JOSÉ CLAUDIO DOS SANTOS PINHEIRO USO DE TEORIAS NO CAMPO DE SISTEMAS DE...
Transcript of JOSÉ CLAUDIO DOS SANTOS PINHEIRO USO DE TEORIAS NO CAMPO DE SISTEMAS DE...
UNIVERSIDADE METODISTA DE SÃO PAULO
FACULDADE DE CIÊNCIAS ADMINISTRATIVAS
MESTRADO EM ADMINISTRAÇÃO DE EMPRESAS
JOSÉ CLAUDIO DOS SANTOS PINHEIRO
USO DE TEORIAS NO CAMPO DE SISTEMAS DE INFORMAÇÃO:
MAPEAMENTO USANDO TÉCNICAS DE MINERAÇÃO DE TEXTOS
SÃO BERNARDO DO CAMPO
2009
JOSÉ CLAUDIO DOS SANTOS PINHEIRO
USO DE TEORIAS NO CAMPO DE SISTEMAS DE INFORMAÇÃO:
MAPEAMENTO USANDO TÉCNICAS DE MINERAÇÃO DE TEXTOS
Dissertação apresentada ao programa de Pós-graduação em Administração da Universidade Metodista de São Paulo, como requisito para obtenção do título de mestre. Área de concentração: Gestão de organizações.
Orientação: Prof. Dr. Otávio Próspero Sanchez
SÃO BERNARDO DO CAMPO
2009
JOSÉ CLAUDIO DOS SANTOS PINHEIRO
USO DE TEORIAS NO CAMPO DE SISTEMAS DE INFORMAÇÃO:
MAPEAMENTO USANDO TÉCNICAS DE MINERAÇÃO DE TEXTOS
Dissertação apresentada ao programa de Pós-graduação em Administração da Universidade Metodista de São Paulo, como requisito para obtenção do título de mestre.
Área de concentração: Gestão de organizações
Data da defesa:
Resultado:_____________________________
Banca examinadora: Prof. Dr. Otávio Próspero Sanchez _________________________ Universidade Metodista de São Paulo Orientador Prof. Dr. Plínio Bernardi Júnior _________________________ Universidade Metodista de São Paulo Examinador Interno Prof. Dr. César Alexandre de Souza _________________________ Faculdade de Economia e Administração da USP Examinador externo
Dedico este trabalho ao Deus Triuno, Onipotente, Onipresente e Onisciente JESUS, o qual
com muita misericórdia e amor, tem sustentando e conduzido minha nova vida amalgamada
com o SENHOR, na medida em que permito, para um futuro glorioso, muito além do
conhecimento, lógica ou razão,... um Reino celestial na terra pautado em fé, esperança e amor.
AGRADECIMENTOS
Agradeço a minha esposa Patrícia e a minha filha Isabela, por todo incentivo, apoio e suporte,
expresso em incontáveis atos de desprendimento e auxílio.
Ao meu orientador, Dr. Otávio Próspero Sanchez, pela sua dedicação, competência, confiança
e extrema capacidade técnica, criativa e profissional, com o qual tive a graça de partilhar ao
longo deste trabalho acadêmico de pesquisa, o meu muito obrigado.
Aos Professores da UMESP e da FGV por todo conhecimento, experiência e dedicação dos
quais pude desfrutar.
A Professora PhD Marley Pozzebon da HEC Montreal, por todos os artigos, referências,
diálogos e conhecimentos proporcionados no “SEMESP - Doing and Publishing Research in
IS” na FGV.
Aos excelentes amigos e colegas de sala, pela mutualidade benemérita no viver acadêmico.
Aos funcionários da biblioteca do campus Vergueiro da Universidade Metodista e do Campus
São Paulo da FGV, pelo apoio e colaboração.
Principalmente, agradeço a Deus JESUS sem o qual nada, nem ninguém existiriam!
Não por sabedoria de palavras, mas pelo poder do Espírito Santo!
No princípio era a PALAVRA, e a PALAVRA estava com DEUS, e a PALAVRA era DEUS.
João 1:1
RESUMO
Esta dissertação visa apresentar o mapeamento do uso das teorias de sistemas de informações, usando técnicas de recuperação de informação e metodologias de mineração de dados e textos. As teorias abordadas foram Economia de Custos de Transações (Transactions Costs Economics–TCE), Visão Baseada em Recursos da Firma (Resource-Based View-RBV) e Teoria Institucional (Institutional Theory-IT), sendo escolhidas por serem teorias de grande relevância para estudos de alocação de investimentos e implementação em sistemas de informação, tendo como base de dados o conteúdo textual (em inglês) do resumo e da revisão teórica dos artigos dos periódicos Information System Research (ISR), Management Information Systems Quarterly (MISQ) e Journal of Management Information Systems (JMIS) no período de 2000 a 2008. Os resultados advindos da técnica de mineração textual aliada à mineração de dados foram comparadas com a ferramenta de busca avançada EBSCO e demonstraram uma eficiência maior na identificação de conteúdo. Os artigos fundamentados nas três teorias representaram 10% do total de artigos dos três períodicos e o período mais profícuo de publicação foi o de 2001 e 2007. Palavras chaves: Análise semântica latente, teorias de sistemas de informação, mineração de dados, mineração de textos e conteúdo semântico.
ABSTRACT
This work aim to map the use of information system’s theories, based on analytic resources that came from information retrieval techniques and data mining and text mining methodologies. The theories addressed by this research were Transactions Costs Economics (TCE), Resource-based view (RBV) and Institutional Theory (IT), which were chosen given their usefulness, while alternatives of approach in processes of allocation of investments and implementation of information systems. The empirical data are based on the content of textual data in abstract and review sections, of articles from ISR, MISQ and JIMS along the period from 2000 to 2008. The results stemming from the text mining technique combined with data mining were compared with the advanced search tool EBSCO and demonstrated greater efficiency in the identification of content. Articles based on three theories accounted for 10% of all articles of the three journals and the most useful publication was the 2001 and 2007.
Key words: Latent semantic analysis, theories of information system, data-mining, text
mining and semantic content.
LISTA DE QUADROS
Quadro 1: Quadro sintético de comparação de abordagens científicas. ...................................31
Quadro 2: Comparação entre ideologia e teoria .......................................................................38
Quadro 3 : Formas de teorização e seus aspectos centrais básicos ..........................................41
Quadro 4: Divulgação de produção científica em SI no Brazil e internacional. ......................69
Quadro 5: Obras seminais da teoria RBV ................................................................................71
Quadro 6: Obras seminais da teoria TCE .................................................................................74
Quadro 7: Obras seminais da Teoria Institucional ...................................................................76
Quadro 8: Quadro de Teorias em sistemas de informação.......................................................81
Quadro 9: Classificação de periódicos internacionais..............................................................83
Quadro 10: Classes de conhecimento em linguagem natural ...................................................88
Quadro 11: Níveis de características necessárias de acordo com objetivo...............................89
Quadro 12: Exemplo de lista de parada com alguns termos do idioma inglês. ......................95
Quadro 13: Exemplo de contrações omitidas: .....................................................................96
LISTA DE FIGURAS
Figura 1: Conhecimento e Teoria .............................................................................................32
Figura 2: Teorização dedutiva e indutiva. ................................................................................40
Figura 3: Níveis para comunicação de idéias ...........................................................................50
Figura 4: Visão geral das etapas que compõem o processo de KDD.......................................56
Figura 5: KDD – Fluxo dos dados ao conhecimento ...............................................................57
Figura 6 – Valor agregado pela Mineração de Textos (MT) no processo de análise de
informações textuais. ................................................................................................................64
Figura 7: Processo de mineração textual ..................................................................................65
Figura 8: Elementos de interação com sistema de informação ................................................66
Figura 9: Diagrama esquemático da teoria RBV......................................................................71
Figura 10: Custos de governança por modo x graus de especificidade de ativos ....................73
Figura 11: Estrutura básica da TCE..........................................................................................73
Figura 12: Tela principal do site de teorias em sistemas de informação..................................80
Figura 13: Rastreamento de textos e criação de planilha com endereços. ...............................86
Figura 14: Extração semi-automática de textos........................................................................87
Figura 15: Exemplo de tokenização de uma frase....................................................................92
Figura 16:Matriz de incidência termo-documento M(t, d) de artigos do EnAnpad. ................93
Figura 17: Matriz de Frequência de incidências termo-documento M(t, d) de artigos do
EnAnpad 2007. .........................................................................................................................94
Figura 18: exemplo de processo de stemming ..........................................................................97
Figura 19: Gráfico epresentativo da lei de Zipf......................................................................100
Figura 20: Processo de categorização.....................................................................................103
Figura 21:Ilustração de uma árvore de classificação..............................................................104
Figura 22: Representação de uma rede neural e de um nó de ativação ..................................105
Figura 23: Categorizador binário............................................................................................106
Figura 24: Evolução histórica das teorias...............................................................................107
Figura 25: Evolução da exposição das teorias por periódico .................................................108
Figura 26: Esboço do experimento e seus possíveis resultados. ............................................110
Figura 27: Mineração de textos – processo de estruturação de conteúdo semântica .............115
Figura 28: Mineração de textos – Jargões caracterizadores da ciência de SI.........................117
Figura 29: Mineração de textos – Jargões caracterizadores da ciência de SI.........................124
Figura 30: Mineração de textos – Jargões caracterizadores da teoria RBV ...........................127
Figura 31: Mineração de textos – Jargões caracterizadores da teoria RBV ...........................130
Figura 32: Mineração de textos – Jargões caracterizadores da teoria ITT .............................132
Figura 33: Mineração de textos – Jargões caracterizadores da teoria ITT .............................135
Figura 34: Mineração de textos – Jargões caracterizadores da teoria TCE............................137
Figura 35: Mineração de textos – Jargões caracterizadores da teoria TCE............................140
Figura 36: Mineração de textos – Jargões caracterizadores da teoria RBV ...........................142
Figura 37: Mineração de dados – Modelos de classificação ..................................................143
Figura 38: Mineração de dados – Modelos de classificação ..................................................145
Figura 39: Mineração de dados – Modelos de classificação ..................................................151
Figura 40:Árvore 1 Formato de saída da distribuição por teoria ramos terminais .................153
Figura 41:Árvore 1 Gráfico da distribuição por teoria ...........................................................155
Figura 42: Matriz de classificação 1.......................................................................................156
Figura 43: Evolução gráficas teorias das teorias nos três periódicos .....................................161
Figura 42: Fases da metodologia de mineração de dados–CRISP-DM..................................278
Figura 43: Detalhes de cada etapa do CRISP.........................................................................280
Figura 44: Fluxo DMAIC.......................................................................................................281
Figura 45: DMAIC e Data Mining exemplo de integração ....................................................282
Figura 46: Fluxo do SEMMA.................................................................................................283
Figura 47: Diagrama esquemático do Semma........................................................................284
Figura 48: SCECMR ..............................................................................................................285
Figura 49: Gráfico de barras do uso de metodologia de Data mining....................................286
Figura 50: Metodologia de mineração de dados – MDAV ....................................................287
Figura 51: Comparação Metodologia própria e metodologia CRISP-DM.............................288
