• Ei tuloksia

T UTKIMUKSEN ARVIOINTI JA JATKOTUTKIMUSEHDOTUKSET

5. JOHTOPÄÄTÖKSET

5.3 T UTKIMUKSEN ARVIOINTI JA JATKOTUTKIMUSEHDOTUKSET

Heidän mukaansa käyttäjien luottamuksen ollessa vahvempaa kuin heidän kokemansa riski, ovat he todennäköisiä omaksumaan mobiilipalvelun käytön. Kuten tämän tutkimuksen tuloksista huomataan, luottamuksen vaikutus käyttöaikomukseen on positiivinen ja koetun riskin taas negatiivinen. Koetun riskin negatiivinen vaikutus on kuitenkin hieman ensiluottamusta voimakkaampi. Näiden tutkimustulosten valossa koetun riskin minimoimisella voidaan tavoittaa tehokkaammin ensikäyttäjiä verrattuna luottamuksen kasvattamiseen. Kokonaisvaltaista riskiä voidaan minimoida yksittäisten riskitekijöiden avulla. Ensimmäisenä tulosten mukaan tulisi minimoida taloudellista sekä turvallisuusriskiä, koska ne selittivät eniten kokonaisvaltaista riskiä.

Myös yksityisyysriskin sekä psykologisen riskin pienentämisellä voidaan helposti saavuttaa positiivisempi käyttöaikomus. Psykologisen riskin on huomattu korreloivan muiden riskitekijöiden kanssa, koska ahdistuneisuus ja stressi voivat seurata monesta eri syystä (Stone & Grønhaug 1993).

Tämän takia psykologista riskiä voidaan kenties pienentää minimoimalla muita riskitekijöitä.

Toisaalta taas toiminta- ja aikariskin pienentäminen palvelun lanseerausvaiheessa ei luultavasti kasvattaisi ensikäyttäjien määrää.

5.3 Tutkimuksen arviointi ja jatkotutkimusehdotukset

Tutkimus oli kaiken kaikkiaan onnistunut. Tavoitteena oli muodostaa malli, joka selittäisi mobiiliavaimen käyttöaikomusta, missä onnistuttiin. Yksi kirjallisuuskatsauksen haasteista oli mobiiliavaimiin keskittyvien tutkimusten vähäinen määrä, koska kyseinen palvelu on verraten uusi.

Teoreettinen viitekehys rakennettiin sen vuoksi pääasiassa mobiilipalveluita käsittelevien tutkimusten pohjalta. Mobiilipalveluita, kuten mobiilipankkipalveluiden käyttöaikomusta on tutkittu aiemmin laajalti (mm. Zhou, Lu, Wang 2010; Laukkanen & Cruz 2012; Yu 2012; Oliveira ym. 2014; Verissimo 2016), mitä hyödynnettiin tässä tutkimuksessa soveltaen niitä mobiiliavaimen kontekstiin. Aineistosta voitiin kuitenkin havaita jopa kahdeksalla prosentilla vastaajista olevan jo aiempaa kokemusta mobiiliavainten käytöstä. Mobiilissa toimivat avaimet ovat siis selvästi lisääntymässä. Koska mobiiliavain eroaa merkittävästi muista mobiilipalveluista, tulee sen tutkimiseen keskittyä tulevaisuudessa lisää.

Empiirisen osion aineistonkeruussa päästiin Hairin ym. (2009, 639) asettamaan monimutkaisen mallin otoskoon tavoitteeseen eli 500 vastaukseen. Tämän ansiosta mittausmalli täytti lähes kaikki

tarkastellut mittarit. Vaikka aineisto oli näin kattava, se ei riittänyt taustatekijöiden multi-group testaukseen. Tällä testillä olisi voitu vertailla rakenneyhtälömalleja miesten sekä naisten välillä.

Sukupuolten välillä on useissa tutkimuksissa havaittu eroavuuksia mitatuissa asenteissa ja tämän vuoksi olisi mielenkiintoista tutkia tulevaisuudessa miesten ja naisten välisiä eroavuuksia muodostetussa mallissa multi-group -testauksen avulla. Lomakkeen rakentamisen onnistuminen voidaan todentaa luotettavuus- ja validiteettitestien sekä common method bias -testin tuloksilla.

