没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报用于预测用户在工作场所使用可穿戴物联网设备的意图的模型Huseyin Yildirima,b,Amr M.T.Ali-Eldina,c,a莱顿大学莱顿高级计算机科学研究所,P.O. Box 9512,2300 RA Leiden,荷兰bCGI Nederland,George Hintzenweg 89,鹿特丹,荷兰c埃及曼苏拉曼苏拉大学工程学院计算机和控制系统工程系阿提奇莱因福奥文章历史记录:2017年11月28日收到2018年2月26日修订2018年3月1日接受2018年3月2日在线发布保留字:行为意图隐私信任可穿戴设备物联网(IoT)自适应神经模糊推理系统偏最小二乘建模(PLS)A B S T R A C T物联网是指连接到互联网并相互通信的设备,为用户提供许多好处,但它们也可能侵犯他们的隐私。本研究的主要目的是分析影响员工在工作场所使用可穿戴设备的意图的因素。在这项研究中,文献的审查接受技术和影响因素,如风险和信任是用来开发一个概念模型。建议的概念模型进行了测试,使用一个IT咨询公司的员工进行的调查,共有76名参与者。采用偏最小二乘路径和自适应神经模糊推理模型验证和预测这些因素对用户使用这些设备的意图的影响。研究结果表明,可穿戴物联网设备的感知有用性为个人在工作场所使用它提供了最强的动力。进一步的结果表明,应用ANFIS方法有助于提高用户使用物联网设备意图的可预测性。©2018作者制作和主办:Elsevier B.V.代表沙特国王大学这是一CC BY-NC-ND许可下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍物联网(IoT)将许多不同类型的设备带入市场,这些设备收集,处理和分发数据,例如例如具有人脸识别技术的安全摄像头、具有GPS的运动手表和智能家居。根据Gartner(2016年a)的数据,物联网(IoT)设备的使用在过去几年中急剧增加,自2015年以来,可穿戴设备的销量正在快速增长。此外,Gartner预测,到2020年,约有210亿台设备将被连接,相比之下,6.4 2016年的10亿美元(Gartner,2016b)。可穿戴设备可以为用户带来许多好处,但它们也可能在不通知用户的情况下损害用户的隐私。这些可穿戴设备用于娱乐和提高生活质量。Morris(2015)将可穿戴设备定义为电子设备或*通讯作者。电子邮件地址:a.m.t. liacs.leidenuniv.nl(A.M.T. Ali-Eldin)。沙特国王大学负责同行审查制作和主办:Elsevier当插入到衣服和配件中时可以穿戴在身体上的计算机。可穿戴设备的示例包括智能服装、智能摩托车头盔、智能手环和眼镜(Morris,2015)。可穿戴设备主要用于军事领域,但在游戏等各个领域也越来越普遍,尤其是在医疗保健领域(Tehrani和Michael,2014)。在医疗保健领域,可穿戴设备包括健康监测、锻炼模式、睡眠模式和心率模式记录等功能(Morris,2015)。关于睡眠模式和身体活动的监测,智能手环是最常用的可穿戴设备(miCoach,2015)。可穿戴设备收集大量信息,并引发了许多隐私问题。目前尚不清楚信息的去向、处理情况以及信息收集者(Flaherty,2014)。然而,许多雇主出于工作目的采用它们,这引起了许多社会问题(Hamblen,2015)。尽管可穿戴设备的使用可能会对用户隐私造成威胁,但这些设备为雇主和个人带来了好处。因此,在与使用此类技术相关的风险和预期收益之间始终存在权衡。在这项研究中,我们解决了上述问题,提出了一个概念模型,定义了影响用户的意图,在工作场所使用可穿戴设备的因素。这https://doi.org/10.1016/j.jksuci.2018.03.0011319-1578/©2018作者。制作和主办:Elsevier B.V.代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.com498H. Yildirim,A.M.T.Ali-Eldin/ Journal of King Saud University模型提供了对影响用户在工作场所使用可穿戴设备的意图的不同因素的理解,即个人对信息的隐私关注以及诸如风险、信任和感知有用性的附加因素。本文的主要内容如下:第二部分是文献综述。接下来,在第3节中介绍了所提出的模型,随后在第4节中解释了数据收集和分析分别为4和5第6节概述了获得的结果,随后在第7节中进行了讨论。