You are on page 1of 60

國立臺北商業技術學院商學研究所碩士論文口試

應用之使用者認知
Web 2.0應用之使用者認知
及發展方向之研究

研究生:許嘉文
指導教授:唐 震 老師
目錄

1. 老師們的建議與修改

2. 資料分析與討論

3. 結論與建議

4. Q & A

2
口試老師們的建議與修改-
口試老師們的建議與修改 1
參考文獻在論文中的對應未有明確之表示(周老師)
 學生依照學校所上規定格式撰寫論文,內容上便無法和文
獻參考進行編號上的對應。

認知問題分類應再詳加說明。(周老師)
 本研究為了使研究人員能較便利的說明各類面向中陳述句
內容與文獻來源,將49句陳述句內容,分成三大類(資訊
類、心理類、功能類),在各類型中在細分成七面向(內容
面、生活面、服務面、文化面、倫理面、行銷面、平台面)

3
口試老師們的建議與修改-
口試老師們的建議與修改 2
計畫書內容中,能再加上預期成果,且能與問題的目
的相互呼應。 (周老師)

Q方法適用研究主題的適用性請增列Case以證明。
(曹老師)
 表3-2國內Q方法研究綜表

4
口試老師們的建議與修改-
口試老師們的建議與修改 3
 陳述句的取得請詳加說明來源,以證明取樣之代表
性。(曹老師)
 由於以Q方法研究Web 2.0應用的文獻缺乏,故本研究的
Web 2.0應用認知類型陳述句,係依據下列程序發展原始
陳述句,其來源有:
1. Web 2.0應用研究主題與網際網路的態度、認知相關的
期刊論文集;
2. 報章雜誌對Web 2.0應用相關之報導;
3. 訪談高度使用Web 2.0應用之使用者,來進行陳述句的
編製與設計。

5
口試老師們的建議與修改-
口試老師們的建議與修改 4
樣本<陳述句總數→適合採用小樣本便利取樣。推論
過程請增列,以明確採用便利取樣之原因。(曹老師)
 Q方法的樣本數(P樣本)必須小於陳述句總數,才不至於影
響統計上的可靠性與穩定性(Stephenson, 1974),因此適合採
用小樣本抽樣研究。

研究限制? (曹老師)
 學生將研究限制放置在5.3節。

6
口試老師們的建議與修改-
口試老師們的建議與修改 5
如欲投稿期刊,針對表2-1、表2-2增加文獻至2008
年,另外有哪些文章做過網際網路相關認知或也用了
Q方法,以導引本研究之正當性。(唐老師)
 表2-1新增『Susswein & Racine(2009)將認知歸類於是有
不同的現象,它涉及理解、了解、相信、思考、明白、直
覺、解釋、溝通』
 表2-2新增『Quiroga et al.(2007)發現一些人解決認知任
務,是透過他們的認知類型(快速準確性,緩慢不精確性,
衝動和反思)影響使用其基本能力。 』
 表3-2 國內Q方法研究綜表

7
第四章 資料分析與討論

1. Q方法實際問卷、電腦問卷檢測結果;
2. Q方法資料處理;
3. 受測者基本資料分析;
4. 受測者類型因素分析與詮釋。冀望透過以上分析,
提供Web 2.0網站經營者,針對使用者行為與想法
上的思考

8
第四章 資料分析與討論
4.1 Q方法受測方式比較結果
 Q方法可以採用實體問卷,亦或是透過免費的電腦軟體來進
行研究。

 藉由統計軟體SPSS 12來進行獨立樣本T檢定的分析,顯著
水準(α)設為0.05以下,虛無假設檢定為實體問卷和電腦問
卷無顯著差異。在樣本使用上,實體問卷有12位受測者,
而電腦問卷則有32位受測者,可以發現實體問卷和電腦問
卷兩者之間無顯著差異(p>0.025,t值為-1.667)。

