Tytuł pracy. Józef Miśkiewicz. Uniwersytet Kaszubski Wydział Pendologii



Podobne dokumenty
Dokumenty strukturalne: teoria i zastosowania

Marek Nahotko Zastosowanie modeli akceptacji technologii w badaniu użyteczności bibliotek cyfrowych

Przykłady cytowań w schemacie autor-rok

1. Prostota struktury organizacyjnej a innowacyjność organizacji - Magdalena Hopej-Kamińska, Marian Hopej, Robert Kamiński 13

STRESZCZENIE. rozprawy doktorskiej pt. Zmienne jakościowe w procesie wyceny wartości rynkowej nieruchomości. Ujęcie statystyczne.

Sektor oprogramowania i oprogramowanie Open Source *

Model UTAUT w świetle badań społeczeństwa informacyjnego w Polsce w obszarze e-podatków

evolpe Consulting Group

Współczesna problematyka klasyfikacji Informatyki

Wybrane programy profilaktyczne

ORGANIZACJA I ZARZĄDZANIE

Dane Klienta: Staples Polska Sp. z o.o. ul. Bysewska Gdańsk

Globalne referencje dla idempiere Business Suite

60% MŚP w Polsce korzysta z usług IT

METODOLOGIA BADAŃ przypomnienie kluczowych zagadnień dot. metodologii konstrukcja planu pracy do ustalonych

Sieć społeczna przedsiębiorcy w teorii i praktyce zarządzania małą firmą

BADANIE AKCEPTACJI OPROGRAMOWANIA OPEN SOURCE NA WYDZIAŁACH INŻYNIERSKICH UCZELNI TECHNICZNEJ

Opis przedmiotu zamówienia

Kierunek i poziom studiów: Biologia, poziom drugi Sylabus modułu: Metody statystyczne w naukach przyrodniczych

RECENZJA. rozprawy doktorskiej Jolanty GRZEBIELUCH nt. "Znaczenie strategii marketingowej w

KARTA PRZEDMIOTU. 10. WYMAGANIA WSTĘPNE I DODATKOWE (np. przedmioty poprzedzające):

Strona tytułowa jest standardowa i dostępna na:

EKONOMETRIA ECONOMETRICS 3(53) 2016 ISSN e-issn

Niektóre zasady pisania prac dyplomowych

1. INFORMACJE OGÓLNE O MODULE. Status: obowiązkowy. Całkowita liczba godzin pracy własnej studenta: Do KOORDYNATOR MODUŁU

Szablon i zasady pisana pracy dyplomowej. Aneta Poniszewska-Marańda

Profil działalności i model biznesowy Otoczenie rynkowe Strategia produktowa spółki Wybrane dane finansowe Emisja obligacji i inwestycje

Proces badawczy schemat i zasady realizacji

Rynek ERP. dr inż. Andrzej Macioł

Webowy generator wykresów wykorzystujący program gnuplot

Sylabus. Zaawansowana analiza danych eksperymentalnych (Advanced statistical analysis of experimental data)

Jak wyliczyć ROI/TCO z technologii open source i bezpłatnego oprogramowania

Efekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej.

SPIS TREŚCI. Wprowadzenie... 11

Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem przedsięwzięcia z wykorzystaniem metod sieciowych PERT i CPM

Screening i ranking technologii

LISTA KURSÓW PLANOWANYCH DO URUCHOMIENIA W SEMESTRZE ZIMOWYM 2015/2016

Model referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami

Projekt Własnego Pomysłu Badawczego

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

Proces badawczy schemat i zasady realizacji

Uniwersytet Warszawski Wydział Zarządzania

Błędy procesu tworzenia oprogramowania (Badania firmy Rational Software Corporation)

Projekty BPM z perspektywy analityka biznesowego. Wrocław, 20 stycznia 2011

6 Metody badania i modele rozwoju organizacji

A/ Prace w zakresie nauk biomedycznych

Inżynieria Oprogramowania w Praktyce

META-ANALITYCZNE MODELE STRUKTURALNE W ESTYMACJI MODELU TAM

S. Pilarski, M. Awdziej, M. Czaplicka, J. Tkaczyk, K. Zięba, Klient i Marketing, UWM, Olsztyn 2010

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

Informacja o firmie i oferowanych rozwiązaniach

SYLABUS PRZEDMIOTU NA ROK AKADEMICKI 2010/2011 SEMESTR zimowy NAZWA PRZEDMIOTU/ Zarządzanie strategiczne. Strategic Management.

