This research began with a review of the literature on information sec การแปล - This research began with a review of the literature on information sec ไทย วิธีการพูด

This research began with a review o

This research began with a review of the literature on information security and user satisfaction. The information security review identified the information security management concepts, practices and behavioral factors used to integrate information security and user satisfaction. The user satisfaction review generated three theories of motivation that use satisfaction as an exogenous variable (expectancy disconfirmation theory, needs theory, and equity theory) and as user satisfaction constructs and measurement items. The research model, hypotheses, and instrument were validated with data gathered from academics, information security specialists, researchers, and information systems corporate users. An instrument was developed based on this model. A survey was conducted, and 173 valid responses were obtained. Structural equation modeling was used for the data analysis. The results indicated that users understand the benefits of information security practices, but the use of information systems with security controls is considered a complex matter, which reduces information systems productivity.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
งานวิจัยนี้เริ่มต้น ด้วยการทบทวนวรรณกรรมในข้อมูลความปลอดภัยและผู้ใช้พึงพอใจ ตรวจสอบความปลอดภัยข้อมูลระบุแนวคิดการจัดการความปลอดภัยข้อมูล แนวทางปฏิบัติ และปัจจัยพฤติกรรมที่ใช้ในการรวมข้อมูลความปลอดภัยและผู้ใช้พึงพอใจ ตรวจสอบความพึงพอใจของผู้ใช้ 3 ทฤษฎีแรงจูงใจที่ใช้ความพึงพอใจ เป็นตัวแปรบ่อย (เดา disconfirmation ทฤษฎี ทฤษฎีความต้องการ และทฤษฎีหุ้น) และ เป็นโครงสร้างความพึงพอใจของผู้ใช้และรายการประเมิน ที่สร้างขึ้น รูปแบบการวิจัย สมมุติฐาน และเครื่องมือได้ตรวจสอบกับข้อมูลที่รวบรวมจากนักวิชาการ ผู้เชี่ยวชาญด้านความปลอดภัยข้อมูล นักวิจัย และข้อมูลผู้ใช้ของระบบ เครื่องมือที่ถูกพัฒนาตามรูปแบบนี้ ได้ดำเนินการสำรวจ และ 173 คำตอบที่ถูกต้องได้รับ โมเดลสมการโครงสร้างถูกใช้สำหรับการวิเคราะห์ข้อมูล ผลระบุว่า ผู้ใช้เข้าใจประโยชน์ของการปฏิบัติการรักษาความปลอดภัยข้อมูล แต่การใช้ข้อมูลระบบควบคุมความปลอดภัยถือเป็นเรื่องซับซ้อน ซึ่งลดประสิทธิภาพของระบบข้อมูล
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
การวิจัยครั้งนี้เริ่มต้นด้วยการตรวจสอบเอกสารที่เกี่ยวข้องกับการรักษาความปลอดภัยข้อมูลและความพึงพอใจของผู้ใช้ การตรวจสอบความปลอดภัยของข้อมูลที่ระบุแนวคิดการจัดการความปลอดภัยของข้อมูลการปฏิบัติและพฤติกรรมที่ใช้เพื่อบูรณาการการรักษาความปลอดภัยข้อมูลและความพึงพอใจของผู้ใช้ การตรวจสอบความพึงพอใจของผู้ใช้สร้างสามทฤษฎีของแรงจูงใจที่ใช้ความพึงพอใจเป็นตัวแปรภายนอก (คาดหวังทฤษฎี disconfirmation ต้องการทฤษฎีและทฤษฎีส่วนได้เสีย) และเป็นผู้ใช้ที่สร้างความพึงพอใจและรายการวัด รูปแบบการวิจัยสมมติฐานและเครื่องมือที่ถูกตรวจสอบกับข้อมูลที่รวบรวมจากนักวิชาการผู้เชี่ยวชาญด้านการรักษาความปลอดภัยข้อมูลนักวิจัยและระบบข้อมูลผู้ใช้ในองค์กร เครื่องมือที่ได้รับการพัฒนาอยู่บนพื้นฐานของรุ่นนี้ การสำรวจได้ดำเนินการและการตอบสนองที่ถูกต้อง 173 ที่ได้รับ การสร้างแบบจำลองสมการโครงสร้างถูกนำมาใช้ในการวิเคราะห์ข้อมูล ผลการวิจัยพบว่าผู้ใช้เข้าใจประโยชน์ของการรักษาความปลอดภัยข้อมูล แต่การใช้งานของระบบสารสนเทศที่มีการควบคุมการรักษาความปลอดภัยถือว่าเป็นเรื่องที่ซับซ้อนซึ่งจะช่วยลดการผลิตระบบสารสนเทศ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
งานวิจัยนี้เริ่มต้นด้วยการทบทวนวรรณกรรมเกี่ยวกับการรักษาความปลอดภัยข้อมูลและความพึงพอใจของผู้ใช้ การรักษาความปลอดภัยของข้อมูลตรวจสอบระบุข้อมูลการจัดการความปลอดภัยแนวคิด วิธีปฏิบัติ และพฤติกรรมที่ใช้ในการรวมข้อมูลความปลอดภัย และความพึงพอใจของผู้ใช้ผู้ใช้พึงทบทวนสร้างสามทฤษฎีของแรงจูงใจที่ใช้ความพึงพอใจเป็นตัวแปรจากภายนอก ( ทฤษฎี disconfirmation ความคาดหวังความต้องการทฤษฎีและทฤษฎีความเสมอภาค ) และความพึงพอใจของผู้ใช้สร้างรายการและการวัด การวิจัยรูปแบบสมมติฐาน และอุปกรณ์การตรวจสอบกับข้อมูลที่รวบรวมจากนักวิชาการ ผู้เชี่ยวชาญการรักษาความปลอดภัยข้อมูล , นักวิจัยและระบบสารสนเทศขององค์กรผู้ใช้ เป็นเครื่องมือที่ถูกพัฒนาขึ้นบนพื้นฐานของรุ่นนี้ โดยการสำรวจ และการตอบสนองที่ถูกต้องได้ แบบจำลองสมการเชิงโครงสร้างที่ใช้ในการวิเคราะห์ข้อมูล ผลการวิจัยพบว่า ผู้ใช้เข้าใจประโยชน์ของการรักษาความปลอดภัยของข้อมูล แต่การใช้ระบบสารสนเทศกับการควบคุมความปลอดภัยถือเป็นเรื่องที่ซับซ้อนซึ่งจะช่วยลดประสิทธิภาพของระบบสารสนเทศ
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: