.
بر عکس این قضیه هم می ­تواند اتفاق بیافتد. واحدی که در مدل DEA به عنوان یک واحد کارا طبقه ­بندی شده­، ممکن است واقعا کارا نباشد. اگر ورودی­های چنین واحدی کمتر از مقدار واقعی ، یا خروجی­های آن بیشتر از مقدار واقعی اندازه گرفته شود و این خطای در اندازه ­گیری از حدی بیشتر باشد، می ­تواند باعث اشتباه در طبقه ­بندی گردد.
از بین حالات چهار گانه فوق حالتی که بیشتر به موضوع این رساله مربوط می شود حالت اخیر است. این حالت اگر چه ایده اصلی برای ارائه مدل ریاضی پارامتر جدید در فصل سوم را ایجاد کرده اما تفاوت های اساسی از نظر محتوا و کاربرد نیز با آن دارد که در جای خود به آن پرداخته می شود. به همین دلیل در ادامه بررسی این حالت به طور مبسوط مطرح می شود.
۲-۹ حساسیت جواب بهینه نسبت به خطای احتمالی در اندازه گیری داده ها
حساسیت جواب بهینه، نسبت به خطای احتمالی در اندازه گیری داده ها، یعنی اینکه مدل مورد استفاده تا چه میزان خطا در اندازه گیری ها را می تواند تحمل کند بدون آن که تغییر اساسی در جواب رخ دهد. منظور از تغییر اساسی در جواب، این است که یک واحد کارا به یک واحد ناکارا تبدیل شود یا بالعکس. برای بررسی این موضوع، روش های ریاضی وجود دارد که با حل یک مدل، می تواند حداکثر میزان خطای قابل تحمل را برای هر واحد پیدا کند، طوری که با آن میزان خطا در اندازه گیری ورودی ها وخروجی های واحد مورد نظر، وضعیت آن واحد بدون تغییر باقی بماند (از کارا به ناکارا یا برعکس تبدیل نشود).
با توجه به مشابهت موجود ( علیرغم تفاوت های اساسی ) بین آنچه در مرجع (Cooper,2011) آمده با آنچه در بخش ۳-۹ می آید، سعی محقق بر این است که با بسط و تفسیر توام با امانتداری علمی، لایه های زیرین و پنهان تفکر نویسنده مرجع مذکور را آشکار نماید تا بدین طریق مقدمه ای باشد برای بیان هدف اصلی این رساله.
برای تبیین چنین موضوعی، مسئله ای با چندین واحد تصمیم گیری که هر کدام یک ورودی را به یک خروجی تبدیل می کنند با عملکرد ی مشابه شکل ۲-۵ مورد نظر است :
Y
X
A
B
C
شکل ۲-۵ عملکرد تعدادی واحد یک ورودی – یک خروجی
نقاط A,B,C متناظر با واحد های کارا هستند . اگر ورودی و خروجی واحد متناظر با نقطه B به اشتباه اندازه گرفته شده باشد، چه اتفاقی می افتد؟ ممکن است وضعیت واقعی واحد B بهتر از وضعیت نمایش داده شده باشد. در این صورت B همچنان کاراست. تحلیل حساسیت با این حالت سر و کار ندارد. اما اگر وضعیت واقعی واحد B بدتر از نقطه فعلی آن باشد، ممکن است واحد B در واقع یک واحد ناکارا باشداین احتمال وجود دارد که خروجی واقعی واحد B کمتر از خروجی فعلی آن باشد و یا ورودی واقعی آن بیشتر از ورودی فعلی آن باشد.
آنچه در (Cooper,2011) مطالعه شده است، مربوط به حالتی است که هم خطای در خروجی و هم خطای در ورودی وجود داشته و هر دو خطا به گونه ای باشد که وضعیت واقعی واحد B، بدتر از وضعیت فعلی آن باشد. حساسیت مدل به یافتن شعاع پایداری[۵۰] واحد B مربوط است.
طبق تعریف، شعاع پایداری واحد B، عددی نامنفی مانند δ است به طوری که اگر خروجی های فعلی واحد B به میزان δ کم و ورودی هایش به همان اندازه اضافه شود، واحد B همچنان کارا باقی بماند اما تغییر بیش از آن، منجر به ناکارا شدن واحد B گردد.
پارامتر شعاع پایداری در شکل ۲-۶ نشان داده شده است. در این شکل، نقطه B، آخرین وضعیتی است که واحد B با بدتر شدن عملکردش (کم شدن خروجی و اضافه شدن ورودی هر دو به میزان δ) همچنان کاراست.
Y
X
A
B
C
B’
δ

موضوعات: بدون موضوع  لینک ثابت
 [ 12:32:00 ق.ظ ]