10. WYMAGANIA WSTĘPNE I DODATKOWE (np. przedmioty poprzedzające):

PRZEDMIOTOWY SYSTEM OCENIANIA Z MATEMATYKI. w Publicznej Szkole Podstawowej z Oddziałami Integracyjnymi im. Tadeusza Kościuszki w Połańcu

PRZEDMIOTOWY SYSTEM OCENIANIA Z JĘZYKA POLSKIEGO DLA KLAS 4-6 SZKOŁY PODSTAWOWEJ NR 3 W ŁOWICZU W ROKU SZKOLNYM 2013/2014

Seminarium magisterskie. Mariusz Rafało

KOMPUTEROWE WSPOMAGANIE ZARZĄDZANIA PROJEKTAMI W PRZEDSIĘBIORSTWIE

Dwuletnie studia indywidualne II stopnia na kierunku fizyka, specjalność Metody fizyki w ekonomii (ekonofizyka)

KOMPUTEROWE MEDIA DYDAKTYCZNE JAKO NARZĘDZIE PRACY NAUCZYCIELA FIZYKI SPRAWOZDANIE Z BADAŃ WŁASNYCH

Warsztaty diagnostyczne Zastosowanie psychologii w zarządzaniu dr B.Bajcar

Informatyka na UG... Witold Bołt

Oferta licencyjna dla szkół. Agnieszka Karolak Volume Licensing Sales Specialist

Przedmowa System zarządzania jakością w przygotowaniu projektów informatycznych...11

PLANY I PROGRAMY STUDIÓW

Robotic Process Automation

Proces badawczy schemat i zasady realizacji

SPIS TREŚCI. Do Czytelnika... 7

Dane Klienta: Staples Polska Sp. z o.o. Bysewska Gdańsk

Jak skutecznie zarządzać informacją?

Wydział Nauk o Zdrowiu. Kierunek: Zdrowie Publiczne. Poziom studiów: drugi. Profil: ogólny

Arkadiusz Rajs Agnieszka Goździewska-Nowicka Agnieszka Banaszak-Piechowska Mariusz Aleksiewicz. Nałęczów, 20lutego 2014

Dr Anna Bagieńska Wydział Zarządzania Politechnika Białostocka

UNIWERSYTET GDAŃSKI WYDZIAŁ EKONOMICZNY

MINIMALNY ZAKRES DIAGNOZY POTRZEB ROZWOJOWYCH PRZEDSIĘBIORSTWA

Systematyczny przegląd literatury

METODY I TECHNIKI BADAŃ SPOŁECZNYCH

PROGRAM STUDIÓW - STUDIA PIERWSZEGO STOPNIA - STUDIA STACJONARNE

ORIENTACJE, METODY, PROCEDURY i TECHNIKI BADAWCZE

M. Dąbrowska. K. Grabowska. Wroclaw University of Economics

Automatyzacja Procesów Biznesowych. Systemy Informacyjne Przedsiębiorstw

WYTYCZNE DOTYCZĄCE REALIZACJI PRAC DYPLOMOWYCH W INSTYTUCIE ORGANIZACJI SYSTEMÓW PRODUKCYJNYCH NA KIERUNKU ZARZĄDZANIE I INŻYNIERIA PRODUKCJI

TYTUŁ PRACY LICENCJACKIEJ/MAGISTERSKIEJ

Summary in Polish. Fatimah Mohammed Furaiji. Application of Multi-Agent Based Simulation in Consumer Behaviour Modeling

Przedsiębiorczość międzynarodowa. Wykład

Funkcje i charakter pracy magisterskiej/dyplomowej

Firmowe rachunki w Banku BPH można już integrować z systemami SAP w trybie On-Line!

Zintegrowane Systemy Transportowe (ITS) Integracja oraz standaryzacja

Kierunki rozwoju firmy Decyzje o wyborze rynków Decyzje inwestycyjne Rozwój nowych produktów Pozycjonowanie. Marketing strategiczny

Streszczenie rozprawy doktorskiej pt. Uwarunkowania stosowania koncepcji otwartych innowacji w instytucjach naukowych i badawczo-rozwojowych

Comparex It przyszłości już dziś.

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce Na podstawie badania 420 firm

KIERUNKOWE EFEKTY KSZTAŁCENIA

Jakość życia zawodowego test 2016, PE Konsult Ltd. All rights reserved.

Rola technologii w strategicznych transformacjach organizacji. Borys Stokalski

Metodologia badań psychologicznych

Dobre wdrożenia IT cz. I Business Case.