9
第四章 資料分析與討論
4.2 Q方法論資料處理
 PQMethod是一套免費的統計軟體,對Q方法論的研究提供
了綜合統計資訊,包括主成分分析、因子分析,和相關分
析的選擇(Klaus et al., 2007)。目前以被應用在生態經濟
(Swedeen, 2006)、環境管理(Frantzi et al., 2009)、資訊系
統管理 (Gottschalk, 2001)、 資訊科技 (Wingreen et al.,
2005; Wingreen & Blanton, 2006)等領域。

10
第四章 資料分析與討論
 4.2.2 資料處理與分析
 由於Q因素分析的主要功能之一,是把許多變數(受測者)
中,關係密切的變數,組成少數幾個因素,來描述所有變
數的變異量。因此抽出的因素愈少愈好,但所抽取出的因
素能解釋的因素變異量卻是愈大愈好(羅文輝,1986)。在
進行因素分析時,根據下列三種方式選定因素個數:
1. 依據Kaiser(1985)的建議,保留特徵值大於1的因素。
2. Stephenson(1974)指出,因素負荷量(factor loading)
必須要大於3/√n,n 為Q陳述句的個數,否則不具顯
著性(Schlinger, 1969)。
3. 羅文輝(1986)則認為因素至少要有2個以上的變數才具
有顯著負荷量。

11
第四章 資料分析與討論
 4.2.2 資料處理與分析(con.)
 第一次因素分析結果顯示,共有12個因素的特徵值大於
1,其解釋變異量為74.9555%,如表4-1所示。經過資料
的刪除整理後,有31筆資料可以被使用,抽取出來的特
徵值大於1的因素共有5個,解釋變異量為:
61.3612%,剩下4個因素,如表4-2所示。

 藉由因素負荷量是否大於0.42857,研究者可以初步判定
某一位受測者所屬的參與動機類型。如表4-3所示。

12
第四章 資料分析與討論
 4.2.2 資料處理與分析(con.)
 透過PQMethod 2.11自動歸類,有26位受測者可以分別
被歸類到五個因素中:有6位受測者被歸於類型1;7位受
測者歸類於類型2;6位受測者歸類於類型3;3位受測者
歸類於類型4;4位受測者歸類於類型5。

 Q分析中必須依據因素序列(Factor Array)來解釋各個因
素,如表4-4所示。因素序列是由每個陳述句在各個因素
上的因素分數(Factor Score)所排列而成。

13
第四章 資料分析與討論
 4.2.2 資料處理與分析(con.)
 Q方法論僅能 說明本次研究的受測者中存在著幾種 Web
2.0 應用的使用者認知類型 ,而無法告訴我們實際使用
Web 2.0應用的使用者認知有哪幾種類型。

 本研究只是探測性的研究,不宜做一般性的結論,且Q方
法論只能顯示有哪幾種因素類型存在,無法明確指出每一
種因素在總人口中所佔的比例(羅文輝,1986)。

14
第四章 資料分析與討論
 4.3 受測者基本資料分析
 性別分佈,如表4-5所示
 年齡分佈,如表4-6所示
 學歷分佈,如表4-7所示
 職業分佈,如表4-8所示
 網路資歷,如表4-9所示
 Web 2.0應用服務,如表4-10所示
 使用Web 2.0應用服務的時段,如表4-11所示
 使用Web 2.0應用服務平均使用時間,如表4-12所示

15
第四章 資料分析與討論
 4.3 受測者基本資料分析(con.)
 對使用Web 2.0應用的使用者進行研究過程中,藉由分析
26位受測者基本資料,可以了解以下兩點:
1. 受測者除了學生的身份外其另外一個工作的背景身份
2. 了解受測者網路活動的範圍

16
第四章 資料分析與討論
 4.4 受測者類型因素分析與詮釋
 依照McKeown & Thomas(1988)指出可以從三個層面著
手來解釋Q因素:
1. 分析最同意與最不同意陳述句,就是分數分別是-4、
+4
2. 比較因素之間的共識
3. 分析因素之間有何差異

 研究結果顯示,受測者共26位,Web 2.0使用者認知類型
分為五類,分別是命名為:(1)私密保全型、(2)創新應用
型、(3)情感歸屬型、(4)訊息分享型、(5)商務導向型