第8节是本文件的最后部分,重点介绍了今后可能开展的工作。2. 文献综述本研究的重点是个人的行为意向,在工作中使用可穿戴设备。在这种情况下,可穿戴设备的有效性取决于预期用户对该技术的接受程度和实际使用情况。在文献中对技术的接受进行了大量研究,提供了许多定义(Dillon和Morris,1996年; Elaklouk等人,2015年)。信息系统中的文献研究已经导致了心理学、社会学和信息系统中的几种理论模型的发展(Venkatesh等人,2003年)。目前,这些理论模型主要集中在一般的技术接受。本研究的重点是在组织中的个人层面上接受可穿戴设备,并理解在此过程中哪些理论特性可能是重要的。在这一领域探索技术接受的理论模型是计划行为理论(Ajzen,1985),理性行动理论(Fishbein和Ajzen,1975)和技术接受模型(Davis,1989)。理性行为理论(Theory of Reasoned Action,TRA)试图解释一个人的态度和行为之间的关系,以预测他或她的行为。根据TRA(Fishbein和Ajzen,1975),个人的意图是由两个变量预测的,即态度和主观规范。技术接受模型(TAM)(Davis,1989)是技术接受模型领域中最重要的模型之一,它是由理性行为理论(TRA)发展而来的该模型通过衡量个人使用技术的意图,并确定可能影响他们决策的因素来解释技术的接受程度(Davis,1989; Fishbein和Ajzen,1975)。技术接受模型(TAM)包括两个决定个体使用技术的意图或接受程度的重要因素Davis(1989)将感知有用性定义为“一个人相信使用特定系统会提高他或她的工作绩效的程度”,而感知易用性是指“一个根据该模型,感知有用性影响个人对使用技术的态度,也影响他或她使用技术的意图。感知易用性影响感知有用性,并直接影响态度。 TAM有助于预测人们在工作中对技术的接受程度,并且它已成为文献中最常用的技术模型之一(Venkatesh等人,2003年)。更新后的模型,被称为TAM2(文卡特什和戴维斯,2000年),增加了五个因素,原来的模型,影响PU。这些因素是主观规范、形象、工作相关性、产出质量和结果可论证性。技术接受与使用的统一理论(Venkatesh et al.,2003)是原始技术接受模型的扩展。Venkatesh等人(2003)回顾了八个现有的接受模型,并得出结论,四个主要结构影响用户使用信息系统的意图:性能期望,努力预期,社会影响和促进条件。绩效预期是指员工相信某个系统能够帮助其提高工作绩效的程度。努力预期类似于原始技术接受模型的感知易用性;它是一个人相信使用特定系统将不费力的程度(Davis,1989)。社会影响力描述的是个人认为其他人也会使用该系统的信念。最后,促进条件是个人认为组织和技术基础设施支持系统使用最后,在该模型中,使用系统的意图是由性别,年龄,经验和非自愿性。3. 拟议的概念模型图1示出了所提出的具有影响在工作中使用IoT可穿戴设备的行为意图的因素的概念模型。下文介绍了这些因素。3.1. 关注信息隐私(CFIP)技术对日常生活的影响越来越大,引起了人们对隐私的担忧,特别是关于如何通过互联网收集和传输信息。隐私是一个多学科问题,许多学者在文献中对此进行了大量讨论(Campbell,1997; Clarke,1999;Fried , 1970; Mason , 1986; Parent , 1983; Warren 和Brandeis,1890; Westin,1968)。Clarke(1999)将隐私分为四个子类型:物理隐私、组织隐私、个人隐私和数据隐私。关于这一点的更多信息可以在(Clarke,1999; Fried,1970;Parent,1983)中找到。对大多数人来说,隐私是一种权力,完全控制自己的个人信息和生活(AliEldin和Wagenaar,2007; Parker,1973)。本研究中使用的隐私问题基于Smith等人开发的隐私问题。(1996 ),并由个人信息收集( Col )、收集的个人信息错误(Err)、未经授权的二次使用(SE)和不正当(未经授权)访问个人数据(IA)的问题提出。根据Liu等人(2005年)的研究Fig. 1. 建议的概念模型(箭头表示效果的方向)。错误二次利用收集不当访问对信息隐私的在工作场所使用物联网可穿戴设备的行为意向(BI)风险信任伦理感知有用性H. Yildirim,A.M.T.Ali-Eldin/ Journal of King Saud University499隐私问题也影响他们对所提供服务的信任,决定他们使用技术的行为意图。