SURFLAND SYSTEMY KOMPUTEROWE S.A. DEBIUT NA NEWCONNECT

Kierunek: Informatyka rev rev jrn Stacjonarny EN 1 / 6

Lista analizowanych stanowisk

IDEA! Management Consulting Poznań Sp. z o.o. ul. Grottgera 16/ Poznań

Transkrypt:

Uniwersytet Kaszubski Wydział Pendologii Józef Miśkiewicz nr albumu: 0123456789 Tytuł pracy Praca magisterska na kierunku: PENDOLOGIA EKSPERYMENTALNA Promotor: dr hab. Jan Kowalski Wejherowo 2011

Streszczenie Model Akceptacji Technologii jest najczęściej stosowaną teorią objaśniającą wykorzystanie i akceptację systemów informacyjnych w praktyce badawczej Informatyki Ekonomicznej

Spis treści Wprowadzenie.......................................... 4 1. Tytuł rozdziału pierwszego................................. 5 1.1. Tytuł punktu pierwszego................................ 5 1.1.1. Tytuł podpunktu pierwszego.......................... 5 1.1.2. Tytuł podpunktu drugiego........................... 5 1.2. Tytuł punktu drugiego.................................. 5 1.3. Tytuł punktu trzeciego................................. 6 1.4. Tytuł podpunktu pierwszego.............................. 6 1.5. Tytuł podpunktu drugiego................................ 7 2. Model Akceptacji Technologii............................... 8 2.1. Podstawowe informacje................................ 8 3. Tytuł rozdziału trzeciego.................................. 11 3.1. Tytuł punktu pierwszego................................ 11 3.2. Tytuł punktu drugiego................................. 12 4. Tytuł rozdziału czwartego.................................. 13 4.1. Tytuł punktu pierwszego................................ 13 4.2. Tytuł punktu drugiego.................................. 13 Zakończenie........................................... 14 A. Tytuł załacznika jeden.................................... 15 B. Tytuł załacznika dwa.................................... 16 Literatura............................................. 17 Spis tabel............................................. 19 Spis rysunków.......................................... 20 3

Wprowadzenie Wstęp o objętości 3 5 stron winien zawierać: ogólne wprowadzenie do problemu rozpatrywanego w pracy: opis problemu badawczego, określenie celu pracy (pytań/problemów badawczych); postawienie hipotez; określenie zakresu pracy, metod, technik i narzędzi badawczych, omówienie konstrukcji pracy. 4

ROZDZIAŁ 1 Tytuł rozdziału pierwszego 1.1. Tytuł punktu pierwszego Treść punktu jeden, treść punktu jeden, treść punktu jeden, treść punktu jeden. Treść punktu jeden, treść punktu jeden, treść punktu jeden, treść punktu jeden. Treść punktu jeden, treść punktu jeden, treść punktu jeden, treść punktu jeden. Treść punktu jeden, treść punktu jeden, treść punktu jeden, treść punktu jeden. 1.1.1. Tytuł podpunktu pierwszego Treść punktu dwa, treść punktu dwa, treść punktu dwa, treść punktu dwa. Treść punktu dwa, treść punktu dwa, treść punktu dwa, treść punktu dwa. Treść punktu dwa, treść punktu dwa, treść punktu dwa, treść punktu dwa. Treść punktu dwa, treść punktu dwa, treść punktu dwa, treść punktu dwa. Treść punktu dwa, treść punktu dwa, treść punktu dwa, treść punktu dwa. Treść punktu dwa, treść punktu dwa, treść punktu dwa, treść punktu dwa. Treść punktu dwa, treść punktu dwa, treść punktu dwa, treść punktu dwa. Treść punktu dwa, treść punktu dwa, treść punktu dwa, treść punktu dwa. 1.1.2. Tytuł podpunktu drugiego Treść punktu trzy, treść punktu trzy, treść punktu trzy, treść punktu trzy. Treść punktu trzy, treść punktu trzy, treść punktu trzy, treść punktu trzy. Treść punktu trzy, treść punktu trzy, treść punktu trzy, treść punktu trzy. Treść punktu trzy, treść punktu trzy, treść punktu trzy, treść punktu trzy. Treść punktu trzy, treść punktu trzy, treść punktu trzy, treść punktu trzy. Treść punktu trzy, treść punktu trzy, treść punktu trzy, treść punktu trzy. Treść punktu trzy, treść punktu trzy, treść punktu trzy, treść punktu trzy. Treść punktu trzy, treść punktu trzy, treść punktu trzy, treść punktu trzy. Treść punktu trzy, treść punktu trzy, treść punktu trzy, treść punktu trzy. Treść punktu trzy, treść punktu trzy, treść punktu trzy, treść punktu trzy. Treść punktu trzy, treść punktu trzy, treść punktu trzy, treść punktu trzy. Treść punktu trzy, treść punktu trzy, treść punktu trzy, treść punktu trzy. 1.2. Tytuł punktu drugiego Treść punktu cztery, treść punktu cztery, treść punktu cztery, treść punktu cztery. Treść punktu cztery, treść punktu cztery, treść punktu cztery, treść punktu cztery. Treść punktu cztery, treść punktu cztery, 5