جدول ۴-۱۸- ضریب همبستگی بین انعطاف پذیری قیمت تشویقی با انگیزه خرید مشتریان آنلاین ۶۹
جدول ۴-۱۹- آزمون تی تک نمونه ای بین انعطاف پذیری قیمت و قیمت گذاری ثابت ۷۰
جدول ۴-۲۰- برآورد نتایج فرضیه ها ۷۰
جدول۵-۱- مقایسه نتایج تحقیق با نتایج سایر تحقیقات ۷۷
فهرست نمودار
عنوان صفحه
نمودار شماره۴-۱- توزیع فراوانی شرکت کنند گان در پژوهش براساس جنس ۵۵
نمودار شماره ۴-۲- توزیع فراوانی شرکت کنند گان در پژوهش براساس سن ۵۶
نمودار شماره ۴-۳- توزیع فراوانی شرکت کنند گان در پژوهش براساس میزان تحصیلات ۵۷
نمودار شماره ۴-۴- توزیع فراوانی شرکت کنند گان در پژوهش براساس میزان آشنایی با اینترنت ۵۸
نمودار شماره ۴-۵- توزیع فراوانی شرکت کنند گان در پژوهش براساس دفعات خرید آنلاین در یکسال ۵۹

چکیده

این پژوهش به « بررسی تاثیر انعطاف پذیری قیمت بر رفتار خرید مشتریان آنلاین»می پردازد. پژوهش حاضر از نظر هدف کاربردی می باشد و روش تحقیق از نوع توصیفی و پیمایشی است.که در رابطه با یک موضوع خاص دیدگاه و نظر افراد را جویا شده، سپس آن ها را مورد بررسی و تجزیه تحلیل قرار می دهد. از نظر ماهیت و روش انجام، تحقیق حاضر جزوه تحقیقات همبستگی می باشد. جامعه آماری این تحقیق مشتریانی هستند که اقدام به خرید آنلاین می کنند . روش نمونه گیری بصورت خوشه ای تصادفی می باشد. برای گردآوری اطلاعات در مرحله اول تحقیق از روش کتابخانه ای استفاده شده است. در این پژوهش داده ها از طریق پرسشنامه الکترونیکی جمع آوری شد. سپس از طریق آمار توصیفی و استنباطی به توصیف داده های تحقیق پرداخته می شودواز روش آزمون تی استیودنت و برای آزمون فرضیه های آماری از تحلیل همبستگی از نوع پیرسون با توجه به فاصله ای بودن مقیاس سنجش و برای تعیین پایایی پرسشنامه از روش آلفای کرونباخ و نرم افزار spssاستفاده شد. یافته های تحقیق نشان داد که بین متغیر های انعطاف پذیری قیمت مبتنی بر سفارشی سازی و قیمت تشویقی و قیمت و قیمت گذاری ثابت با انعطاف پذیری قیمت مبتنی بر سفارشی سازی بر رفتار خرید، انگیزه خرید، مشتریان آنلاین رایطه معنی دار وجود دارد.و همه فرضیه های تحقیق مورد تایید قرار گرفت.
مقاله - پروژه
واژگان کلیدی: مشتریان آنلاین، رفتار خرید، انعطاف پذیری، قیمت گذاری

فصل اول

 

کلیات تحقیق

 

مقدمه

محیط تجارت الکترونیک که مبتنی بر اینترنت است، این امکان رابه مشتریان می دهد تا برای جستجوی اطلاعات و خرید کالا و خدمات از طریق ارتباط مستقیم با فروشگاه های اینترنتی اقدام کنند. باید خاطر‌نشان کرد که خرید به صورت اینترنتی براساس تجربه واقعی از خرید کالا نیست، بلکه براساس ظواهری مانند تصویر، شکل، اطلاعات کیفی و تبلیغات از کالااستوار است.
توربان و همکاران، تجارت الکترونیک را به صورت کانال جهانی توزیع کالا، و خدمات و مشاغل مدیریتی و حرفه ای تعریف می نمایند. B2Cتجارت بنگاه با مشتری با توجه به ارتباطات آنلاین کسب و کارها با مشتریان رشد چشمگیری داشته است. یکی از عمده عوامل موفقیت B2C یافتن خواسته های مشتریان در زمینه خدمت، کیفیت و قیمت می باشد(توربان و همکاران، ۲۰۰۸). در دهه ۷۰ و ۸۰ میلادی انعطاف پذیری قیمت اولاً از دیدگاه عرضه و تقاضا و میزان خرید مشتری از طریق فروشگاه های حقیقی تعریف می شد. به طور مثال جسی و کهل انعطاف پذیری در قیمت را وابسته به کشش تقاضای کالا خصوصاً کالاهای معروف معرفی کرد (جسی و کهل،۱۹۷۸) بیچلر و همکاران[۱]، در تحقیقاتشان نشان دادند که قیمت گذاری انعطاف پذیر شامل قیمت گذاری متفاوت برای مشتریان بر مبنای ارزی مورد انتظار و مکانیزم قیمت گذاری پویا، مثل حراجی که قیمت و شرایط بر مبنای پیشنهاد شرکت کنندگان است می باشد (بیچلر و همکاران، ۲۰۰۸). گوتمن[۲]، در تحقیقات خود تصریح می کند تصمیم گیری مشتری آنلاین براساس سه مبنا صورت می گیرد: قیمت، حمل و نقل و مسائل مالی(گوتمن،۱۹۹۸).
جارونپا و تاد[۳]، تأکید می کند که رفتار خرید مشتری آنلاین بر مبنای آگاهی، از محصول، تجربه خرید، قیمت گذاری، خدمات ارائه شده به مشتری و ریسک مشتری صورت می گیرد. پس آگاهی از این موارد می تواند به شرکت برای دستیابی به مشتریان بیشتر از طریق طراحی محصولات و خدمات بیشتر و جدیدتر کمک نماید (جارونپا و تاد،۱۹۹۷ و ۱۹۹۶). در اینجا خاطر نشان می سازد که رفتار مشتری آنلاین به صورت دیدگاهی مطرح میگردد که در آن چگونگی تخصیص درآمد مشتری برای خرید محصولات آنلاین در نظر گرفته می شود.
با توجه به جهانی شدن تجارت، فضای الکترونیک با روش « صفحه به صورت» جای ارتباط سنتی «صورت به صورت» را گرفته است و دیگر از ساختمان، تلفن، کارمندان قسمت های مختلف و … خبری نیست؛ چرا که جای خود را به کامپیوترها،[۴] "ATM” ، لپ تاپ و دیگر وسایل دیجیتالی داده اند. بنابراین، این تنها راه ارتباطی بین فروشندگان و مشتریان می باشد که تجربه جدیدی برای تجارت بوده چرا که ارتباط مستقیم انسانی وجود ندارند.

