当前位置:主页 > 管理论文 > 管理理论论文 >

基于双因素视角的用户信息系统使用行为研究

发布时间:2017-08-30 10:40

  本文关键词:基于双因素视角的用户信息系统使用行为研究


  更多相关文章: 信息系统使用行为 双因素 信息系统抵制 感知风险 感知威胁


【摘要】:随着信息技术的飞速发展和日益广泛的应用,用户能否充分有效的使用信息技术,直接决定信息技术在企业中的潜力发挥的程度,即用户对于信息技术的使用情况是企业基于信息技术的投资绩效的关键决定因素,可以说信息技术对于组织影响的驱动力,不是来自信息技术投资,而是来源于信息技术的实际使用。因此,企业在信息技术上的投入最终能否获得收益,取决于信息技术用户的有效使用。 在管理信息系统研究领域,用户行为是重要的研究主题。没有用户的积极采纳和持续使用,管理信息系统将不会给企业带来任何的绩效。如何有效管理用户对信息系统的抵制,促进用户使用信息系统,一直是企业管理者和学者们长久关注的问题。目前,关于“用户信息系统使用行为”相对成熟的理论研究成果主要集中在用户接受、用户持续使用和用户抵制三方面,出现了技术接受模型,期望确认模型,抵制三因素理论等代表性的经典理论。但是,在用户行为研究中,一直将用户的积极使用(如接受、持续使用)和消极抵制视为独立的研究主题,鲜有研究关注两者的整合问题。本研究认为,根据信息系统使用的双因素理论,应当将推动因素和抵制因素同时纳入用户使用行为的影响因素中,探究双因素对用户使用行为的影响机理。 本研究采用双因素视角,将信息系统用户行为研究中的用户接受理论、用户持续使用理论和用户抵制理论进行了整合,并借用消费者行为学中的感知风险理论、创新抗拒理论和社会心理学中的自我感知理论、感知失调理论,提出感知风险是使用前阶段的导致抵制改变的因素,感知威胁是使用后阶段导致抵制改变的因素,并将感知风险划分感知时间风险、感知技术风险、、感知社会心理风险和感知信誉风险四个维度,将感知威胁划分为感知权力变化、感知成本-收益变化和感知组织文化变化三个维度。研究在信息系统使用的不同阶段,影响用户使用行为的因素以及行为演化机理,构建了基于双因素视角的用户信息系统使用行为模型。 本研究深入探讨了以下三个问题:(1)信息系统使用过程中的不同阶段,关于推动用户接受及持续使用的因素的研究已有成熟的结论,但是关于在不同阶段用户抵制的原因的研究,未有系统的结论,本研究试图对这一问题做一下探究。(2)双因素通过何种路径,对用户信息系统使用行为产生影响?(3)用户接受系统后的初步使用与持续使用之间是否存在联系?即用户信息系统使用行为是否存在分阶段演化机理? 本研究通过对某信托公司使用管理信息系统187位用户的实证研究,对上述问题进行了分析,并得到如下主要结论:(1)感知风险、感知威胁分别是信息系统使用阶段中,使用前阶段(pre-usage stage)和使用后阶段(post-usage stage)中导致抵制的关键认知因素;(2)在上述两个阶段中,双因素(即抵制因素和推动因素)同时对用户的使用行为产生影响,“抵制改变”这一抵制因素对用户的信息系统使用行为产生消极影响,“感知有用”这一推动因素对用户的使用行为产生积极影响;抵制因素对推动因素也会产生偏移影响,即“抵制改变”对“感知有用”产生负面影响;(3)确认对感知威胁有直接影响,确认程度高会降低用户对新系统应用带来的威胁程度的感知。(4)使用阶段的使用行为对使用后的确认有正向影响,因此,可以将用户使用信息系统的不同阶段联系起来,以延续性的视角看待用户的信息系统使用行为。 本研究的创新点主要有以下三点: 第一,本研究根据信息系统使用的双因素理论,研究信息系统使用行为,将信息系统用户积极行为(接受行为,持续使用行为)研究与消极行为(抵制行为)研究进行了整合研究。在扩展用户行为研究视角,更真实地研究用户复杂的心理和行为方面,本研究做了积极的尝试。 