treść punktu cztery, treść punktu cztery. Treść punktu cztery, treść punktu cztery, treść punktu cztery, treść punktu cztery. Treść punktu cztery, treść punktu cztery, treść punktu cztery, treść punktu cztery. Treść punktu cztery, treść punktu cztery, treść punktu cztery, treść punktu cztery. Treść punktu cztery, treść punktu cztery, treść punktu cztery, treść punktu cztery. Treść punktu cztery, treść punktu cztery, treść punktu cztery, treść punktu cztery. 1.3. Tytuł punktu trzeciego Treść punktu pięć, treść punktu pięć, treść punktu pięć, treść punktu pięć. Treść punktu pięć, treść punktu pięć, treść punktu pięć, treść punktu pięć. Treść punktu pięć, treść punktu pięć, treść punktu pięć, treść punktu pięć. Treść punktu pięć, treść punktu pięć, treść punktu pięć, treść punktu pięć. Treść punktu pięć, treść punktu pięć, treść punktu pięć, treść punktu pięć. Treść punktu pięć, treść punktu pięć, treść punktu pięć, treść punktu pięć. Treść punktu pięć, treść punktu pięć, treść punktu pięć, treść punktu pięć. Treść punktu pięć, treść punktu pięć, treść punktu pięć, treść punktu pięć. Treść punktu pięć, treść punktu pięć, treść punktu pięć, treść punktu pięć. Treść punktu pięć, treść punktu pięć, treść punktu pięć, treść punktu pięć. Treść punktu pięć, treść punktu pięć, treść punktu pięć, treść punktu pięć. Treść punktu pięć, treść punktu pięć, treść punktu pięć, treść punktu pięć. Treść punktu pięć, treść punktu pięć, treść punktu pięć, treść punktu pięć. Treść punktu pięć, treść punktu pięć, treść punktu pięć, treść punktu pięć. Treść punktu pięć, treść punktu pięć, treść punktu pięć, treść punktu pięć. Treść punktu pięć, treść punktu pięć, treść punktu pięć, treść punktu pięć. 1.4. Tytuł podpunktu pierwszego Treść punktu sześć, treść punktu sześć, treść punktu sześć, treść punktu sześć. Treść punktu sześć, treść punktu sześć, treść punktu sześć, treść punktu sześć. Treść punktu sześć, treść punktu sześć, treść punktu sześć, treść punktu sześć. Treść punktu sześć, treść punktu sześć, treść punktu sześć, treść punktu sześć. Treść punktu sześć, treść punktu sześć, treść punktu sześć, treść punktu sześć. Treść punktu sześć, treść punktu sześć, treść punktu sześć, treść punktu sześć. Treść punktu sześć, treść punktu sześć, treść punktu sześć, treść punktu sześć. Treść punktu sześć, treść punktu sześć, treść punktu sześć, treść punktu sześć. Treść punktu sześć, treść punktu sześć, treść punktu sześć, treść punktu sześć. Treść punktu sześć, treść punktu sześć, treść punktu sześć, treść punktu sześć. Treść punktu sześć, treść punktu sześć, treść punktu sześć, treść punktu sześć. Treść punktu sześć, treść punktu sześć, treść punktu sześć, treść punktu sześć. Treść punktu sześć, treść punktu sześć, treść punktu sześć, treść punktu sześć. Treść punktu sześć, treść punktu sześć, treść punktu sześć, treść punktu sześć. Treść punktu sześć, treść punktu sześć, 6

treść punktu sześć, treść punktu sześć. Treść punktu sześć, treść punktu sześć, treść punktu sześć, treść punktu sześć. 1.5. Tytuł podpunktu drugiego Treść punktu siedem, treść punktu siedem, treść punktu siedem, treść punktu siedem. Treść punktu siedem, treść punktu siedem, treść punktu siedem, treść punktu siedem. Treść punktu siedem, treść punktu siedem, treść punktu siedem, treść punktu siedem. Treść punktu siedem, treść punktu siedem, treść punktu siedem, treść punktu siedem. Treść punktu siedem, treść punktu siedem, treść punktu siedem, treść punktu siedem. Treść punktu siedem, treść punktu siedem, treść punktu siedem, treść punktu siedem. Treść punktu siedem, treść punktu siedem, treść punktu siedem, treść punktu siedem. Treść punktu siedem, treść punktu siedem, treść punktu siedem, treść punktu siedem. Treść punktu siedem, treść punktu siedem, treść punktu siedem, treść punktu siedem. Treść punktu siedem, treść punktu siedem, treść punktu siedem, treść punktu siedem. Treść punktu siedem, treść punktu siedem, treść punktu siedem, treść punktu siedem. Treść punktu siedem, treść punktu siedem, treść punktu siedem, treść punktu siedem. Treść punktu siedem, treść punktu siedem, treść punktu siedem, treść punktu siedem. Treść punktu siedem, treść punktu siedem, treść punktu siedem, treść punktu siedem. Treść punktu siedem, treść punktu siedem, treść punktu siedem, treść punktu siedem. Treść punktu siedem, treść punktu siedem, treść punktu siedem, treść punktu siedem. Treść punktu siedem, treść punktu siedem, treść punktu siedem, treść punktu siedem. Treść punktu siedem, treść punktu siedem, treść punktu siedem, treść punktu siedem. Treść punktu siedem, treść punktu siedem, treść punktu siedem, treść punktu siedem. Treść punktu siedem, treść punktu siedem, treść punktu siedem, treść punktu siedem. Treść punktu siedem, treść punktu siedem, treść punktu siedem, treść punktu siedem. Treść punktu siedem, treść punktu siedem, treść punktu siedem, treść punktu siedem. Treść punktu siedem, treść punktu siedem, treść punktu siedem, treść punktu siedem. Treść punktu siedem, treść punktu siedem, treść punktu siedem, treść punktu siedem. 7