Figura 52: Diagrama para escolha de técnicas a partir de relação de dependência................294
Figura 53: Diagrama de escolha de técnicas a partir de relação de Interdependência ...........295
Figura 54: Menu de mineação de dados e textos do software STATISTICA TEXT MINER..296
Figura 55: Processo de rastreamento de documentos em base de dados................................297
Figura 56: Tabela gerada pelo rastreamento com todos os endereços dos arquivos que serão
analisados ...............................................................................................................................297
Figura 57: Escolha dos parâmetros para mineração ...............................................................298
Figura 58: Seleção da lista de palavras de parada customizada por idioma para o algoritmo de
stop list....................................................................................................................................298
Figura 59: Escolha do idioma para o algoritmo de stemming................................................299
Figura 60: Determinação de filtros para palavras...................................................................299
Figura 61:Determinação de caracteres válidos para análise da composição das palavras .....300
LISTA DE GRÁFICOS
Gráfico 1: Composição da base por periódico........................................................................114
Gráfico 2: Valores singulares das componentes – Base bruta................................................119
Gráfico 3: Valores singulares das componentes – Base Refinada..........................................126
Gráfico 4 - Valores singulares das componentes – RVB Seminais........................................131
Gráfico 5 - Valores singulares das componentes – ITT Seminais..........................................136
Gráfico 6 - Valores singulares das componentes – TCE Seminais ........................................141
Gráfico 7: Evolução da teoria ITT nos periódicos ISR, JMIS e MISQ..................................162
Gráfico 8: Evolução da teoria TCE nos periódicos ISR, JMIS e MISQ ................................163
Gráfico 9: Evolução da teoria RBV nos periódicos ISR, JMIS e MISQ................................164
Gráfico 10: Evolução das outras teorias OTH nos periódicos ISR, JMIS e MISQ................165
Gráfico 11: Evolução da teoria ITT de artigos publicado no periódico JMIS .......................167
Gráfico 12: Evolução da teoria TCE de artigos publicado no periódico JMIS ......................168
Gráfico 13: Evolução da teoria RBV de artigos publicado no periódico JMIS .....................169
Gráfico 14: Evolução das outras teorias OTH de artigos publicado no periódico JMIS.......170
Gráfico 15: Evolução da teoria ITT de artigos publicado no periódico ISR..........................171
Gráfico 16: Evolução da teoria TCE de artigos publicado no periódico ISR.........................172
Gráfico 17: Evolução da teoria RBV de artigos publicado no periódico ISR........................173
Gráfico 18: Evolução das outras teorias OTH de artigos publicado no periódico ISR ..........174
Gráfico 19: Evolução da teoria ITT de artigos publicado no periódico MISQ ......................175
Gráfico 20: Evolução da teoria TCE de artigos publicado no periódico MISQ.....................176
Gráfico 21: Evolução da teoria RBV de artigos publicado no periódico MISQ ....................177
Gráfico 22: Evolução das outras teorias OTH de artigos publicado no periódico MISQ ......178
LISTA DE TABELAS
Tabela 1: Valores empíricos da lei de Zipf da obra de Tom Sawyer ......................................99
Tabela 2 - Termos obtidos a partir de mineração de textos de todos artigos - Base Bruta ....116
Tabela 3 – Componentes advindas da decomposição singular de valor - Base Bruta............118
Tabela 4 - Termos obtidos a partir de mineração de textos - Base bruta ...............................120
Tabela 5 : Tabela de documentos outliers ..............................................................................121
Tabela 6 - Termos obtidos a partir de mineração de textos de todos artigos - Base Refinada
................................................................................................................................................122
Tabela 7 - Termos obtidos a partir de mineração de textos - Base Refinada .........................123
Tabela 8 – Componentes advindas da decomposição singular de valor - Base Refinada ......125
Tabela 9 - Termos obtidos a partir de mineração de textos de artigos RVB seminais...........128
Tabela 10 - Termos obtidos a partir de mineração de textos - RVB seminais .......................129
Tabela 11 – Componentes advindas da decomposição singular de valor – RBV seminais ...131
Tabela 12 - Termos obtidos a partir de mineração de textos de artigos ITT seminais...........133
Tabela 13 - Termos obtidos a partir de mineração de textos - ITT seminais .........................134
Tabela 14 – Componentes advindas da decomposição singular de valor – ITT seminais .....136
Tabela 15 - Termos obtidos a partir de mineração de textos de artigos TCE seminais..........138
Tabela 16 - Termos obtidos a partir de mineração de textos - TCE seminais........................139
Tabela 17 –Componentes advindas da decomposição singular de valor – TCE seminais .....141
Tabela 18 - Resultados das redes neurais Artigos SEMINAIS .............................................146
Tabela 19 - Resultados das redes neurais Classificação.........................................................147
Tabela 20 - Caracteristicas da rede neural escolhida..............................................................148
Tabela 21 - Resultados das redes neurais Classificação.........................................................149
Tabela 23 - Precisão da rede neural........................................................................................150
Tabela 23 - Tabela de resultados da mineração de texto com Redes Neurais........................150
Tabela 25 - Tabela com a Matriz de Confusão do modelo CART.........................................152
Tabela 25 - Tabela com precisão de classificação dos artigos Seminais................................154
Tabela 26 - Tabela com resultados da estrutura da árvore de classificação ...........................157
Tabela 27 – Tabela de resultados da mineração de texto do periódico ISR...........................158
Tabela 28 - Tabela de resultados da mineração de texto do periódico MISQ........................159
Tabela 29 - Tabela de resultados da mineração de texto do periódico JMIS .........................159
Tabela 30 - Tabela de resultados da mineração de texto ISR, MISQ e JMIS ........................160
Tabela 31 – Evolução das teorias ITT, RBV e TCE no período de 2000 a 2008...................161
Tabela 32: Evolução de teorias por periódicos – Valores Observados ..................................166
Tabela 33: Evolução da Teoria ITT – Institucional no JMIS.................................................167
Tabela 34: Teoria TCE - Economia de Custos de Transações ...............................................168
Tabela 35: Teoria RBV - Visão Baseada em Recursos da Firma...........................................169
Tabela 36: Teorias OTH - Outras teorias ...............................................................................170
Tabela 37: Teoria ITT - Institucional .....................................................................................171
Tabela 38: Teoria TCE - Economia de Custos de Transações ...............................................172
Tabela 39: Teoria RBV - Visão Baseada em Recursos da Firma...........................................173
Tabela 40: Teorias OTH - Outras teorias ...............................................................................174
Tabela 41: Teoria ITT - Institucional .....................................................................................175
Tabela 42: Teoria TCE - Economia de Custos de Transações ...............................................176
Tabela 43: Teoria RBV - Visão Baseada em Recursos da Firma...........................................177
Tabela 44: Teorias OTH - Outras teorias ...............................................................................178
SUMÁRIO
1 Introdução .......................................................................................................................21
1.1 Tema da pesquisa .....................................................................................................22
1.2 Objetivos ..................................................................................................................23
1.3 Justificativas.............................................................................................................24
1.4 Contribuição prevista ...............................................................................................25
2 Revisão teórica ................................................................................................................26
2.1 Principais abordagens utilizadas em administração.................................................26
2.1.1 Abordagem Positivista .................................................................................27
2.1.2 Abordagem Interpretativa ............................................................................28
2.1.3 Abordagem Crítica .......................................................................................29
2.1.4 Comparando abordagens ..............................................................................30
2.2 Importância da Teoria ..............................................................................................32
2.2.1 Desenvolvimento do Conhecimento e Teorização.......................................32
2.2.2 Definição de Teoria......................................................................................34
2.2.3 O que não é uma teoria.................................................................................37
2.3 Níveis de Teoria e Sentido de Teorização ...............................................................39
2.3.1 Abordagem Dedutiva e Indutiva ..................................................................39
2.3.2 Nível da teoria ..............................................................................................41
2.4 Formas de Explicação ..............................................................................................43
2.4.1 Predição e Explicação ..................................................................................43
2.4.2 Explicação Causal ........................................................................................44
2.4.3 Explicação Estrutural ...................................................................................46
2.4.4 Explicação Interpretativa .............................................................................46
2.5 A importancia dos conceitos na construção da teoría ..............................................47
2.5.1 Agrupamentos de conceitos .........................................................................47
2.5.2 Escopo ..........................................................................................................48
2.5.3 Premissas ou Suposições..............................................................................48
2.5.4 Relacionamentos ..........................................................................................48
2.6 Estrutura e Jargão.....................................................................................................49
3 O Jargão Revelado a partir de Bases Textuais ...............................................................52
3.1 Análise de Discurso .................................................................................................52
3.2 Análise de Conteúdo ................................................................................................53
3.3 Mineração de Dados ................................................................................................55
3.3.1 Definindo mineração de dados ou Data Mining .........................................57
3.3.2 Métodos de Mineração de Dados .................................................................58
3.4 O Jargão e a Mineração de Textos ...........................................................................60
3.4.1 Aspectos da Mineração de Textos................................................................61
3.4.2 O processo de mineração de textos ..............................................................64
4 O Campo de Information Systems ..................................................................................66
4.1 Característica da Área ..............................................................................................66
4.2 Teorias em Evolução em Sistemas de Informação ..................................................69
4.2.1 Descrição concisa da teoria RBV.................................................................70