Empiirisen osuuden haasteena oli palvelun epämääräinen kuvaus, sen suunnittelun ollessa vasta alussa. Ajzenin (1991) mukaan ihmisen suunniteltu käyttäytyminen rakentuu keskeisestä informaatiosta sekä uskomuksista. Hänen mukaansa ihmisen uskomuksissa heijastuu usein vahvasti aiemmat kokemukset. Kun opiskelijalle ei ollut tarjolla suurta määrää keskeistä informaatiota tarkastellusta palvelusta, voidaan olettaa hänen tukeutuvan vahvemmin juuri uskomuksiin ja aiempiin kokemuksiin. Koska valtaosalla vastaajista ei ollut kokemusta mobiiliavaimen käytöstä, heidän uskomuksensa saattoivat rakentua hyvin erilaisten kokemusten pohjalta. Kun tuote on lanseerattu ja opiskelijoille on päässyt kertymään varsinaista käyttökokemusta, tulisi asenteita tutkia uudestaan. Venkateshin ym. (2003) mukaan kokemuksen tulisi vaikuttaa ainakin vaivattomuusodotusten ja sosiaalisen vaikutuksen merkitykseen siten, että kokeneille käyttäjille molemmat tekijät muuttuisivat merkityksettömämmiksi.

Kuvauksen epämääräisyyden johdosta saavutettiin kuitenkin aineisto, joka kuvaa opiskelijoiden uskomuksia yleisesti mobiiliavaimia kohtaan, eikä tuloksiin vaikuta yksittäisen palvelukonseptin erityispiirteet. Rakenneyhtälömallinnuksella saavutettiin useita merkittäviä vaikutussuhteita, jotka olivat myös tilastollisesti erittäin merkitseviä. Nämä vahvistavat tuloksista vedettyjen johtopäätösten luotettavuutta. On tärkeää muistaa, että vaikka muodostettu malli esittää useita käyttöaikomuksen selittäjiä, ei voida olla varmoja jääkö joitain tekijöitä vielä mallin ulkopuolelle.

Voi siis olla olemassa muitakin käyttöaikomusta ennustavia tekijöitä tai vastaavasti kokonaisvaltaista koettua riskiä selittäviä tekijöitä. Muodostettua mallia ei siis tule pitää täydellisenä vaan on tärkeää jatkaa tutkimista, olisiko olemassa muitakin käyttöaikomusta selittäviä tekijöitä.

Tutkimuksessa ehdotettu malli toi kuitenkin lisäarvoa sekä tieteelliselle keskustelulle, että mobiiliavaimien suunnittelijoille löytämällä useita selittäjiä opiskelijoiden käyttöaikomukselle.

Täytyy muistaa, että tämän tutkimuksen johtopäätökset ovat implikoitavissa luotettavasti ainoastaan opiskelijoiden kohdalla. Vaikutussuhteet voivat olla muiden potentiaalisten käyttäjäsegmenttien kohdalla hyvin erilaisia. Esimerkiksi iällä on huomattu olevan vaikutus jokaiseen UTAUT-mallin tekijään, luottamukseen sekä koettuun riskiin käyttöaikomuksen selittäjänä (Venkatesh ym. 2003; Liébana-Cabanillas ym. 2014; Sheau-Fen, Sun-May & Yu-Ghee 2012). Tarkastellun aineiston ikäjakauma oli kuitenkin erittäin epätasainen, painottuen vahvasti 22-24 ikävuoteen. Jos aineisto koostuisi ikääntyneestä väestöstä, vaikutussuhteet sekä niiden voimakkuus voisivat muuttua paljon. Laukkasen ja Cruzin (2012) mukaan myös kulttuurien välillä voi olla eroavuuksia mobiilipalveluiden käyttöaikomuksessa. Voidaan siis olettaa, että nämä tutkimustulokset eivät välttämättä päde yhtä lailla Suomen rajojen ulkopuolella. Tästä syystä jatkotutkimuksien on tärkeää tarkastella asenteita myös eri käyttäjäsegmenttien ja markkina-alueiden näkökulmasta.