ROZDZIAŁ 2 Model Akceptacji Technologii 2.1. Podstawowe informacje Model Akceptacji Technologii (Technology Acceptance Model, TAM) jest najczęściej stosowaną teorią objaśniającą wykorzystanie i akceptację systemów informacyjnych w praktyce badawczej Informatyki Ekonomicznej (Venkatesh i inni, 2003; Venkatesh i Davis, 2000). Lee i inni (2003) określają model TAM jak najczęściej stosowaną teorię opisującą indywidualną akceptację systemów informacyjnych. Model TAM został zaadaptowany z rozwiniętej na gruncie psychologii społecznej teorii uzasadnionego działania Ajzena i Fishbeina (Theory of Reasoned Action, TRA) i teorii planowanego działania (Theory of Planned Behaviour, TPB) będącej jej rozwinięciem (Fishbein i Ajzen, 1975; Ajzen, 1991). Według teorii uzasadnionego działania działanie poprzedza intencja, która z kolei kształtuje się pod wpływem dwóch czynników: subiektywnej normy 1 oraz postawy 2 względem tego zachowania. Wreszcie postawy wynikają z przekonań (beliefs) względem użytkowania (systemów informacyjnych w tym przypadku). Teoria planowanego działania jest rozszerzeniem TRA i zakłada, że działania kształtuje oprócz norm subiektywnych i postaw także trzeci czynnik określany jako postrzegana kontrola behawioralna 3. PBC jest wykorzystywany w rozszerzonych wersjach modelu TAM, por. przykładowo Venkatesh i inni (2003) lub Mathieson i inni (2001). TRA/TBP to ogólny model zachowania a jego konkretyzacja polega m.in. na określeniu przekonań, które są istotne dla zachowania będącego przedmiotem zainteresowania badacza. Inne przekonania determinują palanie bądź nie palenie tytoniu a inne używanie bądź nie używanie aplikacji komputerowych. Davis postuluje, że kluczową rolę odgrywają dwa przekonania 4 nazwane przez niego postrzegana użyteczność preceived usefulness) oraz postrzegana łatwość użytkowania (PEOU, perceived ease of use). Pierwsze przekonanie jest określone jako stopień przekonania użytkownika, że korzystanie z określonego systemu zwiększy jego efektywność pracy (Davis i inni, 1989; Davis, 1989). Z kolei postrzegana łatwość użytkowania jest definiowana jako stopień przekonania użytkownika, że korzy- 1 Subiektywne normy (SN, subjective norms) to przekonania jednostki na ile jej działania będą akceptowane na tak lub nie przez ważne dla tej jednostki osoby (Ajzen (1991, s. 302) za Venkateshem i Davisem (2000, s. 187)). 2 Postawa względem zachowania (ATT, attitude toward behaviour), to przekonania względem konsekwencji zachowania oraz ocena tych konsekwencji dla jednostki. 3 Postrzegana kontrola behawioralna (PBC), to przekonanie co do możliwości wykonania działania (Ajzen, bdw). Ajzen (1991, s. 18) wskazuje na podobieństwo PBC z czynnikiem samoskuteczności z teorii społecznego uczenia (Bandura, 1994). 4 Ajzen i Fishbein rekomendują więcej od pięciu do dziewięciu przekonań (Fishbein i Ajzen, 1975, s. 218). 8

