簡易檢索 / 詳目顯示

研究生: 林金李
Lin, Chin-Lee
論文名稱: 資訊科技能力與電子化實施意願之關係:以臺灣地方議會為例
IT Capability and Administrative Digitalization:City Councils in Taiwan
指導教授: 蔣麗君
Chiang, Li-Chun
學位類別: 碩士
Master
系所名稱: 社會科學院 - 政治經濟研究所碩士在職專班
Graduate Institute of Political Economy(on the job class)
論文出版年: 2010
畢業學年度: 98
語文別: 中文
論文頁數: 81
中文關鍵詞: 電子化政府資訊科技能力電子化實施意願
外文關鍵詞: E-Government, IT Capability, Administrative Digitalization
相關次數: 點閱:191下載:1
分享至:
查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報
  • 電子化政府的推動被視為提升政府運作效能與國家競爭力的重要策略,亦即透過網路整合協調政府各部門之資源配置與加快服務速度,似更能達成行政革新所追求的效率效能與回應力,甚而增加政府課責性(Accountability)加速落實責任政治。而負責實踐E化政策的公務人員的資訊科技能力與電子化實施意願之關係的議題需要探討,然檢視相關文獻與研究均著重偏限於一般行政機關之公務人員,對地方立法機關議會之公務人員尚未做相同之研究,致相關研究文獻尚付闕如。本研究擬以地方議會之公務人員對以電子化處理行政業務及服務的認知與接受度,瞭解電子化使用之便利性、適用性與使用者態度的關係,以及資訊設備、資訊安全、行為控制、自我效能、影響力及使用之信任度是否均影響電子化使用之意願,依此探析公務人員資訊科技能力與電子化實施意願之關係的相關因素。
    本研究以量化分析為主,採問卷調查法進行全國25個地方議會之公務人員對以電子化處理行政業務及服務的認知與接受度調查。本研究以結構方程模式(Structural Equation Modeling,簡稱SEM)為研究模式,並使用Liserl 8.50統計軟體進行問卷分析,以利瞭解電子化使用之便利性、適用性與使用者態度的關係,以及資訊設備、資訊安全、行為控制、自我效能、影響力及使用之信任度是否均影響電子化使用之意願。依本研究結果所呈現,行政電子化之資訊安全、資訊設備、影響力與使用行政電子化之意願皆不具相關性。而行政電子化之便利性與使用行政電子化之適用性具正相關性;行政電子化之適用性與使用行政電子化之態度具正相關性;行政電子化之行為控制與使用行政電子化之意願具正相關性;行政電子化之自我效能與使用行政電子化之意願具正相關性;行政電子化之態度與使用行政電子化之意願具正相關性;行政電子化之信任與使用行政電子化之意願具正相關性。
    故依本研究研究結果得知,地方議會之公務人員對行政電子化的信任是影響使用行政電子化之意願的最重要因素;然而電子化的資訊設備對使用電子化之意願的影響程度已趨減弱,而於資訊安全認知的調查,人員卻不認為使用行政電子化處理業務及服務會造成個人資料被竊、是危險及不安全的事而影響使用意願,顯與相關調查文獻有差異且有違社會一般認知。至於地方議會於提供資訊教育訓練課程及資訊倫理課程方面均呈現偏低不足甚有欠缺,則有待加強改善。

    The implementation of E-Government is viewed as an important strategy to upgrade the government efficiency and the national competitiveness. It seems that the more efficiency and effectiveness of its administrative reform and feedback can be accomplished, the more accountability can be carried out by means of the network integration to coordinate the government resource allocation in each department and speed up its service. Therefore, the issue on IT capability and the intensions of digital implement of civil servants who are the key persons to accomplish the E-policy is needed to be investigated. However, related issues of IT capability and the intentions of digital implement and the relationship between them all focused on civil servants in the general administration. There is no literature detailing civil servants in councils. This study was conducted to deal with E-administrative business and the awareness as well as acceptance among civil servants in councils in order to testify the relationship among the convenience, adaptability and attitudes on the usage of digitalization. In addition, it was also to examine whether information appliance, information safety, behavioral control, self-efficiency, or the credibility affects the use of digitalization.
    The participants were selected from civil servants in 25 councils all over the country. A questionnaire was utilized to quantitatively access the subjects. A SEM (Structural Equation Modeling) and statistical software Lisrel 8.50 were applied to investigate whether the factors which were listed above affect the use of digitalization. The analysis of variance revealed no correlation among information appliance, information safety, power and the intensions of digital implement. However, there was a positive correction between the convenience and adaptability. Adaptability, behavioral control, self-efficiency, attitudes and the credibility show significant positive correction.