Kokonaisvaltaisen riskin erittäin merkittävä vaikutus käyttöaikomukseen kasvattaa sen rakenteen hahmottamisen tärkeyttä entisestään. Tämä tutkimus ehdottaa kokonaisvaltaiselle koetulle riskille neljää eri selittäjää, mutta mahdollisia tekijöitä voi olla muitakin, jotka ovat jääneet tämän tutkimuksen tarkastelun ulkopuolelle. Tämän lisäksi yksittäiset riskitekijätkin voivat omata monidimensioisen rakenteen. Taloudellisen ja turvallisuusriskin vaikutukset olivat molemmilla hyvin merkittäviä. Kyseiset riskitekijät voivat olla hyvin laajoja, sillä taloudellinen riski voi muodostua esimerkiksi anastuksen pelosta, lukitusjärjestelmän vaatimien päivitysten ja korjausten hoitamisesta tai ylipäätään palvelun hinnasta. Turvallisuusriski taas voi muodostua fyysisen koskemattomuuden menetyksestä tai puolestaan viallinen lukko voi aiheuttaa turvallisuusriskin pitäessään ihmisen sisällä lukittuna tulipalon sattuessa. Onkin tärkeää tarkastella esimerkiksi laadullisin menetelmin mistä nämä riskitekijät koostuvat, jonka jälkeen riskitekijöitä voitaisi mitata toisistaan erillään määrällisin metodein.

LÄHDELUETTELO

Abu, F., Yunus, A., Majid, I., Jabar, J., Aris, A., Sakidin, H. & Ahmad, A. 2014. Technology Acceptance Model ( Tam ): Empowering Smart Customer To Participate in Electricity Supply System. Journal of Technology Management and Technopreneurship 2(1), 85–94.

Abrahão, R., Moriguchi, S. & Andrade, D. 2016. Intention of adoption of mobile payment: An analysis in the light of the Unified Theory of Acceptance and Use of Technology (UTAUT). RAI Revista de Administração e Inovação 13(3), 221-230. doi:10.1016/j.rai.2016.06.003

Agarwal, R., Sambamurthy, V. & Stair, R. M. 2000. Research report: the eVolving relationship between general and specific computer self-efficacy – an empirical assessment. Information Systems Research 11(4), 418-30.

Ahmed, E. & Ward, R. 2016. Analysis of factors influencing acceptance of personal, academic and professional development e-portfolios. Computers in Human Behavior 63, 152-161.

Ajzen, I. & Fishbein, M. 1980. Understanding attitudes and predicting social behavior. Englewood Cliffs, NJ: Prentice Hall.

Ajzen, I. 1985. Action Control: From Cognition to Behavior. Heidelberg, Germany: Springer, Editors: J. Kuhl, J. Beckman. 11-39.

Ajzen, I. 1991. The theory of planned behavior. Organizational Behavior and Human Decision Processes 50 (2), 179-211.

Al-Shafi, S., & Weerakkody, V. 2010. Factors affecting e-government adoption in the state of Qatar.

European and Mediterranean Conference on Information Systems, Abu Dhabi, 12.4-13.4.

Al-Sobhi, F., Weerakkody, V. & El-Haddadeh, R. 2011. The roles of intermediaries in e-government adoption: the case of Saudi-Arabia. doi:10.4018/978-1-60960-601-5.ch005

Amin, M., Rezaei, S. & Tavana, F. S. 2015. Gender differences and consumers repurchase intention:

The impact of trust propensity, usefulness and ease of use for implication of innovative online retail.

Int. J. of Innovation and Learning 17(2) doi:10.1504/IJIL.2015.067409

Asun, R., Rdz-Navarro. K. & Alvarado, J. 2016. Developing multidimensional likert scales using item factor analysis: The case of four-point items. Sociological methods & Research 45(1), 109-133.