隐私问题严重的用户可能会怀疑可穿戴设备的可信度。例如,他们可能会担心自己的数据被悄悄地与其他方共享。对隐私高度关注的用户将对新技术的使用产生怀疑。因此,我们预计CFIP可能会对他们对可穿戴设备的信任产生负面影响,从而影响他们使用该技术的意愿。3.2. 风险鉴于这项研究的重点是使用产品的行为意图,以及人们在评估购买或采用产品时不断感知风险(Bauer,1967),风险这是一个必须解决的重要概念。风险通常是在使用产品或服务时对可能的负面后果的不确定感(Schaninger,1976; Taylor,1974)。风险是一个涉及不确定性和后果的概念,被定义为Peter和Ryan(1976)将风险定义为与购买相关的预期损失,他们进一步指出,风险是购买行为的抑制剂。更多的研究将风险定义为损失的预期和重要性(Mowen,1992)。有五种不同类型的损失:财务损失、绩效损失、身体损失、心理损失和社会损失。 Cunningham(1964)中确定的两大风险类别是绩效和心理。Cunningham(1964)认为风险有六个维度:性能、财务、机会或时间、安全、社会和心理损失(然而,在现代环境中,对隐私的威胁取代了安全)。由于这项研究的重点是信息和通信技术方面,研究的重点是与安全漏洞和数据泄漏相关的隐私风险。3.3.Trust根据TRA(Fishbein和Ajzen,1975),用户的信念影响他们的意图。因此,对信任的信念会影响他们的行为意图。因此,本研究的重点是信任作为一个重要的关系概念。信任在文献中已经被大量定义(Gefen等人,2003; Mayer等人,1995年),其中信任和信息隐私问题之间的关系已经以不同的方式定义(Bansal等人,2008年),但仍然有点不清楚信任的作用是如何与有关信息隐私的关注。根据先前的研究(Ali Eldin和Wagenaar,2004; Ali Eldin等人,2004; Dinev和Hart,2006),信任可以被视为影响使用技术的行为意图的重要因素,并且在考虑信息隐私问题时具有很强的影响。3.4. 伦理人们因此,需要对道德或伦理行为进行研究,以更好地了解一个人道德或伦理行为可以指广泛的行为;这种行为取决于个人的感知,这 可 能 因 人 而 异 ( Cole 和 Smith , 1996; Abdolmohammadi 和Baker,2006)。一般来说,道德涉及对或错的判断,并包括对人类美德的一贯信念,如可信度,诚实,尊重权威,真诚,尊重规则和法律(Lifton,1985)。人们在这项研究中,道德将被定义为人们规范和价值观以及使用可穿戴设备将被视为冒着收集个人信息的风险。对此有顾虑的人在逻辑上会有很高的隐私顾虑,因此也会有很高的道德观。因此,这将对他们使用物联网可穿戴设备的行为意图产生负面影响。3.5. 感知有用性技术接受模型(Davis,1989; Davis et al.,1989)表明,客户适应行为是由使用特定系统的意图决定的,而使用特定系统的意图又由系统的感知有用性和易用性根据TAM,感知有用性是一个人认为使用特定系统会提高其工作绩效的程度可穿戴设备的感知有用性越大,它们被采用的可能性就越大。Yu-Hui和Stuart(2007)和Yi等人(2006)发现,感知易用性和感知有用性强烈影响行为意图。然而,本研究将仅关注可穿戴设备的感知有用性,因为调查参与者无法实际测试可穿戴设备的感知易用性,但可以根据描述对其有用性进行假设。4. 数据收集在一家IT咨询公司的员工中进行了一项调查,他们是可穿戴设备的潜在用户在这个组织里。共邀请了214人,其中76人完成了调查。该调查通过电子邮件发送,其中包括该公司在线工具的链接.在电子邮件中,答复者被告知他们的答复将是匿名的。所有的陈述都得到了回答,没有遗漏的数值,因为只有填写完整才能提交调查。用于进行调查的在线工具是SharePoint环境。这个在线工具可以将结果上传到统计软件进行分析。该调查旨在寻求答案有关影响个人在工作中使用可穿戴设备的行为意图的因素的陈述。该调查首先提供关于受试者的背景信息,然后是一个简短的场景,其中要求参与者想象使用称为Google Glass的可穿戴设备,并解释该设备的功能。为了确保本调查的陈述尽可能有效,它们是根据在相关理论领域进行研究的学者的工作制定的。在可能的情况下,陈述是从这些研究中改编的,并使用7分制进行测量,其中1代表“强烈不同意”,7代表“强烈同意”。调查报告的顺 序 各 不 相 同 。 