17
第四章 資料分析與討論
 4.4.1 私密保全型
 本類型共有6人,全部皆為女生,如表4-13所示。

 最同意的二項陳述句依序是『…個人隱私權的問題』、
『…安全措施(如:駭客入侵修改資訊、密碼盜取、…等)
是否完善』。

 最不同意的二項陳述句依序是『…當使用人數增加時,服
務品質並不成正比』、『…對於知識分享與傳遞影響不
大』。

18
第四章 資料分析與討論
 4.4.1 私密保全型(con.)
1. 對於Web 2.0的應用使用上較注重個人隱私。

2. 若Web 2.0應用網站的安全措施沒有做好,就毫無隱私權
可言。

3. 在註冊時,需要填寫個人資料,會在意個人資料是否藉此
流出。

19
第四章 資料分析與討論
 4.4.1 私密保全型(con.)
這類型的受訪者不同意陳述句的原因:

1. Web 2.0應用當使用者人數增加的時候,其服務品質並不
會打折扣,如:台灣知名的拍賣網站-露天拍賣

2. 當分享與傳遞的知識包含個人隱私的資料,代表能透過
Web 2.0應用間接得到解答,如:透過網站搜尋引擎尋找
破解密碼方法

20
第四章 資料分析與討論
 4.4.1 私密保全型(con.)
 此類型與莫廣遠等(2000)研究網路倫理認知,將受測者分
成尊重隱私、注重安全等類型,以及張文華等(2008)研究
網路垃圾郵件認知,將受測者分成破壞安全、侵犯隱私等
類型進行比較分析,可以發現三者共同特色在於多數使用
者透過網路使用各類型服務時,很注重安全及隱私

21
第四章 資料分析與討論
 4.4.2 創新應用型
 本類型的人為最多,共有7人,女生有3人,男生有4人,
如表4-14所示

 最同意的二項陳述句依序是『…有關於產品的評論及其產
品口碑的資料,可以作為我購買決策的考量』、『…可以
互相結合搭配(如:在部落格中放入YouTube影片),創造
新的營收模式』

 最不同意的二項陳述句依序是『…會使我不想做應該要做
的事情(如:作例行事務)』、『…對於知識分享與傳遞
影響不大』。
22
第四章 資料分析與討論
 4.4.2 創新應用型(con.)
1. 在意Web 2.0與實務上的結合應用,會透過Web 2.0應用
來尋找產品評論及其口碑資料,以作為購買決策的考量

2. 購買後在網站上面寫一些自已的感想及感受,讓其他網友
參考

3. 注重Web 2.0應用所提供的服務能否互相結合搭配,為自
己創造額外的利益,如:在無名小站網頁插入Google
AdSense、Blog AD部落格廣告聯播網的語法

23
第四章 資料分析與討論
 4.4.2 創新應用型(con.)
這類型的受訪者不同意陳述句的原因

1. 認為Web 2.0應用只是一種工具的使用或是休閒時間的放
鬆媒介,並非生活的全部,能正確的拿捏使用時間及方
式。

2. 當Web 2.0應用互相結合,代表知識分享與傳遞將變得更
加簡單以及快速便利,如:Scribd(線上文件的YouTube
稱呼)。

24
第四章 資料分析與討論
 4.4.2 創新應用型(con.)
 此類型與楊永盛和曾月琴(2006)研究上班族消費者對於家
電組合音響之設計,將受測者分為品質實用等類型,以及
唐震(2008)研究網路通訊工具作為協調媒介,將受測者分
為實務應用等類型進行分析比較,可以發現三者共同特色
在於此類型的使用者對於有形或無形產品上所提供的服
務,皆注重產品能否提供多方面的實務應用,而非單一的
功能。

25
第四章 資料分析與討論
 4.4.3 情感歸屬型
 此類型共有6人,女生有4人,男生有2人,如表4-15所示

 最同意的二項陳述句依序是『…可以記錄日常生活的點點
滴滴』、『…提供我發表評論,表達意見和抒發情感的地
方』

 最不同意的二項陳述句依序是『…難以協助不善言語的
人,用文字、影像的方式來溝通』、『…對於知識分享與
傳遞影響不大』

26
第四章 資料分析與討論
 4.4.3 情感歸屬型(con.)
1. 對於Web 2.0應用可以用來建立自己的空間,記錄日常生
活的點滴,而不受限於傳統的日記本、筆記本,且這樣的
記錄,可以作為以後回憶的地方。

