网络偏差行为原因探究——基于个体和组织角度

网络偏差行为原因探究——基于个体和组织角度

ID:33078591

大小:5.62 MB

页数:59页

时间:2019-02-19

网络偏差行为原因探究——基于个体和组织角度_第1页
网络偏差行为原因探究——基于个体和组织角度_第2页
网络偏差行为原因探究——基于个体和组织角度_第3页
网络偏差行为原因探究——基于个体和组织角度_第4页
网络偏差行为原因探究——基于个体和组织角度_第5页
资源描述:

《网络偏差行为原因探究——基于个体和组织角度》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、学校代码:10036例矽}芗委f节贸易声学硕士学位论文网络偏差行为原因探究——基于个体和组织角度培养单位:国际商学院专业名称:企业管理研究方向:人力资源管理作者:李洁指导教师:刘玉新副教授论文日期:二。一二年三月AStudyofReasonsforCyber—devianceBehavior-——一BasedOnindividualandBenaVlor一——一OnIl一●。o■o0rqanIZationaIperspective学位论文原创性声明本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究工作所取得的成果。

2、除文中已经注明引用的内容外,本论文不含任何其他个人或集体已经发表或撰写过的作品成果。对本文所涉及的研究工作做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律责任由本人承担。特此声明学位论文作者签名:砖沌≯I≯年厂月杉日学位论文版权使用授权书本人完全了解对外经济贸易大学关于收集、保存、使用学位论文的规定,同意如下各项内容:按照学校要求提交学位论文的印刷本和电子版本;学校有权保存学位论文的印刷本和电子版,并采用影印、缩印、扫描、数字化或其它手段保存论文;学校有权提供目录检索以及提供本学位论文全文或部分的阅览

3、服务;学校有权按照有关规定向国家有关部门或者机构送交论文;学校可以采用影印、缩印或者其它方式合理使用学位论文,或将学位论文的内容编入相关数据库供检索;保密的学位论文在解密后遵守此规定。学位论文作者签名:为西导师签名:多悟妨≯f>年f月杉日劬f1年岁月2-g日摘要互联网的诞生与发展,给人类社会带来了全景式变化。近十年来,互联网快速而全面地步入工作场所和人们的日常生活,极大地提升了企业的经营效益和管理水平。但同时,互联网也为信息技术滥用打开了便利之门,如员工在工作时间私发邮件、浏览无关网页、下载音乐、网上购物乃至赌博等。这类网络偏差行

4、为(Cyber.devianceBehavior)已经成为员工工作中一种最常见的浪费时间方式。而网络偏差行为具有复杂性、易变性和隐蔽性,如何正确对待这种行为,并实施有效的管理措施,给当前组织行为和人力资源管理提出了前所未有的挑战本论文主要研究目的是从个体和组织两个层面出发,试图探寻网络偏差行为的本质原因,同时,也给管理者解决这一问题提供一个新的视角。从而有助于他们采取更适合的方式来有效管理员工的行为。本论文研究内容是从个体的无聊倾向、组织的计算机安全政策和组织公平角度,探究这些变量与个体从事网络偏差行为的关系。研究的主要步骤是基于

5、已有的相关研究,设计和确定研究所需的调查问卷。随后收集数据,通过一系列的相关分析和回归分析,得出以下结论:网络偏差主要可以划分为三种类型——计算机滥用、网络闲逛和网络激进;无聊倾向对网络偏差行为显著正相关;计算机安全政策对网络偏差行为的影响显著;组织公平对网络偏差行为显著负相关,另外,无聊倾向在组织公平与网络偏差行为之间起调节作用。研究的主要贡献是丰富了网络偏差行为相关的实证研究,并且拓展了反生产行为的理论知识,探索性地提出了计算机安全政策对员工网络偏差行为的影响。另外也对理解员工为什么会产生网络偏差行为提供了一个新的视角。关键词

6、:网络偏差行为,无聊倾向,计算机安全政策,组织公平AbstractTheappearanceanddevelopmentoftheInternethasmadeagreatchangetothehumansociety.Overthepastdecade,theInternetcamequicklyandthoroughlyintotheworkplaceandpeople’Sdailylife.andgreatlyimprovedtheefficiencyofoperationandthelevelofmanagement.Ho

7、wever,atthesametime,theIntemethasalsoopenedtheconveniencedoorofabusingcomputerstoemployees,suchassendingprivatee-mail,browsingunrelatedwebsites,anddownloadmusic,shoppingonlineandevengamblingduringworkinghours.Suchcyber-deviancebehaviorshavebecomeoneofthemostcommonways

8、ofwastingtime.Cyber.deviancebehaviorsarecomplex,variableandconcealing,SOhowtotreatthisphenomenonproperly,andmanageiteffectiv

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。