它 们 改 编 自 ( Davis , 1989; Smith 等 人 , 1996年;Jarvenpaa和Tractinsky,1999年; Stewart和Segars,2002年)。表1列出了本次调查中使用的所有研究变量为了有效性,测量隐私问题的项目通过由(Smith等人,1996年),并适应本研究的背景。使用的声明的例子包括这些关注被测量和分析,以确定它们是否对行为意图和信任产生根据Stewart和Segars(2002年),信息隐私问题可能会影响一个人的行为意图。500H. Yildirim,A.M.T.Ali-Eldin/ Journal of King Saud UniversityXYXX- 我...X2R2表1调查中使用的研究变量列表变量引用语句/问题隐私的担忧Smith等人(一九九六年)13信任03 The Dog(1999)6风险03 The Dog(1999)4伦理Dinev和Hart(2006)3感知有用性03 The Dog(1989)10行为意向03 The Dog(2002)5人口统计–4如果X1¼X1 k和X2¼X2 k。... .. :and.. . X m¼X nkm则fk第1页第二阶段:根据规则触发率由PROD操作员为每个规则创建wkMwk<$wj2第1页第三阶段:计算归一化权重wk:wkwk3单独的.因此,为了测量行为意图,对测量项目进行了调整以满足本研究的 要 求 。 例 如 , 信 任 和 风 险 的 测 量 项 目 改 编 自 ( Jarvenpaa 和Tractinsky,1999)的研究。被衡量的陈述的例子是TAM 的 感 知 有 用 性 也 被 测 量 。 这 些 陈 述 改 编 自 ( Davis ,1989)。被测量的状态的示例是“我相信该设备将在我的还收集了每个受访者的社会人口统计学因素,如年龄、先前的研究表明,个人的年龄会对信息隐私产生负面影响(Cho等人,2009;Malhotra等人,2004年; Zukowski和Brown,2007年)。研究表明,个人的性别会影响对信息获取的关注根据Zukowski和Brown(2007年)的研究,女性比男性更关心自己的个人信息,研究还表明,女性表现出更高的信任倾向(Graeff和Harmon,2002年)。一个人这1/4米宽k¼1K第四阶段:目标fk计算为:fkwkωfk4第五:也称为解模糊化阶段,是计算最终输出的阶段Mf½fk5k¼1此外,使用学习机制,调整参数qkj;rj。混合算法(Jang,1993)是一种常见的学习机制,使用两种方式:向前传递和向后传递。在前向混合算法中,用于计算阶段4中的参数。向后传递将误差向后传播,并使用梯度下降修改参数。Matlab用于生成适合数据集的为了对输入变量进行建模,使用高斯隶属函数,使得:XC2fX;r;ce2r26其中,c是均值,X是输入,o是标准差。每个输入变量被映射到模糊输入X¯,使得:2研究不侧重于从不同国家收集的数据然而,文化是影响信息保密问题的一个重要因素,它可能导致行为上的差异,Xnlkωek¼1-X-ckk7不同国家公民之间对隐私的态度(Cho等人,2009; Dinev等人,2013年)。5. 数据分析两种方法被用来分析收集到的数据和模型变量之间的关系,这是结构方程模型(SEM)技术和自适应神经模糊推理系统(ANFIS)。使用偏最小二乘(PLS)路径建模(Chin,1998),这是一种通常用于测试理论假设的结构方程建模技术。SPSS工具用于分析描述性统计,SmartPLS(Ringle et al.,2015)用于使用PLS路径建模方法检查变量之间的关系。随后的步骤基于PLS评估(Henseler等人, 2009年)。ANFIS(Jang,1993)被用来创建一个预测模型,更好地代表影响行为意图的不同因素之间的关系。ANFIS基于如下五个阶段计算输出值。第一:模糊系统将输入变量映射为相应的模糊值。假设输入变量的数量为m,隶属函数的数量为n,则应用如下的第k个规则(k= 1,n):其中m 是会员价值。6. 结果本节介绍了本研究的结果。第一小节介绍了描述性统计量,并讨论了有关问卷平均回答的几个统计量。第二部分对问卷的信度和效度进行了评价。第三小节评估了拟议模型中的关系。最后,ANFIS结果。6.1. 描述性分析总体而言,约88%的男性和12%的女性完成了调查。在年龄方面,37%的受访者年龄在45至54岁之间,25%的受访者年龄在25至34岁之间最后,大多数受访者的教育程度为学士学位或更高。6.2. 信度和效度在本小节中,对所提出的模型结构进行了可靠性和有效性测试。