تارا فایل

پروپوزال بررسی پیامدهای مثبت سایبرلوفینگ در دانشگاه های


 پروپوزال مدیریت
بررسی پیامدهای مثبت سایبرلوفینگ در دانشگاه های
شهرستان بابل
مساله اصلی تحقیق
در دانشگاه های شهرستان بابل به دلیل اینکه هر کارمند در استفاده از اینترنت آزاد و بدون محدودیت است، کارکنان در خلال کار روزانه به پیگیری اخبار از اینترنت، گشت و گذار در سایت های سرگرمی مختلف و همچنین بخش قابل توجهی از زمان را به ارتباطات اجتماعی از طریق اینترنت اختصاص می دهند.صرف نظر از اجتناب ناپذیر بودن این پدیده و در شرایطی که جلوگیری از این پدیده سبب بروز نارضایتی توام با عصبانیت در میان کارکنان خواهد شد، نشان داده شده است که استفاده کارکنان از اینترنت در محل کار می تواند باعث پیدایش اثرات مثبتی نیز شود.با توجه به این موارد و همچنین برای جلوگیری از مخالفت استبدادانه با کارکنان در این امر، در این تحقیق سعی شده است برخی عوامل مثبت استفاده از اینترنت در محل کار شناسایی و ارائه شود.
اینترنت به عنوان بخش اساسی زندگی کاری و روزانه بسیاری از مردم تبدیل شده است. گذراندن زمان کاری جهت فعالیت های گوناگون غیر کاری مورد غیر معمولی نمیباشد. فعالیت هایی مانند بلیط رزرو کردن جهت تعطیلات، خرید آنلاین، شرکت در مزایده های آنلاین و دریافت ایمیل از دوستان و همکاران از آن جمله می باشند. (Griffiths,2010)
مزایای استفاده از سیستم های کامپیوتری و شبکه های محلی امری است که برای تمام مدیران موفق ثابت شده است و در اکثر کشورهای پیشرفته دنیا یک چیز عادی محسوب می شود.این مسئله راه خود را به کشورهای در حال توسعه و توسعه نیافته نیز باز کرده است و هر کجا مدیری به دنبال پیشرفت سازمانش است یکی از اولین مواردی که احساس نیاز می کند استفاده از تکنولوژی کامپیوتر و اتوماسیون کردن نظام اداری، مالی و سازمانی زیر نظرش می باشد.
امروزه فناوری و تحولات آن به یکی از مهمترین عناصر محیط استراتژیک سازمان تبدیل شده است. برخی اعتقاد دارند تحولات و تکامل فناوری بیشتر از خود آن، آثار و پیامدهای چشمگیر در سیستم های اقتصادی، اجتماعی و حتی سیاسی دارند. این مهم به ایجاد و توسعه دانش علمی در حوزه مدیریت فناوری و مدیریت تکنولوژیک شده است. همان طور که هدف در مدیریت فناوری، مدیریت به کارگیری و نهادینه کردن فناوری به عنوان یک منبع استراتژیک در سازمان و ایجاد ارزشهای استراتژیک توسط آن است، در مدیریت تکنولوژیک که مفهومی وسیع تر از مدیریت فناوری است، هدف درک و کنترل آثار به کارگیری فناوری در تمام وظایف مدیریت است (Chanaronettal, 2002) .
در این میان چیزی که باعث نگرانی مدیران سازمان ها شده و اکثر مدیران در سازمانها سیاستهای بسیار جدی برای مقابله با آن را در پیش گرفته اند پدیده سایبرلوفینگ می باشد.