2. 透過Web 2.0應用,可以發現許許多多不一樣的事情、了
解各地方的情形。

27
第四章 資料分析與討論
 4.4.3 情感歸屬型(con.)
這類型的受訪者不同意陳述句的原因

1. 因Web 2.0應用介面操作有朝向簡單化,如部落格的網誌
發表,不需要懂程式的人也懂得如何發表。

2. 當Web 2.0應用作為使用者發表評論,表達意見的同時,
也同時有可能是在進行知識的分享、交流與傳遞,因此有
受測者表示透過Web 2.0應用的分享,可使知識傳播的更
快。

28
第四章 資料分析與討論
 4.4.3 情感歸屬型(con.)
 此類型與唐震(2008)研究網路通訊工具作為協調媒介,將
受測者分為情感依歸等類型進行分析比較,可以發現兩者
共同特色在於此類型的使用者透過網路所提供的服務,進
行一種情感宣洩及抒發,成為他們生活中情感寄託的一部
分。

29
第四章 資料分析與討論
 4.4.4 訊息分享型
 此類型共有3人,女生有1人,男生有2人,如表4-16所示

 最同意的二項陳述句依序是『…抄襲風氣嚴重,致使法律
問題(著作權侵犯、智慧財產權)層出不窮』、『…讓各方
面資訊取得日漸容易,降低資訊不對稱現象,因此企業經
營要更誠實(如:毒奶粉事件)』

 最不同意的二項陳述句依序是『…無法在整合式的行銷模
式中(網路、實體店面整合)建立新的商業模式』、
『…(如:YouTube、部落格、維基網站)的人都是可以信
任的』
30
第四章 資料分析與討論
 4.4.4 訊息分享型(con.)
1. 訊息流通便利快速,讓資訊取得更加容易,雖然降低了資
訊的不對稱,但卻引發很多爭議和道德及科技法律上的問
題。

2. 網上的世界文章一大抄,許多出處早已不可考,且一些檔
案的分享(或強遭複製)也嚴重侵犯律法。另一方面,藉由
Web 2.0應用的使用,讓各方面的資訊容易取得,企業經
營需要更誠實,也讓一些黑心商店、黑心產品都無所遁
形。

31
第四章 資料分析與討論
 4.4.4 訊息分享型(con.)
這類型的受訪者不同意陳述句的原因

1. 網路世界是一個虛擬的世界,任何人都可以在網路上扮演
不同的角色,所以要對網路上的人產生信任,是很困難。

2. 由於現在已有很多商家(如餐廳),使用Web 2.0應用結合
實體和虛擬通路,對使用者提供更多資訊,創造出一個新
的商業模式,如:芝麻開門優惠網(CallDoor)。

32
第四章 資料分析與討論
 4.4.4 訊息分享型(con.)
 此類型與張文華等(2008)研究網路垃圾郵件認知,將受測
者分成無法信賴等類型進行比較分析,可以發現兩者共同
特色在於透過網路,資訊以任何一種方式傳遞分享時,皆
可能對資訊內容產生不信賴感。

33
第四章 資料分析與討論
 4.4.5 商務導向型
 此類型共有4人,全部皆為男生,如表4-17所示。

 最同意的二項陳述句依序是『…創造商機,進行賺錢』、
『…安全措施(如:駭客入侵修改資訊、密碼盜取、…等)
是否完善』。

 最不同意的二項陳述句依序是『…需要考慮自己電腦配備
的等級或作業系統為何,才能順利運作』、『…是否常推
出新的應用服務,致使我迫不期待的想趕快使用』。

34
第四章 資料分析與討論
 4.4.5 商務導向型(con.)
1. 利用Web 2.0應用來創造商機。由於現有Web 2.0應用免
費使用的居多,只要在上建立自己的空間,就可以開始進
行商業活動,如:PChome分紅網。