在使用偏最小二乘法(PLS)的研究中,更相关的是看组合可靠度H. Yildirim,A.M.T.Ali-Eldin/ Journal of King Saud University501P¼ X-YÞ(CR)因为Cronbach’s Alpha(Cronbach,1951)倾向于低估因素的可靠性(Henseler等人,2009年)。然而,这项研究将显示他们既揭示这些差异,并加强测量的可靠性。Cronbach0.7(Hair等人,2011年)。为了确定有效性,首先使用提取的平均方差(AVE)进行一致有效性。收敛效度是指结构项目之间的相关程度,并验证一个因素是由观察到的结构项目解释(希金斯和汤普森,1995年)。足够的收敛有效性至少需要0.5的值(Higgins和Thompson,1995)。Cronbach表2显示,除以下要求外,SU项的Cronbach α值。地方这些因素是:感知有用性、使用道德、信任、对信息隐私的担忧(对收集信息中的错误、使用的次要目的、不正当访问和收集的担忧)。 解释影响因素如何预测BI的关系使用偏最小二乘(PLS)回归建模。决定系数(R方)用于测量由观测到的外生变量解释的内生变量的方差(Chin,1998),将用于检验模型预测准确度。为此,使用SmartPLS来构建PLS回归。根据Chin(1998)的研究,R方值为0.67,为0.33,为0.19,为强路径模型。计算每个因变量的R平方的常用方法是使用以下公式:进行进一步的数据分析以使用Fornell-Larcker标准(Fornell和Larcker,R2¼1-n2I1我我PnXi-X<$21981),其指的是结构的项目仅与一个结构相关的程度(Henseler等人,2009年)。每个结构的AVE的平方根应大于与其他结构的相关性。表3显示了这些值,其中平方根以粗体显示。此外,进行了交叉载荷分析,其中每个结构项目的值应大于其所有交叉载荷(Chin,1998)。所得结果表明,Cronbach6.3. 模型可预测性和统计显著性所提出的模型假设许多因素可以预测在工作中使用物联网设备的行为意图-表2Cronbach1/1其中,Yi表示预测值,Xi表示实际值,X<$是平均值。在这项研究中,BI的方差已计算考虑到各种预测因素的综合影响。发现BI的R平方值为0.388。这意味着,可变风险、信任、道德、感知有用性和对信息隐私的关注可以解释输出BI中39%的差异,这可以被认为是中等的。 其他变量具有弱路径模型。下一步包括评估结构模型的路径系数,如图2所示。这些也被称为回归权重。根据Cohen(1988),路径的影响被认为是0.02(小),0.15(中)和0.35(大)。在该模型中,感知有用性(0.447)对行为意图有很大的影响,而对错误的关注(0.161)对行为意图有中等影响。从其他变量来看,风险对改善的关注有中等影响,每次访问(0.266),收集(0.173),错误(0.307)和秒-一次性使用(0.304)。表4显示了Pearson相关系数(r)值构造Cronbach综合可靠性> 0.7提取的平均方差>0.595%的置信水平。在这项研究中,发现感知有用性,道德和信任显示出统计学意义,关注信息隐私(COL)关注信息隐私(ERR)关注信息隐私(IA)关注信息隐私(SU)0.929 0.949 0.8220.853 0.898 0.6920.750 0.855 0.6672018年12月31日与行为意向呈显著正相关。对错误的担忧表现出弱正相关这在统计学上并不显著。对二次使用、数据收集和不当访问的担忧评分为负值,不具有统计学显著性。在SmartPLS中进行了自举过程,以研究sta-pls。各种路径系数的统计意义 的路径道德操守(道德操守)信托(TRU)0.944 0.956 0.784系数是认为统计学重要如果的有效性(PU)行为意向(BI)0.946 0.959 0.823风险?呃,风险?风险与风险?内务部其他路径的得分低于t统计得分1.96,被认为不是统计学意义表3Fornell-Larcker准则Fornell-Larcker准则BIColERR伦理IAPU风险苏信任BI0.907COL错误-0.1990.2030.906-0.0490.832伦理IAPU风险0.2780.0100.578-0.342-0.2770.051-0.1380.2740.0750.3650.1560.1820.818-0.1890.242-0.5160.8170.0160.2980.864-0.3970.832苏-0.2540.1950.146-0.1570.137-0.2520.3070.832信任0.347-0.4430.0500.479-0.2030.420-0.554-0.079 0.885每个结构的AVE的平方根8风险(RSK)0.8520.9000.692t统计量给出值上述1.96.