سایبرلوفینگ، به عنوان یک رفتار منحرف در زمینه گشت و گذار در اینترنت از سوی کارکنان در زمانی که باید کار کنند معرفی شده است. (2009، (Vengas
همچنین در تعریفی دیگر،سایبرلوفینگ عملی است که کارمندان با دست یابی به اینترنت جهت انجام اهداف شخصی در ساعات کاری در سازمانهایشان انجام میدهند.گشت زنی اینترنتی به این گونه را به معنای انحراف از تولید نیز معرفی کرده اند. (Lim,2002)
برای سایبرلوفینگ دو شکل در نظر گرفته شده است: سایبرلوفینگ جزئی ( به عنوان مثال، ارسال و دریافت ایمیل شخصی در محل کار) و سایبرلوفینگ جدی( مانند، قمار آنلاین، گشت و گذار در وب سایتهایی که محدودیت سنی دارند1). (Blanchard & Henle,2008)
معادلهای دیگری برای سایبرلوفینگ نامبرده شده است، واژههایی مانند، سایبراسلکینگ2 یا سایبربلدینگ3 که تماما به عنوان رفتاری در جهت ناکارآمدی کارکنان در محیط های کاری یاد شده است. گوفینگ آف4، معادل دیگری است که یک اصطلاح عامیانه در ایالات متحده میباشد و به معنای نادیده گرفتن تعهدات کاری به دلیل درگیر شدن با تفریح و سرگرمی میباشد. یک تعریف ساده از این مفهوم، سوءاستفاده کارمندان از اینترنت میباشد. ) Lim,2002 & Teo,2005؛(Blanchard & Henle,2008
بر اساس تحقیقاتی که به تازگی توسط سایت سیلیکن5 انجام شده است پدیده سایبرلوفینگ عارضه کارکنانی است که بی انگیزه اند و احساس می کنند که سازمان آنطور که باید و شاید آنها را با کار درگیر نمی کند.این بی انگیزگی حاصل از عدم مشغولیت کاری مناسب، زمینه ساز روی آوری آنان به سایبرلوفینگ شده است.
با توجه به اینکه سهم عمده تحقیقات انجام شده در زمینه سایبرلوفینگ، به بررسی پیامد های منفی آن اختصاص داده شده است و اکثر مدیران اینگونه فعالیتهای کارمندان را سوء استفاده از زمان و منابع سازمان دانسته و با روش های مختلف سعی در متوقف کردن آنها دارند، به گونه ای که گروهی از مدیران بر این عقیده اند که بطور کلی مانع دسترسی کارکنان به اینترنت شوند و فقط در موارد لزوم و با ایجاد کنترل هایی مانند دیواره آتشین، و یا استفاده از سیستم های امنیتی، که شرکت هایی خاص برای این منظور نیز وجود دارند، کارکنان خود را کنترل کنند.
همه این بحث ها در حالی است که در تحقیقاتی که در هلند انجام شده، نشان داده شده است که کسانی که در محل کار، کارهای شخصی خود را توسط اینترنت یا به هر نحو دیگر انجام می دهند از بهره وری بالاتری نسبت به کسانی که این کار را نمی کنند برخوردارند زیرا کارهای سازمانی و شخصی خود را اولویت بندی کرده و به نحو صحیحی مدیریت می کنند و استرس کاری خود را با لذت بردن از ساعات کاری کاهش می دهند. (Van Doorn,2011)
همچنین مساله دیگری که مطرح می شود این است که، با فرض اینکه دسترسی کارکنان به اینترنت در محل کار محدود و یا قطع شود و با توجه به اینکه با خیل عظیم کارهایی که توسط اینترنت با صرف هزینه کمتر و مدت زمان کمتر می توان انجام داد و با این کار کارکنان را مجبور به انجام کارهایشان بدون وجود اینترنت کنیم، آیا این امر موجب نارضایتی کارکنان در محل کار نخواهد شد؟
در حالیکه اینترنت منافع زیادی همچون کاهش قیمتها، کاهش زمان چرخه تولید، آسان کردن دسترسی به اطلاعات، و سرویسهای خرید را دارد، مضرات آن نیز مورد بحث قرار گرفته که شامل نگرانی کارمندان در مورد حریم شخصی، کاهش بهرهوری و شایستگی سازمانی و … است. به عبارت دیگر اینترنت مانند یک شمشیر دوطرفه میباشد که شرکتها و سازمانها باید آنرا در میان کارمندان گسترش دهند اما احتیاط لازم را نیز داشته باشند. (Thompson & Vivien 2005 ,p1081)
با این اوصاف مدیران سازمان ها هر روزه سعی می کنند قوانین سخت تری نسبت به گذشته در راستای جلوگیری از استفاده کارکنان از اینترنت در محل کار، وضع کنند برای مثال، نرم افزارهایی جهت نظارت و پیگیری فعالیت های کارکنان در اینترنت، یا نصب و راه اندازی پروکسیهایی برای جلوگیری از دسترسی به منابع اینترنتی مانند محیط های مسنجر و چت و یا برخی بازیهای آنلاین و …، بعضی اقدامات انضباطی برای کارکنان و اقداماتی از این قبیل، که مطمئنا نه تنها با این اقدامات نمی توانند از این پدیده جلوگیری کنند چه بسا سازمان را به مثابه زندانی برای کارکنان تبدیل می کنند و کارمندان خود را حتی از استفاده صحیح از اینترنت نیز محروم می کنند.
مطمئنا پدیده سایبرلوفینگ زیان هایی را برای شرکت از نظر متحمل شدن هزینه و تلف شدن ساعات کاری در پی دارد ولی اگر این عمل منفی به درستی و در جهت اهداف سازمان هدایت شود می تواند منجر به نتایج مثبتی شود، که این تز در این راستا صورتبندی شده است.
تشریح موضوع ضرورت و اهمیت تحقیق:
اینترنت نقش مهمی در کار و زندگی شخصی همه افراد در سراسر جهان دارد. تا موقعی که دستیابی به اینترنت، راه های انجام کارها را متحول می سازد، به موقعیت افراد جهت گشت زنی اینترنتی هنگامی که سر کار هستند نیز می افزاید. (Thompson & Vivien, 2005)
بیشتر پژوهشگران بر این باورندکه پدیده سایبرلوفینگ لزوما مضر است(Anandarajan,Devine,& Simmers,2004; Anandarajan & Simmers,2004; Belanger &. Van Slyke, 2002; Block, 2001Greenfield & Davis, 2002; Oravec, 2002; Stanton,2002) با این حال برخی دیگر بر این باور نیستند و اینگونه استدلال میکنند که این انحرافات میتواند منجر به خلاقیت، انعطاف پذیری، رفاقت و ترویج یک محیط یادگیری شود. همچنین باید به این نکته توجه شود که گشت زنی اینترنتی انواع مختلف دارد و همه آنها ضرر یکسانی برای سازمانها ندارد؛ به عنوان مثال باید نگاه متفاوتی به چک کردن ایمیلهای شخصی با گشت و گذار در سایتهای دارای محدودیت سنی، داشت. (Belanchard&Henleh,2008,p1069).
کیم و دیگران(2006) استدلال می کنند که تحت برخی شرایط سایبرلوفینگ را می توان بعنوان عیبی که منجر به رفتار های معکوس هست دانست.با این حال، سایبرلوفینگ می تواند فرصت های سازنده تفریحی برای کارکنان فراهم آورد و همچنین به آنها اجازه می دهد تا با استفاده از این فناوری یادگیری بهتری داشته باشند.
بارو (2009) معتقد است :یکی از دلایلی که کارکنان به سمت پدیده سایبرلوفینگ جذب می شوند این مهم است که کار سراسر زندگی آنان را پوشانده است.
امروزه با حضور اینترنت در دفاتر کارکنان، به نظر می رسد وسوسه سایبرلوفینگ برای بسیاری از کارمندان زیاد است.
در تحقیقاتی که توسط لیم و دیگران(2009) در دانشگاه ملی سنگاپور روی دو فعالیت مختلف سایبرلوفینگ که از جمله مرور اینترنت و ارسال و دریافت ایمیل های غیرکاری بود نشان داده شد که همه فعالیت هایی که در ساعات کاری، کارکنان در وب انجام می دهند، مضر نیست.
تحقیقات آنها نشان می دهد که اگر چه ارسال و دریافت ایمیل های غیر کاری، در واقع ممکن است برای فعالیت های کارکنان مضر باشد مرور اینترنت ممکن است در حقیقت فعالیت مثبتی باشد.
گر چه برخی مطالعات اشاره کرده اند که سایبرلوفینگ زیانبار است، لیم و دیگران (2009)می گویند: مدیران نباید بیش از حد شتابزده در رد تمام فعالیت های غیر مولد سایبرلوفینگ عمل کنند. این مطالعه نشان داده است که همه فعالیت های سایبرلوفینگ مضرنیستند.
در پایان باید گفت درست است که کارمندان ممکن است یک یا دو ساعت وقت خود را در این اجتماعات بگذرانند ولی تحقیقات نشان داده است که این افراد در گذشته به شکل دیگری وقت خود را تلف می کردند. و به هر حال بهترین راه، استفاده مثبت از این وب سایتها در جهت بهبود سازمان است.
در این تحقیق تلاش شده است تا به بررسی جنبه های دیگری از سایبرلوفینگ پرداخته شود و پیامد های احتمالی مثبتی که انجام این فعالیت ها ممکن است برای کارمندان از نظر روحی و ذهنی داشته باشد، مورد بررسی قرار گرفته است. هدف اصلی این تحقیق پیدا کردن جنبه های مثبت اینگونه فعالیت ها به جای متوقف کردن آنها است.