4.2.2 Descrição concisa da teoria de Economia dos Custos de Transações..........72
4.2.3 Descrição concisa da teoria Institucional .....................................................74
4.3 O Papel da Comunidade em Information Systems ...................................................76
4.4 O Jargão da Área......................................................................................................77
5 Metodologia ....................................................................................................................78
5.1 Definição de Amostra de teorías relevantes.............................................................78
5.1.1 Periódicos relevantes na Área ......................................................................82
5.2 Técnicas Propostas para Obtenção de Dados...........................................................84
5.2.1 Rastreamento de Textos com Teoria............................................................85
5.3 Níveis de linguagem natural ....................................................................................87
5.3.1 A Extração de informação............................................................................89
5.4 Técnicas Propostas para Análise de Dados............................................................101
5.4.1 Classificação de documentos .....................................................................102
5.4.2 Modelos de classificação por teoria ...........................................................105
5.4.3 Estudo dos jargões do modelo....................................................................106
5.5 Análise da Evolução das Teorias no Campo de Sistemas de Informação .............107
5.5.1 Análise por periódicos................................................................................107
5.5.2 Artigos mais caraterísticos de cada teoria ..................................................109
5.6 Descrição de todos as etapas dos procesos de experimentaçao .............................109
6 Resultados Empíricos....................................................................................................111
6.1 Descrição geral da experiência e suas etapas.........................................................111
6.2 Análise Semântica do campo de sistemas de informação em função das teorías
escolhidas ......................................................................................................................112
6.3 Análise semântica da teoria - Visão Baseada em Recursos da Firma – RBV .......127
6.4 Análise semántica da teoria - Institucional – ITT..................................................132
6.5 A mineração de dados –Modelagem calssificatória de artigos ..............................142
6.5.1 REDES NEURAIS.....................................................................................144
6.5.2 ÁRVORE DE CLASSIFICAÇÃO.............................................................151
6.6 Resultados das modelagems através dos resumos dos artigos...............................158
6.6.1 Rastreando a evolução das teorias nos periódicos .....................................161
6.6.2 Evolução das teorias no periódico JMIS....................................................167
6.6.3 Evolução das teorias no periódico ISR ......................................................171
6.6.4 Evolução das teorias no periódico MISQ...................................................175
7 Conclusões ....................................................................................................................179
8 Referências....................................................................................................................181
9 ANEXO I – Bases de dados MISQ, JMIS, ISR ............................................................189
10 ANEXO II – Ranking de Periódicos Internacionais .....................................................267
11 ANEXO III - Lista de palavras de parada.....................................................................274
12 APÊNDICE I – Metodologias de data mining.............................................................278
12.1 CRISP – Cross Industry Standard Process for Data Mining..................................278
12.2 Abordagem com a metodologia DMAIC...............................................................280
12.3 SEMMA – Sample, Explore, Modify, Model, Asses ............................................282
12.4 SCECMR – Etapas (Usama Fayyad) ...................................................................285
12.5 Metodologia própria...............................................................................................286
13 APÊNDICE II – Tarefas de Data Mining .....................................................................289
13.1 Tarefas de mineração de dados ..............................................................................289
13.1.1 Sumarização e visualização........................................................................289
13.1.2 Associação..................................................................................................290
13.1.3 Classificação ..............................................................................................290
13.1.4 Segmentação ..............................................................................................290
13.1.5 Estimação ...................................................................................................290
13.1.6 Predição......................................................................................................291
14 APÊNDICE III – Tipo de Análise e seleção de técnicas ..............................................292
14.1 Análises Supervisionadas e Não Supervisionadas .................................................292
14.1.1 Dependência e interdependência entre as variáveis ...................................292
14.2 Técnicas estatísticas por abordagem de relacionamento entre as variáveis...........293
15 APÊNDICE IV - Procedimentos no Sistema de Mineração de texto ..........................296
16 APÊNDICE V - Macros de Mineração de dados.........................................................301
17 APÊNDICE VI - Artigos minerados (Complemento resultado).................................324
21
1 Introdução
“Data without theory is blind.
Theory without data is empty.”
- Kant
Sempre que a ciência se depara com um problema, uma busca tenaz sob as mais
variadas formas de observação e elucidação se inicia, como uma corrida invisível, pelos
vastos campos insólitos das incógnitas. Cada palavra que digitamos atualmente oferece um
novo e particular material para ciência, tanto em significado, quanto em compreensão tácita.
O problema de trabalharmos com maciças e exponencialmente crescentes bases de dados
textuais se apresentou à ciência, com todos os aspectos cognitivos humanos de aquisição,
produção e compreensão das estruturas lingüísticas presentes (MANNING e SCHÜTZE,
1999). Sob as mais variadas formas de abordagem e de metodologia1, respostas começam a
emergir, mesmo diante da imensa complexidade lingüística de significação personalizada.
Embora este trabalho seja um estudo científico com relação a bases de dados
textuais, por tratar do campo de sistemas de informações, e por buscar apresentar a evolução
de suas teorias, pode mesmo que secundariamente, oferecer uma janela preditiva sob um
aspecto, tecnológico-social, de textos pertinentes a um campo de pesquisa.
O que é tratado neste estudo e trabalho empírico vai além de extração de
conhecimento específico em uma base de dados textual específica, pois permite uma que um
mecanismo de inteligência artificial, forneça em uma percepção nova, útil e prática da
potencialidade de observar constructos latentes lingüísticos.
Será apresentado um estudo longitudinal com o mapeamento do uso das teorias de
sistemas de informação nos últimos sete anos (de 2000 a 2007). O detalhamento do tema de
pesquisa, objetivos, justificativas e contribuição prevista, é disponibilizado a seguir.
1 Segundo GRINNELL (1987, p.125): “A maioria das pessoas aprendem sobre o “método científico”, ao invés da atitude científica. Enquanto o “método científico” é um constructo ideal, a atitude científica é a forma como as pessoas têm de olhar para o mundo. Fazer ciência inclue muitos métodos; o que os torna científicos é sua aceitação pela coletividade acadêmica. (Tradução do autor).
22
1.1 Tema da pesquisa
A área de sistemas de informação é extremamente dinâmica quanto as suas
proposições teóricas. Pela multidude de pesquisadores que produzem trabalhos na área e por
muitos deles serem originais de diversas áreas do conhecimento (tais como economia,
matemática, engenharia entre outras) algumas teorias podem sofrer ondas de popularidade de
acordo com setores mais sensíveis a evolução tecnológica. Além disso, o campo estudos de
sistemas de informação é um campo recente e em rápido desenvolvimento o que tendência a
utilização de teorias consolidadas advindas de outros campos. Vislumbrar a evolução das
teorias de sistemas de informação nos oferece um panorama dos estudos na área.
O tema de pesquisa deste trabalho é estudar a evolução do uso da teorias em sistemas
de informação através da utilização de recursos de avaliação semi-automática proporcionada
pela mineração de textos, de forma que a extração de radicais de palavras empiricamente
obtidos que reflitam o jargão teórico.
Para tanto serão utilizadas as técnicas e os recursos analíticos da metodologia de
mineração de textos que fornece bases de dados estruturadas para desenvolvimento de
modelos de classificação de coleções de artigos. Também, por valer-se de uma metodologia
analítica, ganhos secundários são obtidos, tais como as palavras e sufixos (radicais) que
compõem a semântica latente das definições das teorias escolhidas e por conseqüência a
semântica latente.
Inicialmente as abordagens científicas são descritas, pois a própria conceituação de
teoria sofre consideráveis mudanças de significados de acordo com a abordagem. Além das
noções de teorias, aspectos de metodologia são diferentes tais como os métodos estatísticos
utilizados pela abordagem positivista frente aos métodos etnográficos e ideográficos
utilizados na abordagem interpretativa.
Posteriormente, os conceitos de teoria utilizados no estudo são apresentados e
definidos, dentro da abordagem positivista, na qual a verdade é passível de ser obtida de
forma empírica, reprodutível e validável fortemente amparada por modelos matemáticos
obtidos a partir de técnicas estatísticas de inteligência artificial. Seguidos de explanações
sobre as formas de teorização e seu sentido de concepção, além da conexão entre
componentes das teorias e os conceitos expressos por definições semânticas e sua
23
interpretação enquanto jargões. A presença dos jargões específicos de cada área é relacionada
aos conceitos que compõem a teoria.
Dentro de dezenas de teorias foram escolhidas três teorias, RBV, TCE e Teoria
Institucional como as teorias escolhidas deterministicamente para o estudo. Tais teorias foram
escolhidas em função do interesse crescente, nos últimos tempos, sobre teorias de estratégia
de uso de TI e efetividade de investimentos de TI nas organizações como demonstrado em
pesquisas recentes por SANCHEZ e ALBERTIN (2009).
O processo de mineração de textos apresenta as palavras que compõem a definição
latente da teoria, ou o jargão empírico, que são extraídas e posteriormente utilizadas para
criação de modelos de classificação de artigos. O processo de mineração de dados é
apresentado como uma forma de análise de dados estruturados, com sua definição e
abrangência, tendo como etapa posterior a apresentação do processo de mineração textual. A
partir da classificação dos artigos e posterior análise longitudinal, as análises de evolução das
teorias são obtidas.
1.2 Objetivos
O Objetivo deste trabalho é o mapeamento da evolução do uso das teorias de
sistemas de informações ao longo do período de 2000 a 2007 nos artigos científicos dos
principais periódicos internacionais da área de sistemas de informação. Tal mapeamento
fornecerá uma possibilidade de descrição e visualização da evolução de uso de determinadas
teorias, sua estagnação ou seu desuso.
Objetivos específicos:
a) Identificar os periódicos mais relevantes da área de Sistemas de informação.
b) Identificar os artigos seminais e mais representativos de cada teoria escolhida.
c) Identificar os radicais textuais que são característicos das teorias RBV,
Institucional e TCE.
24
1.3 Justificativas
Este trabalho visa o mapeamento da evolução do uso das teorias de sistemas de
informações ao longo do período de 2000 a 2007, presentes nos artigos científicos dos
principais periódicos internacionais da área de sistemas de informação. Tal mapeamento
fornecerá uma possibilidade de descrição e visualização, da evolução de uso de determinadas
teorias, a partir da contabilização do seu volume de exposição. Tal evolução fornece uma
informação quanto à adoção das teorias escolhidas por parte da comunidade científica ao
longo do período estudado.
