810 resultados para Technology Acceptance Model
Resumo:
A aceitação e o uso de Tecnologia da Informação (TI) pelo indivíduo têm sido estudadas por diferentes modelos conceituais que, em geral, derivaram de teorias da Psicologia como a TRA Theory of Reasoned Action e a TPB Theory of Planned Behavior, derivada da primeira. Um importante modelo de análise dai derivado, resultado da minuciosa análise de outros 8 modelos anteriores, o UTAUT - Unified Theory of Acceptance and Use of Technology de VENKATESH et. al. (2003) tem sido largamente analisado e validado em vários cenários de tecnologia e ambientes. Este trabalho visa compreender de uma maneira mais ampla dos fatores antecedentes da intenção de uso e comportamento de uso a partir do modelo UTAUT, bem como os fatores que melhores explicam a intenção e o comportamento de uso, assim como a análise de seus moderadores. Em seu desenvolvimento, Venkatesh et al. empreenderam comparações em três etapas de implantação e em dois cenários: na adoção mandatória, aquela em que se deu em ambiente empresarial onde o sistema é requerido para execução de processos e tomada de decisões, e na adoção voluntária, cenário em que a adoção se dá pelo indivíduo. No segundo caso, os autores concluíram que o fator influência social tem baixa magnitude e significância, não se revelando um fator importante na adoção da tecnologia. Este trabalho visa analisar também se o mesmo fenômeno ocorre para adoção que se dá de forma voluntária, mas passível de ser altamente influenciada pelos laços sociais, como o que ocorre entre usuários das redes sociais como Orkut, Facebook, Twitter e Linkedin, especialmente em tecnologias que habilitam ganhos associados ao exercício desses laços, como no caso do uso de sites de compras coletivas tais como Peixe Urbano, Groupon e Clickon. Com base no modelo UTAUT, foi aplicada uma pesquisa e posteriormente foram analisados os resultados de 292 respondentes validados que foram acessados por e-mails e redes sociais. A técnica de análise empregada consistiu do uso de modelagem por equações estruturais, com base no algoritmo PLS Partial Least Square, com bootstrap de 1000 reamostragens. Os resultados demonstraram alta magnitude e significância preditiva sobre a Intenção de uso da tecnologia pelos fatores de Expectativa de Desempenho (0,288@0,1%), Influência Social (0,176@0,1%). Os primeiro, compatível com estudos anteriores. Já a magnitude e significância do último fator resultou amplamente superior ao estudo original de Venkatesh et al. (2003) variando entre 0,02 a 0,04, não significante, dependendo dos dados estarem agrupados ou não (p.465). A principal conclusão deste estudo é que, ao considerarmos o fenômeno das compras coletivas, em um ambiente de adoção voluntária, portanto, o fator social é altamente influente na intenção de uso da tecnologia, o que contrasta fortemente com o estudo original do UTAUT (já que no estudo de Venkatesh et al. (2003) este fator não foi significante) e apresenta várias possibilidades de pesquisas futuras e possíveis implicações gerenciais.