اهداف(کلی و جزئی) تحقیق :
اهداف پژوهش عبارتند از:
* بررسی پیامد های احتمالی مثبت سایبرلوفینگ در دانشگاه های بابل
در این تحقیق تلاش شد ه است تا به بررسی جنبه های دیگری از سایبرلوفینگ پرداخته و پیامدهای احتمالی مثبتی که انجام این فعالیت ها ممکن است برای کارمندان از نظر روحی و ذهنی داشته باشد، مورد بررسی قرار گیرد.
سوالات تحقیق :
* بین رضایت شغلی کارکنان و سایبرلوفینگ رابطه وجود دارد؟
* آیا فعالیت‏های سایبرلوفینگ با رضایت شغلی رابطه دارند؟
* آیا رفتارهای سایبرلوفینگ با رضایت شغلی رابطه دارند؟
* بین تعهد سازمانی کارکنان و سایبرلوفینگ رابطه وجود دارد؟
* آیا فعالیت های سایبرلوفینگ با تعهد سازمانی رابطه دارند؟
* آیا رفتارهای سایبرلوفینگ با تعهد سازمانی رابطه دارند؟
* بین عجین شدن کارکنان با شلغشان و سایبرلوفینگ رابطه وجود دارد؟
* آیا فعالیت های سایبرلوفینگ با عجین شدن با شغل رابطه دارند؟
* آیا رفتارهای سایبرلوفینگ با عجین شدن با شغل رابطه دارند؟

روشهای تجزیه و تحلیل اطلاعات:
روش تحلیل آماری همبستگی از نوع پیرسون است که رابطه بین دو متغیر رتبه ای را مورد سنجش قرار می دهد. ولی اگر لازم شود اثر متغیرهای میانجی و تعدیل کننده سنجیده شود از مدل های رگرسیون چند متغیره از نوع سلسله مراتبی استفاده خواهد شد.
و همچنین از نرم افزار spss و Lisrel برای تجزیه و تحلیل اطلاعات بدست آمده استفاده شده است.

فرایند تحقیق بصورت فلوچارت:

شکل1-1) فلوچارت فرآیند تحقیق
تعریف واژه ها و اصطلاحات تخصصی:
سایبرلوفینگ: عملی که کارمندان با دست یابی به اینترنت جهت انجام اهداف شخصی در ساعات کاری در سازمانهایشان انجام میدهند.(Lim,2002)
در تعریفی دیگر سایبرلوفینگ به عنوان یک رفتار منحرف در زمینه گشت و گذار در اینترنت از سوی کارکنان در زمانی که باید کار کنند معرفی شده است. (Venegas,2009)
روش تحقیق
پژوهش حاضر از نظر هدف کاربردی و از نظر شیوه گردآوری اطلاعات تحقیق توصیفی از نوع همبستگی است. در ذیل به توضیح آنها پرداخته می شود:
تحقیق کاربردی
هدف تحقیقات کارُبردی توسعه دانش کاربُردی در یک زمینه خاص است. به عبارت دیگر تحقیقات کارُبردی به سمت کارُبرد علمی دانش هدایت می شود( بازرگان، سرمد، حجازی، 1386ص 81).
تحقیق توصیفی
تحقیق حاضر، از آنجایی که هدفش تعیین پیامد های مثبت یک پدیده که امروزه در سازمان ها وجود دارد ، از نظر هدف، کاربردی و از نظر نحوه گردآوری اطلاعات توصیفی از نوع همبستگی است چراکه محقق در صدد بررسی و شناسایی رابطه بین سایبرلوفینگ و رضایت شغلی کارکنان همچنین افزایش تعهد کارکنان، کاهش استرس کاری و … می باشد.
متغیرهای تحقیق
در یک تحقیق برای پاسخ دادن به سوال های تحقیق و یا آزمون فرضیه ها، تشخیص متغیرها امر ضروری است. در این تحقیق سه نوع متغیر در نظر گرفته شده است.
الف) متغیر مستقل : یک ویژگی از محیط فیزیکی یا اجتماعی است که بعد از انتخاب، دخالت یا دستکاری شدن توسط محقق مقادیری را می پذیرد تا تاثیرش بر روی متغیر دیگر (متغیر وابسته) مشاهده شود.
ب) متغیر وابسته : متغیری است که تغییرات آن تحت تاثیر متغیر مستقل قرار می گیرد.
ج)متغیر تعدیل کننده: متغیرکیفی یا کمی است که جهت یا میزان رابطه میان متغیرهای مستقل و وابسته را تحت تاثیر قرار میدهد.متغیر تعدیلکننده را میتوان متغیر مستقل دوم نیز منظور داشت (بازرگان و دیگران، 1380: 44-43).
فعالیت ها (اجتماعی، کسب اطلاعات و سرگرمی و فراغت) و رفتارهای سایبرلوفینگ (انحرافی، اعتیاد گونه، توسعه ای و بازیابی) متغیرهای مستقل و رضایت شغلی، تعهد سازمانی و عجین شدن با شغل متغیر وابسته در این تحقیق می باشند.
سوال ها اصلی تحقیق:
* بین رضایت شغلی کارکنان و سایبرلوفینگ رابطه وجود دارد؟
* آیا فعالیت‏های سایبرلوفینگ با رضایت شغلی رابطه دارد؟
* آیا رفتارهای سایبرلوفینگ با رضایت شغلی رابطه دارند؟
* بین تعهد سازمانی کارکنان و سایبرلوفینگ رابطه وجود دارد؟
* آیا فعالیت های سایبرلوفینگ با تعهد سازمانی رابطه دارند؟
* آیا رفتارهای سایبرلوفینگ با تعهد سازمانی رابطه دارند؟
* بین عجین شدن کارکنان با شلغشان و سایبرلوفینگ رابطه وجود دارد؟
* آیا فعالیت های سایبرلوفینگ با عجین شدن با شغل رابطه دارند؟
* آیا رفتارهای سایبرلوفینگ با عجین شدن با شغل رابطه دارند؟

مدل تحقیق

شکل3-1)مدل تحقیق
در مدل فوق رابطه هر یک از فعالیت ها و رفتار های سایبرلوفینگ با پیامد های آن بررسی خواهد شد بدین صورت که برای مثال رابطه‏ی فعالیت سایبرلوفینگ (اجتماعی) با پیامد های حاصل از آن که عبارتند از رضایت شغلی، عجین شدن با شغل و تعهد سازمانی و بعد از آن رابطه‏ی فعالیت سایبرلوفینگ (کسب اطلاعات) با رضایت شغلی، تمایل به ترک خدمت و…، سپس رابطه‏‏ی رفتارهای سایبرلوفینگ (انحرافی) با رضایت شغلی، عجین شدن با شغل و تعهد سازمانی بررسی و سنجیده خواهد شد.