25
1.4 Contribuição prevista
A contribuição prevista neste trabalho consiste inicialmente de uma avaliação sobre o
uso de determinadas teorias de sistema de informações, demonstrando a aceitabilidade e a
adotabilidade destas teorias por parte da academia e fornecendo subsídios e material para
compreender melhor a evolução paradigmática e teorética do campo de sistema de
informações.
Além desta contribuição, será realizada a extração e representação das palavras com
maior relevância semântica latente, (e seus radicais) que compõe a expressão da definição das
teorias estudadas.
Outra contribuição prevista será a obtenção de uma lista ordenada dos artigos
científicos utilizados no processo de modelagem que denote os artigos de maior poder
caracterizador das teorias estudadas, obtendo assim os artigos que possuem maior
consistência latente de conteúdo com relação ao conteúdo semântico da teoria.
Prevê-se a criação de modelos de classificação das teorias escolhidas a partir do
jargão empiricamente obtido a partir da análise textual.
È anelada uma contribuição quanto à apresentação de uma comparação entre a
escolha do conteúdo do resumo dos artigos como fonte de dados e do conteúdo da revisão
teórica. Sendo apenas utilizado nos estudos o resumo dos artigos, a partir da qualidade de
previsão dos modelos de classificação obtidos.
Propõe-se realizar uma análise qualitativa por periódico, dos volumes de utilização e
por conseqüência volumes de concentração das teorias, dos três principais periódicos de
sistemas de informação.
Por fim, é pleiteada uma conclusão sobre o poder do jargão empírico, sua influência
e presença em publicações internacionais e seu uso na avaliação da evolução teórica da área
de administração de sistemas de administração.
Tal compreensão pode refletir a aceitação da academia por trabalhos relacionados a
estas teorias e oferecer subsídios para posterior criação de parâmetros quantitativos de
escoragem de importância relativa de teorias científicas com base em seu nível de exposição
nos periódicos internacionais.
26
2 Revisão teórica
A revisão teórica esta dividida em quatro temas principais elencados seqüencialmente
apresentar apresentando uma perspectiva panorâmica sobre as abordagens científicas em
administração e seus paradigmas, além dos aspectos e componentes estruturais que
conformam as teorias, em geral. As estruturas lingüísticas e termos específicos
caracterizadores de uma área ou comunidade também são explanados culminando com uma
visão do campo de sistemas de informação, com seus temas e com suas problemáticas.
O primeiro tema da revisão teórica explana sobre as principais abordagens de
administração, apresentando os paradigmas que compõem estas abordagens. No segundo
tema, pautados em uma abordagem paradigmática apresentada do tema anterior, são
apresentados os componentes lógicos constituintes de uma teoria e sua forma de
desenvolvimento. O terceiro tema versa sobre o jargão teórico, estruturas lingüísticas e sua
possibilidade de ser revelado a partir da mineração de bases textuais. O quarto tema da
revisão teórica aborda alguns objetivos e conceitos do campo de sistemas de informação
apresentando algumas de suas características, subsidiando o estudo das evoluções das teorias
do campo a partir de um processo modelização analítica.
Cada um dos temas expostos é composto por diversos aspectos tratados em diversos sub-tópicos.
2.1 Principais abordagens utilizadas em administração
Os trabalhos de pesquisa científica são produzidos considerando-se de atos, posturas
e conceitos adotados pelos pesquisadores em função de seu enviesamento filosófico. Tal
enviesamento ou adoção aberta impacta os instrumentais metodológicos a serem escolhidos e
a forma de construção das teorias científicas, reflexos do próprio entendimento e significação
da ciência e da verdade científica, por cada uma das abordagens. (NEUMAN, 2003).
Existem três principais abordagens dentro de ciências sociais, obtidas a partir de uma
reestruturação de conceitos que se iniciou na década de 60. Cada uma destas abordagens
significa uma maneira diferente de ver, medir e compreender a realidade social. As três
principais abordagens são positivista, interpretativa e crítica, sendo que a maioria dos estudos
são realizados baseados nas duas principais formas de abordagem. O positivismo é a
27
abordagem mais comumente vista em ciências, e a mais antiga. Segundo Miller (1987): “O
Positivismo é a mais comum das perspectivas filosóficas sobre a ciência.”
Cada abordagem tem sua tradição e em geral adota técnicas de pesquisa específicas,
condizentes com suas fundamentações filosóficas. (NEUMAN, 2003). As abordagens são
similares a paradigmas científicos. O paradigma é uma idéia proposta por Thomas Kuhn em
1962 que reflete sistema completo de pensamento. Segundo KUHN (2006, p.221): “um
paradigma, é aquilo que os membros de uma comunidade partilham e, inversamente, uma
comunidade científica consiste em homens que partilham um paradigma”.
2.1.1 Abordagem Positivista
O positivismo é amplamente definido como a abordagem das ciências naturais, que
se desenvolveu como escola de pensamento no século dezenove, a partir dos trabalhos de
Auguste Comte, tendo como sua principal obra os seis volumes que compõem Cours de
Philosophie Positivistic (O Curso da filosofia Positivista) de 1830-1842. Nela foram
esboçados muitos princípios que são usados até hoje. Tais princípios foram consistentemente
modificados pelo britânico John Stuart Mill, que por sua vez, também elaborou alguns
princípios, e os publicou, em sua obra intitulada “A System of Logic” (Um Sistema da
Lógica), em 1843. O francês Emile Durkheim também esboçou uma versão do positivismo
em sua obra “Rules of the sociological method” (Leis dos métodos sociológicos) de 1895, que
se tornou um livro chave para pesquisadores positivistas. Entretanto, a abordagem positivista
de parte da comunidade científica advém do positivismo lógico, também denominado
empirismo lógico ou neo-positivismo, que foi desenvolvida por membros do Círculo de Viena
em 1922, com base no pensamento empírico tradicional e no desenvolvimento da lógica
moderna.
O positivismo lógico se apresenta como uma abordagem determinista que professa o
experimentalismo sistemático empírico-analítico, proveniente de métodos tais como: dedução,
indução, observação, experiência, comparação, analogia, nomenclatura, descrição físico-
matemática, historicidade entre outros. De acordo com o positivismo, o conhecimento é
definido como a conquista da ciência, já idéias e proposições não-científicas (mitos, crenças e
metafísicas sistemas) são designadas como conhecimentos ilusórios. A ciência é equivalente a
verdade, como uma contraposição, a não-ciência, que é considerada como não-real.
Segundo esta abordagem o mundo natural tem existência própria independente de
quem o estuda, além de ser governado por leis que permitem explicar, predizer e controlar os
28
fenômenos do mundo natural onde tais leis são passíveis de serem descobertas e descritas de
forma objetiva, livre dos valores dos pesquisadores a partir de metodologias funcionalistas
adequadas. (NEUMAN, 2003) Seus objetivos são factuais e válidos em quaisquer tempos ou
lugares, independente de quem o descobriu. Dentro de sua concepção o instrumental parte de
uma via hipotética como lógica metodológica, e por defender a idéia de certo grau de
uniformidade e ordem na natureza, parte na busca da generalização de aplicabilidade das
descobertas.
Segundo POPKEWITZ (1988), Este enfoque pode ser configurado a partir de cinco
premissas inter-relacionadas:
• A teoria deve ser universal sem vincular-se a um contexto específico nem a
circunstâncias em que se formulam as generalizações.
• Os enunciados científicos são independentes dos fins e valores dos indivíduos. A
função da ciência se limita a descobrir a relação entre eles.
• O mundo social existe como um sistema de variáveis. Estas são elementos
distintos e analiticamente separáveis em um sistema de interações. Tais variáveis
podem ser mensuradas independentes dos outros elementos do sistema.
• As variáveis devem ser claramente definidas e especificadas antes de iniciar uma
pesquisa científica. Os conceitos devem ser operacionalizados e outorgados
definições fixas possibilitando a verificação e comparação dos dados. Tais dados
são suscetíveis a medição, possibilitando réplicas do estudo.
• A quantificação de variáveis permite que sejam reduzidas ou eliminadas as
ambigüidades e contradições: se empreende a construção de estruturas lógico-
dedutivas do conhecimento mediante a comprovação da hipótese que aprimora a
teoria.
2.1.2 Abordagem Interpretativa
A abordagem interpretativa defende que a realidade que é criada e mantida através de
interações simbólicas2 e padrões comportamentais. Derivada da fenomenologia3 social de
2 Segundo CALDAS e VERGARA (2005): “O interacionismo simbólico sublinha o aspecto subjetivo do comportamento humano presente no grupo social e tem como princípio fundamental que pessoas, individual ou grupalmente, existem em ação.”
29
Schutz e Husserl e da sociologia do conhecimento de Berger e Luckman, considera que a
interação dos indivíduos é a origem da elaboração e manutenção das normas que regem a vida
social e conseqüentemente os fenômenos relacionados ao uso e implementação de sistemas de
informação.
Nesta abordagem a realidade social não possui um caráter objetivo, mas sim é
inseparável dos próprios sujeitos intervenientes e de suas expectativas, intenções, sistemas de
valores entre outros, de cada indivíduo e de como este percebe a realidade e a sua própria
ação. Uma substituição das noções científica de explicação, predição e controle da abordagem
positivista pelos aspectos de compreensão, significado e ação. Nele ocorre uma busca da
objetividade no âmbito dos significados utilizando como critério de evidência o acordo
intersubjetivo do contexto educativo.
O enfoque interpretativo possui uma grande variedade de fontes e posicionamentos.
A fenomenologia, o historicismo e o interacionismo simbólico constituem algumas das bases
desta perspectiva. Todas estas doutrinas se integram em torno do conceito de “Verstehen” ou
compreensão e interpretação dos significados das ações humanas.
Na abordagem interpretativa, o indivíduo não pode ser dissociado da realidade, pois
esta é construída pelos seus atos e forma de ver o mundo. Da mesma forma o pesquisador não
pode ser neutro, pois, dentro deste contexto ele se apresenta como elemento social de
interação e deflagração, sendo parte integrante do processo analisado e impactando no
significado dado a interpretação do fenômeno. Ao aplicar o interpretacionismo na análise
organizacional, as organizações tornam-se processos que surgem das ações intencionais das
pessoas, individualmente ou em harmonia com outras. Tais organizações interagem entre si na
tentativa de interpretar e dar sentido ao seu mundo. Na visão interpretacionista a realidade
social é, então, uma rede de representações complexas e subjetivas. (CALDAS e VERGARA,
2005).
