第一章 绪 论 | 第10-28页 |
1 信息技术的历史与应用 | 第10-14页 |
1.1 信息技术的历史 | 第10-11页 |
1.2 信息技术的应用 | 第11-14页 |
2 信息技术的生产率悖论 | 第14-19页 |
2.1 信息技术的生产率悖论 | 第14-16页 |
2.2 生产率悖论因果分析 | 第16-19页 |
2.2.1 生产率测度方法的失误 | 第16-17页 |
2.2.2 信息技术投资收益的时滞 | 第17页 |
2.2.3 收益与利润的再分配和转移 | 第17-18页 |
2.2.4 管理失误 | 第18页 |
2.2.5 劳动力因素 | 第18页 |
2.2.6 资本因素 | 第18页 |
2.2.7 技术创新与研发 | 第18-19页 |
3 信息技术的经济贡献与投资政策 | 第19-23页 |
3.1 信息技术的经济贡献 | 第19-20页 |
3.2 信息技术投资的国家政策 | 第20-23页 |
3.2.1 信息技术投资的决定因素 | 第20-21页 |
3.2.2 信息技术投资收益的经济原理 | 第21-22页 |
3.2.3 信息技术投资的国家政策 | 第22-23页 |
4 本文的选题依据与研究体系 | 第23-28页 |
第二章 信息技术创新的扩散与吸收 | 第28-74页 |
1 基本问题和研究方法 | 第28-39页 |
1.1 问题描述 | 第28页 |
1.2 经典扩散理论及其延伸 | 第28-31页 |
1.2.1 经典扩散假设 | 第28-29页 |
1.2.2 假设的延伸 | 第29-31页 |
1.3 信息技术创新扩散的分类模式 | 第31-32页 |
1.3.1 创新用户维度 | 第32页 |
1.3.2 信息技术维度 | 第32页 |
1.4 信息技术创新扩散的影响因素 | 第32-39页 |
1.4.1 影响因素的变量类型 | 第32-33页 |
1.4.2 IT 的技术变量与技术环境变量 | 第33-35页 |
1.4.3 组织特性与组织接受环境变量 | 第35-36页 |
1.4.4 信息技术与用户的特定组合 | 第36-39页 |
2 新技术扩散模型 | 第39-47页 |
2.1 模型分类 | 第39页 |
2.2 基本 Bass 模型及其变体 | 第39-43页 |
2.2.1 外部影响模型 | 第40页 |
2.2.2 内部影响模型 | 第40页 |
2.2.3 Gompertz 模型 | 第40页 |
2.2.4 Bass 模型及其局限性 | 第40-43页 |
2.3 经济学模型 | 第43-45页 |
2.3.1 经解学解释 | 第43页 |
2.3.2 等级效应模型 | 第43页 |
2.3.3 序列效应模型 | 第43-44页 |
2.3.4 资本效应模型 | 第44-45页 |
2.4 模型结构 | 第45-47页 |
2.4.1 事故率模型 | 第45-46页 |
2.4.2 正态概率模型 | 第46-47页 |
3 Fichman 第一类问题实证研究 | 第47-55页 |
3.1 样本与数据分析 | 第47-48页 |
3.2 经典模型的验证 | 第48-55页 |
3.2.1 Bass 实证 | 第48-50页 |
3.2.2 结果的解释 | 第50-52页 |
3.2.3 信息技术创新的聚类分析 | 第52-54页 |
3.2.4 Fichman 第一类问题解释 | 第54-55页 |
4 信息技术创新扩散的政策生成体系 | 第55-61页 |
4.1 创新扩散政策 | 第55-57页 |
4.2 扩散的经济学解释 | 第57-58页 |
4.3 信息技术扩散的影响因素分析 | 第58-59页 |
4.4 由 IT 市场需求为驱动因素的政策生成体系 | 第59-61页 |
4.4.1 问题描述 | 第59-60页 |
4.4.2 体系结构与原理 | 第60-61页 |
4.5 结论 | 第61页 |
5 信息技术创新的吸收裂痕 | 第61-74页 |
5.1 两阶段接受问题与吸收 | 第61-62页 |
5.2 吸收裂痕 | 第62-74页 |
5.2.1 裂痕的概念 | 第62-63页 |
5.2.2 裂痕的定义 | 第63-64页 |
5.2.3 实例研究 | 第64-74页 |
第三章 信息系统的组织适应性调整 | 第74-88页 |
1.1 引言 | 第74-75页 |
1.2 信息系统规划与实现 | 第75-79页 |
1.2.1 ERP 特性分析 | 第75页 |
1.2.2 实施本质与关系模式 | 第75-77页 |
1.2.3 分划阶段 | 第77-78页 |
1.2.4 关键成功因素 | 第78-79页 |
1.3 信息系统的组织适应性 | 第79-81页 |
1.3.1 失败因素 | 第79-80页 |
1.3.2 组织适应性原理 | 第80-81页 |
1.4 信息系统调整策略 | 第81-85页 |
1.4.1 两种策略与基本假设 | 第81-82页 |
1.4.2 变量定义与回归模型 | 第82-85页 |
1.5 限制与未来的研究方向 | 第85-88页 |
第四章 信息技术产业保护策略 | 第88-112页 |
1 软件盗版与外特性分析 | 第88-90页 |
1.1 问题描述 | 第88-89页 |
1.2 网络外特性 | 第89-90页 |
2 Kathleen 软件保护模式 | 第90-98页 |
2.1 盗版决策分析 | 第90-91页 |
2.2 无外特性的基本模式 | 第91-92页 |
2.3 具备网络外特性的盗版模式 | 第92-98页 |
3 新的模式与保护策略 | 第98-112页 |
3.1 基本模式 | 第98-102页 |
3.1.1 完备保护无盗版情形 | 第99-100页 |
3.1.2 存在盗版软件情形 | 第100-102页 |
3.2 外特性下的扩展模式 | 第102-109页 |
3.2.1 软件完全保护情形 | 第103-104页 |
3.2.2 存在软件盗版情形 | 第104-109页 |
3.3 结论与局限性 | 第109-112页 |
第五章 信息技术的社会空间巴尔干 | 第112-127页 |
1.1 巴尔干引论 | 第112-113页 |
1.2 凸增长、大爆炸、人类有限理性 | 第113-115页 |
1.3 巴尔干模式分析 | 第115-124页 |
1.3.1 社会影响力 | 第115-116页 |
1.3.2 逻辑空间巴尔干模式 | 第116-124页 |
1.4 空间分层 | 第124页 |
1.5 结论 | 第124-127页 |
攻读博士学位期间的主要工作 | 第127-128页 |
致谢 | 第128页 |