Avizienis, A., Laprie, J., Randell, B. & Landwehr, C. 2004. Basic concepts and taxonomy of dependable and secure computing. Adsorption Journal Of The International Adsorption Society 64, 74. doi: 10.1016/S0005-1098(00)00082-0.

Babin, B. J., Darden, W. R. & Griffin, M. 1994. Work and/or Fun: Measuring Hedonic and Utilitarian Shopping Value. Journal of Consumer Research 20, 644-56.

Baird, I. S. & Thomas, H. 1985. Toward a contingency model of strategic risk taking. Academy of Management Review 10, 230-243.

Bandura, A. 1977. Self-efficacy: toward a unifying theory of behavioral change.

Psychological Review 84, 191-215.

Baumgartner, H. & Homburg, C. 1996. Applications of structural equation modeling in marketing and consumer research: A review. Intern. J. of Research in Marketing 13, 139-161.

Beck, R., Beimborn, D., Weitzel, T., & König, W. 2008. Network effects as drivers of individual technology adoption: Analyzing adoption and diffusion of mobile communication services.

Information Systems Frontiers 10(4), 415–429.

Bentler, P. M., & Bonett, D. G. 1980. Significance tests and goodness of fit in the analysis of covariance structures. Psychological Bulletin 88, 588–606. https://doi.org/10.1037/0033-2909.88.3.588

Bettman, J. R. 1973. Perceived Risk and Its Components: A Model and Empirical Test. Journal of Marketing Research 10(2), 184-190. doi:10.2307/3149824

Bhattacherjee. A. 2000. Acceptance of E-commerce services: the case of electronic brokerages, IEEE Transactions on Systems, Man, and Cybernetics 30 (4), 411–420

Blank, G & Dutton, W. 2012. Age and Trust in the Internet: The Centrality of Experience and Attitudes Toward Technology in Britain. Social Science Computer Review, 30(2), 135-151.

doi:10.1177/0894439310396186

Bozan, K., Parker, K. & Davey, B. 2016. A closer look at the social influence construct in the UTAUT Model: An institutional theory based approach to investigate health IT adoption patterns of the elderly. doi: 10.1109/HICSS.2016.391

Boynton A. D., Zmud R. W. & Jacobs G. C. 1994. The influence of IT management practice on IT use in large organizations. MIS Quarterly 18(3) 299-318

Browne, M. W. & Cudeck, R. 1992. Alternative ways of assessing model fit. Sociological Methods

& Research, 21(2), 230-258.

Carlson, K. & Wu, J. 2012. The Illusion of Statistical Control: Control Variable Practice in Management Research. Organizational Research Methods 15(3) 413-435.

Carlsson, C., Carlsson, J., Hyvonen, K., Puhakainen, J. & Walden, P. 2006. Adoption of mobile devices/services-Searching for answers with the UTAUT. In Proceedings of the 39th Hawaii international conference on system sciences.

Chen, C. 2013. Perceived risk, usage frequency of mobile banking services. Managing Service Quality 23(5) 410-436. doi:10.1108/MSQ-10-2012-0137

Chin, W. W. 1998. The partial least squares approach to structural equation modeling. Modern Methods for Business Research. Erlbaum, Mahwah 295.

Cocosila, M. & Trabelsi, H. 2016. An integrated value-risk investigation of contactless mobile payments adoption. Electronic Commerce Research and Applications, 20, 159-170.

doi:10.1016/j.elerap.2016.10.006

Compeau. D. R. & Higgins, C. A. 1995. Computer Self-Efficacy: Development of a Measure and Initial Test. MIS Quarterly 19(2), 189-211.

Conner, M. & Sparks, P. 1996. The theory of planned behavior and health behaviors. In M. Conner

& P. Norman (Eds.), Predicting health behavior. Buckingham, UK: Open University Press 121-162.

Corritore, C. L., Kracher, B. & Wiedenbeck, S. 2003. On-line trust: Concepts, evolving themes, a model. International Journal of Human-Computer Studies, Trust and Technology 58, 737–758.