2.1.3 Abordagem Crítica
A abordagem crítica se apresenta como uma alternativa adversa da abordagem
positivista e da abordagem interpretativa, buscando superar o reducionismo positivista e o
3 Fenomenologia é o método que é a própria ciência da essência do conhecimento, ou doutrina universal das essências. (Husserl, 1990)
30
conservadorismo interpretativista. Desenvolvida pela escola de Frankfurt em 1930, pode ser
chamada também de dialética materialista, análise de classe ou estruturalismo e introduz a
ideologia de forma explícita da crítica auto-reflexiva em todos os processos do conhecimento,
mixando nomotética4 com abordagens ideográficas5. Esta abordagem recebeu esta designação
a partir do manifesto intitulado Teoria Tradicional e Teoria Crítica, publicado sob a forma de
artigo na revista alemã Zeitschriftfür Sozialforschung (1937), onde ganhou contornos mais
precisos. A abordagem crítica busca a transformação da estrutura das relações sociais visando
dar resposta a determinados problemas gerados por tais estruturas.
Os princípios da abordagem crítica são:
• Conhecer e compreender a realidade como práxis
• Unir teoria e prática (conhecimento, ação e valores)
• Orientar o conhecimento a emancipar e liberar o homem.
2.1.4 Comparando abordagens
O quadro 1 apresenta uma síntese das características das primeiras três abordagens
citadas.
4 Etimologicamente nomotética significa proposição da lei, sendo utilizada na sociologia como uma explicação que introduz a compreensão generalizada de um caso dado.(NEVES,1999). 5 Segundo NEVES (1999): “A palavra ideográfica significa representação de idéias (ideogramas), que estabelecem de acordo com a subjetividade, da representação do ser em sua essência. O retorno à descrição do sujeito é uma constante análise e visa a melhoria da reflexão e variação da imaginativa.” (Tradução do autor)
31
Quadro 1: Quadro sintético de comparação de abordagens científicas.
DIMENSÃO POSITIVISTA
(racionalista)
INTERPRETATIVA
(naturalista) SÓCIO-CRÍTICO
FUNDAMENTOS Positivista Lógico.
Empirismo.
Fenomenologia. Teoria
interpretativa. Teoria Crítica.
NATUREZA DA
REALIDADE
Objetiva, estática, única, dada,
fragmentável, convergente.
Dinâmica, múltipla,
holística, construída,
divergente.
Compartilhada,
Holística, construída,
dinâmica, divergente.
FINALIDADE DA
INVESTIGAÇÃO
Explicar, predizer, controlar os
fenômenos, verificar teorias.
Leis para regulamentar os
fenômenos.
Compreender e interpretar
a realidade, os
significados das pessoas,
percepções, intenções,
ações.
Identificar potencial
de mudança,
emancipação dos
sujeitos. Analisar a
realidade.
RELAÇÃO
SUJEITO OBJETO
Independência. Neutralidade.
Não se afetam. Investigador
externo. Sujeito como
“objeto” de investigação
Dependência. Afetam-se.
Implicação do
pesquisador. Inter-relação.
Relação influenciada
pelo compromisso. O
pesquisador é um
sujeito a mais.
VALORES
Neutros. Pesquisador livre de
valores. Métodos são garantia
de objetividade.
Explícitos. Influem na
pesquisa.
Compartilhados.
Ideologia
compartilhada.
TEORIA - PRÁTICA
Dissociadas, Constituem
entidades distintas. A teoria
como regra para pratica.
Relacionadas. Retro-
alimentação mútua.
Indissociáveis.
Relação dialética. A
prática é teoria em
ação.
CRITÉRIOS DE
QUALIDADE
Validade, confiabilidade,
objetividade.
Credibilidade,
confirmação,
transferabilidade.
Inter-subjetividade,
validade concensuada.
TÉCNICAS:
INSTRUMENTOS E
ESTRATÉGIAS
Quantitativos. Medidas de
testes, questionários, observação
sistemática. Experimentação
Qualitativo,
descritivos.
Pesquisador como
principal instrumento.
Perspectivas dos
participantes
Estudo de casos.
Técnicas dialéticas
ANÁLISES DE
DADOS
Quantitativo: Estatística
descritiva e inferencial
Qualitativo: Indução
analítica, triangulação
Intersubjetivo.
Dialético
Fonte: (YEAMAN, KOELLING, NICHOLS, 1994)
32
2.2 Importância da Teoria
A importância da teoria é clara por permitir a transformação de dados em conhecimento,
oferecendo uma explicação para um determinado tema ou situação. Enquanto os dados e
informações relatam o quê tem sido observado, a teoria explica o porquê isto foi observado e
por que isto será susceptível de ser observado novamente. (HANDFIELD & MELNYK,
1998).
2.2.1 Desenvolvimento do Conhecimento e Teorização
A teorização gera a produção e descoberta de conhecimento de forma consistente,
obtido a partir de validação experimental ou a partir de modelos mentais. A figura 1 ilustra
um aspecto da descoberta de conhecimento, advindo da teoria e da experimentação.
Figura 1: Conhecimento e Teoria Fonte: (WHETTEN, 2000)
O conhecimento em si foi definido inicialmente por Platão como crença verdadeira e
justificada. Segundo uma perspectiva positivista o conhecimento pode ser obtido a partir da
busca da verdade, e se expressa a partir de construções geradas pela teorização científica.
Segundo WEICK (1969) “A teorização consiste de atividades como abstração, generalização,
relação, seleção, explanação, sinterização e idealização.”
Já segundo DENZIN (1989):
“Teorização se refere a trazer sentido ao ato de interação social. O objeto da teorização é prestar uma compreensão da experiência vivida direta, em vez de uma generalização abstrata. Cada situação é nova, emergente e repleta de múltiplas escolhas, muitas vezes com
33
significados conflitantes. Nós podemos entender como a essência destes significados e contradições."
A importância da teorização como forma de extração de conhecimento é ressaltada
por PENROSE (1959) que afirmou: “Nós não precisamos de mais experiências. Nós
necessitamos entender as experiências que nós já tivemos.” (Tradução do autor)
Segundo LANGLEY (1999) a teorização ocorre a partir três formas:
• Indução - Generalização dirigida pelos dados (data-driven generalization)
• Dedução – Teste de hipóteses dirigido pela teoria (theory-driven hypothesis
testing)
• Inspiração – Dirigida pela criatividade e intuição (driven by creativity and
insight)
Tais componentes serão tratadas a posteriori.
A teorização expressa o conhecimento gerado através de teorias, sendo que o
conhecimento é a compreensão resultante criada e a capacidade para agir diferenciadamente.
Segundo Kuhn (1962):
"Existem, em princípio, somente três tipos de fenômenos a propósito dos quais pode ser desenvolvida uma nova teoria. O primeiro tipo compreende os fenômenos já bem explicados pelos paradigmas existentes. Tais fenômenos raramente fornecem motivos ou um ponto de partida para a construção de uma teoria. Quando o fazem, ...as teorias resultantes raramente são aceitas, visto que a natureza não proporciona nenhuma base para uma discriminação entre as alternativas. Uma segunda classe de fenômenos compreende aqueles cuja natureza é indicada pelos paradigmas existentes, mas cujos detalhes somente podem ser entendidos após uma maior articulação da teoria. Os cientistas dirigem a maior parte de sua pesquisa a esses fenômenos, mas tal pesquisa visa antes à articulação dos paradigmas existentes do que à invenção de novos. Somente quando esses esforços de articulação fracassam é que os cientistas encontram o terceiro tipo de fenômeno: as anomalias reconhecidas, cujo traço característico é a sua recusa obstinada a serem assimiladas aos paradigmas existentes. Apenas esse último tipo de fenômeno faz surgir novas teorias.”
A teorização se apresenta como um anelo intrínseco do ser humano e se torna uma
forma de obtenção efetiva de teorias científicas. Segundo DURBIN (1978): “Teorias, então,
servem para satisfazer a grande necessidade humana de ordenar o mundo experienciado.”
(Tradução do autor)
34
2.2.2 Definição de Teoria
A palavra teoria advém do grego Theoria (ação de olhar, especulação) e é definida
como um conhecimento especulativo, puramente racional; o conjunto de princípios
fundamentais de uma arte ou ciência; uma doutrina ou sistema acerca destes princípios,
segundo o dicionário Priberan.
Ao buscar a definição de teoria criada pela comunidade aberta de usuários da internet
foi encontrada a seguinte definição para teoria – um sistema lógico composto de observações,
axiomas e postulados, que tem como objetivo declarar sob que condições se desenvolvem
certos pressupostos.
Segundo Mesquita (1997): “Teoria é um conjunto de hipóteses coerentes
interligadas, tendo por finalidade explicar, elucidar, interpretar ou unificar um dado domínio
do conhecimento.”
Nagel (1979, p.15) afirma que:
“As teorias, como explanações sistemáticas e responsavelmente suportadas, são o alvo da ciência. Tais explanações podem ser oferecidas para ocorrências individuais, para processos de retorno ou para invariável assim como regularidades estatísticas. As explanações oferecidas podem repousar em diferentes idéias de causalidade e o que constitui uma explanação”.
Valendo-se de uma figura de linguagem temos a definição segundo POPPER (1980,
p.59):
“As teorias científicas são declarações universais. Como todas as representações lingüísticas que são sistemas de signos ou símbolos. Teorias são moldes de redes para pegar o que nós chamamos “o mundo”, para racionalizá-lo, para explicá-lo e comandá-lo. Estamos a nos esforçar para tornar cada vez mais fina a malha.” (Tradução do autor)
A teoria sumariza o conhecimento existente, apresenta princípios, e explicações as
relações e acontecimentos observados, bem como deve ser apta a predizer a ocorrência de
acontecimentos ainda não observados, BRAITHWAITE (1955) isto também é afirmado por
(SELLTIZ Et al. 1974, p.540) apud NEUMAN (2003) que diz que teoria é:
“… um conjunto de hipóteses que formam um sistema dedutivo; vale dizer, organizado de maneira que, considerando-se como premissas algumas das hipóteses, destas decorram, logicamente, todas as outras. As proposições num sistema dedutivo podem ser consideradas como dispostas numa ordem de níveis, onde as hipóteses de nível mais elevado são aquelas que aparecem como premissas no sistema, enquanto que as de nível mais baixo são as que aparecem como
35
conclusões do sistema, e as de nível intermediário são as que aparecem como conclusões de deduções das hipóteses de nível mais elevado e que servem de premissas para as de nível mais baixo.”