سوال های فرعی فعالیت های سایبرلوفینگ :
آیا بین فعالیت سایبرلوفینگ اجتماعی و رضایت شغلی رابطه وجود دارد؟
آیا بین فعالیت سایبرلوفینگ اجتماعی و عجین شدن با شغل رابطه وجود دارد؟
آیا بین فعالیت سایبرلوفینگ اجتماعی و تعهد سازمانی رابطه وجود دارد؟
آیا بین فعالیت سایبرلوفینگ کسب اطلاعات و رضایت شغلی رابطه وجود دارد؟
آیا بین فعالیت سایبرلوفینگ کسب اطلاعات و عجین شدن با شغل رابطه وجود دارد؟
آیا بین فعالیت سایبرلوفینگ کسب اطلاعات و تعهد سازمانی رابطه وجود دارد؟
آیا بین فعالیت سایبرلوفینگ سرگرمی و فراغت و رضایت شغلی رابطه وجود دارد؟
آیا بین فعالیت سایبرلوفینگ سرگرمی و فراغت و عجین شدن با شغل رابطه وجود دارد؟
آیا بین فعالیت سایبرلوفینگ سرگرمی و فراغت و تعهد سازمانی رابطه وجود دارد؟
سوال های فرعی رفتار های سایبرلوفینگ :
آیا بین رفتار سایبرلوفینگ انحرافی و رضایت شغلی رابطه وجود دارد؟
آیا بین رفتار سایبرلوفینگ انحرافی و عجین شدن با شغل رابطه وجود دارد؟
آیا بین رفتار سایبرلوفینگ انحرافی و تعهد سازمانی رابطه وجود دارد؟
آیا بین رفتار سایبرلوفینگ اعتیاد گونه و رضایت شغلی رابطه وجود دارد؟
آیا بین رفتار سایبرلوفینگ اعتیاد گونه و عجین شدن با شغل رابطه وجود دارد؟
آیا بین رفتار سایبرلوفینگ اعتیاد گونه و تعهد سازمانی رابطه وجود دارد؟
آیا بین رفتار سایبرلوفینگ توسعه ای و رضایت شغلی رابطه وجود دارد؟
آیا بین رفتار سایبرلوفینگ توسعه ای و عجین شدن با شغل رابطه وجود دارد؟
آیا بین رفتار سایبرلوفینگ توسعه ای و تعهد سازمانی رابطه وجود دارد؟
آیا بین رفتار سایبرلوفینگ بازیابی و رضایت شغلی رابطه وجود دارد؟
آیا بین رفتار سایبرلوفینگ بازیابی و عجین شدن با شغل رابطه وجود دارد؟
آیا بین رفتار سایبرلوفینگ بازیابی و تعهد سازمانی رابطه وجود دارد؟

روش گردآوری اطلاعات
مهمترین روشهای گردآوری اطلاعات در این تحقیق بدین شرح است :
مطالعات کتابخانه ای
در این قسمت جهت گردآوری اطلاعات در زمینه مبانی نظری و ادبیات تحقیق موضوع، از منابع کتابخانه ای، مقالات، کتابهای مورد نیاز استفاده شده است.
تحقیقات میدانی
در این قسمت به منظور جمع آوری داده ها و اطلاعات برای تجزیه و تحلیل از سه نوع پرسشنامه استفاده گردیده است. در ادامه به توصیف پرسشنامه های استفاده شده در این تحقیق می پردازیم.

تهیه ابزار سنجش یکی از مراحل مهم انجام تحقیق است. در اینجا رعایت اصول کلی طراحی پرسشنامه حائز اهمیت است. در پرسشنامه سوالات هر چند متغیر باید جداگانه در نظر گرفته شوند. سوالات طیف گونه و مستقیم و نیز سوالات زمینه ای یا خصیصه ای باید مشخص شوند. بر حسب نوع سوالات، گزینه ها یا پاسخهای بسته و باز مشخص شوند. ترتیب سوالات با دقت بررسی شود. مقدمه اعتماد برانگیز و نیز گویا تهیه شود. پرسش ها مشخص شود و لحن سوالات بر اساس اینکه آیا مصاحبه توسط پرسشگر صورت میگیرد یا اینکه پاسخگو راساً جواب میدهد، طراحی شود. دقت در مسائل جانبی مانند کدگذاری، انتخاب قلم ها، طراحی صفحات و نحوه حروف چینی نیز ملاحظات اساسی در این مرحله بشمار میآیند. سوالات پرسشنامه نظرسنجی باید روشن، شفاف و واضح باشد.
ابزار تحقیق در این پروژه به صورت پرسشنامه طراحی شده است. در این پرسشنامه سعی شده است که نظرات ارزشمند استاد راهنما و مشاور را در رابطه با معیارها و شاخص های تعیین شده جویا شده تا شاخصهای نهایی مشخص گردند.
اطلاعات مندرج در این پرسشنامه، از طریق بررسی پرسشنامه های سایر محققین شاخص ها در رابطه با رفتار ها و فعالیت های سایبر لوفینگ و همچنین پیامد های سایبرلوفیگ که شامل(رضایت شغلی، عجین شدن با شغل، تعهد سازمانی)می باشد، تهیه گردیده است.
در پرسشنامه طراحی شده، از آنجا که سئوالات از مقیاس های نسبی بهره مند بودند، مطابق جدول3-1 مبادرت به استفاده از طیف لیکرت شد و به ترتیب برای گزینه های کاملا موافقم، موافقم، نظری ندارم، مخالفم و کاملا مخالفم ضرایب5، 4، 3، 2 و 1 در نظر گرفته شد و بدین ترتیب اطلاعات کیفی و ناپارامتریک با مقادیر کمی و عددی تعبیر شدند و در محاسبه ها ملاک عمل قرار گرفت. از مقیاس لیکرت برای تعیین اهمیت هر عنوان از متغیرها استفاده شده است. لازم به ذکر است که در این بخش از تحقیق مجموعاً تعداد (250) پرسشنامه بین کارکنان دانشگاه ها توزیع شد که(200)پرسشنامه عودت داده شد.

در این قسمت به منظور جمع آوری داده ها و اطلاعات برای تجزیه و تحلیل از 4 نوع پرسشنامه استفاده گردیده است. در ادامه به توصیف پرسشنامه های استفاده شده در این تحقیق می پردازیم.
الف) پرسشنامه مربوط به فعالیت ها و رفتار های سایبرلوفینگ را کارکنان دانشگاهها پاسخ گفتهاند. این پرسشنامه با استفاده و اقتباس از پرسشنامه آقای ون دورن(2011) طراحی شده است. پرسشنامه دو بعد فعالیت ها و رفتار های سایبرلوفینگ را در بر می گیرد. از بعد فعالیت های سایبر لوفینگ بعد اجتماعی (سه گویه)، بعد اطلاعاتی (سه گویه)، بعد سرگرمی و فراغت(سه گویه) و برای رفتار های سایبر لوفینگ بعد بازیابی(سه گویه)، بعد انحرافی(سه گویه)،بعد توسعه ای(سه گویه)و بعد اعتیاد گونه(سه گویه)را شامل شده اند. ( جدول شماره 3-1).
ب) پرسشنامه مربوط به رضایت شغلی را نیز کارکنان پاسخ گفتند. این پرسشنامه ترجمه پرسشنامه استاندارد مینه سوتا(MSQ) بوده که بعد رضایت بیرونی شامل (هشت گویه)و بعد رضایت درونی شامل (شش گویه)بوده است. ( جدول شماره 3-1).
ج) پرسشنامه مربوط به عجین شدن با شغل( Schaufeli and Bakker (2003)). .
این پرسشنامه شامل سه مقیاس قدرت با(شش گویه)،تعهد با (پنج گویه) و جذب با (شش گویه) بوده اند. ( جدول شماره 3-1).
د)پرسشنامه تعهد سازمانی (Meyer and Allen (1997)).
این پرسشنامه نیز شامل سه بعد تعهد عاطفی، تعهد عقلایی و تعهد هنجاری بوده که هر یک از این ابعاد دارای (هشت گویه)بوده اند. ( جدول شماره 3-1).
در پرسشنامه فعالیت ها و رفتار های سایبر لوفینگ که دفعات استفاده از اینترنت در محل کار را مورد سنجش قرار می دهد از طیف تقریبا همیشه، بطور منظم، گاه و بیگاه، اتفاقی و تقریبا هرگز استفاده شده است.
در پرسشنامه رضایت شغلی طیف کاملا راضی تا کاملا ناراضی استفاده شده است.
در پرسشنامه تعهد سازمانی و عجین شدن با شغل طیف کاملا موافق تا کاملا مخالف در نظر گرفته شده است.

