مقالات و پایان نامه های سری سیزدهم

پذیرش و کاربرد فناوری اطلاعات و ارتباطات (ICT) براساس مدلUTAUT در دهیاران استان …

۹۲۷% ۸ اضطراب ۴ ۸۳۳% ۹ استفاده از ICT ۴ ۸۹۸% ۳-۷- روش تجزیه و تحلیل داده ها :در این تحقیق بعد از توصیف متغیرها با استفاده از روش معادلات ساختاری، فرضیه های تحقیق آزمون شدند. مدل سازی معادلات ساختاری یکی از روش های نسبتاَ جدید آماری و از قوی ترین روش های تجزیه و تحلیل […]

مقالات و پایان نامه های سری سیزدهم

فايل دانشگاهی – پذیرش و کاربرد فناوری اطلاعات و ارتباطات (ICT) براساس مدلUTAUT در دهیاران استان …

۴۱-۴۵ خودکارآمدی ۵ ۴۶-۴۹ اضطراب ۴ ۵۰-۵۳ استفاده ۴ ۳-۶- روایی و پایایی ابزار گردآوری داده ها :۳-۶-۱- روایی(اعتبار) :مفهوم اعتبار به این سؤال پاسخ می دهد که ابزار اندازه گیری تا چه حد خصیصه مورد نظر را می سنجد. بدون آگاهی از اعتبار ابزار اندازه گیری نمی توان به دقت داده های حاصل از […]

مقالات و پایان نامه های سری سیزدهم

پذیرش و کاربرد فناوری اطلاعات و ارتباطات (ICT) براساس مدلUTAUT در دهیاران …

۱۵ ۱۱ ۱۵ شفت ۱۵ ۱۲ ۱۶ املش ۱۵ ۱۰ جمع ۳۶۵ ۳۰۹ تعداد نمونه با توجه به فرمول ذیل مشخص می گردد := حجم نمونه= اندازه متغیر مورد بررسی مطابق توزیع نرمال استاندارد با سطح عدم اطمینان = میزان خطا= واریانس جامعه (براساس متغیر مورد بررسی)= حجم جامعهطبق فرمول حجم نمونه مورد نیاز ۳۰۱ نفر […]

مقالات و پایان نامه های سری سیزدهم

پژوهش – پذیرش و کاربرد فناوری اطلاعات و ارتباطات (ICT) براساس مدلUTAUT در دهیاران …

ICT کارکردهای ICT محدودیتهای ICT القحطانی[۸۸] (۲۰۰۱) با هدف بررسی قابلیت کاربرد مدل پذیرش فن آوری اطلاعات در فرهنگهای دیگر غیر از فرهنگ آمریکا به پژوهش پرداخته است. نگرش های شخصی، برداشت ذهنی از آسانی استفاده و برداشت ذهنی از مفید بودن مؤثرترین عواملی در به کارگیری و پذیرش فن آوری اطلاعات بوده اند. تیلور[۸۹] و همکارانش، […]

مقالات و پایان نامه های سری سیزدهم

پذیرش و کاربرد فناوری اطلاعات و ارتباطات (ICT) براساس مدلUTAUT در دهیاران استان …

اثرات اجتماعیشرایط تسهیل گرقصد استفاده ازICT(نیات رفتاری)استفاده از ICTجنسیتسنتجربهاراده استفادهشکل(۲-۱۰) نظریه یکپارچه پذیرش و استفاده از فناوری ونکتاش و همکاران (۲۰۰۳)استفاده از این مدل در زمینه پذیرش فناوری اطلاعات وارتباطات می باشد. این مدل به عنوان یک راهنما برای روشن ساختن میزان عملکرد، میزان کوشش، تاثیر اجتماعی و کمک کردن به شرایط وهمچنین میزان عادات […]

مقالات و پایان نامه های سری سیزدهم

پژوهش – پذیرش و کاربرد فناوری اطلاعات و ارتباطات (ICT) براساس مدلUTAUT در دهیاران استان …

عادتتمایلاتشرایط تسهیل گررفتــــــــارشکل (۲-۷) مدل رفتاری تریاندس (چنگ و چیونگ، ۲۰۰۱)۲-۹-۷- نظریه تناسب وظیفه ـ فناوری[۵۳] :هسته مرکزی این نظریه بر توانمندی و قابلیتهای فناوری در برابر اجرای وظایف محوله به فرد مبتنی است. این به معنای توانمندی فناوری اطلاعات برای حمایت از یک وظیفه محوله به فرد است (گودهو[۵۴]و تامپسون[۵۵]، ۱۹۹۵). مدل تناسب وظیفه ـ […]

مقالات و پایان نامه های سری سیزدهم

پذیرش و کاربرد فناوری اطلاعات و ارتباطات (ICT) براساس مدلUTAUT در دهیاران …

قصدرفتاریاستفادهشکل(۲-۵) مدل توسعه یافته پذیرش فناوری هامنر و قاضی (۲۰۰۹)از مقایسه شکل پذیرش فناوری (۱) و (۲) تفاوت بین این دو مدل به وضوح دیده می شود. علاوه بر این متغیرهای خارجی مدل اصلی از قبیل ویژگی های سیستم، آموزش، دخالت کاربر در فاز طراحی سیستم و… به میزان قابل توجهی نسبت به متغیرهای اتخاذ […]

مقالات و پایان نامه های سری سیزدهم

تحقيق – پذیرش و کاربرد فناوری اطلاعات و ارتباطات (ICT) براساس مدلUTAUT در دهیاران …

    شکل(۲-۴) مدل پذیرش فناوری دیویس(۱۹۹۳) در شکل (۲-۴)، عناصر اصلی مدل پذیرش فناوری، درک سودمندی و درک سهولت استفاده است. به اعتقاد «دیویس» (۲۰۰۱) دلیل پذیرش یا رد یک فناوری اطلاعاتی در اغلب موارد تحت الشعاع دو عامل تعیین‌کننده است. نخست اینکه تمایل افراد به استفاده یا استفاده نکردن از یک نظام، به دیدگاه آنها درباره تأثیر نظام […]

مقالات و پایان نامه های سری سیزدهم

پذیرش و کاربرد فناوری اطلاعات و ارتباطات (ICT) براساس مدلUTAUT در دهیاران …

درک از کنترل بر رفتار سادگی یا دشواری یک رفتار از نظر فرد(فیشبن و آجزن، ۱۹۷۵) و در حوزه پژوهش‌های مرتبط با سیستم‌های اطلاعات «ادراکات مربوط به قیود داخلی و بیرونی بر رفتار»(تیلور و تاد ۱۹۹۵) تئوری رفتار برنامه‌ریزی شده به طور وسیعی در مطالعات اجتماعی به کار رفته است، مطالعات نشان می‌دهد که چندین […]

برگزیده

خرید ممبر واقعی تلگرام

این نرم‌افزار، در سال ۲۰۱۳، به‌عنوان ابزاری برای ارتباط مخفیانه بین پاول دوروف و برادرش، ساخته شد. پاول دوروف که به دلیل اختلافات سیاسی از شرکت خودش اخراج شده و تحت تعقیب بود، به دنبال راهی برای ایجاد یک ارتباط امن بود، طوری که پلیس نتواند مکان او را ردیابی کند. به‌این‌ترتیب تصمیم گرفت نرم‌افزاری […]