stanie z określonego systemu będzie łatwe (Davis i inni, 1989; Davis, 1989). Skale pomiarowe dla obu czynników zostały opracowane i zweryfikowane w pracach Davisa i innych (1989) oraz Adamsa i innych (1992). Reasumując: klasyczny model TAM zawiera pięć czynników (por. rys. 2.1): postrzegana użyteczność (PU), postrzegana łatwość użytkowania (PEOU), postawa wobec używania (ATT), intencja używania (BI) oraz wykorzystanie (USE) 5. Rysunek 2.1: Model Akceptacji Technologii Źródło: opracowanie własne za: Davis i inni (1989) Model TAM nie zawiera czynnika norm subiektywnych, który to czynnik jest według hipotez TRA/TBP istotnym determinantem intencji (Fishbein i Ajzen (1975), Taylor i Todd (1995, s. 150) oraz Burton-Jones i Hubona (2005, s. 59 60)). Davis (1989, s. 986) uprościł swój model usuwając z niego czynnik norm subiektywnych ponieważ, po pierwsze ich wpływ w przeprowadzonych przez niego eksperymentach nie był znaczący, a po drugie stosowane do pomiaru norm subiektywnych skale psychometryczne były w jego opinii słabe 6. Teoria TRA/TBP zakłada ponadto, że przekonania wyjaśniają intencje wyłacznie, za pośrednictwem norm subiektywnych i postawy (oraz kontroli behawioralnej w przypadku TPB) 7 podczas gdy w oryginalnym modelu TAM (por. rys. 2.1) postulowana jest statystycznie istotna bezpośrednia zależność także pomiędzy PU-BI. Późniejsze badania potwierdziły empirycznie, że istotnie w modelu TAM istnieje związek pomiędzy PU-BI. W rezultacie w późniejszych wersjach modelu TAM postawy (ATT) zostały usunięte a czynniki PU/PEU determinują bezpośrednio intencje 8. TAM zakłada, że zmienne zewnętrzne (charakterystyka systemu IT, charakterystyka użytkownika, czynniki organizacyjne) wpływają pośrednio na intencje determinując wielkość PU/PEOU (Venka- 5 Czynniki ATT oraz BI są wprost zaadaptowane z modeli TRA/TPB. 6 Ta decyzja była słuszna w sytuacji nasycenie organizacji w technologię IT było niskie, gdy użytkownicy posługiwali się prostymi systemami, a ich wykorzystanie w organizacji było dobrowolne typowa sytuacji w końcu lat osiemdziesiątych. Powstaje pytanie na ile sytuacja powyższa jest w dalszym ciągu aktualna współcześnie typowe jest raczej posługiwanie się aplikacjami wymagającymi uprzedniego intensywnego szkolenia a do korzystania z której pracownik jest zobowiązany. Przykładami niech będą systemy zarządzania organizacją typu ERP czy systemy EDI/IOS pozwalające na wymianę danych pomiędzy organizacjami. 7 Innymi słowy normy subiektywne i postawy w całości mediują wpływ zmiennych zewnętrznych. 8 Por. przykładowo Igbaria i inni (1997); Burton-Jones i Hubona (2005); Venkatesh i Davis (2000). 9

Tabela 2.1: Opisowe statystyki dla podstawowych relacji z modelu TAM Czynniki l. badań r min r max r PU-USE 72-0,41 0,91 0,40 PEOU-USE 61-0,20 0,98 0,29 PEOU-PU 123-0,26 0,81 0,44 Źródło: Yousafzai i inni (2007b) tesh i Davis, 2000, s. 187), przy czym wpływ czynnika PU jest większy niż PEOU. Ponadto wykorzystanie SI/TI może być przewidywane na podstawie intencji. Zamiarem Davisa było opracowanie prostego, teoretycznie uzasadnionego modelu, zdolnego do objaśnienia czynników akceptacji systemów komputerowych w sposób ogólny, to jest dla różnych grup użytkowników końcowych i różnych rodzajów systemów [...] TAM ma stanowić teoretyczną podstawę objaśniającą w jaki sposób zewnętrzne czynniki wpływają na przekonania, postawy i intencje (Davis, 1989, s. 985). Z uwagi na trudność z pomiarem użytkowania systemu wiele badań posługuje się modelem czteroskładnikowym zakładającym, że wysoka wartość BI determinuje wysoką wartość użytkowania. 10