Davis, F., Bagozzi, R. & Warshaw, P. 1989. User acceptance of computer technology: a comparison of two theoretical models. Management science 35(8).

Davis, F., Bagozzi, R. & Warshaw, P. 1992. Extrinsic and intrinsic motivation to use computers in the workplace. Journal of Applied Social Psychoiogy 22(14), 1111- 1132.

De Kerviler, G. Demoulin, N. & Zidda, P. 2016. Adoption of in-store mobile payment: Are perceived risk and convenience the only drivers? Journal of Retailing and Consumer Services 31(C), 334-344. doi:10.1016/j.jretconser.2016.04.011

Delone W. H. 1988. Determinants of success for computer usage in small business. MIS Quarterly 12(1), 51-61.

Deng, Z., Mo, X. & Liu, S. 2014. Comparison of the middle-aged and older users’ adoption of mobile health services in China. International Journal of Medical Informatics 83(3), 210-224.

Dijkman, R. M., Sprenkels, B., Peeters, T. J. G. & Janssen, A. 2015. Business models for the internet of things. International Journal of Information Management 35(6), 672-678. doi:

10.1016/j.ijinfomgt.2015.07.008

Doganoglu, T. & Grzybowski, L. 2007. Estimating network effects in mobile telephony in Germany. Information Economics and Policy 19(1), 65-79. doi:10.1016/j.infoecopol.2006.11.001 Featherman, M. & Pavlou, P. 2003. Predicting e-services adoption: a perceived risk facets perspective. Human-Computer Studies 59, 451–474.

Fisher, R. & Price, L. 1992. An investigation into the social context of early adoption behavior.

Journal of consumer research 19.

Gaskin, J. & Lim, J. 2017. CFA tool, AMOS Plugin. Gaskination`s StatWiki.

Gefen, D. 2000. E-Commerce: the role of familiarity and trust. Omega 28(6), 725-737.

doi:10.1016/S0305-0483(00)00021-9

Gefen, D., Karahanna. E. & Straub, D. 2003. Trust and TAM in Online Shopping: An Integrated Model. MIS Quarterly 27(1).

Giovanis, A., Binioris, S. & Polychronopoulos, G. 2012. An extension of TAM model with IDT and security/privacy risk in the adoption of internet banking services in Greece. EuroMed Journal of Business 7(1), 24-53.

Godin, G. & Kok, G. 1996. The Theory of Planned Behavior: A Review of its Applications to Health-Related Behaviors. American Journal of Health Promotion 11(2), 87–98.

doi:10.4278/0890-1171-11.2.87.

Hair, J. F., Black, W.C., Babin, B.J. & Anderson, R.E. 2009. Multivariate Data Analysis 7th edition.

Pearson 2010. ISBN-13: 9780138132330.

Hauk, N., Hüffmeier, J. & Krumm, S. 2018. Ready to be a Silver Surfer? A Meta-analysis on the Relationship Between Chronological Age and Technology Acceptance. Computers in Human Behavior. Elsevier Ltd, 84, 304–319. doi: 10.1016/j.chb.2018.01.020.

Harrison, R., Flood, D. & Duce, D. 2013. Usability of mobile applications: literature review and rationale for a new usability model. Journal of Interaction Science 1(1).

Henkel, R. E. 1976. Tests of Significance. Sage University paper series on quantitative Applications in the Social Sciences (Chapter: Tests of Significance, 37). DOI:

https://dx.doi.org/10.4135/9781412986113

Ho, G. Leung, D., Mishra, P., Hosseini, A., Song D. & Wagner, D. 2016. Smart locks: Lessons for securing commodity internet of things devices. Asia Ccs 461–472. doi:10.1145/2897845.2897886.

Hoehle, H. & Venkatesh, V. 2015. Mobile Application Usability: Conceptualization and Instrument Development. MIS Quarterly, 39(2), 435. doi:10.25300/MISQ/2015/39.2.08

Holbrook, M. B. & Hirschman E. C. 1982. The Experiential Aspects of Consumption: Consumer Fantasies, Feelings, and Fun. Journal of Consumer Research 9, 132-140.