2. 網路上充斥許多網路駭客、病毒、偽裝網站,藉以盜取網
友們的帳號密碼,讓被盜取的網友,小則損失金錢財務,
大則搞得身敗名裂。因此此纇受測者也注重Web 2.0應用
的安全措施是否完善。

35
第四章 資料分析與討論
 4.4.5 商務導向型(con.)
這類型的受訪者不同意陳述句的原因
1. 由於電腦普及加上Web 2.0相關的應用服務沒有強烈規定
電腦硬體等級的需求,網友只要透過網路連接就可以使
Web 2.0應用服務。

2. Web 2.0新的應用服務剛推出來時,其穩定度通常需要網
友們一段時間的使用或試用,才會維持或向上提昇,如:
無名小站揪團。

36
第四章 資料分析與討論
 4.4.5 商務導向型(con.)
 此類型與唐震(2008)研究網路通訊工具作為協調媒介,將
受測者分為特殊功能等類型進行分析比較,可以發現共同
特色在於此類型的使用者對於網路所提供的服務是否有效
率及安全方面皆有所顧慮,對於新的應用服務並不是非常
的在意。

37
第四章 資料分析與討論
 4.4.6 因素間的共識與差異
 本研究49句陳述句中,共有4句陳述句的分數,在五個
Web 2.0應用使用者認知類型的評分下,分數沒有很大差
異,當中有2句陳述句分別評分為3或4分;另外2句陳述
句則是給予-4或-3,如表4-18所示。

 不管是隸屬於五個類型中的哪一個類型,對於Web 2.0應
用可以和本研究所歸納出Web 2.0特色中「網站使用者權
力改變」、 「網站型態變化」相呼應。

38
第四章 資料分析與討論
 4.4.6 因素間的共識與差異(con.)
 本研究49句陳述句中,有2句陳述句的分數,在5個Web
2.0應用使用者認知類型的評分下,分數有很大的差異,
如表4-19所示。

 各類型對陳述句的認知無所謂的對錯,而是可以看出不同
類型對於Web 2.0應用的認知程度差異化以及注重層面不
同。

39
第五章 結論與建議

 本章節首先依據Web 2.0使用者認知類型提出研究結
論,接著對於Web 2.0應用提出實務上建議,最後說明
本研究所受之限制及未來研究建議。

40
第五章 結論與建議
 5.1 研究結論
 本研究針對某大專院校資管科系在職學生,進行使用Web
2.0應用之使用者認知研究,根據Q方法論分析的結果,
可分為五大類,分別命名為:(1)私密保全型、(2)創新應
用型、(3)情感歸屬型、(4)訊息分享型、(5)商務導向型。

 綜合而言,這五種Web 2.0使用者認知類型的受測者,皆
認為Web 2.0應用可以釋放個人創意並提供發表評論、表
達意見和抒發情感的平台,也認為Web 2.0應用對於知識
的分享和傳遞有很大的影響,但皆不會完全信任使用Web
2.0應用的人。

41
第五章 結論與建議
 5.2 實務建議
 本研究的陳述句是以「我認為Web 2.0應用(如:
YouTube、部落格、維基網站)…」來呈現,主要用意是

1. 避免使受測者的自我防衛心理,並透過一些例子幫助受測
者了解Web 2.0應用實例

2. 對Web 2.0應用之使用者認知,推論其個人面對Web 2.0


應用的使用準則。

42
第五章 結論與建議
 5.2 實務建議-私密保全型
1. 不要將一些個人隱密性資料(如:身份證、住家地址、電
話等等)放置在網路上

2. 註 冊 網 站 會 員 的 過 程 中 , 謹 慎 留 下 個 人 的 基 本 資 料

3. 定期更換密碼

43
第五章 結論與建議
 5.2 實務建議-私密保全型(con.)
1. 許家政(2007)認為Web 2.0商機,如何「擁有人潮」與
「遵守規範」是未來網際網路方展的方向,對於Web 2.0
應用網站的開發者而言,主要應該改善網站服務品質、安
全措施、保密功能、網友隱私也應考量在Web 2.0應用開
發裡