ROZDZIAŁ 3 Tytuł rozdziału trzeciego 3.1. Tytuł punktu pierwszego Współcześnie organizacje rzadko posiadają wiedzę i zasoby niezbędne do realizacji pierwszych dwóch faz. Oprogramowanie jest wytwarzane przez zewnętrznych z punktu widzenia organizacji dostawców, a uruchamiane przez konsultantów oraz integratorów 1. Faza uruchamiania obejmuje nie tylko zakup sprzętu i oprogramowania, ale także usługi doradcze i integrację, co oznacza instalację, testowanie, dostosowanie wewnętrznych procesów organizacji oraz niezbędne szkolenia. Wynikiem jest system gotowy do działania. Eksploatacja z kolei, to zapewnienie bezawaryjnej pracy systemu, w tym pomoc użytkownikom końcowym. Zwykle organizacja zatrudnia w tym celu wyszkolonych pracowników lub najmuje firmę zewnętrzną. Program z reguły jest wykorzystywany na podstawie umowy licencyjnej (por. punkt 3.2), stąd przychody z fazy implementacji można utożsamiać z przychodami z tytułu udzielonych licencji. Tabela 3.1 pokazuje udział przychodów z tytułu opłat licencyjnych i usług w wybranych przedsiębiorstwach sektora SI/TI. Tabela 3.1: Przychody z tytułu licencji i usług na przykładzie wybranych przedsiębiorstw sektora SI/TI w 2004 r. Nazwa firmy Licencje a Przychody b Produkowane oprogramowanie Adobe 98 1,7 DTP, grafika Symantec 98 1,8 zabezpieczenie systemów SI/TI Microsoft 94 31,5 system operacyjny, aplikacje Oracle 79 10,1 bazy danych, aplikacje korporacyjne CA 69 3,2 aplikacje korporacyjne Siebel 36 1,3 aplikacje korporacyjne SAP 31 9,7 aplikacje korporacyjne Novell 26 1,1 system operacyjny, aplikacje IBM 25 61,3 sprzęt, aplikacje korporacyjne a udział przychodów z tytułu opłat licencyjnych w %; b roczny przychód w mld USD Źródło: opracowanie własne na podstawie: Välimäki (2005, s. 28) Dane zawarte w tabeli 3.1 pokazują, że przychód niektórych przedsiębiorstw praktycznie w cało- 1 Integrator kupuje, instaluje i testuje aplikacje oraz sprzęt, podczas gdy rolą konsultantów jest wyłącznie doradztwo (Messerschmitt i Szyperski, 2003). 11

ści pochodzi z opłat licencyjnych. Przykładowo 94% przychodu firmy Microsoft pochodzi z licencji; co więcej 80% przychodów i 100% zysku pochodzi ze sprzedaży zaledwie trzech programów: systemu Windows na rynku masowym i korporacyjnym oraz oprogramowania biurowego MS Office (Cusumano, 2004, s. 55). Z kolei działająca na rynku korporacyjnym firma SAP osiąga aż 70% przychodów z tytułu usług związanych ze sprzedawanym oprogramowaniem. Te różnice implikują strategię rynkową firmy, w tym wykorzystanie oprogramowania Open Source, które co pokażemy dalej w dużym stopniu wyklucza strategie rynkowe oparte na przychodach z tytułu opłat licencyjnych (Välimäki, 2005, s. 28). 3.2. Tytuł punktu drugiego Treść punktu dwa, treść punktu dwa, treść punktu dwa, treść punktu dwa. Treść punktu dwa, treść punktu dwa, treść punktu dwa, treść punktu dwa. Treść punktu dwa, treść punktu dwa, treść punktu dwa, treść punktu dwa. Treść punktu dwa, treść punktu dwa, treść punktu dwa, treść punktu dwa. Treść punktu dwa, treść punktu dwa, treść punktu dwa, treść punktu dwa. Treść punktu dwa, treść punktu dwa, treść punktu dwa, treść punktu dwa. Treść punktu dwa, treść punktu dwa, treść punktu dwa, treść punktu dwa. Treść punktu dwa, treść punktu dwa, treść punktu dwa, treść punktu dwa. 12

ROZDZIAŁ 4 Tytuł rozdziału czwartego 4.1. Tytuł punktu pierwszego Treść punktu jeden, treść punktu jeden, treść punktu jeden, treść punktu jeden. Treść punktu jeden, treść punktu jeden, treść punktu jeden, treść punktu jeden. Treść punktu jeden, treść punktu jeden, treść punktu jeden, treść punktu jeden. Treść punktu jeden, treść punktu jeden, treść punktu jeden, treść punktu jeden. Treść punktu jeden, treść punktu jeden, treść punktu jeden, treść punktu jeden. Treść punktu jeden, treść punktu jeden, treść punktu jeden, treść punktu jeden. Treść punktu jeden, treść punktu jeden, treść punktu jeden, treść punktu jeden. Treść punktu jeden, treść punktu jeden, treść punktu jeden, treść punktu jeden. 4.2. Tytuł punktu drugiego Treść punktu dwa, treść punktu dwa, treść punktu dwa, treść punktu dwa. Treść punktu dwa, treść punktu dwa, treść punktu dwa, treść punktu dwa. Treść punktu dwa, treść punktu dwa, treść punktu dwa, treść punktu dwa. Treść punktu dwa, treść punktu dwa, treść punktu dwa, treść punktu dwa. Treść punktu dwa, treść punktu dwa, treść punktu dwa, treść punktu dwa. Treść punktu dwa, treść punktu dwa, treść punktu dwa, treść punktu dwa. Treść punktu dwa, treść punktu dwa, treść punktu dwa, treść punktu dwa. Treść punktu dwa, treść punktu dwa, treść punktu dwa, treść punktu dwa. 13