۱-۱- بیان مسئله

امروزه پیشرفت تکنولوژی تأثیر زیادی بر تجارت و دادوستد داشته است، به طوریکه در عصر حاضر با پیشرفت ابزارها در عرصه علم و صنعت، نوع جدیدی از روابط بین انسانها در دنیای تجارت به وجود آمده است که انسانها را قادر میسازد بدون حضور فیزیکی، معاملات خرد و کلانی را با یکدیگر انجام دهند. محیط تجارت الکترونیک که مبتنی بر اینترنت است، این امکان را به مشتریان می دهد تا از طریق ارتباط مستقیم با فروشگاه های اینترنتی برای جستجوی اطلاعات و خرید کالا و خدمات اقدام کنند. باید خاطرنشان کرد که خرید به صورت اینترنتی بر اساس تجربه واقعی از خرید کالا نیست، بلکه بر اساس ظواهری مانند تصویر، شکل، اطلاعات کیفی و تبلیغات از کالا استوار است. مهم ترین وسیله ای که تجارت را برای بشر آسان نموده و به آن سرعت بخشیده، شبکه های ارتباطی رایانه ای بویژه اینترنت است به گونه ای که امروزه تجار و شرکت های بزرگ تجاری، جای تاسیس فروشگاه های واقعی و فیزیکی اقدام به راه اندازی وب سایت هایی نموده اند که انواع کالاها و خدمات را در اختیار مصرف کننده قرار می دهند و مصرف کننده با مراجعه به سایت مذکور، با انواع کالا و خدمات روبرو می شود و هر کدام را که مایل است انتخاب کرده و سفارش می دهد. در تجارت سنتی، مصرف کنندگان معاملات را بصورت چهره- به- چهره، با تلفن، مدیران حساب، افراد، و غیره انجام می دادند. در مقابل، کسب و کار امروز که جهانی شده، رابط مشتری در محیط الکترونیکی، تعامل ” صفحه نمایش- به - چهره” است، که نیازمند یک دستگاه PC با مانیتور، دستگاه های خودپرداز، لپ تاپ های فردی و یا دیگر دستگاه های الکترونیکی است.روند رو به رشد به کارگیری فناوری اطلاعات منجر به بروز و ظهور تجارت الکترونیک در قالب استفاده از بازارهای الکترونیک در اکثر صنایع شده است. ورود به بازارهای الکترونیک و تلاش به منظور بقا در این بازارها مستلزم بازنگری در کلیه ابعاد، مباحث و استراتژیهای کسب و کار در بنگاههاست. یکی از این مباحث « قیمت‌گذاری » است.
تجارت الکترونیک که نیاز به شناخت آن داریم، یک موضوع گسترده ای است. بنابراین جنبه های بسیاری دارد که عبارتند از، شرکت به شرکت (B2B)، شرکت به مصرف کننده (B2C)، مصرف کننده به شرکت (C2B) [۵]و غیره، اما این تحقیق بر روی شرکت به مصرف کننده تمرکز می کند.شرکت به مصرف کننده B2C رو به رشد ترین مورد است که در آن، شرکت با مصرف کنند گان، معامله آنلاین می کند. عامل اصلی موفقیت B2C یافتن تمایل مصرف کننده درمورد خدمات، کیفیت، و قیمت می باشد (توربان و همکاران، ۲۰۰۸). در واقع، شوهد تجربی نشان می دهد که ارزیابی قیمت مصرف کننده تحت تاثیر عوامل ضمنی از قبیل شکلی که در آن اطلاعات مربوط به قیمت گذاری ارائه می شود، می باشد. قیمت در بسیاری از موارد بوسیله کیفیت، کمیت و نام تجاری تعیین می شود. مصرف کنند گان در صورتی که این قیمت ها انعطاف پذیر باشد، راضی به خرید خواهند شد(لیچینستین و بردن،١٩٩٨).روند رو به رشد به کارگیری فناوری اطلاعات منجر به بروز و ظهور تجارت الکترونیک در قالب استفاده از بازارهای الکترونیک در اکثر صنایع شده است. به گونه ای که پس از ظهور B2B،B2C،C2C هم اکنون بحث دولت الکترونیک و G2G مطرح شده است که این نشان دهنده موج جدید کسب و کار است. ورود به بازارهای الکترونیک و تلاش به منظور بقا در این بازارها مستلزم بازنگری در کلیه ابعاد، مباحث و استراتژیهای کسب و کار در بنگاههاست. یکی از این مباحث «قیمت‌گذاری» است. قیمت به عنوان یکی از عوامل چهارگانه آمیخته بازاریابی است که با سیاستگذاری درست و دقیق بر روی آن بنگاه ها می توانند علاوه بر تاثیرگذاری بر رفتار بازار هدف در راستای تحقق اهداف بازاریابی، درآمد و سود سرشاری نصیب خود کنند. از آنجایی که قیمت یکی از عوامل موثر بر تصمیم به خرید مشتری است، تعیین قیمت نامناسب در مواردی تاثیرات جبران ناپذیری بر بنگاه ها وارد و منجر به کاهش سودآوری، کاهش سهم بازار و کاهش اعتبار بنگاه ها می شود. از این رو بنگاه ها باید با استراتژی‌های قیمت گذاری در عرصه کسب و کار نوین که همان بازار الکترونیک است آگاه باشند (توربان و همکاران،٢٠٠۴ و٢٠٠۶) در تحقیق حاضر بر اساس مطالعات اکتشافی کتابخانه ای،جستجوی اینترنتی در منابع داخلی و خارجی، تاثیر انعطاف پذیری قیمت از دو بعد قیمت گذاری منعطف مبتنی بر سفارش سازی و قیمت گذاری منعطف تشویقی یا ترفیعی در خرید مشتریان آنلاین در قالب دو متغیر رفتار خرید و انگیزه خرید مورد بررسی و تحلیل قرار می گیرد.