Hsu, M. H. & Chiu, C. M. 2004. Internet self-efficacy and electronic service acceptance. Decision Support Systems 38(3), 369–381.

Hu, L. & Bentler, P. 1999. Cutoff criteria for fit indices in covariance structure analysis:

conventional criteria versus new alternatives. Structural Equation Modeling 6, 1-55.

Hu, P. J., Chau, P. Y. K., Sheng, O. R. L., & Tam, K. Y. 1999. Examining the technology acceptance model using physician acceptance of telemedicine technology. Journal of Management Information Systems 16(2), 91–112.

Huang, H., Liaw, S. & Lai, C. 2016. Exploring learner acceptance of the use of virtual reality in medical education: a case study of desktop and projection-based display systems. Interactive Learning Environments 24(1), 3-19.

IFSEC Global 2018. The Smart Door Locks Report 2018.

Igbaria, M., Schiffman, S.J. & Wieckowski, T.J. 1994. The respective roles of perceived usefulness and perceived fun in the acceptance of microcomputer technology. Behaviour & Information Technology 13(6), 349-361.

Igbaria, M. & Iivari, J. 1995. The effects of self-efficacy on computer usage. Omega, 23(6), 587-605.

Jacoby, J. & Kaplan, L. B. 1972. The components of perceived risk. paper presented at the Third Annual Convention of the Association for Consumer Research, Chicago, IL.

Jing, Q., Vasilakos, A., Wan, J., Lu, J. & Qiu, D. 2014. Security of the Internet of Things:

perspectives and challenges, Wireless Networks 20(8), 2481–2501. doi: 10.1007/s11276-014-0761-7.

Järvenpaa, S. L., Tractinsky, N. & Vitale, M. 2000. Consumer trust in an Internet store.

Information Technology and Management 1, 45–71.

Kalafatis, S., Pollard, M., East, R. & Tsogas, M. 1999. Green marketing and Ajzen's theory of planned behaviour: A cross-market examination. The Journal of Consumer Marketing 16(5), 441-460. doi:10.1108/07363769910289550

Kantowitz, B. H., Hankowski, R. J. & Kantowitz, S. C. 1997. Driver acceptance of unreliable traffic information in familiar and unfamiliar settings. Human Factors 39, 164–176.

Karahanna, E., Straub, D. W., & Chervany, N. L. 1999. Information technology adoption across time: A cross-sectional comparison of pre-adoption and post- adoption beliefs. MIS Quarterly 23(2), 183-213.

Kerlinger, F. 1986. Foundations of behavioral research. 3.p. Holt, Rinehart & Winston, Inc, New York.

Kesharwani, A., Bisht, S. 2012. The impact of trust and perceived risk on internet banking adoption in India: An extension of technology acceptance model. International Journal of Bank Marketing 30(4) 303-322.

Kim, B. 2010. An empirical investigation of mobile data service continuance: incorporating the theory of planned behavior into the expectation-confirmation model. Expert Systems with Applications 37(10), 7033-7039.

Kim, D. J., Ferrin, D. L. & Rao, H. R. 2008. A trust-based consumer decision-making model in electronic commerce: The role of trust, perceived risk, and their antecedents. Decision Support Systems 44(2), 544–564. doi: 10.1016/j.dss.2007.07.001.

Kim, G., Shin, B. & Lee, H. G. 2009. Understanding dynamics between initial trust and usage intentions of mobile banking. Information Systems Journal 19(3), 283–311. doi: 10.1111/j.1365-2575.2007.00269.x.

Kim, H. W., Chan, H. C., & Gupta, S. 2007. Value-based adoption of mobile internet: An empirical investigation. Decision Support Systems 43(1), 111–126.

Kim, K. & Prabhakar, B. 2000. Initial trust, perceived risk, and the adoption of internet banking.