的以下路径是感知0.9630.9670.746发现统计学显著性:PU?BI上校? 信任内务部信任、502H. Yildirim,A.M.T.Ali-Eldin/ Journal of King Saud University图二、具有路径系数的关系模型的直观说明表4Pearson系数与行为意图(BI)相关。PU道德风险信托保险公司0.558 0.287- 0.150 0.340- 0.042- 0.221 0.153- 0.2170.012 0.196 0.003 0.718 0.055 0.0551 0.18795%置信水平图三. 信任和PU对BI的影响的直观说明。6.4. 使用ANFIS在本节中,显示了为本研究生成的ANFIS系统的属性Matlab自动生成适合数据集的隶属函数类型和参数。对于每个输入变量,高斯隶属函数为选定.通过使用ANFIS模型中的训练功能,可以微调模糊输出以满足数据集模式。输入模型的数据越多,预测BI就越准确。模糊系统自动生成规则。图3示出了信任值越高,从PU = 3开始PU对BI的影响越高。H. Yildirim,A.M.T.Ali-Eldin/ Journal of King Saud University503≥-见图4。 76名用户的PLS与ANFIS的平均绝对误差。图 4显示了神经模糊系统与偏最小二乘法对76个粒子的平均绝对误差(MAE)。注意到,神经模糊的总体MAE为0.46而PLS的MAE为0.84。此外,通过使用Weka数据挖掘工具包(Smith和Frank,2016),这两种算法记录的错误比不同的机器学习算法(如改进的顺序最小优化(SMO)算法)少(Shevade等人,2000)(MAE = 1.14)和多层感知器方法(MAE = 1.5)。通过计算R方,发现在模型上应用神经模糊方法将BI的可预测性从0.39提高到0.64。6.5. 查准率和查全率分析使 用 精 确 度 和 召 回 率 分 析 评 估 神 经 模 糊 和 PLS 模 型 的 性 能(Stehman,1997)。如前所述,行为意图值的范围从1到7,并且可以概括为两个类别;愿意使用IoT设备(BI 3.5)和不愿意使用IoT设备(BI 3.5)。混淆矩阵如表5所示,而精确度和召回率分析参数如表6所示。从这个分析中,可以看出,这两种数据分析方法都显示出良好的结果,其中神经模糊的性能优于PLS算法。7. 讨论本研究试图确定影响个人在工作场所使用物联网可穿戴设备的行为意图(BI)的因素。采用偏最小二乘路径建模和ANFIS方法对模型和关系的可靠性和有效性进行了检验。上一节中给出的结果显示了39%的中等R方值关于在工作场所使用可穿戴设备的行为意图,这在试图预测人类行为的研究中很常见(Macdonell,2010)。我们注意到,在应用ANFIS模型后,所提出的模型的可预测性增加到64%。与隐私问题相关的路径系数,ERR?BI,SU?BIIA?BI上校?BI,图中所示。 2,包括两个负路径系数。负通径系数Col?BI,表明对收集的关注程度越高,使用可穿戴设备的行为意图值越低。这是因为个人担心公司收集太多敏感信息。这种对个体行为意图的负面影响证实了Dinev和Hart,2006年; Malhotra等人,2004年)。此外,根据Cohen(1988),路径系数0.045被认为很小,这意味着在这项研究中,关于收集的隐私问题对在工作场所使用可穿戴设备的行为意图没有真正的其次,负系数SU?BI意味着个人对未经授权的二次使用的担忧程度越高,行为意图的程度就越低。印度人担心个人信息可能被用于上述目的以外的目的这一发现与Dinev和Hart,2006年; Malhotra等人, 2004年)。正通径系数Err?BI意味着对错误或缺乏用户准确数据的担忧不会对使用可穿戴设备的行为意图产生负面影响,因为这会减少他们对隐私的担忧。不正当访问与行为意图的通径系数为0.010,可以忽略不计。尽管人们对隐私的担忧会影响他们在工作场所使用可穿戴设备的行为意图这种担忧没有影响行为意图的主要原因之一可能是因为人们在工作时对自己的这一结论证实了Ali Eldin(2006)关于基于位置的服务的使用的研究结果。另一个原因是大多数参与者是男性(88%),他们通常不像女性参与者那样关心隐私,这与Zukowski和Brown(2007)的结果一致。