۱-۲- اهمیت و ضرورت تحقیق

امروزه قیمت به عنوان یک جزء مهم از آمیخته های بازاریابی در مورد کالاهای مصرفی می تواند نقش بسیار مهمی را ایفا نماید.توجه و تمرکز بر روی نکات و مواردی که می توان از آنها در جهت پیشرفت استراتژی های بازاریابی استفاده کرد، موارد قابل تاملی می باشد. در تفکر امروز، مصرف کنندگان، صندلی محرک شرکت بوده، و داور موفقیت هستند و اگر آنها به شرکت و محصولاتش ارزش قائل نشوند، شرکت با مشکل واقعی روبرو می شود. بنابراین، برتری داشتن شرکت منوط بر جذب مشتریان برای خرید مشتری شدن محصولات است و بنابراین حداکثر رضایت را جلب کنند. یکی از موارد اساسی که به جذب می انجامد، قیمت است، هر چند عوامل دیگر نیز دخیل هستند، مانند خدمات، کیفیت، نام تجاری، و غیره این موارد در اکثر مواقع، عوامل ثابت هستند که موجب افزایش قیمت می شوند و می تواند ناچیز در نظر گرفته شود. ایده ارائه قیمت ها به شیوه انعطاف پذیر، باعث افزایش توجه مصرف کنندگان و تمایل به خرید آنلاین می گردد (شاپیرو و همکاران،١٩٩٩۱). بحث هزینه و قیمت از نظر مصرف کنندگان کالا و خدمات دارای اهمیت بسیاری است بطوری که رضایت مندی مشتریان از کالا و خدمات از مقایسه بین هزینه و فایده بدست آمده حاصل می گردد و این عامل در تصمیمات رفتاری آنها تاثیرگذار می باشد و بر وفاداری آنها نیز تاثیر شگرفی خواهد داشت (دیو شافی،٢٠٠۴). تنظیم موفق قیمت ها یکی از مهم ترین چالش های شرکتها است. تجارت الکترونیکی (EC) راه طولانی را پیموده تا ببیند چگونه شرکت ها مسائل مربوط به قیمت گذاری شان را برای جذب مصرف کنندگان و برآوردن نیازهایشان با خرید و دوباره - خرید آنلاین، مدیریت می کنند. شرکت های مختلف، روش های متفاوت تخصیص و یا ارائه آنلاین قیمت های محصول را اتخاذ می کنند، این امر تا حد بسیار زیادی باعث موفقیت شرکت، نزدیک به موفق بودن شرکت و شکست خوردن شرکت می گردد. با توجه به این واقعیت، این تحقیق، نیاز مبرم به بررسی مکانیزم قیمت گذاری انعطاف پذیر را که می تواند مصرف کنندگان را به خرید ترغیب کند و در نتیجه پیوندی میان شرکت ها و مصرف کنندگان ایجاد نماید را بررسی می نماید.