第二,本研究基于社会心理学中的自我感知理论、感知失调理论,将信息系统使用过程中的不同阶段联系起来,以延续性视角的看待用户信息系统使用行为的发展变化,形成行为演化路径模型,为信息系统使用行为的研究提供了理论上的补充。 第三,本研究基于消费者行为学和信息系统抵制理论的研究成果,提出感知风险、感知威胁分别是使用前、后两个阶段中导致“抵制改变”的主观感知,为信息系统抵制行为研究中对抵制原因的分阶段细化研究提供了较好的参考。 在本研究的最后部分,对于研究的局限性和不足进行了剖析,并提出下一步的研究展望。希望下一步能深入探讨“用户自身因素”、“组织强制因素”等调节变量对主观感知和意图之间关系的调节作用,以及不同阶段的主观感知之间的相关性,并进一步扩展研究的层面。
【关键词】:信息系统使用行为 双因素 信息系统抵制 感知风险 感知威胁
【学位授予单位】:山东大学
【学位级别】:博士
【学位授予年份】:2014
【分类号】:C931.6;F224
【目录】:
  • 目录4-8
  • CONTENTS8-12
  • 摘要12-15
  • ABSTRACT15-18
  • 第1章 绪论18-29
  • 1.1 研究背景与研究问题18-21
  • 1.1.1 研究背景18-19
  • 1.1.2 研究问题19-21
  • 1.2 研究意义21-23
  • 1.2.1 理论意义21
  • 1.2.2 实践意义21-23
  • 1.3 相关概念界定23-25
  • 1.3.1 信息系统使用行为23-24
  • 1.3.2 双因素24-25
  • 1.4 技术路线与本文的结构安排25-27
  • 1.4.1 技术路线25-27
  • 1.4.2 本文的结构安排27
  • 1.5 研究创新点27-29
  • 第2章 文献综述29-63
  • 2.1 信息系统用户行为研究理论29-47
  • 2.1.1 信息系统抵制理论29-43
  • 2.1.2 技术接受理论43-45
  • 2.1.3 期望确认模型45-47
  • 2.2 信息系统用户行为研究新视角——信息系统使用的双因素理论47-53
  • 2.2.1 双因素简介47-49
  • 2.2.2 双因素之间的关系49-53
  • 2.3 本研究借用的其他学科理论53-63
  • 2.3.1 感知风险理论53-57
  • 2.3.2 创新抗拒理论57-59
  • 2.3.3 自我感知理论59-61
  • 2.3.4 认知失调理论61-63
  • 第3章 研究模型构建与假设提出63-87
  • 3.1 双因素对信息系统使用影响之比较63-67
  • 3.1.1 双因素的预测作用不同63-64
  • 3.1.2 抵制因素的解释力强于推动因素64
  • 3.1.3 抵制因素的偏好影响64-66
  • 3.1.4 双因素的组合对信息系统使用的影响66-67
  • 3.2 理论整合67-71
  • 3.2.1 技术接受理论与IS持续使用理论的整合68-69
  • 3.2.2 技术接受理论、持续使用理论与信息系统抵制理论的整合69-70
  • 3.2.3 信息系统抵制理论与感知风险理论的整合70
  • 3.2.4 信息系统抵制理论与感知威胁理论的整合70-71
  • 3.3 研究模型构建71-75
  • 3.4 变量的定义75-81
  • 3.4.1 感知风险75-77
  • 3.4.2 抵制改变(使用前)77-79
  • 3.4.3 使用意图79
  • 3.4.4 使用行为79
  • 3.4.5 确认79-80
  • 3.4.6 感知威胁80
  • 3.4.7 抵制改变(使用后)80-81
  • 3.4.8 持续使用意图81
  • 3.4.9 持续使用行为81
  • 3.5 研究假设的提出81-87
  • 3.5.1 感知风险与抵制改变(使用前)81-82
  • 3.5.2 抵制改变(使用前)、使用意图与使用行为82-83
  • 3.5.3 使用行为与确认83
  • 3.5.4 确认与感知威胁83-84