Resumo:
A intenção de rotatividade refere-se à probabilidade de os indivíduos deixarem o seu trabalho atual. Este tema se tornou relevante para as organizações por ser um potencial problema que pode afetar a competitividade das organizações, entre outros motivos. Acredita-se que alguns dos indivíduos com intenção de rotatividade possivelmente buscam meios de comunicação, novas tecnologias, como a rede social profissional LinkedIn objetivando disseminar suas informações profissionais, localizar oportunidades profissionais, obter mais contatos e informações sobre o mercado de trabalho, entre outras possibilidades. Desse modo, a intenção de rotatividade pode ser avaliada como um fator antecedente à adoção individual da rede social profissional LinkedIn. Este estudo analisou os fatores antecedentes que podem influenciar a intenção de uso e o comportamento de uso da rede social profissional LinkedIn, apoiando-se na perspectiva teórica da Teoria Unificada de Aceitação e Uso da Tecnologia (UTAUT), de Venkatesh et al (2003), e na escala de intenção de rotatividade, de Siqueira et al (2014) e Van Dam (2008). A pesquisa fundamenta-se em uma abordagem de investigação quantitativa na qual os dados foram coletados por meio de um instrumento de pesquisa com a obtenção de 292 questionários respondidos, o que possibilitou a validação dos relacionamentos entre os construtos componentes do modelo de pesquisa desenvolvido para o estudo da adoção individual da rede social profissional LinkedIn. Para realizar o teste das hipóteses do estudo, procedeu-se a análise de equações estruturais, com base no PLS-PM (Partial Least Squares Path Modeling) a partir do qual foram apresentadas medidas satisfatórias para os construtos investigados e o modelo proposto, sendo significativas todas as relações entre os construtos. Os resultados obtidos por esta pesquisa confirmam a influência dos fatores antecedentes Expectativa de Desempenho, Expectativa de Esforço, Influência Social e Intenção de Rotatividade na intenção de uso da rede social profissional LinkedIn. O estudo concluiu que Expectativa de Desempenho revelou-se o fator que mais influencia na intenção de uso do LinkedIn, pois há a percepção de que ao utilizar o LinkedIn pode-se obter benefícios profissionais, entre outros aspectos. O segundo fator que apresentou maior influência na intenção de uso do LinkedIn foi a intenção de rotatividade, uma vez que alguns dos indivíduos, ao adotarem o LinkedIn, provavelmente tendem a mostrar para as outras pessoas/organizações interessadas quais são os seus talentos, suas experiências, competências, além de obter mais contatos, entre outros motivos. Já a Expectativa de Esforço demonstrou que alguns indivíduos percebem que é fácil a interação desta tecnologia. A Influência Social constatou que existe a percepção dos indivíduos quanto à influência da sua rede de contatos na intenção de uso do LinkedIn.
Resumo:
The thesis presents a two-dimensional Risk Assessment Method (RAM) where the assessment of risk to the groundwater resources incorporates both the quantification of the probability of the occurrence of contaminant source terms, as well as the assessment of the resultant impacts. The approach emphasizes the need for a greater dependency on the potential pollution sources, rather than the traditional approach where assessment is based mainly on the intrinsic geo-hydrologic parameters. The risk is calculated using Monte Carlo simulation methods whereby random pollution events were generated to the same distribution as historically occurring events or a priori potential probability distribution. Integrated mathematical models then simulate contaminant concentrations at the predefined monitoring points within the aquifer. The spatial and temporal distributions of the concentrations were calculated from repeated realisations, and the number of times when a user defined concentration magnitude was exceeded is quantified as a risk. The method was setup by integrating MODFLOW-2000, MT3DMS and a FORTRAN coded risk model, and automated, using a DOS batch processing file. GIS software was employed in producing the input files and for the presentation of the results. The functionalities of the method, as well as its sensitivities to the model grid sizes, contaminant loading rates, length of stress periods, and the historical frequencies of occurrence of pollution events were evaluated using hypothetical scenarios and a case study. Chloride-related pollution sources were compiled and used as indicative potential contaminant sources for the case study. At any active model cell, if a random generated number is less than the probability of pollution occurrence, then the risk model will generate synthetic contaminant source term as an input into the transport model. The results of the applications of the method are presented in the form of tables, graphs and spatial maps. Varying the model grid sizes indicates no significant effects on the simulated groundwater head. The simulated frequency of daily occurrence of pollution incidents is also independent of the model dimensions. However, the simulated total contaminant mass generated within the aquifer, and the associated volumetric numerical error appear to increase with the increasing grid sizes. Also, the migration of contaminant plume advances faster with the coarse grid sizes as compared to the finer grid sizes. The number of daily contaminant source terms generated and consequently the total mass of contaminant within the aquifer increases in a non linear proportion to the increasing frequency of occurrence of pollution events. The risk of pollution from a number of sources all occurring by chance together was evaluated, and quantitatively presented as risk maps. This capability to combine the risk to a groundwater feature from numerous potential sources of pollution proved to be a great asset to the method, and a large benefit over the contemporary risk and vulnerability methods.