2. 開發者可以尋求公正的第三方認證機制,來確保所提供的
Web 2.0應用服務是安全,藉以獲得使用者的信賴

3. 提供Web 2.0應用服務時,應告知使用者勿將關於個人隱
私資料以各種形式放置在網路上,若要放置在網路上和好
友分享,請對該筆資料進行密碼的設定
44
第五章 結論與建議
 5.2 實務建議-創新應用型
1. 可使用Web 2.0應用尋找產品的相關資訊以及產品的評
論、口碑,或參考一些知名的討論區如:Mobile 01、愛
評網,作為購買決策的考量。

2. 對於實務與應用的結合,可以採用混搭技術,結合商業組
織的Web API,集其他網站長處之大成,創造一個新型態
的模式,創造商機利益。

45
第五章 結論與建議
 5.2 實務建議-創新應用型(con.)
1. Shin(2008)認為供應商可提供一個論壇,帶來較低的認知
風險,建立使用者對於Web 2.0交易的信任,Chen and
Li(2008)認為使用者使用虛擬社群的意見、評價系統,及
電子零售商的推薦系統可以提高對線上供應商的滿意度。
開發者可建立一個分享平台,允許使用者結合Web 2.0應
用,在此平台上也提供評分、推薦制度,防範造假的情況
出現。

2. 由於手機普及,Web 2.0應用可結合行動商務,開發手機
版網站,讓使用者隨時隨地都可以連線到此平台進行分享
與搜尋所要的資料,為生活無時無刻帶來方便。

46
第五章 結論與建議
 5.2 實務建議-情感歸屬型
1. 透過Web 2.0應用紀錄生活點滴,當心情不好的時候,可
以藉由Web 2.0應用所提供的服務抒發心情,也能將不好
意思說出口的話透過文字記錄下來,讓應該看見的人看
到,避免正面衝突

2. 藉由Web 2.0應用和其他人討論心情,抒解壓力,如同
Hsu and Lin(2008)指出部落格除了記錄日常生活和興趣
的線上日記,也證實人們會熱切分享他們的想法和經驗給
他人

47
第五章 結論與建議
 5.2 實務建議-情感歸屬型(con.)
1. 發展更易於、更容易使用的Web 2.0應用介面

2. 對於記錄的方式也可以由文字朝向多媒體發展設計,並與
其他網站混搭結合。如:噗浪(plurk)微網誌

48
第五章 結論與建議
 5.2 實務建議-訊息分享型
1. Xiong and Wang(2008)說明在Web 2.0環境下,可以使用
三種技術:RSS(Really Simple Syndication)、標籤
(Tag)、和引用(TrackBack)進行資訊過濾。藉由標籤搜尋
共通資訊,RSS訂閱有趣的網站內容,即時的接收資訊,
引用則是連結相關的主題。

2. 不管是在搜尋或接收資訊要多方面瀏覽搜尋外,不要片段
式瀏覽,以避免吸收到錯誤的資訊。

49
第五章 結論與建議
 5.2 實務建議-訊息分享型(con.)
1. 注意網路著作權、智慧財產權方面等法律規範,避免在使
用過程中侵犯到版權等犯法侵權行為產生。

2. 廠商可以對於Web 2.0應用下所發佈的資訊,提供RSS功
能,方便網友們快速即時接收資訊,降低資訊不對稱,並
搭配評分推薦機制,讓資訊在接受網友們的評分後,能更
加快速取得有用的資訊。

50
第五章 結論與建議
 5.2 實務建議-商務導向型
1. Web 2.0應用是以商務為導向,電腦硬體設備等級或作業
系統的侷限應不會影響網友的使用,如同陳文生和洪嘉鴻
(2007)認為Web 2.0未來發展使用者不需要再安裝各式各
樣的應用軟體,可以使用Web 2.0化的網際網路服務來完
成工作。