尽管如此,在医疗保健等不同环境中使用物联网可穿戴设备可以提高更多的安全性。关于用户隐私的CERN(Yiwen等人, 2015年)。人们注意到,对收集和不当访问的关切对信任感产生了负面影响这意味着,对信息收集和不当访问所收集数据高度关注的个人对提供可穿戴技术的雇主然而,对错误(数据准确性)的担忧并不影响个人表5混淆矩阵。算法76名用户愿意使用物联网(45)不愿意使用物联网(31)预测BI意愿ANFIS41真阳性(TP)5假阳性(FP)不愿意4假阴性(FN)26真阴性(TN)愿意PLS 33真阳性(TP)8假阳性(FP)不愿意12假阴性(FN)23真阴性(TN)表6精确度和召回率分析。精度召回F-scoreTPRTNRPPVNPVFNRFPRFDR为ACC.ANFIS0.890.910.910.910.840.890.870.090.160.110.130.88PLS0.810.730.770.730.740.810.660.270.260.200.350.74504H. Yildirim,A.M.T.Ali-Eldin/ Journal of King Saud University对雇主的信任。它对信任有一个小的积极影响,这意味着尽管对数据准确性的关注程度较高,但对公司的信心仍然存在。关于未经授权的二次使用和信任的关注之间的路径具有0.030的路径系数,其非常接近于零。可以得出结论,在这项研究中,未经授权的二次使用的关注没有影响感知的信任。认为公司在处理信息方面值得信赖的人表现出使用可穿戴设备的更高行为意图很明显,增加信任将导致员工使用可穿戴设备的可能性增加调查信任及其对行为意图的影响的研究证实,它确实可以对行 为 意 图 产 生 积 极 影 响 ( Gefen , 2000;Morawczynski 和Miscione,2008),但在另一项关于信任对消费者行为影响的研究中(Dierks,2007),发现信任的影响在正常或安全的环境中相当低在这项研究中,信任被发现在行为意图和对信息隐私的一些担忧(不正当访问和信息收集)之间起着中间作用,这与Esmaili等人的发现接近。(2011年)。此外,信任被发现有相当弱的正相关(0.33),这是统计上显着的。然而,从PLS回归的结果表明,路径信任?在本研究中,BI是一个较弱的变量,信任不是BI的重要预测因子。这一结果证实了(Dierks,2007)的发现,即信任在正常和安全的环境中对消费者行为的影响很小,但在关键情况下,如食品或医疗保健相关,其影响将变得重要。认为使用可穿戴设备会有风险的个人对收集、错误、安全使用和不当访问有很高的隐私担忧。认为可穿戴设备有风险或不安全的个人使用它们的行为意图较低。风险决定意图,随着风险的增加,使用可穿戴设备的行为意图会降低。先前的研究证实,降低风险会强烈影响使用技术的行为意图(Chen,2008)。在这项研究中,风险被发现有一个中等的负面影响的行为意图,这是不显着的。发现风险影响不像预期的那样足够高,因为调查参与者已经熟悉该技术,并且可以与实际用户而不是潜在用户相似。通常,技术的潜在用户在使用这种新技术时会有更多的不确定性,从而导致财务、性能和隐私风险,正如Yang等人所总结的那样。(2016年)。发现可穿戴设备在其工作中有用的个人更倾向于使用可穿戴设备。在本研究中,感知有用性,这源于TAM(戴维斯例如,1989),是影响在工作中使用物联网设备的行为意图的最重要变量。当人们发现可穿戴设备有用并可能提高其性能时,他们使用该设备的可能性更高。这项研究证实了Venkatesh和Davis(2000)的结论,即它对行为意图有积极的影响。研究结果表明,对获取服务或信息有更大兴趣的个人对收集、未经授权的二次使用和不当访问的隐私担忧较少。总体而言,本研究中变量的t统计量(表明差异或联系的确定性)相当低。如果要进行更大规模的研究,就可以确定这些关系。先前的研究证明,这些变量在确定个体的行为意图方面很重要(Fishbein和Ajzen,1975年; Malhotra等人,2004年);然而,在这项研究中,几乎没有显着的影响。这并不意味着这些变量不重要,因为对不同或更大人群的进一步研究可能会产生有意义的结果。8. 结论本研究中的主要因变量或输出是个人在工作场所使用物联网可穿戴设备的行为意图,本研究的目的是确定哪些因素可以预测此因变量。结果表明,39%的输出方差可以解释本研究提出的概念模型中的因素。结果表明,使用ANFIS方法可以提高这一百分比。知觉有用性与行为意向有显著正相关。