Resumo:
This paper examines the question of technology transfer from the perspective of techno-economic security and how companies respond to the possibility of losing competitive advantage through misappropriation or leakage. It explores transfers from Europe to China and addresses in particular the operations of Scandinavian companies within the context of the general picture for other European firms. Its point of departure is the authors' earlier research that looked at the motivations for transfer and the awareness of companies of techno-economic security issues. This has been supplemented by new data gathered by the authors from a number of Scandinavian companies in China. Specific actions have been identified and the ownership issue is introduced together with consideration of the role of the companies against the 'Ferdows' model. The analysis shows that the nature of the security question has changed together with the evolving context in which the companies are operating. In turn, the response of companies is contingent on a number of factors including the time horizon of the strategy for a unit in China and the nature of the strategy. It is also influenced by the form of ownership and management style in a particular organisation. © 2002 Elsevier Science Ltd. All rights reserved.
Resumo:
Knowledge management (KM) is an emerging discipline (Ives, Torrey & Gordon, 1997) and characterised by four processes: generation, codification, transfer, and application (Alavi & Leidner, 2001). Completing the loop, knowledge transfer is regarded as a precursor to knowledge creation (Nonaka & Takeuchi, 1995) and thus forms an essential part of the knowledge management process. The understanding of how knowledge is transferred is very important for explaining the evolution and change in institutions, organisations, technology, and economy. However, knowledge transfer is often found to be laborious, time consuming, complicated, and difficult to understand (Huber, 2001; Szulanski, 2000). It has received negligible systematic attention (Huber, 2001; Szulanski, 2000), thus we know little about it (Huber, 2001). However, some literature, such as Davenport and Prusak (1998) and Shariq (1999), has attempted to address knowledge transfer within an organisation, but studies on inter-organisational knowledge transfer are still much neglected. An emergent view is that it may be beneficial for organisations if more research can be done to help them understand and, thus, to improve their inter-organisational knowledge transfer process. Therefore, this article aims to provide an overview of the inter-organisational knowledge transfer and its related literature and present a proposed inter-organisational knowledge transfer process model based on theoretical and empirical studies.
Resumo:
This paper introduces a compact form for the maximum value of the non-Archimedean in Data Envelopment Analysis (DEA) models applied for the technology selection, without the need to solve a linear programming (LP). Using this method the computational performance the common weight multi-criteria decision-making (MCDM) DEA model proposed by Karsak and Ahiska (International Journal of Production Research, 2005, 43(8), 1537-1554) is improved. This improvement is significant when computational issues and complexity analysis are a concern.
Technology sourcing versus technology exploitation:An analysis of US foreign direct investment flows
Resumo:
The traditional paradigm of foreign direct investment (FDI) suggests that FDI is undertaken principally to exploit some firm-specific advantage in a foreign country which provides a locational advantage to the investor. However, recent theoretical work suggests a model of FDI in which the motivation is not to exploit existing technological advantages in a foreign country, but to access such technology and transfer it from the host economy to the investing multinational corporation via spillover effects. This paper tests the technology sourcing versus technology exploiting hypotheses for a panel of sectoral FDI flows between the United States and major OECD nations over a 15 year period. The research makes use of Patel and Vega's (Research Policy, 28, 145-55, 1999) taxonomy of sectors which are likely a priori to exhibit technology sourcing and exploiting behaviour respectively. While there is evidence that FDI flows into the United States are attracted to R and D intensive sectors, very little support is found for the technology sourcing hypothesis either for inward or outward FDI flows. The results suggest that, in aggregate, firm-specific 'ownership' effects remain powerful determinants of FDI flows.