جدول 3-1) گویه ها و ابعاد پرسشنامه ها
پرسشنامه ها
ابعاد
تعداد سوالات
فعالیت ها و رفتار های سایبرلوفینگ
اجتماعی
7-4-1

اطلاعاتی
8-5-2

سرگرمی و فراغت
9-6-3

بازیابی
18-14-10

انحرافی
19-15-11

توسعه ای
20-16-12

اعتیاد گونه
21-17-13
رضایت شغلی
بیرونی
14-12-11-10-9-5-4-1

درونی
13-8-7-6-3-2
عجین شدن با شغل
مقیاس قدرت
17-15-12-8-4-1

مقیاس تعهد
13-10-7-5-2

مقیاس جذب
16-14-11-9-6-3
تعهد سازمانی
تعهد عاطفی
8-7-6-5-4-3-2-1

تعهد عقلایی
16-15-14-13-12-11-10-9

تعهد هنجاری
24-23-22-21-20-19-18-17

پرسشنامه طراحی شده برای جمع آوری نظرات پیرامون موضوع تحقیق بشرح ذیل است :
الف- طراحی قسمت جمعیتی
این بخش از پرسشنامه جهت دریافت اطلاعات پیرامون ویژگی های جنسیت، مدرک، سن، سابقه کار در زمینه فناوری اطلاعات است.
ب- طراحی قسمت سئوالات
پرسشنامه پیرامون اهمیت هر یک از عوامل موثر شناسایی شده.

روایی و پایایی پرسشنامه
روایی/ اعتبار6
مقصور از روایی آن است که وسیله اندازه گیری، بتواند خصیصه و ویژگی مورد نظر رااندازه بگیرد.)خاکی، ١٣٨2)
روایی اصطلاحی است که به هدفی که آزمون برای تحقق بخشیدن به آن درست شده است اشاره میکند.(دانایی فرد و الوانی، 1387)در آزمون روایی، هدف آن است که به مشکلات و ابهامهای احتمالی موجود در عبارت بندی سئوالها و ساختار پرسشنامه و مواری از این قبیل پی برد.
روایی محتوا: متغیرهای پرسشنامه، به صورت کامل از ادبیات موضوع و منابع معتبر علمی از جمله مجلات بین المللی و مورد استناد استخراج شده اند.
روایی صوری: پرسشنامه به استاد راهنما و مشاور ارائه شد و بر طبق نظرات ایشان، برخی اصلاحات در ساختار پرسشنامه ایجاد شده است. و پس از اطمینان از نتایج بدست آمده، پرسشنامه در جامعه آماری پژوهش (دانشگاه های شهرستان بابل) توزیع شد.

پایایی7
پایایی، ثبات و هماهنگی منطقی پاسخها در ابزار اندازه گیری را نشان میدهد و به ارزیابی درستی و خوب بودن ابزار اندازهگیری کمک می کند.(دانایی فرد و الوانی، 1387)یعنی آزمون هایی که از آنها برای انجام تحقیق استفاده می شود، باید در هر بار استفاده نتایج یکسان و قابل اعتمادی داشته باشد. برای تعیین و محاسبه ضریب پایایی، تکنیکهای متعددی وجود دارد :
تکرار آزمون)بازآزمایی)، روش معادل سازی (موازی و همتا)، روش تنصیف (دو نیم کردن پرسشنامه و محاسبه همبستگی نمرات دو دسته)، کودر ریچاردسون اشاره کرد که معروفترین آنها روش آلفای کرونباخ میباشد.
در این تحقیق به منظور تعیین پایایی آزمون از روش آلفای کرونباخ استفاده گردیده است. این روش برای محاسبه هماهنگی درونی ابزار اندازه گیری که خصیصه های مختلف را اندازه گیری می کند به کار می رود.
برای محاسبه ضریب آلفای کرونباخ ابتدا باید واریانس نمره های هر زیرمجموعه سوال های پرسشنامه و ورایانس کل را محاسبه کرد. سپس با استفاده از فرمول زیر مقدار ضریب آلفا را محاسبه می کنیم.
که در آن :
تعداد زیر مجموعه های سئوال های پرسشنامه یا آزمون = J
واریانس زیر آزمون Jام Sj2 =
واریانس کل پرسشنامه یا آزمون S2 =
بنابراین به منظور اندازه گیری قابلیت اعتماد، از روش آلفای کرونباخ و با استفاده از نرم افزار SPSS انجام گردیده است. بدین منظور یک نمونه اولیه شامل 36 پرسشنامه پیش آزمون گردید و سپس با استفاده از داده های به دست آمده از این پرسشنامه ها و به کمک نرم افزار آماری SPSS میزان ضریب اعتماد با روش آلفای کرونباخ محاسبه شد که در جدول 3-2) اعداد آنها آورده شده است:

جدول 3-2) آلفای کرونباخ محاسبه شده برای ابعاد پرسشنامه ها
پرسشنامه ها
پایایی ابعاد
پایایی کل
فعالیت ها و رفتار های سایبرلوفینگ
اجتماعی(0762)
0883

اطلاعاتی(0851)

سرگرمی و فراغت(0872)

بازیابی(0906)

انحرافی(0795)

توسعه ای(0924)

اعتیاد گونه(0728)

رضایت شغلی
بیرونی(0768)
0771

درونی(0722)

عجین شدن با شغل
مقیاس قدرت(0794)

مقیاس تعهد(0715)
0901

مقیاس جذب(0777)

تعهد سازمانی
تعهد عاطفی(0731)
0838

تعهد عقلایی(0737)

تعهد هنجاری (0716)

محدوده تحقیق
قلمرو موضوعی تحقیق: به لحاظ موضوعی این تحقیق در حوزه مدیریت منابع انسانی قرار می گیرد.
قلمرو زمانی تحقیق: قلمرو زمانی این پژوهش بهمن سال 91 تا اواخر شهریور ماه 92 می باشد.
قلمرو مکانی تحقیق: قلمرو مکانی این تحقیق دانشگاههای شهرستان بابل و حومه می باشد.
جامعه آماری و نمونه آماری
جامعه آماری
جامعه آماری شامل کلیه کارکنان دانشگاه های شهرستان بابل و حومه می باشد.
نمونه آماری تعیین اندازه ی نمونه:
گروه نمونه، یک مجموعه فرعی از جامعه آماری است که با مطالعه آن محقق قادر است نتیجه را به کل جامعه آماری تعمیم دهد. (سکاران، 1381: 295) یا به عبارت دیگر، تعداد محدودی از آحاد جامعه آماری که بیان کننده ویژگیهای اصلی جامعه باشد را نمونه گویند. (آذر، مومنی، 1383، ج 1: 6)
نمونه آماری به صورت تصادفی از بین کارکنان دانشگاه های شهرستان بابل و حومه انتخاب می شوند.
با توجه به حجم جامعه آماری، برای تعیین حجم نمونه کافی، از کارکنان دانشگاه ها از فرمول کوکران استفاده شده است.