    The findings of the study presented that the most important factor affecting the civil servants in councils was whether they trust on E-administration. However, the degree of interaction of information appliance and the intensions has lessened. According to the investigation of the awareness on information safety, civil servants don’t think that E-administrative business and service would lead to personal information stolen. Their attitudes were different from the common sense that it is dangerous and unsafe to use E-administration. Information education and an information ethics curriculum were not enough in councils and needed to be improved.

    目 錄 第一章 緒論 1 第一節 研究背景與動機 1 第二節 研究目的 5 第三節 研究流程 7 第四節 章節安排 8 第二章 文獻探討 9 第一節 資訊人員核心能力之詮釋 9 第二節 我國電子化政府發展歷程與資訊人力之關係 13 第三節 資訊人力與政府施行電子化之關係 16 第四節 資訊安全認知與政府施行電子化之關係 22 第三章 研究設計 30 第一節 研究分析架構與研究假設 30 第二節 研究範圍與對象 32 第三節 研究方法 33 第四節 問卷設計 37 第五節 問卷前測與修正 39 第四章 研究分析 40 第一節 研究樣本與信度 40 第二節 研究樣本描述性分析 43 第三節 問卷結果之分析 48 第五章 結論與建議 59 第一節 研究發現 59 第二節 政策建議與研究貢獻 63 第三節 研究限制與後續研究建議 65 參 考 書 目 67 附 錄 76 附錄一 全國地方議會職員員額與資訊人力一覽表 76 附錄二 正式施測問卷 78 表 目 錄 表2- 1 資訊人力核心能力項目定義表 10 表3- 1 全國地方議會發問卷及回收問卷份數一覽表 33 表3- 2 變數之操作性定義與測量指標 38 表4- 1 問卷回收情形記錄表 41 表4- 2 可靠性統計量 42 表4- 3 研究樣本描述性分析 45 表4- 4 SEM模式變數 48 表4- 5 本研究觀察變項之相關矩陣 50 表4- 6 本研究衡量模式分析-整體模式適配度 54 表4- 7 結構方程模式檢定結果 58 圖 目 錄 圖1- 1 我國電子化政府服務演進 2 圖1- 2 研究流程圖 7 圖2- 1 資訊人力定義範圍 17 圖3- 1 研究分析架構 30 圖3- 2 研究對象 32 圖4- 2 研究結果數據圖 56

    一、中文部分
    (一)專書
    E. Babbie原著,林佳瑩、徐富珍譯:《研究方法:基礎理論與技術》(The Basics of Social Research),(臺北:雙葉書廊,2005年)。
    王秉鈞:《電子化政府資訊組織設計及人力資源運用整合策略》,(臺北:研考會,二刷,2008年)。
    宋餘俠:《電子化政府實踐與研究》,(臺北:孫運璿學術基金會,2007年)。
    行政院研究發展考核委員會:《電子化政府》,(臺北:研考會,2004年)。
    行政院研究發展考核委員會:《全國行政資訊體系規劃報告》,(臺北:研考會,1983年7月)。
    行政院研究發展考核委員會:《電子化/網路化中程推動計畫(87-89年度)》,(臺北:研考會,1997年)。
    行政院研究發展考核委員會:《電子化政府推動方案(90-93年)》,(臺北:研考會,2001年)。
    行政院研究發展考核委員會:《92年度電子化政府報告書》,(臺北:研考會,2004年)。
    行政院研究發展考核委員會:《93-94年度電子化政府報告書》,(臺北:研考會,2005年)。
    行政院研究發展考核委員會:《優質網路政府計畫(97-100年)》,(臺北:研考會,2007年)。
    行政院研究發展考核委員會:《96年度電子化政府報告書》,(臺北:研考會,2008年)。
    行政院經濟建設委員會:《挑戰:2008國家發展重點計畫(2002-2007)》,(臺北:經建會,2002年)。
    行政院資訊發展推動小組:《政府業務電腦化報告書》,(臺北:研考會,1995年)。
    行政院資訊發展推動小組:《邁向二十一世紀的電子化政府》,(臺北:研考會,1998年1月)。
    李長貴:《組織行為》,(臺北:華泰,1998年)。
    吳宗成:《資安法規與政策管理》,(臺北:國家實驗研究院科技政策研究與資訊中心,2005年6月)。
    吳思華:《策略九說》,(臺北:臉譜,第3版,2000年)。
    吳明隆:《結構方程模式SIMPLIS的應用》,(臺北:五南,2008年)。
    林震岩:《多變量分析:SPSS的操作與應用》,(臺北:智勝,2006年)。
    國家實驗研究院科技政策研究與資訊中心:《94年度資通安全分析專論彙編》,(臺北:2005年12月)。
    黃朝盟:《我國電子化政府之影響評估》,(臺北:研考會,2007年8月)。