Com uma definição que agrega uma relação de causal, KERLINGER (1973, p. 9)
concorda com a proposição sistemática das teorias e afirma que:
"Uma teoria é um conjunto de construções, definições e proposições interrelacionadas que apresenta uma visão sistemática dos fenômenos através de uma especificação de relações entre variáveis com o objetivo de explicar e prever os fenômenos". (Tradução do autor)
Segundo HUTNEER e EEDEN (1995, p. 4) os elementos das teorias anteriores são
concentrados nos conceitos: “Teoria é um conjunto de afirmações para explicar relações entre
fatos empíricos acessados, onde o menor elemento da teoria são os conceitos.” (Tradução do
autor)
A visão sistêmica integrada também está presente na definição segundo NEUMAN
(2003, p. 42): “Teoria social é definida como sistema interligado de abstrações ou idéias que
condensa e organiza o conhecimento sobre mundo social.” (Tradução do autor)
As teorias à semelhança de outras formas de apresentação das relações empíricas –
são versões do mundo. Essas versões sofrem revisão, avaliação, construção e reconstruções
contínuas. (GOODMAN, 1978). Essas versões são como uma afirmação sobre o
relacionamento entre constructos que podem ser testados que conduz a proposições e
premissas testáveis, que podem ser investigadas empiricamente (DAVIS, 1989).
As teorias embora se apresentem como a forma mais eficiente de explicar fenômenos
contemporâneos diante dos conhecimentos atuais, tem por características ser de caráter
provisório, estar sempre abertas a revisão e se apresentarem de muitas formas e tamanhos.
Como ponto relevante a boa teoria tem como padrão a “parcimônia”. A parcimônia significa
que quanto mais simples melhor, sendo que uma teoria parcimoniosa tem complexidade
mínima sem redundância ou excesso de elementos (NEUMAN, 2003).
As teorias representam visões e abordagens diferenciadas, principalmente sob o
paradigma acolhido pelo pesquisador e na própria percepção conceitual da definição interna
de teoria pelo pesquisador. Existem quatro classes interrelacionadas que compõem o corpo de
uma definição teórica: domínio, estrutura ou ontologia, epistemologia e sócio-política. Para
identificá-las realizam-se questionamentos com relação a cada uma destas classes (GREGOR,
2006).
1. Questões de domínio.
36
Quais são fenômenos de interesse a área científica? Quais são os problemas
fundamentais ou tópicos de interesse? Quais são os limites da área científica?
2. Questões estruturais ou ontológicas6.
O que é a teoria? Como este termo é entendido na área científica? Do que a
teoria é composta? Quais são as formas de fazer contribuições ao
conhecimento existente? Como a teoria é expressa? Quais são os tipos de
reivindicações ou declarações que podem ser feitas? Quais são os tipos
de questões que podem ser abordadas?
3. Questões epistemológicas7.
Como é teoria construída? Como pode ser adquirido o conhecimento
científico? Com a teoria é testada? Que métodos de investigação podem ser
utilizados? Quais são os critérios aplicados para avaliar a solidez e rigor dos
métodos de pesquisa?
4. Questões sócio-políticas.
Como é o conhecimento disciplinar compreendido pelas partes interessadas
tendo como pano de fundo os assuntos da sociedade? Onde e por quem a
teoria foi desenvolvida? Quais são evoluções históricas e sociológicas da
teoria? Os estudiosos na área concordam em geral sobre as teorias atuais ou
apregoam a existência de diferenças profundas? Como é aplicado o
conhecimento? Os conhecimentos que se esperam obter são relevantes e úteis
em um sentido prático? Questões sociais, éticas ou políticas estão associadas
ao uso do conhecimento disciplinar?
As teorias buscam expressar a verdade, e sempre que são postas a prova por novas
teorias, prevalece aquela que melhor explica a verdade, portanto são sempre de caráter
provisório, passíveis de substituição. (POPPER, 1996).
Ou seja, uma teoria:
• Deve explicar os fatos observados do modo mais simples possível;
• Deve ser consistente com outro(s) corpo(s) de conhecimento;
• Deve fornecer meios para a sua verificação (Princípio da falsificação);
• Deve ser útil (uma teoria é um modelo).
6 Ontologia é uma técnica de organização de informações ligadas a um determinado domínio, que tem sua estrutura baseada na descrição de conceitos, seus atributos, suas instâncias, e seus relacionamentos semânticos, gerando uma especificação formal e explícita de uma conceitualização compartilhada (BORST, 2005). 7 Epistemologia, também chamada teoria do conhecimento, é o ramo fa filosofia interessado na investigação da natureza, fontes e validade do conhecimento. (GRAYLING, 1996)
37
Thomas S. Kuhn (1977) apresenta cinco funcionalidades que uma teoria deve
possuir: rigor, coerência (tanto interna quanto externa, com outras teorias atualmente aceitas),
escopo ou âmbito de aplicação (as suas conseqüências devem se estender para além dos dados
necessários para explicá-la), simplicidade e fecundidade (expande o tema para investigações
mais aprofundadas).
2.2.3 O que não é uma teoria
Uma forma de avaliar o que não é ou não uma teoria é proposta por Popper (1996), o
qual afirma que se deve submeter criticamente as teorias à prova dos fatos e selecioná-las de
acordo com os resultados obtidos, através da dedução lógica e da comparação dos resultados.
Para isto, indica quatro diferentes linhas para submeter uma teoria à prova:
• Comparação lógica das conclusões umas com as outras, para se testar a
coerência interna do sistema;
• Investigação da forma lógica da teoria, com objetivo de determinar se ela
apresenta caráter de uma teoria empírica, cientifica ou tautológica;
• Comparação com outras teorias, para ver se há avanço de ordem cientifica;
• Comparação da teoria por meio de aplicações empíricas das conclusões que dela
se possam deduzir. (WIKIPEDIA)8
Não se pode confundir teoria, com aquilo que é obtido ou afirmado a partir de uma
visão ideológica. Teoria não é ideologia e embora tenham muitos elementos em comum às
discrepâncias são profundas e ressaltadas por aspectos dicotômicos. O quadro 2 apresenta as
similaridades e diferenças entre a teoria e a ideologia.(NEUMAN, 2003).
8 http://pt.wikipedia.org/wiki/Teoria
38
Quadro 2: Comparação entre ideologia e teoria
Teoria social e Ideologia
Similaridades
1. Contém um conjunto de suposições como ponto de partida
2. Explica o que o mundo social é como e porque ele muda
3. Oferece um sistema de conceitos/idéias
4. Especifica relacionamentos entre conceitos, dizendo-nos o que causa o causa o quê.
5. Fornece um sistema interconectado de idéias
Diferenças
Ideologia Teoria social
Oferece certeza absoluta
Tem todas as respostas
Fixa fechada e completa
Evita testes, descobertas discrepantes
Cega a evidências contraditórias
Presa nas crenças morais específicas
Altamente parcial
Com contradições, inconsistências
Enraizada em uma posição específica
Condicional, entendimentos negociados
Incompleta, reconhece incertezas
Crescente, aberta, desdobramento e expansão
Incentiva testes, evidências negativas e positivas
Mudança baseada nas evidencias
Solta, desconectada e moral padrão
Neutra, considera os dois lados
Forte busca de consistência, congruência
Transcende/cruza posições sociais
Fonte: NEUMAN (2003, p 43)
Embora a ideologia seja uma quase-teoria estão ausentes nela características críticas
necessárias a uma teoria. As ideologias são sistemas de crença/credo fechados que mudam
muito pouco e que foi destacada para assegurar neste estudo, uma escolha parcimoniosa e
correta de teorias em Administração e não de ideologias dispostas em nossa fonte de dados.
Não podemos desconsiderar o fato de que uma linha de pensamento científico parte
de premissas ideológicas advindas de uma percepção conscientizadora e posicionamento
pessoal do pesquisador, porém, como os trabalhos de pesquisa realizados e apresentados em
periódicos científicos, tem que atender os mais rigorosos aspectos metodológicos, aspectos
puramente ideológicos são filtrados.
39
2.3 Níveis de Teoria e Sentido de Teorização
As teorias são construídas e avaliadas a partir de duas abordagens principais de sentido,
a abordagem dedutiva e a abordagem indutiva. alguns iniciam com pensamentos abstratos
onde lógicamente conectam as idéias da teoria com evidências concretas, então testam as
idéias contra as evidências. outros iniciam com as observações especificas de evidências
empíricas. Com base nas evidências, eles generalizam e constroem incrementos concernentes
as idéias abstratas. Na prática, a maior parte dos pesquisadores são flexíveis e usam ambas
abordagens em vários pontos de um estudo científico.(NEUMAN, 2003)
2.3.1 Abordagem Dedutiva e Indutiva
Em uma abordagem dedutiva, se inicia com um relacionamento lógico e abstrato entre
os conceitos, movendo-se em direção as evidências empíricas. Podem-se ter idéias sobre
como as coisas funcionam no mundo e posteriormente testar essas idéias com os dados reais.
A teoria sugere as evidências que poderão ser encontradas. Após analisar os dados pode-se
obter achados, evidências que suportem a teoria.
Em uma abordagem indutiva, inicia-se com uma observação detalhada do mundo e
posteriormente geram-se generalizações abstratas e idéias concernentes ao objeto ou situação
em estudo. Quando se inicia, pode-se partir de apenas um tópico e poucos conceitos vagos,
desenvolver a generalização empírica e identificar preliminarmente relacionamentos. Nesta
abordagem constrói a teoria a partir da base. Um pesquisador que cria uma grounded theory 9
de um processo tenta explicar, interpretar e produzir um significado a partir dos dados. Isto
ascende da tentativa para contabilizar, entender ou “não fazer sentido” da evidência
(DUNEIER, 1999) como sugerido que o processo é similar a ver vários sintomas e
posteriormente trazer um diagnóstico (uma descrição que explica a fonte dos sintomas).