که در این فرمول:
t=در صد خطای معیار ضریب اطمینان قابل قبول
d=درجه اطمینان یا دقت احتمالی مطلوب
s=نسبتی از جمعیت فاقد صفت معین
N=تعداد افراد جامعه

بنابراین حجم نمونه مورد نیاز پژوهش عبارت است از :

n=193.16

که در این پژوهش تعداد نمونه 200 در نظر گرفته شده است.
روشهای نمونه گیری
در این تحقیق، به دلیل این که تعداد جامعه آمار مشخص می باشد لذا از روش نمونه گیری تصادفی ساده استفاده می شود.
روش تجزیه و تحلیل دادهها
در این تحقیق، برای تجزیه و تحلیل داده های بدست آمده از نمونه ها از روشهای آمار استنباطی استفاده شده است. روشهای آماری مورد استفاده در این تحقیق عبارتند از :

ضریب همبستگی
ضریب همبستگی، شدت و نوع رابطه (مستقیم یا معکوس) بین دو متغیر را نشان می دهد. از آنجا که داده های تحقیق، از نوع کمی هستند، از ضریب همبستگی پیرسون برای آزمون ارتباط بین آنها استفاده شده است. فرمول ضریب همبستگی پیرسون در رابطه زیر نشان داده شده است.

در این رابطه:
: Xمتغیر مستقل
: Yمتغیر وابسته
: N حجم نمونه می باشد.

مدل معادلات ساختاری8
برای بررسی روابط علّی بین متغیرها به صورت منسجم کوششهای زیادی در دهه اخیر صورت گرفته است یکی از این روشها در این زمینه مدل معادلات ساختاری یا تحلیل چند متغیری با متغیرهای مکنون است. بدون توجه به نام یا مفهوم بی شمار آن، این واژه به یک سری مدلهای عمومی اشاره می کند که شامل تحلیل عاملی تائیدی9، مدلهای ساختاری همزمان کلاسیک10، تجزیه و تحلیل مسیر11، رگرسیون چندگانه، تحلیل واریانس و سایر روشهای آماری است (Hoyle, 1995: 1)
منابع و ماخذ
1. آذر و مومنی، عادل و منصور، ١٣٨٥ ، آمار و کاربرد آن در مدیریت، انتشارات سمت.
2. آذر، عادل و مومنی، منصور. (1381). "آمار و کاربرد آن در مدیریت، جلد دوم، تحلیل آماری"، تهران: انتشارات سمت.
3. آذر، عادل، مومنی، منصور، 1383, "آمار و کارُبرد آن در مدیریت"، جلد اول، چاپ دهم، تهران : انتشارات سمت.
4. باقری، مسلم؛ تولایی، روح الله(مرداد وشهریور ١٣٨٩) ). بررسی تاثیر تعهد سازمانی بر عملکرد سازمان ها).توسعه انسانی پلیس. ٧(30): 73-96.
5. جامع، انتشارات صفار- اشراقی
6. حسینی ا. تحلیل قوای بدنی و روانی ناشی از کار. فصلنامه علمی پژوهشی اصول بهداشت روان. 1378 ؛دوره 1 (شماره 2): 24-31.
7. دانایی فرد و الوانی و آذر، حسن و سید مھدی و عادل، ١٣٨٧ ، روش شناسی پفوھش کمی در مدیریت: رویکری
8. رابینز ،ا.پ .( 1374 )مدیریت رفتار سازمانی .ترجمه ع ،پارساییان وم،اعرابی .تهران :موسسه مطالعات وپژوهشهای بازرگانی.
9. ساروقی، احمد ؛(1375)."بررسی تاثیر تعهد سازمانی بر تمایل به ترک خدمت مدیران و کارکنان راه آهن"پایان نامه کارشناسی ارشد، دانشگاه تهران
10. ساعتچی م. روانشناسی کار( کاربرد روانشناسی در کار، سازمان و مدیریت). تهران: نشر ویرایش؛ 1384.
11. قلی پور، آرین؛ نرگسیان، عباس و طهماسبی، رضا (1387). اعتیاد به کار: چالش جدید مدیریت منابع انسانی در سازمان ها.دانش مدیریت، سال 21 ، شماره 81
12. مورهد و گریفن ؛(1337)، "رفتار سازمانی" ترجمه سید مهدی الوانی، غلامرضا معمارزاده، انتشارات مروارید، تهران