    曾章瑞:《數位化政府》,(臺北:國立空中大學,2008年12月)。
    張春興:《心理學原理》,(臺北:東華,2003年)。
    張春興:《現代心理學》,(臺北:東華,2009年)。
    楊中皇:《網路安全:理論與實務》,(臺北:學貫公司,第2版,2008年9月)。
    詹中原主編:《新公共管理—政府再造的理論與實務》,(臺北:五南,1999年)。
    榮泰生:《AMOS與研究方法》,(臺北:五南,2007年)。
    賴溪松、葉育斌:《資訊安全入門》,(臺北:全華公司,2004年12月)。
    蕭文龍:《多變量分析最佳入門實用書—SPSS+LISREL(SEM)》,(臺北:碁峰資訊,2007年)。
    (二)期刊
    朱斌妤、王昭嵐:〈大學校務行政電腦化推行概況與問題實證研究:行政人員電腦知能與態度分析〉,《中華管理評論》,2卷3期(2000年)頁135-150。
    李雪津:〈推動電子化 / 網路化政府,創造競爭優勢〉,《研考報導》,第42期(1998年4月),頁24-34。
    吳玉雯、蔣麗君:〈探析公務人員之政府資訊科技能力認知對推動公民電子參與之影響〉,《資訊安全管理系統實作研究》(2009年5月)。
    陳敦源、黃東益、蕭乃沂:〈電子化參與:公共政策過程中的網路公民參與〉,《研考雙月刊》,28卷4期(2004年8月),頁36-51。
    黃屏蘭:〈公部門中人力資源的策略管理與發展〉,《T&D 飛訊》,(臺北),61期(2007年9月10日),頁1-15。
    項 靜:〈電子治理關係之調適〉,行政院研究發展考核委員會委託電子治理研究中心執行之研究報告(2008年11月),(09640D002503)。
    楊朝祥:〈邁向二十一世紀電子化政府〉,《研考雙月刊》,22卷1期(1998年),頁3-9。
    楊朝祥:〈邁向數位時代的智慧型政府〉,《研考雙月刊》,23卷1期(2000年),頁3-9。
    蔣麗君:〈公務人員與行政電子化:高雄市戶政事務人員對行政電子化認知的調查研究〉,《公共行政學報》,第10期(2004年3月),頁95-140。
    蔣麗君、蕭乃沂:〈政府資訊人力與資訊預算之研究:現況、挑戰與因應策略〉,行政院研究發展考核委員會委託電子治理研究中心執行之研究報告(2008年11月),(09640D002503)。
    蕭乃沂、林德芳:〈電子化政府人力資源規劃之研究〉,電子化政府的挑戰與策略研討會,行政院研究發展考核委員會主辦,2003年10月21日。
    蕭乃沂:〈公部門資訊單位的組織設計:文獻回顧與實務分析〉,二十一世紀電子化政府之發展與未來研討會,國立成功大學政治學系主辦,2005年3月11日。
    蕭乃沂:〈政府資訊組織設計與資訊人力運用之研究〉,行政院研究發展考核委員會委託研究政策建議書(2005年6月)。Website:http://www.rdec.gov.tw/Ip.asp?ctNode=9921&CtUnit=1756&BaseDSD=7&mp=100
    謝百傑:〈「電子化政府」之可行性分析〉,《人力發展》,第60期(1999年1月),頁75。
    (三)博碩士論文
    吳倩萍:《政府機關個人資訊安全認知與行為之探討》,國立臺北大學公共行政暨政策學系碩士論文(2006年7月)。
    黃志偉:《資訊安全認知平台之研究》,私立淡江大學資訊管理研究所碩士論文(2005年1月)。
    蔡忠翰:《政府部門資訊安全管理之研究》,國立政治大學公共行政學系碩士論文(2003年)。
    (四)線上資料
    主計處:〈「政府機關資訊安全問卷調查」報告〉,網址:http://www.dgbas.gov.tw/ct.asp?xItem=9022&ctNode=418(瀏覽日期:2009年9月18日)。
    行政院研究發展考核委員會:〈電子治理範疇下網路安全與個資保護前瞻性議題-專家座談會會議記錄〉(2008年3月25日),頁10。網址:http://www.teg.org.tw/Conference/view.do?id=12&language=zh(瀏覽日期:2009年9月18日)。
    行政院研究發展考核委員會:〈組改資通安全策略規劃-建構資安多重防護網(SEVEN)措施簡報〉(2005年11月9日)。網址:http://www.sicps.com/doc/05122006/%ACF%A9%B2%B8%EA%A6w%B1%C0%B0%CA%B5%A6%B2%A4%A4%CE%AC%DB%C3%F6%ADn%A8D.pdf(瀏覽日期:2009年9月18日)。
    黃朝盟、吳濟安:〈我國電子化政府對公務人員之影響研究—2007年的全國性評估調查〉(2008年5月28日),電子治理之夥伴建構:績效、課責與社會正義研討會,網址:http://www.teg.org.tw/Conference/view.do?id=13&language=zh(瀏覽日期:2009年8月10日)。
    經濟部標準檢驗局:《資訊技術-資訊安全管理系統規範(CNS 27001)》(2006年6月16日);《資訊技術-安全技術-資訊安全管理之作業規範(CNS 27002)》(2007年10月24日),網址:http://www.cnsonline.com.tw/search/detail.jsp?general(瀏覽日期:2009年9月18日)。
    二、英文部分
    (一)專書
    Danziger, J. N. & Kraemer, K. L., People and Computers (New York: Columbia University Press, 1986).