  • 3.5.5 感知威胁与抵制改变(使用后)84-85
  • 3.5.6 抵制改变(使用后)、持续使用意图与持续使用行为85-87
  • 第4章 研究设计与方法87-110
  • 4.1 变量的操作性题项87-95
  • 4.1.1 感知风险87-88
  • 4.1.2 抵制改变(使用前)88-89
  • 4.1.3 使用意图89-90
  • 4.1.4 使用行为90
  • 4.1.5 确认90-91
  • 4.1.6 感知威胁91-93
  • 4.1.7 抵制改变(使用后)93-94
  • 4.1.8 持续使用意图94
  • 4.1.9 持续使用行为94-95
  • 4.2 问卷设计过程与数据统计分析方法95-99
  • 4.2.1 调研对象95
  • 4.2.2 数据统计分析方法95-98
  • 4.2.3 问卷设计过程98-99
  • 4.3 小规模访谈99-102
  • 4.4 小规模样本前测102-110
  • 4.4.1 前测实施对象及问卷发放102
  • 4.4.2 信度评价102-105
  • 4.4.3 效度分析105-108
  • 4.4.4 最终问卷108-110
  • 第5章 问卷正式发放与数据分析110-137
  • 5.1 样本选择与数据收集110-113
  • 5.1.1 样本的选择110
  • 5.1.2 样本大小110-112
  • 5.1.3 数据收集112-113
  • 5.2 样本描述性统计113-114
  • 5.2.1 信息系统用户的性别描述113
  • 5.2.2 信息系统用户的年龄描述113-114
  • 5.2.3 信息系统用户的最终学历描述114
  • 5.3 信度检验114-115
  • 5.4 效度检验115-120
  • 5.5 模型检验120-124
  • 5.6 假设检验结果讨论124-129
  • 5.6.1 假设检验结果汇总124
  • 5.6.2 假设检验结果分析124-129
  • 5.7 信息系统用户抵制的管理策略129-137
  • 5.7.1 不同使用阶段导致抵制的原因比较129-130
  • 5.7.2 信息系统用户抵制的管理策略分析130-137
  • 第6章 研究总结与展望137-141
  • 6.1 研究的主要工作137-139
  • 6.2 研究不足139
  • 6.3 研究展望139-141
  • 参考文献141-152
  • 附录152-158
  • 致谢158-160
  • 攻读学位期间的科研成果160-161
  • 学位论文评阅及答辩情况表161

【参考文献】

中国期刊全文数据库 前6条

1 孙祥,张硕阳,尤丹蓉,陈毅文,王二平;B2C电子商务中消费者的风险来源与风险认知[J];管理学报;2005年01期

2 闵庆飞,仲秋雁,陆牡丹;ERP实施中的抵制行为研究[J];科技管理研究;2004年01期

3 孙伟,黄培伦;公平理论研究评述[J];科技管理研究;2004年04期

4 周蕊;;IT抵制行为原因及管理对策研究[J];商业时代;2013年02期

5 刘文雯,高平,徐博艺;企业信息技术采纳行为研究综述[J];研究与发展管理;2005年03期

6 鲁耀斌;徐红梅;;技术接受模型的实证研究综述[J];研究与发展管理;2006年03期

中国博士学位论文全文数据库 前1条

1 林家宝;移动商务环境下消费者信任及其动态演化研究[D];华中科技大学;2010年



本文编号:758839

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/glzh/758839.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户da9f2***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com