Zakończenie Zakończenie zakończenia powinno obejmować: Zwięzły opis uzyskanych wyników; Wskazanie na napotkanie trudności i potencjalne słabości; Wskazanie na potencjalnie ciekawe tematy do dalszych badań, które są konsekwencją wyników uzyskanych przez autora. 14

DODATEK A Tytuł załacznika jeden Treść załącznika jeden. Treść załącznika jeden. Treść załącznika jeden Treść załącznika jeden. Treść załącznika jeden. Treść załącznika jeden. 15

DODATEK B Tytuł załacznika dwa Treść załącznika dwa. Treść załącznika dwa. Treść załącznika dwa Treść załącznika dwa. Treść załącznika dwa. Treść załącznika dwa. 16

Bibliografia Adams, D. A., Nelson, R. R., i Todd, P. A. (1992). Perceived usefulness, ease of use, and usage of information technology: a replication. MIS Quarterly, 16(2):227 247. Ajzen, I. (1991). The theory of planned behavior. Organizational Behavior and Human Decision Processes, 50(2):179 211. Ajzen, I. (bdw). Theory of planned behavior. http://www.people.umass.edu/aizen/tpb.html. Bandura, A. (1994). Self-efficacy, volume 4, pages 71 81. Academic Press, New York. http://www. des.emory.edu/mfp/banency.html. Beebe, N. H. F. (1995). Bibliography prettyprinting and syntax checking. TUGBoat, 14:395 419. http://www.gust.org.pl/pdf/biul/10/l2html.pdf. Burton-Jones, A. i Hubona, G. S. (2005). Individual differences and usage behaviour: Revisiting a technology acceptance model assumption. Data Base, 36(2):58 77. Cusumano, M. A. (2004). The Business of Software: What Every Manager, Programmer, and Entrepreneur Must Know to Thrive and Survive in Good Times and Bad. Free Press. Davis, F. D. (1989). Perceived usefulness, perceived easy of use, and user acceptance of information technology. MIS Quarterly, 13(3):319 340. Davis, F. D., Bagozzi, R. P., i Warshaw, P. R. (1989). User acceptance of computer technology: a comparison of two theoretical models. Decision Science, 35(8):982 1003. Fishbein, M. i Ajzen, I. (1975). Belief, Attitude, Intention, and Behaviour: An Introduction to Theory and Research. Addison-Wesley. Igbaria, M., Zinatelli, N., Cragg, P., i Cavaye, A. L. M. (1997). Personal computing acceptance factors in small firms: A structural equation model. MIS Quarterly, 21(3):279 305. Lee, Y., Kozar, K. A., i Larsen, K. R. T. (2003). The technology acceptance model: Past, present and future. Communications of AIS, 12:752 780. Mathieson, K., Peacock, E., i Chin, W. W. (2001). Extending the technology acceptance model: The influence of perceived user resources. SIGMIS Database, 32(3):86 112. Messerschmitt, D. G. i Szyperski, C. (2003). Software Ecosystems: Understanding an Indispensable Technology and Industry. MIT Press. 17

Taylor, S. i Todd, P. A. (1995). Understanding information technology usage: A test of competing models. Information Systems Research, 6(2):144 176. Välimäki, M. (2005). The Rise of Open Source Licensing. A Challenge to the Use of Intellectual Property in the Software Industry. Turre Publishing, Helsinki. pub.turre.com. Venkatesh, V. i Davis, F. D. (2000). A theoretical extension of the technology acceptance model: Four longitudinal field studies. Management Science, 46(2):186 204. Venkatesh, V., Morris, M. G., Davis, G. B.,, i Davis, F. D. (2003). User acceptance of information technology: Toward a unified view. MIS Quarterly, 27(3):425 478. Wall, L., Christiansen, T., i Schwartz, R. (1996). Programming Perl. O Reilly & Associates. Yousafzai, S. Y., Foxall, G. R., i Pallister, J. G. (2007b). Technology acceptance: a meta-analysis of the TAM: Part 2. Journal of Modelling in Management, 2. 18

Spis tabel 2.1. Opisowe statystyki dla podstawowych relacji z modelu TAM............. 10 3.1. Przychody z tytułu licencji i usług na przykładzie wybranych przedsiębiorstw sektora SI/TI w 2004 r...................................... 11 19

Spis rysunków 2.1. Model Akceptacji Technologii............................. 9 20