ICIS 2000 Proceedings. 55. http://aisel.aisnet.org/icis2000/55

Koenig‐Lewis, N., Palmer, A. & Moll, A. 2010. Predicting young consumers' take up of mobile banking services. International Journal of Bank Marketing 28(5), 410-432, https://

doi.org/10.1108/02652321011064917

Koien, G. 2011. Reflections on Trust in Devices: An Informal Survey of Human Trust in an Internet-of-Things Context. Wireless Personal Communications 61(3), 495-510. DOI 10.1007/s11277-011-0386-4

Kourouthanassis, P. E., Georgiadis, C., Zamani, E. & Giaglis, G. M. 2010. Explaining the adoption of mobile internet applications. 9th International Conference on Mobile Business 148-153.

Lagrange, R. & Ferraro, K. 1989. Assessing age and gender differences in perceived risk and fear of crime. Criminology 27(4), 697-719.

Lai, H. 2018. Investigating older adults’ decisions to use mobile devices for learning, based on the unified theory of acceptance and use of technology. Interactive Learning Environments. DOI:

10.1080/10494820.2018.1546748

Laukkanen, T. & Cruz, P. 2012. Cultural, Individual and Device-Specific Antecedents on Mobile Banking Adoption: A Cross-National Study. 2012 45th Hawaii International Conference on System Sciences.

Lee, I. 2017. The internet of things in the modern business environment. 1st ed. Pennsylvania: IGI Global.

Lee, J. & Moray, N. 1992. Trust, control strategies and allocation of function in human–machine systems. Ergonomics 35, 1243–1270.

Lee, J. & Song, C. 2013. Effects of trust and perceived risk on user acceptance of a new technology service. Social behavior and personality 41(4), 587-598.

Lee, M. C. 2009. Factors influencing the adoption of internet banking: an integration of TAM and TPB with perceived risk and perceived benefit. Electronic Commerce Research and Applications 8(3), 130-141.

Levitt, B. & March, J. G. 1988. Organizational learning. Annual Review of Sociology 14, 319-340.

Li, X., Lu, R., Liang, X., Shen, X,. Chen, J. & Lin X. 2011. Smart Community: An Internet of Things Application. IEEE Communications Magazine 0163-6804/11/$25.00 © 2011 IEEE.

Liao, C., Huang, Y., To, P. & Lu, Y. 2017. Factors Driving Digital Music Purchases. Social Behavior & Personality: an international journal 45(4), 583–598.

Liébana-Cabanillas, F.J. Sánchez-Fernández, J. & Muñoz-Leiva, F. 2014. Role of gender on acceptance of mobile payment. Industrial Management & Data Systems 114(2), 220-240.

https://doi.org/10.1108/IMDS-03-2013-0137

Lim, N. 2003. Consumers` perceived risk: sources versus consequences. Electronic Commerce Research and Applications 2, 216-228.

Lin, R., Chen, R., Chiu, K. 2010. Customer relationship management and innovation capability:

An empirical study. Industrial Management & Data Systems, 110(1), 111-133.

doi:10.1108/02635571011008434

Lopez-Nicolas, C., Molina-Castillo, F. & Bouwman, H. 2008. An assessment of advanced mobile services acceptance: Contributions from TAM and diffusion theory models. Information &

Management 45, 359–364.

Lu, M. T., Tzeng, G. H., Cheng, H. & Hsu, C. C. 2014. Exploring mobile banking services for user behavior in intention adoption: using new hybrid MADM model. Service Business, 9(3), 541-565.

Luarn, P. & Lin, H. 2005. Toward an understanding of the behavioral intention to use mobile banking. Computers in Human Behavior 21(6), 873-891. doi:10.1016/j.chb.2004.03.003

Luo, X., Li, H., Zhang, J. & Shim, J.P. 2010. Examining multi-dimensional trust and multi-faceted, risk in initial acceptance of emerging technologies: an empirical study of mobile banking services.

Decision support systems 49(2), 222-234.

Madden, T., Ellen, P. S. & Ajzen, I. 1992. A Comparison of the Theory of Planned Behavior and the Theory of Reasoned Action. Personality and Social Psychology Bulletin 18(3).