13. Ackroyd, S. and Thompson, P. (1999), Organizational Misbehavior, Sage, London.
14. Among Civil Engineers in Australia and the Implications for Employee Turnover.
15. Anandarajan, M., Simmers, C., & Igbaria, M. (2000). An exploratory investigation of the antecedents and impact of internet usage: An individual perspective.Behaviour and Information Technology, 19(1), 69-85.
16. Aquino, K., Lewis, M.U. and Bradfield, M. (1999), "Justice constructs, negative affectivity, andemployee deviance: a proposed model and empirical test", Journal of OrganizationBehavior, Vol. 20, pp. 1073-91.
17. Armstrong, L., Phillips, J. G., and Saling, L. L. "Potential determinants of higher Internet usage," International Journal of Human Computer Studies (53), 2000, pp. 537-550.
18. Ashford, S. J. (1986). Feedback-seeking in individual adaptation: A resource perspective. Academy ofManagement Journal, 29, 465-487.
19. Belanger, F., & Van Slyke, C. (2002). Abuse or learning? Communications of the ACM, 45, 64-65.
20. Bennett, N. and Naumann, S.E. (2004), "Withholding effort at work: understanding andpreventing shirking, job neglect, social loafing, and free riding", in Kidwell, R.E. andMartin, C.L. (Eds), Managing Organizational Deviance, Sage, Thousand Oaks, CA,pp. 113-26.
21. Bennett, R.J. and Robinson, S.L. (2000), "Development of a measure of workplace deviance",Journal of Applied Psychology, Vol. 85 No. 3, pp. 349-60.
22. Blanchard, Anita L. Henle, Christine A.(2008), "Correlates of different forms of cyberloafing: The role of norms and external locus of control" Computers in Human Behavior 24 , 1067-1084
23. Block, W. (2001). Cyberslacking, business ethics and managerial economics. Journal of Business Ethics, 33(3), 225-231.
24. Chen, D.J.Q. & Lim, V.K.G. (2012) Positivity in adversity: Psychological capital during job
25. Chen, D.J.Q. & Lim, V.K.G. (2012) Threats to self esteem and self concept: Physical
26. Ciocchetti, C.A. (2001). Monitoring Employee Email: Efficient Workplaces vs. Employee Privacy, Duke Law & Tech. Rev. 0026, 7/25/01.
27. Conference, San Diego, California, USA, 26th – 28th Apr.
28. Construction Management and Economics, No. 21, pp. 69-80.
29. Davis, R. A. (2001). Cyberslacking. Internet abuse in the workplace. http://www.internetaddiction.ca/ cyberslacking.htm
30. Effects of Role Stress, Job Autonomy and Social Support. Administration in Social Work, Vol. 32, No. 3, pp. 5-25.
31. Erik R. Eddy, Caroline P. D'Abate, Paul W. Thurston Jr, (2009), "Explaining engagement in personal activities on company time " Personnel Review, Vol. 39 No. 5, , pp. 639-654
32. Erik R. Eddy, Caroline P. D'Abate, Paul W. Thurston Jr, (2009), "Explaining engagement in personal activities on company time " Personnel Review, Vol. 39 No. 5, , pp. 639-654
33. Eyres, P. (2002). Avoiding costly e-mail disasters. Journal of Property Management, 67(1), January/February, 74-75.
34. Fallows, D., (2003), E-mail at Work, Washington, D.C.: Pew Internet and American Life Project
35. Fertell, D. (2002). Cyber-slacking kills productivity. National Underwriter, 106(38), September 23, 41-42.
36. Flynn, N. 2001. The ePolicy Handbook. Designing and Implementing Effective E-mail, Internet, and Software Policies. New York, NY: AMACOM.
37. Foster, M. (2001). Be alert to the signs of employee Internet addiction. National Public Accountant 46, 39-40.
38. Garrett, R. and Danziger, J. (2008), "On cyberslacking: workplace status and personal internet use", CyberPsychology & Behavior, Vol. 11.
39. Goode, W.J., 1960. A theory of role strain. American Sociological Review, 25, 483-496.
40. Greenberg, J., and Scott, S. K. "Why do employees bite the hand that feed them? Employee theft as a social exchange process," in Research in organizational behavior, L. L.Cummings and B. M. Staw (eds.), Vol. 18, JAI Press, Greenwich, CT, 1996, pp. 111-156.
41. Greenberg, L., and Barling, J. "Predicting employee aggression against co-workers,
42. Greengard, S. (2000). The high cost of cyberslacking. Workforce,79(12), 22-24.
43. Griffiths, M.D. (2000a), "Does internet and computer 'addiction' exist? Some case study evidence", Cyberpsychology & Behavior, Vol. 3, pp. 211-8.
44. Griffiths, M.D. (2000b), "Excessive internet use: implications for sexual behavior",Cyberpsychology & Behavior, Vol. 3, pp. 537-52.
45. Griffiths, M.D. (2000c), "Internet addiction: time to be taken seriously?", Addiction Research,Vol. 8, pp. 413-8.
46. Griffiths, mark. (2010), " internet abuse and internet addiction in the workplace", The Journal of Workplace Learning Vol. 22 No. 7, 2010,pp. 463-472
47. Griffiths, mark. (2010), " internet abuse and internet addiction in the workplace", The Journal of Workplace Learning Vol. 22 No. 7, 2010,pp. 463-472
48. Harrington, S. (1996). The effect of code of ethics and personal denial of responsibility on computer abuse judgements and intentions. MIS Quarterly, 20(3), 257-278.
49. Higgins, G., Wolfe, S. and Marcum, C. (2008), "Digital piracy: an examination of three measurements of self-control", Deviant Behavior, Vol. 29, pp. 440-60.
50. Hollinger, R. C., & Clark, J. P. (1983). Theft by employees. Lexington, MA: Lexington Books.
51. Kidwell, R.E. and Martin, C.L. (2005), "The prevalence (and ambiguity) of deviant behavior at work", in Kidwell, R.E. and Martin, C.L. (Eds), Managing Organizational Deviance, Sage,Thousand Oaks, CA, pp. 1-21.
52. Kim, H. and Stoner, M. (2008). Burnout and Turnover Intention Among Social Workers:
53. Lee, J. and Lee, Y. (2002). A holistic model of computer abuse within organizations. Information Management & Computer Security, 10(2), 57-63.
54. Lee, O., Lim, K. and Wong, W. (2005). Why employees do non-work-related computing: An exploratory investigation through multiple theoretical perspectives. Proceedings of the 35th Hawaii International Conference on System Sciences.
55. Levy, M. (1994). Electronic Monitoring in the Workplace: Power Through the Panopticon, http://is.gseis.ucla.edu/impact/s94/students/mike/mike_paper.html, page 4, notes that with little or no employee participation in implementing the monitoring creates employee "resentment, increased levels of stress, and perhaps not even any increase in productivity.
56. Liberman, Benjamin, Seidman, Gwendolyn, Mckenna, Katelyn Y.A, Buffardi, Laura E., "Employee job attitudes and organizational characteristics as predictors of cyberloafing", Computers in Human Behavior 27, 2192-2199.
57. Lichtash, A. E. (2004). Inappropriate use of e-mail and the Internet in the workplace: The arbitration picture.Dispute Resolution Journal, 59(February/April), 26-36.
58. Lim, V. K. G., & Teo, T. S. H. (2005). Prevalence, perceived seriousness,justification and regulation of cyberloafing in Singapore: An exploratory study. Information & Management, 42, 1081-1093. doi:10.1016/j.im.2004.12.002
59. Lim, Vivien K.G., (2002), "The IT way of loafing on the job: cyberloafing, neutralizing and organizational justice ", Journal of Organizational Behavior J. Organiz. Behav. 23, 675-694.
60. Lim, Vivien K.G., (2002), "The IT way of loafing on the job: cyberloafing, neutralizing and organizational justice ", Journal of Organizational Behavior J. Organiz. Behav. 23, 675-694.
61. Lind, E.A. and Tyler, T.R. (1988), The Social Psychology of Procedural Justice, Plenum, New York,NY.
62. Lingard, Helen (2003). The Impact of Individual and Job Characteristics on 'Burnout'
63. loss and reemployment. 27th Annual Society of Industrial and Organizational Psychology
64. Macklem, K., 2006. You got too much mail. Maclean's,119 (5), 20-22.
65. Malachowski, D. (2005), "Wasted time at work costing companies billions", available at: www.sfgate.com/bin/.cgi?f1/4/TMP