2. 透過Web 2.0應用平台,使用虛擬貨幣等方式進行商
務推廣。

51
第五章 結論與建議
 5.2 實務建議-商務導向型(con.)
1. Shin(2008)認為企業可提供一個操作的平台、虛擬貨幣或
是其他類似的替代形式給使用者。因此開發者也可以建構
一個Web 2.0應用的平台並推廣虛擬貨幣,讓網友可以透
過此平台推廣商務,進行虛擬貨幣交易活動。

2. 尋求公正的第三方認證機制,確保Web 2.0應用服務是安
全,亦或是研發新型態的網路安全防護功能。

各類型實務上之使用者與開發者管理意涵與建議,如表5-1所示

52
第五章 結論與建議
 5.3 研究限制
1. 本研究陳述句(Q樣本)的發展,在程序上雖然符合研究方
法上的要求,且主要陳述句源自於先前相關研究的資料,
如:學術文獻、報章內容、專家訪談等所蒐集到的資料,
但仍無法代表所有關於Web 2.0應用認知的陳述可以被完
整地展現 ,然而在陳述句的修改與選擇上,則仍符合
學術慣例,達到相當的同意度水準。

53
第五章 結論與建議
 5.3 研究限制(con.)
2. 本研究的受測者(P樣本)的選擇,並不符合隨機抽樣的原
則,對於研究結果無法做概括性的結論,且每一類型的受
測者在母體中所佔有多少比例無法得知,同時本研究採用
詮釋學(hermeneutic)的途徑,以受測者的觀點進行使用
Web 2.0應用服務的詮釋,因此研究結果並非一般性的結
論,無法用以預測所有在職學生母體的情況。然而,以受
測者的觀點進行詮釋,對於探索性的研究而言,深具描
述性之價值。

54
第五章 結論與建議
 5.3 研究限制(con.)
3. 本研究受測者分配各等級的卡片數乃由研究者事先安排,
這種強迫選擇的分類程序降低了受測者的選擇彈性,亦違
反統計上獨立原則,也就是說,受測者對某一陳述句的反
應,不應該影響他對另一陳述句的反應,但許多研究證
明,如:羅文輝(1986)認為強制選擇與自由選擇的結果,
並無太大差異。個人的生活型態,常會隨社會、環境、時
間而改變,因此本研究之使用者認知型態可能無法
具有很長的時效性。

55
第五章 結論與建議
 5.3 研究限制(con.)
4. 本研究使用免費問卷網路軟體Flash Q,進行問卷修改與
調查,因軟體執行環境是在Flash Player 9,無法向上支
援。若受測者電腦上安裝的是最新版本,必須請受測者移
除最新Flash Player版本,安裝Flash Player 9才能參與本
問卷的調查。因此本問卷在開始調查之前有提供Flash
Player版本的移除與安裝軟體。

56
第五章 結論與建議
 5.4 未來建議
1. 本研究採用立意抽樣方式,只選取48人進行訪談(質化研
究)與Q分類(量化研究)分析,研究結果可以作為未來大樣
本的調查之參考,以獲得更一般性的結論。

2. 本研究使用Q方法論,未來亦可 結合德菲法 (delphi) 互相


檢視,也就是所謂的「三角交叉檢視法(Triangulation)」
(胡幼慧,1996),以增加研究結果的精確性。

57
第五章 結論與建議
 5.4 未來建議(con.)
3. 本研究對於使用Web 2.0應用「使用者」一方作認知型態
分析,並未對「開發者」一方作認知型態分析,若將兩者
實證的結果,對於「開發者」一方提供建議,相信Web
2.0應用之使用者及開發者皆可達到雙贏的局面。

4. 本研究在探討使用Web 2.0應用的認知類型分析,是以網
際網路使用者之觀點作為核心,並在實務上對於各類型提
出管理意涵,後續研究可以針對各類型的使用者進行Web
2.0應用適用性進行研究,並提供實務界在思考網路行銷
的參考依據。

58
第五章 結論與建議
 5.4 未來建議(con.)
5. 由於缺乏Web 2.0應用架構模式探討,於是本研究採用非
結構性的Q方法,未來研究者可以嘗試針對Web 2.0應用
建立一架構模式進行探討。

59
國立臺北商業技術學院商學研究所碩士論文口試

You might also like