۱-۳-اهداف تحقیق

 

۱-۳-۱-هدف اصلی

- بررسی تاثیر انعطاف پذیری قیمت برخرید مشتریان آنلاین

۱-۳-۲-اهداف فرعی

۱- بررسی تاثیر انعطاف پذیری قیمت مبتنی بر سفارشی سازی بر رفتار خرید مشتریان آنلاین.
۲- بررسی تاثیر انعطاف پذیری قیمت مبتنی بر سفارشی سازی بر انگیزه خرید مشتریان آنلاین.
۳- بررسی تاثیر انعطاف پذیری قیمت تشویقی بر رفتار خرید مشتریان آنلاین.
۴- بررسی تاثیر انعطاف پذیری قیمت تشویقی بر انگیزه خرید مشتریان آنلاین.
۵- بررسی تفاوت بین انعطاف پذیری قیمت و قیمت گذاری ثابت در رفتار خرید مشتریان آنلاین.

۱-۴- فرضیه ‏های تحقیق

 

۱-۴-۱- فرضیه اصلی تحقیق

- انعطاف پذیری قیمت بر رفتار خرید مشتریان آنلاین تأثیر معنا داری دارد.

۱-۴-۲- فرضیه ‏های جزئی تحقیق

۱- انعطاف پذیری قیمت مبتنی بر سفارشی سازی بر رفتار خرید مشتریان آنلاین تاثیر معناداری دارد.
۲-انعطاف پذیری قیمت مبتنی بر سفارشی سازی بر انگیزه خرید مشتریان آنلاین تاثیر معناداری دارد.
۳- انعطاف پذیری قیمت تشویقی بر رفتار خرید مشتریان آنلاین تاثیر معناداری دارد.
۴-انعطاف پذیری قیمت تشویقی بر انگیزه خرید مشتریان آنلاین تاثیر معناداری دارد.
۵- بین انعطاف پذیری قیمت و قیمت گذاری ثابت در رفتار خرید مشتریان آنلاین تفاوت معناداری وجود دارد.

۱-۵- مدل مفهومی تحقیق

 

۱-۶- تعریف مفاهیم و متغیرها

متغیر مستقل: انعطاف پذیری قیمت

موضوعات: بدون موضوع  لینک ثابت
 [ 12:32:00 ق.ظ ]




**۶۹/۴۳

 

 

 

مکان × مزرعه

 

۴

 

*۲۵/۳۷

 

**۲۲/۱۱

 

 

 

خطا

 

۱۲

 

۰۲/۱۱

 

۴۹/۱

 

 

 

ضریب تغییرات(درصد)

 

 

 

۲۹/۸

 

۸۲/۶

 

 

 

ns، *و** به ترتیب نشان دهنده عدم تفاوت معنی­داری، تفاوت در سطح ۵٪ و تفاوت در سطح ۱٪ می­باشد.

۱-۲-۴ طول برگ هویج

نتایج تجزیه واریانس تیمار طول برگ هویج در جدول (۲-۴) آورده شده است. اثر تیمارهای مکان و مزرعه در سطح آماری ۱ درصد بر طول برگ هویج معنی­دار گردید، اما اثر متقابل مکان در مزرعه بر طول برگ هویج در سطح آماری ۵ در­صد معنی­دار شد. همچنین اثر تیمار تکرار مکان بر طول برگ هویج معنی­دار نبود.
نمودار ۷-۴ اثر تیمار­ مکان بر طول برگ گیاه
بررسی نتایج اثر مکان (نمودار ۷-۴) بر طول برگ هویج نشان داد که منطقه دزفول دارای بالاترین طول برگ هویج بود (۶۱/۴۳ سانتی­متر ). همچنین طول برگ هویج در منطقه­ دزفول با مناطق شوش و باوی تفاوت معنی­داری داشت (به ترتیب ۶۱/۴۳، ۷۲/۴۱ و ۷۷/۳۴ سانتی­متر).
نمودار ۸-۴ اثر تیمار­ مزرعه بر طول برگ گیاه
بررسی نتایج اثر مزرعه (نمودار ۸-۴) بر طول برگ هویج نشان داد بیشترین طول برگ هویج در مزرعه­ آلوده­ی شماره ۱ وجود داشت (۴۴/۴۲ سانتی­متر). طول برگ هویج مزرعه آلوده شماره ی ۱ با مزرعه آلوده­ی شماره ۲ و مزرعه شاهد تفاوت معنی­داری داشت (به ترتیب ۴۴/۴۲، ۲۷/۴۱ و ۳۸/۳۶ سانتی­متر).
نمودار ۹-۴ اثر تیمار­های مکان در مزرعه بر طول برگ گیاه
بررسی نتایج اثر متقابل مکان­های مختلف کاشت و مزارع آلوده و شاهد (نمودار ۹-۴) بر طول برگ هویج نشان داد بیشترین طول برگ هویج در منطقه­ دزفول در مزرعه­ آلوده­ی شماره ۱ وجود داشت (۳۳/۴۸ سانتی­متر) طول برگ هویج مزرعه آلوده­ی شماره ۱ در منطقه دزفول با مزرعه آلوده­ی شماره ۲ تفاوت معنی­داری نداشت (به ترتیب ۳۳/۴۸ و ۱۶/۴۲ سانتی­متر) ولی با مزرعه شاهد دارای اختلاف معنی­داری بود (۳۳/۴۰ سانتی­متر). همچنین در منطقه­ شوش بیشترین طول برگ هویج در مزرعه آلوده­ی شماره ۲ وجود داشت (۵/۴۷ سانتی­متر) که با طول برگ هویج در مزرعه آلوده­ی شماره ۱ تفاوت معنی­داری نداشت ولی با طول برگ هویج در مزرعه شاهد دارای تفاوت معنی­دار بود.