66. Malachowski, D. (2005). Wasted time at work costing companies billions. Retrieved December 15, 2005, fromhttp://www.salary.com/careers/layoutscripts/crel_display.asp?tab=cre&cat=nocat&ser=Ser374&part=Par555.
67. Malachowski, D. (2005). Wasted time at work costing companies billions. Salary. Retrieved from http://www.salary.com/careers/layoutscripts.
68. Martinko, M.J., Gundlach, M.J. and Douglas, S.C. (2002), "Toward an integrative theory of counterproductive workplace behavior: a causal reasoning perspective", International Journal of Selection and Assessment, Vol. 10 Nos 1/2, pp. 36-50.
69. Mills, J. E., Hu, B., Beldona, S., & Clay, J. (2001). Cyberslacking! A liability issue for wired workplaces. Cornell Hotel and Restaurant Administration Quarterly, 42, 34-47.
70. Mills, J. E., Hu, B., Beldona, S., & Clay, J. (2001). Cyberslacking! A liability issue for wired workplaces. CornellHotel and Restaurant Administration Quarterly, 42, 34-47.
71. Mirchandani, D. and Motwani, J. (2003), "Reducing internet abuse in the workplace",SAMAdvancedManagement Journal, Vol. 68, pp. 22-7.
72. Mirchandani, D., & Motwani, J. (2003). Reducing Internet abuse in the workplace. SAM Advanced Management Journal, 68, 22-55.
73. Mobley, M., & Wilson, M. (1998). Cultural aspects of Internet usage: A preliminary inquiry. Educational Technology Research and Development, 46(3), 109-113.
74. Morrison, E. W. (1993). Longitudinal study of the effects of information seeking on newcomer socialization.Journal of Applied Psychology, 78, 173-183.
75. O.N. van Doorn,(2011) ,"Cyberloafing: A multi-dimensional construct placed in a theoretical framework" BSc Industrial Engineering and Management Science – TU/e (2008) Student identity number 0547224
76. Oravec, J.A. (2002). Constructive approaches to Internet recreation in the workplace. Communications of the ACM, 45, 60-63.
77. Panko, R. R., & Beh, H. G. (2002). Monitoring for pornography and sexual harassment. Communications of the ACM, 45, 84-87.
78. Robinson, S.L. and Bennett, R.J. (1995), "A typology of deviant workplace behaviors: a multidimensional scaling study", Academy of Management Journal, Vol. 38, pp. 555-72.
79. Scheuermann, L. S., & Langford, H. P. (1997). Perceptions of Internet abuse, liability, and fair use. Perceptual and Motor Skills, 85, 847-850.
80. Scott, B. A., & Judge, T. A. (2006). Insomnia, emotions, and job satisfaction:A multilevel study. Journal of Management, 32, 622-645. doi:10.1177/0149206306289762
81. Sharma, S. K. and J. N. D. Gupta. 2003/2004. "Improving Workers' Productivity and Reducing Internet Abuse." The Journal of Computer Information Systems 44: 74-78.
82. Siau, K., Nah, F. F., & Teng, L. (2002). Acceptable Internet use policy. Communications of the ACM, 45, 75-79.Sipior, J. C., & Ward, B. T. (2002). A strategic response to the broad spectrum of Internet abuse. InformationSystems Management, 19, 71-79.
83. Skarlicki, D. P., & Folger, R. (1997). Retaliation in the workplace: the roles of distributive, procedural and interactional justice. Journal of Applied Psychology, 82, 434-443.
84. Skarlicki, D.P. and Folger, R. (1997), "Retaliation in the workplace: the roles of distributive,procedural, and interactional justice", Journal of Applied Psychology, Vol. 82, pp. 434-43.
85. Stanton, J.M., & Weiss, E.M. (2000). Electronic monitoring in their own words: An exploratory study of employees' experiences with new types of surveillance. Computers in Human Behavior, 16, 423-440.
86. subordinates and supervisors: The role of person behaviors and perceived workplace factors," Journal of Organizational Behavior (20), 1998, pp. 897913.
87. Surmacz, J. (2002). More and more workers are going online while on the job. http://www.websense.com/company/news/features/02/100102.cfm
88. Taneja, A. (2006), "Determinants of adverse usage of information systems assets: a study of antecedents of IS emploit in organizations", unpublished doctoral dissertation, University of Texas-Arlington, Arlington, TX.
89. Urbaczewski, A. and Jessup, L. M. (2002). Does electronic monitoring of employee Internet usage work? Communications of the ACM, 45(1) 80-83.
90. Vardi, Y. and Weiner, Y. (1996), "Misbehavior in organizations: a motivational framework",Organizational Science, Vol. 7 No. 2, pp. 151-65.
91. Venegas, Jennifer megan,(2009), "effectiveness of an intervention to increase employees awareness of frequency and seriousness of cyberloafing" , A thesis presented to the department of psychology California State University, Long Beach, Copyright ,by ProQuest LLC
92. Vivien, K.G. Lim, Thompson, S.H. Teo. (2005), "Prevalence, perceived seriousness, justification and regulation of cyberloafing in Singapore An exploratory study", Information & Management 42 , 1081-1093.
93. Vivien, K.G. Lim, Thompson, S.H. Teo. (2005), "Prevalence, perceived seriousness, justification and regulation of cyberloafing in Singapore An exploratory study", Information & Management 42 , 1081-1093.
94. Wallace, P. (1999), The Psychology of the Internet, Cambridge University Press, Cambridge.
95. Whitty, M.T., & Carr, A.N. (2006). New rules in the workplace: Applying object-relations theory to explain problem Internet and email behaviour in the workplace. Computers in Human Behaviour, 22, 235-250.
96. Widyanto, L. and Griffiths, M.D. (2006), "Internet addiction: does it really exist?",in Gackenbach, J. (Ed.), Psychology and the Internet: Intrapersonal, Interpersonal and Transpersonal Applications, 2nd ed., Academic Press, New York, NY, pp. 141-63 (revisited).
97. Woon, I. and Pee, L. (2004). Behavioral factors affecting Internet abuse in the workplace–an empirical investigation. Proceedings of the Third Annual Workshop on HCl Research in MIS.
98. Yellowees, P. and Marks, S. (2007), "Problematic internet use or internet addiction", Computers in Human Behavior, Vol. 23, pp. 1447-53.
99. Young, K. (1996), "Psychology of computer use: XL. Addictive use of the internet: a case that breaks the stereotype", Psychological Reports, Vol. 79, pp. 899-902.
100. Young, K. (1996), "Psychology of computer use: XL. Addictive use of the internet: a case that breaks the stereotype", Psychological Reports, Vol. 79, pp. 899-902.
101. Young, K. (1999), "Internet addiction: evaluation and treatment", Student British Medical Journal,Vol. 7, pp. 351-2.
102. Young, K. (1999), "Internet addiction: evaluation and treatment", Student British Medical Journal,Vol. 7, pp. 351-2.
103. Zoghbi-manrique-de-lara, Pablo, Olivares-mesa, Aristides. (2010), "Bringing cyber loafers back on the right track " Industrial Management & Data Systems Vol. 110 No. 7, pp. 1038-1053.
104. Zoghbi-manrique-de-lara, Pablo,(2006), "Fear in organizations. Does intimidation by formal punishment mediate the relationship between interactional justice and workplace internet deviance?" Journal of Managerial Psychology Vol. 21 No. 6, pp. 580
105. Zoghbi-manrique-de-lara, Pablo,(2007), "Inequity, conflict, and compliance dilemma as causes of cyberloafing", International Journal of Conflict Management Vol. 20 No. 2, pp. 188-201
106. Zoghbi-manrique-de-lara, Pablo,(2007), "REDEFINING OCB AS CYBERCIVISM.Do Work Attitudes also Explain Organizational Citizenship Internet Behaviors? " Management Research, vol. 5, no. 1, pp. 43-52.

1 Adult oriented web site
2 Cyberslacking
3 cyberbludging
4 Goofing off
5www.silicon.com
6 -Valiity
7 -Reliability
8 Structural Equation Modeling
9 Confirmatory Factor Analysis
10 Classical Simultaneous Equation Models
11 Path Analysis
—————

————————————————————

—————

————————————————————


تعداد صفحات : 38 | فرمت فایل : word

بلافاصله بعد از پرداخت لینک دانلود فعال می شود