在这项研究中接受调查的人更有可能使用可穿戴设备一旦他们相信这会提高他们的工作能力和生产力,他们就会在工作场所使用它。这项研究没有发现隐私问题和在工作中使用可穿戴设备的行为意图之间存在统计学显著关系。此外,没有发现感知风险可以显著预测行为意图。此外,信任和关注的道德被发现有统计上显着的积极关系,行为意图,但相当弱。此外,本研究并未发现信任是行为意图的重要预测因子。这表明了所研究的不同因素之间关系的复杂性。这一结果首先可以解释为,这项研究是在信通技术专业人员中进行的,他们可以被视为实际用户,而不是真正的潜在用户。此外,这项研究并不是针对特定的可穿戴设备,也不是针对医疗保健等某些关键领域,而是针对隐私敏感度较低的工作场所。此外,大多数受访者对使用这些设备表现出积极的意愿,并认为这些设备在工作中很有用。感知有用性被认为是一个重要的预测行为意图。有人发现,一些隐私问题和信任之间存在显着的关系。此外,风险和一些隐私问题之间的显着关系被发现,这意味着对使用可穿戴设备具有高感知风险的个体有几个进一步研究的机会。本研究人群在性别、年龄、学历、民族等方面存在许多相似性。更具体地说,参与者主要是来自荷兰的受过教育的男性。因此,使用另一个样本进行的研究可能会出现不同的结果,例如,当观察不同的文化时。 由于本研究是在一个特定的组织中进行的,因此在推广本文所获得的结果之前,还需要在不同的组织中进行进一步的研究。此外,未来的研究可以考察不同文化,企业和社会的观点,并涉及更多的受访者。未来的研究还可以进行多组分析,以检查控制变量是否对模型的路径有影响。确认作者要承认,本文中的工作部分是在CGI Nederland作为实习项目在2016年5月至10月期间进行的引用Abdolmohammadi,M.J.,贝克,C.R.,2006.会计师的价值偏好和道德推理。J. BusinessEthics 69,11-25.阿曾岛1985.从意图到行动:计划行为理论。In:Beckman,J.K.J.(Ed.),自我控制:从认知到行为。斯普林格海德堡H. Yildirim,A.M.T.Ali-Eldin/ Journal of King Saud University505Ali Eldin,A.和R.瓦赫纳尔一种基于模糊逻辑的方法来支持用户自我控制他们的私人上下文数据检索。第12届欧洲信息系统会议(ECIS04)。2004.芬兰图尔库Ali Eldin,A.,van den Berg,J.,瓦赫纳尔河2004.一种用于上下文共享决策的模糊推理方案。第六届电子商务国际会议。ACM Press,Delft,荷兰Ali Eldin ,A. ,瓦赫纳尔河2007. 自主用户隐私控制。Int. J. Inf. Security Privacy 1(4),24-46.Ali Eldin,A.,不确定性下的私人信息共享2006年,代尔夫特:版权所有(C)阿姆鲁·阿里·埃尔丁一百六十Aquino,Karl,1998年。道德气候和替 代 品 的可用性对谈判中欺骗行为的影响。国际J会议管理。9(3),195-217.Bansal,G.,F. Zahedi和D. Gefen,隐私关注对建立信任的隐私保证机制的有效性的调节影响:多背景调查。ICIS 2008 Proceedings.,2008年Bauer,R.A.,一九六七年消费者行为是一种冒险行为。在:考克斯,D.F.(编辑),消费者行为中的风险承担和信息处理。北京:
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 十种常见电感线圈电感量计算公式详解
- 军用车辆:CAN总线的集成与优势
- CAN总线在汽车智能换档系统中的作用与实现
- CAN总线数据超载问题及解决策略
- 汽车车身系统CAN总线设计与应用
- SAP企业需求深度剖析:财务会计与供应链的关键流程与改进策略
- CAN总线在发动机电控系统中的通信设计实践
- Spring与iBATIS整合:快速开发与比较分析
- CAN总线驱动的整车管理系统硬件设计详解
- CAN总线通讯智能节点设计与实现
- DSP实现电动汽车CAN总线通讯技术
- CAN协议网关设计:自动位速率检测与互连
- Xcode免证书调试iPad程序开发指南
- 分布式数据库查询优化算法探讨
- Win7安装VC++6.0完全指南:解决兼容性与Office冲突
- MFC实现学生信息管理系统:登录与数据库操作
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功