    Davidow, W. H. & Malone, M. S., The Virtual Corporation (New York: Edward Burlingame Books/Harper Business, 1992).
    Fukuyama, F., Trust: The Social Virutes and the Creation of Prosperity (New York: Free Press, 1995).
    Guilford, J. & Fruchter, B., Fundamental Statistics in Psychology and Education (New York: McGraw-Hill, 6th ed, 1978).
    Henry, N., Public Administration and Public Affairs. 7th (Englewood Cliffs, N.J.: Prentice-Hall,Inc. 1999).
    Kline, R. B., Princples and Practice of Structural Equation Modeling (New York: Guilford Press, 1998).
    Schumacker, R. & Lomax, R., A Beginner’s Guide to Structural Equation Modeling (Mahwah, NJ:Lawrence Erlbaum Associates, 1996).
    Starling, G., Managing the Public Sector, 8th ed (Belmont, CA: Thompson, 2008).
    United Nations, Global E-government Readiness Report 2005: From E-government to E-inclusion (New York: United Nations, 2005).
    United Nations, United Nations E-government Survey 2008: From E-government to Connected Governance (New York: United Nations, 2008).
    (二)期刊
    Bagozzi, R. & Yi, Y.,“On the Evaluation of Structural Equation Models,”Academy of Marking Science, Vol.16, No.1 (1988), pp. 80-82.
    Bentler P. M. & Bonett, D. G., “Significance Tests and Goodness of Fit in the Analysis of Covariance Structures,” Psychological Bulletin, Vol.88, No.3 (1980), pp. 603-605.
    Bolgherini, S., “The Technology Trap and Role of Political and Cultural Variables: A Critical Analysis of the E-Government Policies,” Review of Policy Research, Vol.24, No.3 (2007), pp. 259-275.
    Byrd, T. A. & Turner, D. E., “An Exploratory Analysis of the Value of the Skills of IT Personnel: Their Relationship to Is Infrastructure and Competitive Advantage,” Decision Sciences, Vol.32, No.1 (2001), pp. 21-54.
    Cheney, P. H. & Lyons, N. R., “Information Systems Skill Requirements: A Survey,” MIS Quarterly, Vol.4, No.1 (1980), pp. 35-43.
    Cross, J., Earl, M. & Sampler, J., “Transformation of the IT Functions at British Petroleum,” MIS Quarterly, Vol.21, No.4 (1997), pp. 401-423.
    Finne, T., “Key Concepts and Business Processes, Computers & Security,” Information Systems Risk Management, Vol.19, No.3 (2000), p. 234.
    Gefen, D., “E-commerce: the Role of Familiarity and Trust.” Omega, Vol.28, No.6 (2000), pp. 725-737.
    Gordon, L. A., Loeb, M. P., Lucyshyn, W. & Richardson, R., “2004 CSI/FBI Computer Crime and Security Survey.” Manhasset (NY: CMP Media, 2004).
    Green, G. I., “Perceived Importance of Systems Analysts’ Job Skill, Roles, and Non-salary Incentives,” MIS Quarterly, Vol.13, No.2 (1989), pp. 115-133.