۲-۲-۴ طول ریشه هویج

نتایج تجزیه واریانس تیمار طول ریشه هویج در جدول (۲-۴) آورده شده است. اثر تیمارهای مکان و مزرعه و اثر متقابل تیمار مکان در مزرعه در سطح آماری ۱ درصد بر طول ریشه هویج معنی­دار گردید. همچنین اثر تیمار تکرار مکان بر طول ریشه هویج معنی­دار نبود.
­
نمودار ۱۰-۴ اثر تیمار­ مکان بر طول ریشه گیاه
بررسی نتایج اثر مکان (نمودار ۱۰-۴) بر طول ریشه هویج نشان داد که در منطقه دزفول دارای بالاترین طول ریشه هویج بود (۵۵/۱۹سانتی­متر ). همچنین طول ریشه هویج در منطقه­ دزفول با مناطق شوش و باوی تفاوت معنی­داری داشت (به ترتیب ۵۵/۱۹، ۷۷/۱۸ و ۳۳/۱۵ سانتی­متر).
­
نمودار ۱۱-۴ اثر تیمار مزرعه بر طول ریشه گیاه
بررسی نتایج اثر مزرعه (نمودار ۱۱-۴) بر طول ریشه هویج نشان داد بیشترین طول ریشه هویج در مزرعه­ آلوده­ی شماره ۱ وجود داشت (۷۲/۱۹ سانتی­متر). طول ریشه هویج مزرعه آلوده شماره ی ۱ با مزرعه آلوده­ی شماره ۲ و مزرعه شاهد تفاوت معنی­داری داشت (به ترتیب ۷۲/۱۹، ۵/۱۸ و ۴۴/۱۵ سانتی­متر).
­
نمودار ۱۲-۴ اثر تیمار های گیاه در مکان بر طول ریشه گیاه
بررسی نتایج اثر متقابل مکان­های مختلف کاشت و مزارع آلوده و شاهد (نمودار ۱۲-۴) بر طول ریشه هویج نشان داد بیشترین طول ریشه در منطقه­ دزفول در مزرعه­ آلوده­ی شماره ۱ وجود داشت (۱۶/۲۲ سانتی­متر). طول ریشه هویج مزرعه آلوده­ی شماره ۱ در منطقه دزفول با مزرعه آلوده­ی شماره ۲ تفاوت معنی­داری نداشت (به ترتیب ۱۶/۲۲ و ۱۶/۱۹ سانتی­متر) ولی با مزرعه شاهد دارای اختلاف معنی­داری بود (۳۳/۱۷ سانتی­متر). همچنین در منطقه­ شوش بیشترین طول ریشه هویج در مزرعه آلوده­ی شماره ۲ وجود داشت (۶۶/۳۷ سانتی­متر) که با طول ریشه هویج در مزرعه آلوده­ی شماره ۱ تفاوت معنی­داری نداشت ولی با طول ریشه هویج در مزرعه شاهد دارای تفاوت معنی­دار بود. همچنین در منطقه­ باوی بیشترین طول ریشه هویج در مزرعه آلوده­ی شماره ۱ وجود داشت (۶۶/۱۸ سانتی­متر) که با طول ریشه هویج در مزرعه آلوده ۲ و مزرعه شاهد تفاوت معنی­داری داشت.
مقاومت گیاهان خانواده چتریان نسبت به ترکیبات هیدروکربنی مانند نفت سفید و گازوئیل از دیر باز شناخته شده است در گذشته کشاورزان از گازوئیل به عنوان علف­کش استفاده می­کردند اما به دلیل بوی بسیار تندی که از آن در سبزیجات باقی می­ماند چند سالی است که کشاورزان از نفت سفید برای از بین بردن علف­های هرز مزارع سبز ی خا­نواده چتریان استفاده می­ کنند. افزایش ارتفاع گیاه در مزارعی که از نفت سفید به عنوان علف­کش استفاده شد به این دلیل است که غشاء سلولی برخی گونه گیاهان به بعضی از روغن­های نفتی در برابر این حلال­ها مقاومت نشان می­دهد. دلیل فیزیولوژی تحمل نسبت به این روغن معدنی در تیره جعفری کاملا روشن نشده است ولی مشخص شده که جلوگیری از نفوذ روغن به علت یک سازگاری آناتومیکی نیست و ظاهرا در حال حاضر یک مکانیسم ناشناخته در ارتباط با ساختار غشای سلولی و ترکیبات برگ هویج مسئول این عمل است (خداویسی، ۱۳۹۱). قابلیت مقاومت در مقابل آلودگی­های هیدروکربنی، خاص گونه است و حساسیت به این نوع آلودگی در بین اعضای نزدیک به هم در یک خانواده متفاوت است (آدام و دانکن[۹۳]، ۲۰۰۲). همچنین گیاه تحت تاثیر اثرات نامطلوب