Ambas as abordagens são apresentadas na figura 2 e são exemplificadas com uma
abordagem dedutiva, a partir de uma hipótese desenvolvida sobre uma generalização empírica
e com uma abordagem indutiva, a partir da formação de conceitos a desenvolvida desta
generalização empírica.
9 A Grounded Theory enquanto forma de realização de pesquisas e fundamentação teórica surgiu em 1967 com a publicação da obra The discovery of grounded theory, por Barney Glaser e Anselm Strauss. A grounded theory busca novas teorias desenvolvidas ao longo do processo de pesquisa e produto de contínuas interações entre a coleta e a análise de dados por comparação constante e codificação/categorização de eventos pertencentes a um fenômeno. (Pinto e Santos, 2008)
40
Figura 2: Teorização dedutiva e indutiva. Fonte: Neuman (2003, p.51)
Salmon (1979) apresenta sua proposição de metolodologia dedutiva e indutiva
atestando e reforçando essa visão. O quadro 3 apresenta algumas características que
distinguem os métodos indutivos e dedutivos.
41
Quadro 3 : Formas de teorização e seus aspectos centrais básicos
DEDUTIVO INDUTIVO
• Se todas as premissas são
verdadeiras, a conclusão deve ser
verdadeira.
• Se todas as premissas são
verdadeiras, a conclusão é
provavelmente verdadeira, mas não
necessariamente verdadeira.
• Toda a informação ou conteúdo
factual da conclusão já estava, pelo
menos implicitamente, nas
premissas.
• A conclusão encerra informação
que não estava, nem
implicitamente, nas premissas.
• Dedução • Argumentação
Fonte: SALMON (1979) 2.3.2 Nível da teoria
As teorias sociais podem ser divididas em três grupos amplos pelo nível de realidade
social com as quais elas lidam. Em geral os pesquisadores concentram-se em desenvolver
teorias no micro-nível da realidade onde os indivíduos vivem e interagem em uma base diária.
Portanto a teoria de micro-nível lida com pequenas fatias de tempo, espaço ou número de
pessoas, sendo que os conceitos, em geral, são muito abstratos (NEUMAN, 2003).
Uma teoria interessante que pode exemplificar este grupo é a teoria de atratividade
física e trocas (MULFORD, 1998), onde o efeito halo explica a percepção ou julgamento
errôneo de uma pessoa em relação à outra. O efeito halo produz uma expectativa, o qual foi
apresentada e desenvolvida na teoria, em função do nível de cooperação obtido entre duplas,
demonstrado pelo partir do compartilhamento de certa quantia de dinheiro. Verificou-se que
de acordo com a aparência do participante ocorria um pré-julgamento que subestimava o
quanto este participante seria cooperativo ou não e logo havia uma tendência a perder
dinheiro para eles. Como tratam de uma relação, poucos indivíduos, dentro de um contexto
limitado e avaliando apenas um aspecto desta relação social, a teoria do efeito halo pode ser
classificada como uma teoria de micro-nível.
As teorias de meso-nível buscam realizar a conexão entre as teorias de micro-nível e
as teorias de macro-nível. Também podem simplesmente operar em um nível intermediário de
42
abrangência. Teorias sobre organizações, movimentos sociais, ou comunidades geralmente
estão neste nível.
Podemos exemplificar uma teoria de meso-nível como descrita por ROSCIGNO e
DANAHER (2001) em seu estudo sobre movimento trabalhista entre os trabalhadores do
setor têxtil do sudeste americano, onde a partir do uso de uma teoria de movimentos de
subcultura e oportunidade política foi explicado o crescimento da força do movimento
trabalhista e o aumento das ações de greve dos trabalhadores de uma indústria, em uma região
nos Estados Unidos, durante anos. Seu estudo demonstrou que a inovação tecnológica
(representada, por exemplo, por novas estações de rádio, que difundiam músicas e discussões
sobre condições de trabalho e tratamento injusto), contribuiu para o crescimento de uma
subcultura de movimentos solidários entre os trabalhadores da indústria têxtil e adoção da
auto-identificação como trabalhadores que tinham interesses em comum com outros operários
do setor têxtil.
As teorias de macro-nível consideram a operação de amplos agregados como
instituições sociais, sistemas culturais em sua totalidade e sociedades completas.
Pode-se exemplificar uma macro-teoria a partir do estudo de ANTHONY MARX
(1998) sobre raça nos Estados Unidos, Brasil e África do Sul, onde se busca explicar as
condições que conduziram os negros a se engajarem em protestos para ganhar os direitos de
cidadania completa e examinou os padrões de políticas raciais nacionais nos três continentes
ao longo de dois séculos. Em sua teoria ele afirma que protestos resultam em uma interação
entre (1) mobilizações políticas baseadas em raça e políticas governamentais nacional de
dominação racial (por exemplo, o apartheid na África do Sul, leis Jim Crow nos Estados
Unidos e a dominação racial não legalizada no Brasil).
Pode-se distinguir teoria formal de uma teoria substantiva.
A teoria substantiva é desenvolvida para uma área específica de consideração social,
como gangues delinqüentes, greves, divórcios e relações raciais. A teoria formal é
desenvolvida para uma ampla área conceitual na teoria geral, como desvio comportamental,
socialização ou poder.
Se o objetivo é gerar, testar ou estender uma teoria substantiva, então é necessário
pensar em casos com a mesma área substantiva. Por exemplo, se podem comparar diversas
gangues de delinqüentes, mas não se pode teorizar sobre desvio comportamental em geral. O
mesmo é válido para teoria formal, onde é necessário pensar em caso na área formal para
43
gerar, testar ou entender a teoria. Por exemplo, podem-se examinar vários tipos de desvios
(médicos, legais, populares, etc.) sem referenciar os detalhes da área substantiva.
Eventualmente teorias formais e substantivas podem ser conectadas, não sendo
necessário forçar toda a linha de pensamento em uma simples teoria. Segundo LAYDER
(1993, p.44): “O progresso cumulativo de uma teoria é aprimorado pelo encorajamento de
múltiplas teorias formais e substantivas” (Tradução do autor)
2.4 Formas de Explicação
As formas de explicação ou formas de explanação de uma teoria podem ser a partir de
predições ou a partir de relações causais. Tais definições são detalhadas a seguir.
2.4.1 Predição e Explicação
O propósito primário de uma teoria é explicar. Embora haja muita confusão entre
explicação e predição os termos são bem diferentes. Há dois significados ou usos para o termo
explicação. Pesquisadores focam na explicação teórica, uma argumentação lógica que diz
como as coisas ocorrem. Isto se refere a um princípio geral ou lei. Há argumentos teóricos de
pesquisa ou conexão entre conceitos. O segundo tipo de explicação, a explicação ordinária,
torna algo claro ou descreve algo em um caminho que ilustra isto e o torna inteligível. Por
exemplo, um bom professor “explica” no sentido ordinário. Os dois tipos de sentidos de
explicação podem ser mesclados. Isto ocorre quando o pesquisador explica (ex. torna
inteligível) sua explicação (ex. um argumento lógico envolvendo teoria) (NEUMAN, p.54).
Predição é uma afirmação que algo irá ocorrer. Isto é mais fácil para prever que
explicar, e uma explicação têm mais poder lógico que uma predição porque boas explicações
também prevêem. Uma explicação raramente prevê mais que um resultado, mas o mesmo
resultado pode ser previsto por explicações opostas. Embora seja menos poderosa que a
explicação, muitas pessoas adentraram pela dramática visibilidade de uma previsão. O que se
deve atentar é que explicações fracas podem produzir predições acuradas. Segundo
NEUMAN (2003, p.54): “Uma boa explicação depende de uma teoria bem desenvolvida é
confirmada em pesquisa por observações empíricas” (Tradução do autor).
44
Segundo WEINBERG (2001, p.47):
“Cientistas que fazem puras tanto quanto a pesquisa aplicada, comumente dizem ao público e as agências de financiamento que sua missão é a explicação de algo ou outro… Dentro de um contexto limitado da física eu penso ser capaz de… (distinguir) explicação de uma mera descrição, a qual captura o que os físicos querem dizer quando eles dizem que tem explicado algo com certa regularidade… Nós explicamos um princípio físico quando mostramos que ele pode ser deduzido de um princípio físico mais fundamental” (Tradução do autor)
Portanto a explicação implica em uma conexão lógica do que ocorre em uma
situação específica um princípio mais básico e abstrato sobre “como as coisas funcionam”.
Um pesquisador explica ou responde uma pergunta “por que” pela demonstração de uma
situação particular como um caso de, ou por um exemplo particular de, um princípio mais
geral.
2.4.2 Explicação Causal
A explicação causal é o tipo mais comum de explicação, é usada quando o
relacionamento é de causa e efeito. São necessários três elementos: ordem temporal,
associação e eliminação de alternativas plausíveis. Uma quarta condição implícita é a
premissa que uma relação causal faz sentido ou alinha-se com premissas mais amplas e ou a
uma estrutura teórica.
A condição de ordem temporal significa que a causa precisa vir antes do efeito. Esta
simples premissa estabelece a direção da causalidade: da causa para o efeito. A ordenação
temporal é necessária, mas não é suficiente para inferir causalidade. Devemos evitar
inferências considerando apenas esta premissa por que todos os eventos de estudo são
precedidos por n outros eventos em n outros campos, o que poderia representar a composição
de proposições absurdas tais como um espirro de uma pessoa específica ser o sinal de que
ocorrera um furacão em um determinado país.
Estabelecer a ordenação temporal não é tão simples em estudos de secção-cruzada,
pois é difícil determinar qual elemento foi precursor ao anterior e por conseqüência
estabeleceu-se como causa. Por exemplo, é difícil definir se as pessoas com mais escolaridade
tem menos preconceito ou por terem menos preconceito às pessoas adquiriram mais
escolaridade, ou os estudantes que tem obtiveram altas notas e por conseqüência classificaram
o professor como bom, ou o professor é classificado como bom e por isso os estudantes
45
obtiveram altas notas. Para definir isto é necessário buscar maiores informação ou outros
delineamentos experimentais.
