Search results for "Prosessiteoria"
showing 3 items of 3 documents
Investigating the causal mechanisms underlying the customization of software development methods
2017
Over the last four decades, software development has been one of the mainstream topics in the Software Engineering and Information Systems disciplines. Thousands of methods have been put forward offering prescriptions for software development processes. The goal of these methods is to produce high-quality software in a systematic manner. However, it is widely known that these methods are rarely followed as prescribed – developers often modify or skip different steps, practices, or quality rules recommended by software development methods. While a group of previous studies suggests that maximizing the flexibility and leanness of software development processes is the key driver of such custom…
Kognitiivinen sosiologia kulttuurin ja toiminnan suhteen tutkimuksessa
2021
Erilaiset kognitiota koskevat kysymyksenasettelut ovat viime vuosikymmeninä yleistyneet yhteiskuntatieteissä. Vaikka sosiologit eivät ole olleet tässä suhteessa edelläkävijöitä, sosiologian sisältä löytyy kuitenkin kasvava joukko kulttuurin ja kognition rajapinnasta kiinnostuneita tutkijoita. Artikkelissa esittelemme tieteidenvälisen kognitiivisen sosiologian suuntausta, jonka tavoitteena on sillan rakentaminen kulttuurisosiologian ja kognitiotieteiden välille. Tässä suuntauksessa on keskusteltu erityisestisiitä, millaisten kognitiivisten prosessien välityksellä kulttuuri vaikuttaa ihmisten toimintaan ja miten näitä prosesseja on mahdollista tutkia empiirisesti. Lähestymme kognitiivista sos…
Prosessiteoreettinen näkökulma, joka selittää henkilökohtaisen tietokoneen käyttöön liittyvää tietoturvakäyttäytymisen muutosta
2016
IS security behavior has become a mainstream topic in information systems. Extent research is dominated with the viewpoint for discovery of generic and stable predictors. The viewpoint rests on the implicit assumption that information security behavior can be explained by discovering these factors. The best know examples are IS security behavior models grounded upon Protection Motivation Theory (PMT) and the Deterrence Theory (DT). The success of this perspective hinges on the question as to what extend the IS security behavior and the reasons for it, are constant from time to time and from one specific security situation to another. The viewpoint is successful if computer users have built …