    Harkness, W. L., Kettinger, W. J. & Segars, A. H., “Sustaining Process Improvement and Innovation in the Information Services Function: Lessons Learned at the Bose Corporation,” MIS Quarterly, Vol.20, No.3 (1996), pp. 349-368.
    Henry, J. W. & Stone, W., “A Structural Equation Model of End-User Satisfaction with A Computer-Based Medical Information System,” Information Resources Management Journal, Vol.7, No.3 (1994), pp. 21-33.
    John, L., “Improving User Security Behaviour,” Computers & Security, Vol.22, No.8 (2003), pp. 685-692.
    MacCallum R. C. & Hong, S., “Power Analysis in Covariance Structure Modeling Using GFI and AGFI,” Multivariate Behavioral Research, Vol.32, No.2 (1997), pp. 208-209.
    McKnight, D. H., Cummings L. L. & Chervany, N. L., “Initial Trust Formation in New Organizational Relationships,” Academy of Management Review, Vol.23, No.3 (1998), pp. 473-490.
    Mueller, R., “Structural Equation Modeling:Back to Basics,” Structural Equation Modeling, Vol.4, No.4(1997), pp.353-369.
    Rhee, H. A., “Office Automation in Social Perspective: The Progress and Social Implications of Electronic Data Processing,” Basil Blackwell (Oxford, 1968).
    Robert, J. B., “A Brave New World of Virtual Organizational: Creating a Distuributed Environment for Research Administration.” SRA Journal, Vol.29 (Summer-Fall, 1997), pp. 25-31.
    Shaw, E., Post J. & Ruby, K., “Managing the Threat From Within,” Information Security (July 2000), pp. 62-72.
    Schneider, F. B. et al., “Turst in Cyberspace,” National Academy Press (1999).
    Strout, E., “The Activities and Education of Systems Analyst” Journal of Systems Management, Vol.22, No.1 (1971), pp. 37-40.
    Sugawara, H. M. & MacCallum, R. C., “Effect of Estimation Method on Incremental Fit Indexes for Covariance Structure Models,” Applied Psychological Measurement, Vol.17, No.4 (1993), p. 374.
    (三)線上資料
    APEC,“APEC Cybersecurity Strategy,”Website: http://www.apecsec.org.sg (Viewed on July 3, 2009).
    Ernst & Young, Website:http://www.ey.com/global/download.nsf/ International/2004_Global_Information_Security_Survey/$file/2004_Global_Information_Security_Survey_2004.pdf.
    Hart-Teeter, “The New E-Government Equation: Ease, Engagement, Privacy and Protection,” The Council for Excellence in Government(April 2003), Website: http://www.excelgov.org/usermedia/ images/uploads/ PDFs/egovpoll2003.pdf (Viewed on August 10, 2009).
    Hinchcliffe, F., “Creating the Effective Security Awareness Program and Demonstration,” GSEC Practical Version 1.4b (Feb. 20, 2003), Website: http://www.giac.org (Viewed on August 3, 2009).
    National Computing Centre (England), Website: http://www. nccedu.com (Viewed on June 30, 2009).
    OECD,“OECD Guidelines for the Security of Information Systems and Networks: Toward a Culture of Security.”Website: http://www.oecd.org/document (Viewed on July 3, 2009).
    Rigdon, E., “SEM FAQ:What is Structural Equation Modeling?” Website: http://www2.gsu.edu/~mkteer/sem.html(Viewed on August 10, 2009).
    Russell, C., “Security Awareness-Implementing an Effective Strategy,” GSEC Practical Version 1. 4b-Option 1 (October 25, 2002), Website: http://www.giac.org (Viewed on August 3, 2009).
    Stanton, E. (Liz), “Fortify Security through Quality Assurance Practices,” GSEC Practical Assignment Version 1.2e (April 18, 2004), Website: http://www.giac.org (Viewed on August 3, 2009).
    Sustaita, D., “Security Awareness Training Quiz-Finding the WEAKEST link!” GSEC Practical Assignment Version 1.2e(August 13, 2001), Website: http://www. giac.org (Viewed on August 3, 2009).
    Wilson, M., Zafra, D. E. de , Pitcher, S. I., Tressler, J. D. & Ippolito, J. B., “Information Technology Security Training Requirements: A Role and Performance-Based Model,” NIST (April 1998), Website: http://www.nist. gov/index.html(Viewed on August 10, 2009).
    Wilson, M. & Hash, J., “Building an Information Technology Security Awareness and Training Program,” NIST (October 2003), Website: http://www.nist.gov/ index.html(Viewed on August 10, 2009).

    無法下載圖示
    校外:不公開
    電子論文及紙本論文均尚未授權公開
    QR CODE