Martins, C., Oliveira, T. & Popovič, A. 2014. Understanding the internet banking adoption: A unified theory of acceptance and use of technology and perceived risk application. International Journal of Information Management 34(1), 1–13. doi: 10.1016/j.ijinfomgt.2013.06.002.

Mayer, R. C., Davis, J. H. & Schoorman, F. C. 1995. An integrative model of organizational trust.

Academy of Management Review 20(3), 709–734.

McCoy, C. 2010. Perceived self-efficacy and technology proficiency in undergraduate college students. Computers & Education 55, 1614-1617

McKnight, D. H., Cummings, L. L. & Chervany, N. L. 1998. Initial trust formation in new organizational relationships. Academy of Management Review 23(3), 473-490.

Metsämuuronen, J. 2005 Tutkimuksen tekemisen perusteet ihmistieteissä. Gummerus 2005.

Miller, B. K. & Chiodo, B. 2008. Academic entitlement: Adapting the equity preference questionnaire for a university setting. Paper presented at the Southern Management Association meeting, St. Pete Beach, FL.

Min, Q., Ji, S. & Qu, G. 2008. Mobile commerce user acceptance study in china: A Revised UTAUT model. Tsinghua Science & Technology 13(3), 257-264. doi:10.1016/S1007-0214(08)70042-7

Minton, H. L. & Schneider, F. W. 1980. Differential psychology. Prospect Heights, IL: Wave-land Press.

Moore, G. & Benbasat, I. 1991. Development of an instrument to measure the perceptions of adopting an information technology innovation. Information Systems Research 2(3), 192-222.

10.1287/isre.2.3.192

Moore, G. & Benbasat, I. 1996. Integrating diffusion of innovations and theory of reasoned action models to predict utilization of information technology by end-users. In Diffusion and adoption of information technology 132-146.

Morris, M. & Venkatesh, V. 2000. Age differences in technology adoption decisions: Implications for a changing work force. Personnel Psychology 53(2) 375-403.

Muir, B. M. 1994. Trust in automation: Part I. Theoretical issues in the study of trust and human intervention in automated systems. Ergonomics 37, 1905– 1922.

Muir, B. M., & Moray, N. 1996. Trust in automation: Part II. Experimental studies of trust and human intervention in a process control simulation. Ergonomics 39, 429–460.

Nickerson, R. S. 1981. Why Interactive Computer Systems Are Sometimes Not Used by People Who Might Benefit from Them. International Journat of Man-Machine Studies. 15, 469-48.

Oh, S., Lehto, X. Y. & Park, J. 2009. Travelers' intent to use mobile technologies as a function of effort and performance expectancy. Journal of Hospitality Marketing & Management 18(8), 765-781.

Okazaki, S. & Mendez, F. 2013. Exploring convenience in mobile commerce: Moderating effects of gender. Computers In Human Behavior 29(3), 1234-1242. doi:10.1016/j.chb.2012.10.019 Oliveira, T. Faria, M., Thomas, M, A. & Popovic, A. 2014. Extending the understanding of mobile banking adoption: When UTAUT meets TTF and ITM’, International Journal of Information Management 34(5), 689–703. doi: 10.1016/j.ijinfomgt.2014.06.004.

Oliveira, T., Alhinho, M., Rita, P. & Dhillon, G. 2017. Modelling and testing consumer trust dimensions in e-commerce. Computers in Human Behavior 71(C), 153-164.

doi:10.1016/j.chb.2017.01.050

Ong, C. S., Lai, J. Y. & Wang, Y. S. 2004. Factors Affecting Engineers’ Acceptance of Asynchronous E-Learning Systems in High-Tech Companies. Information and Management 41, 795-804. http://dx.doi.org/10.1016/j.im.2003.08.012

Orbell, J., Dawes, R., & Schwartz-Shea, P. 1994. Trust, social categories, and individuals: The case

Orbell, J., Dawes, R., & Schwartz-Shea, P. 1994. Trust, social categories, and individuals: The case