و رقابت با گیاهان گونه دیگر قرار نمی­گیرد. رقابت بین علف­هرز و گیاه اصلی در اثر عواملی هم چون آب، مواد غذایی و نور به وجود می ­آید با از بین بردن علف­های هرز از مزرعه در نتیجه گیاه تحت تاثیر مواد ترشح شده از ریشه علف­های هرز قرار نگرفته که ممکن است این مواد ترشح یافته توسط ریشه علف­های هرز اثر باز دارنده­ای بر رشد ریشه گیاه اصلی داشته باشد و در نتیجه با کاهش رشد ریشه، رشد قسمت هوایی گیاه دچار کاهش شود و یا اینکه طول گیاه علف­های هرز بیشتر از گیاه اصلی کشت شده در مزرعه باشد که با سایه اندازی علف هرز بر گیاهان اصلی نور کافی به گیاه نرسیده و موجب کاهش فتوسنتز در گیاه و در نتیجه کاهش رشد گیاه در مزرعه شود گیاهان در نبود رقابت کننده ­ای برای رشد تقریبا از تمام امکانات خاک که شامل آب و عناصر غذایی که از فاکتور­های اصلی تاثیر گذار بر رشد است به طور کامل استفاده می­ کند و در نبود علف هرز رشد بهتری از خود در مزرعه نشان می­ دهند وجود علف هرز در کنار گیاه زراعی سبب افزایش تراکم جامعه گیاهی می­ شود و یکی از عواملی که باعث محدودیت آب، مواد غذایی و نور می­گردد وجود علف­های هرز در کنار گیاهان زراعی می­باشد. با افزایش تراکم علف­های هرز در کنار گیاهان زراعی تاثیر نا­مطلوب آنها بر روی گیاهان زراعی افزایش می­یابد (چائی چی و احتشامی، ۱۳۸۰). اغلب اثرات منفی آنان بر عملکرد مد­نظر می­باشد. این تاثیر­گذاری بیشتر در قالب پدیده ­های رقابت و آللوپاتی که از مباحث کلیدی بوم شناسی زراعی می­باشد مفهوم پیدا می­ کند (چپکوی[۹۴] و همکاران، ۱۹۹۵).
دانلود پایان نامه
به دلیل تفاوت ماهیت ساقه و ریشه سبزیجات برگی با برگ و ریشه هویج تجزیه واریانس شاخص­ های رشدی سبزیجات برگی جدا از تجزیه واریانس شاخص­ های رشدی گیاه هویج انجام گرفت. در بین دو مزرعه آلوده شماره ۱ و ۲ موجود در هر منطقه در میزان ارتفاع گیاه تفاوت­های مشاهده می­ شود این اختلاف ارتفاع گیاه در اثر غلظت نفت سفید استفاده شده در یک مزرعه نسبت به مزرعه دیگر برای ازبین بردن علف­های هرز می­باشد اگر غلظت استفاده شده بیشتر از حد مورد نیاز باشد با عث کاهش ارتفاع گیاه گیاه می­ شود. در منطقه باوی ارتفاع گیاه سبزیجات برگی مزارع آلوده نسبت به مزرعه شاهد موجود در همان منطقه بیشتر بوده ولی نسبت به ارتفاع گیاه مزارع شاهد و آلوده­ی منطقه شوش و دزفول کمتر می­باشد که دلیل آن احتمالا شوری بالای خاک­های این منطقه باشد که باعث کاهش رشد طولی گیاه گردیده است. یکی از اثرات شوری بر گیاه، تأثیر نامطلوب و اختصاصی آن می­باشد، به نحوی که افزایش غلظت یک یون نسبت به سایر یون­ها از طریق رقابت یونی مانع جذب سایر یون­ها توسط گیاه شده و بدین طریق، موجب کاهش رشد گیاه می­گردد (بهمنی، ۱۳۸۴). شوری آب آبیاری نیز تاثیر منفی و معنی­داری بر عملکرد دانه، ارتفاع بوته، طول سنبله، سطح برگ و ماده خشک گندم دارد (فائزی[۹۵]، ۲۰۰۲). درخاک­های شور، پتانسیل کم آب خاک همراه با تأثیر سوء بعضی از یون­ها نظیر کلرید، بی­کربنات، بور و به خصوص سدیم که باعث افزایش نسبت Na/Ca، Na/K، Mg/Ca و ۳Cl/NO درگیاه شده و به این ترتیب، تعادل عناصر غذایی در گیاه به هم­خورده و سبب کاهش عملکرد می­گردند (همایی، ۱۳۸۱).
با این حال کاهش رشد در بخش­های هوایی این گیاهان ممکن است ناشی از ترکیبات فراری باشد که ۵ تا ۱۰ درصد از کل ترکیبات هیدروکربنی را تشکیل می­ دهند (بوثرت و برثا[۹۶]، ۱۹۸۴). نفت خام باعث کاهش شاخص­ های رشد در گیاه، برای مثال ارتفاع، تعداد برگ، سطح برگ، زرد شدن برگ و مرگ سلول­های برگی، وزن خشک و تر گیاه، کاهش زیست توده ریشه می­ شود (امسون و همکاران، ۲۰۰۸). نفت سنگین سبب کلروز، کاهش ارتفاع ساقه و شل شدن و مرگ ساقه Salicornia virginica شد که همگی از علایم حضور یک تنش هستند (روز و همکاران[۹۷]،۲۰۰۵). کاهش ارتفاع گیاه ذرت در خاک آلوده به نفت که از نظر محققان به علت عدم تهویه خاک است که با کاهش مواد غذایی، سبب توقف رشد، کوتاهی گیاه و پژمردگی گیاه می­ شود (آگبوگدی وایشجی بای[۹۸]، ۲۰۰۶).
از طرفی، خواص هیدروفوبیک نفت، توانایی رطوبتی رسوبات را کاهش داده، بنابراین، آب و مواد غذایی در دسترس گیاه قرار نمی­گیرد (مدس وهمکاران، ۲۰۰۷). به طور کلی، تنش­های محیطی از جمله غلظت زیاد فلزات سنگین در خاک باعث ایجاد مشکلاتی جدی در رشد و بسیاری از فرآیندهای فیزیولوژیکی گیاه می­شوند و گونه­ های گیاهی از نظر توانایی برخورد با این تنش­ها بسیار متفاوت هستند (شرفی و همکاران، ۱۳۹۰). نتایج حاصل از تحقیقات زو و جانسون[۹۹] (۱۹۹۵) نشان داد غلظت­های ۵، ۲۵ و ۵۵ گرم هیدروکربن در یک کیلوگرم خاک (به ترتیب ۵/۰، ۵/۲ و ۵/۵ درصد وزنی) در مورد گیاه جو و نخود باعث کاهش رشد گیاه می­گردد. در همین راستا چاینا و همکاران[۱۰۰] ( ۱۹۹۷) نیز کاهش جذب عناصر غذایی توسط گیاه در حضور هیدروکربن­های نفتی در خاک را عامل اصلی کاهش رشد و عملکرد ماده خشک گیاهان مورد مطالعه گزارش کردند.
به طور کلی بیان شده نیازهایی که گیاه باید از خاک تأمین نماید شامل آب، عناصر غذایی، اکسیژن برای تنفس ریشه و فراهم نمودن زیستگاه مناسب برای رشد ریشه­ها می­ باشد و هر­گونه اختلال در موارد فوق می ­تواند سبب کاهش یا توقف رشد گیاه شود که اثرات آن در بخش­های هوایی دیده می­ شود (ورایت[۱۰۱] و همکاران، ۱۹۹۷). در هر سه منطقه طول ریشه گیاهان سبزیجات برگی در مزارع آلوده به نفت سفید افزایش یافته است. همچنین در هر سه منطقه طول ریشه هویج در مزارع آلوده به نفت سفید افزایش یافته است. این افزایش طول ریشه در مزارع موجود در منطقه شوش و دزفول معنی­دار نبود ولی نسبت به منطقه باوی اختلاف معنی­داری را نشان دادند این تفاوت ممکن است به دلیل استفاده از رقم­های متفاوت هویج کشت شده در این مناطق باشد. محققان یکی از سازوکارهای گیاهان در برابر برخی تنش­ها، مثل آلاینده­های نفتی را توسعه ریشه می­دانند که گیاه با افزایش طول ریشه آب و مواد غذایی مورد نیاز خود را تأمین می­ کند (هانگ[۱۰۲] و همکاران، ۲۰۰۴). اما در منطقه باوی در مزارع شاهد و آلوده به نفت سفید طول ریشه نسبت به مزارع شاهد و آلوده مناطق شوش و دزفول از نظر طولی رشد کمتری داشته که دلیل آن شور بودن خاک منطقه باوی است رشد گیاهان در شرایط تنش شوری ممکن است از راه اسمزی و بر اثر پایین رفتن پتانسیل آب در محیط رشد ریشه، یا به دلیل تاثیرات ویژه یون­ها در فرآیندهای متابولیسمی کاهش یابد )کاشانی، ۱۳۸۸).

موضوعات: بدون موضوع  لینک ثابت
 [ 12:31:00 ق.ظ ]