As relações causais simples são unidirecionais, operando da causa para o efeito. A
maior parte dos estudos trabalha relações unidirecionais, entretanto há teorias mais complexas
que especificam efeitos-recíprocos na relação causal, ou seja, um relacionamento causal
mútuo ou de causalidade simultânea. Por exemplo, podem-se estudar várias causas que levam
um estudante a tirar boas notas, mas por tirar boas notas o estudante motivam-se a estudar
mais. As teorias podem ter relacionamentos recíprocos ou de realimentação, sendo tais
relacionamentos difíceis de testar. Para tratar com isto, alguns pesquisadores chamam de
relacionamentos unidirecionais não-recursivos e relacionamento de efeito-recíproco recursivo.
(NEUMAN, 2003)
A outra condição necessária para estabelecimento da causalidade é a associação.
Podem-se associar dois fenômenos quando eles ocorrem juntos em uma forma padronizada ou
aparentam agir juntos. Embora de contexto similar não se deve associar associação com
correlação, pois a correlação está imbuída de um significado técnico específico, enquanto a
associação é mais uma idéia geral. O coeficiente de correlação é uma medida estatística que
indica a quantidade de associação, mas há muitas maneiras de medir associação. Associação é
definida por alguns pesquisadores, como variação concomitante devido a duas variáveis que
variam juntas. Se for não for encontrada uma associação, a relação causal é rejeitada, porém a
associação pode ser encontrada sem necessariamente existir uma causalidade. A associação
não necessita ser perfeita (sempre que uma variável está presente a outra também está) para
apresentar causalidade.
A associação elimina causas potenciais que não estão associadas, mas
definitivamente não podem identificar a causa. Ela é necessária, mas não é suficiente.
Eliminando alternativas significa que um pesquisador interessado em causalidade
necessita demonstrar que o efeito é devido à variável causal e não a algo mais. Isto é chamado
não-espuriedade visto que um aparente relacionamento causal que é realmente válido, para
uma causa alternativa, mas não reconhecida chamada de relacionamento espúrio. Embora seja
possível observar ordenação temporal e associação não se pode observar a eliminação das
alternativas. Isto é demonstrado indiretamente. Eliminar alternativas é um ideal porque
eliminar todas as possíveis alternativas é algo impossível. Há duas maneiras principais de
eliminação de alternativas: através de controles construídos no delineamento e através da
mensuração potencial de causas ocultas. Na primeira maneira de eliminação de alternativas
46
são construídos controles para eliminar todas as influências externas com exceção a principal
variável causal. Na segunda maneira busca-se medir as possíveis causas alternativas, através
de uma pesquisa(survey) e posterior aplicação de técnicas estatísticas que indicam os efeitos
das variáveis pesquisadas na variável causal.
2.4.3 Explicação Estrutural
Explicações estruturais são utilizadas com teorias funcionais e padrões. Diferente de
uma corrente de efeitos, similar a uma linha de bolas alinhadas que atingem de uma a outra
seqüencialmente, ela é mais similar a uma roda com uma idéia central ou uma teia de aranha
em que cada fio forma uma parte do todo. Um pesquisador ao desenvolver uma explicação
estrutural usa um conjunto de premissas, conceitos e relacionamentos interconectados. Ao
invés de afirmações causais, vale-se de metáforas ou analogias para que estes relacionamentos
tenham sentido. Os conceitos e as relações dentro de uma teoria formam um sistema
mutuamente reforçado. Em uma explicação estrutural é especificado uma seqüência de fases
ou identificadas partes essenciais que formam um todo intertravado.
Há muitos tipos de explicação estrutural, um deles é a teoria de rede, um teórico em
rede diz que um comportamento ou relacionamento social ocorre quando aspectos do
relacionamento sobrepõem-se no tempo e espaço, ou quando o relacionamento segue um
desenvolvimento seqüencial. Um teórico explicaria algo se referindo a um amplo padrão, um
conjunto de leis sintáticas, ou estruturas. Em sua explicação busca demonstrar como um
evento específico é apenas uma parte de um amplo padrão, é um bloco construtor de uma
grande estrutura ou é uma conexão de um amplo sistema de conexões. Esta é uma forma de
raciocínio como a utilizada para explicar porque as pessoas utilizam a linguagem de maneiras
específicas, que é, há leis sintáticas que afirmam que X aplica-se com Y ou que aquela
sentença precisa de um pronome e um verbo. O pesquisador explica o evento pela
identificação da regra sintática que cobre o evento.
2.4.4 Explicação Interpretativa
O propósito da explicação interpretativa é promover entendimento. A teórica
interpretativa tenta descobrir o significado de um evento ou prática ao posicioná-lo em um
contexto social específico. Posteriormente tenta compreender ou mentalmente reter as
47
operações do mundo social, bem como ter um sentimento de algo, ou para ver o mundo como
outra pessoa vê. Devido a cada pessoa ter sua visão pessoal subjetiva do mundo que molda
como ela age, os pesquisadores tentam discernir outras formas de raciocínios e de ver as
coisas. O processo é similar a decodificar um texto ou trabalho de literatura. O significado
vem do contexto de um sistema cultural simbólico.
2.5 A importancia dos conceitos na construção da teoría
As teorias são formadas por conceitos, que são os blocos de construção das teorias.
Um conceito é uma idéia expressada como símbolo ou palavras e possui duas partes: um
símbolo (palavra ou termo) e uma definição (NEUMAN, 2003). Alguns conceitos,
especialmente simples, e concretos como um livro ou altura podem ser definidos a partir de
um simples processo não verbal, mas muitos dos conceitos são complexos e abstratos. Em
pesquisas sociais é necessário clarificar e refinar estes conceitos partir de uma definição
esmerada e precisa. Definições fracas, sem clareza ou contraditórias restringem o avanço do
conhecimento BALL E CURRY (1995) argumentam:
“Uns poucos pesquisadores e teóricos tem sido suficientemente conscientes de suas próprias estratégias de definições, como resultado que suas definições levam muitas conotações latentes, tratando correlações ou conseqüências como propriedades ou causas; ou contribuindo para erros similares de lógica”
As conotações latentes são de extrema importância na busca do mapeamento de
exposição das teorias. O fato de trabalharmos com artigos científicos de periódicos de
qualidade atenuam os efeitos indesejáveis de erros de definição e lógica presentes no
conteúdo textual.
2.5.1 Agrupamentos de conceitos
Em geral os conceitos raramente são utilizados de forma isolada e formam
agrupamento de conceitos (NEUMAN, 2003) isto é verdade para os conceitos que utilizamos
em nossa linguagem cotidiana bem como para famílias sociais. Teorias contém coleções de
conceitos que são consistentemente e mutuamente reforçados. Alguns conceitos tomam uma
escala de valores, quantidades ou quantias. Exemplos deste tipo de conceito (renda, idade,
densidade populacional, anos de estudo e grau de escolaridade, temperatura, etc.). Estes
48
conceitos chamamos de variáveis. Outro tipo de conceitos expressam tipos de familias não
variáveis (ex. Burocracia, familia, revolução, sem-teto, e frio). Teorias usam ambos os
conceitos.
2.5.2 Escopo
Os conceitos podem ser categorizados por seu nível de abstração que varia entre os
mais abstratos até os mais concretos. Teorias elaboradas com muitos conceitos abstratos
aplicam-se a uma amplitude maior de fenômenos sociais em comparação com as teorias
pautadas em muitos conceitos concretos e tem um escopo muito mais amplo (NEUMAN,
2003). A menos abstrata, mais simples e de menor escopo são as generalizações empíricas
que são relações simples concretas e sem complicações.
Ao construir ou estender uma teoria e especificar seus relacionamentos, é necessário
pensar claramente sobre os tipos de unidades, casos ou situação em que a teoria se aplica, ou
seja, seu escopo. Segundo RAGIN (1992)
“A maior parte da idéias teóricas são formuladas em termos gerais e então aplicadas para algum universo de casos. Muitas vezes estas reivindicações são explícitas (ex. A teoria das relações étnicas aplicada a todas as relações étnicas), e outras vezes as reivindicações são tidas como gerais porque as condições do escopo da teoria não tinham sido anteriormente especificadas.”
Ao definir o escopo da teoria, ela tornar-se mais forte e facilita-se sua compreensão e
explanação. A teoria de ampla abrangência torna a generalização empírica mais rica através
da conexão com idéias ou tópicos sociais relacionados ao objeto de estudo.
2.5.3 Premissas ou Suposições
O conteúdo dos conceitos é construído sobre premissas ou suposições, ou seja,
estados sobre a natureza das coisas que são observáveis e testáveis. As suposições são aceitas
como um ponto de início necessário, que resultará na construção de conceitos, sendo que
muitas vezes podem permanecer intocadas. Exemplificando temos o conceito como livro que
pressupõe um sistema de escrita, pessoas que sabem ler e a existência de papel. Todo o
conceito tratado tem premissas propostas que ditam sua abrangência e atuam como alicerce do
conceito, sobre os quais se elabora a teorização científica.
2.5.4 Relacionamentos
As teorias contêm conceitos, suas definições e premissas. Mais significativamente,
teorias especificam quais conceitos estão relacionados e como eles interagem uns com os
outros, além de discriminar porque eles se relacionam ou não. Muitas teorias fazem uma
49
afirmação causal ou proposição sobre o relacionamento esperado entre as variáveis, segundo
TURNER (1985, p. 25)
“A proposição é uma afirmação teórica que especifica a conexão entre duas ou mais variáveis, informando-nos como a variação em um dos conceitos é contabilizada pela variação no outro”.
A teoria social também contém um mecanismo causal, ou razão para este
relacionamento. Este mecanismo causal é uma afirmação de como as coisas trabalham, tais
como; Quando as pessoas temem uma perda, elas abatem aquelas que elas acreditam serem
suas competidoras diretas e que tem menor poder político ou social (NEUMAN, 2003).
As proposições não existem isoladamente; elas são parte de uma rede interconectada
de conceitos, premissas, relacionamentos e mecanismos causais.
2.6 Estrutura e Jargão
A busca pela extração dos componentes textuais das teorias em sistemas de
informação trafega pelo campo da ciência lingüística. O objetivo da ciencia lingüística é ser
capaz de caracterizar e explicar a multitude de observações lingüísticas que circulam ao nosso
redor em diálogos, conversações, textos e outras mídias, abarcando aspectos cognitivos de
como os seres humanos adquirem, produzem e entendem a linguagem. (MANNING e
SCHUTZE, 1999).
A comunicação de idéias por palavras é realizada com bases de probabilidades
estatísticas. Especula-se em um processo de comunicação que os interlocutores são capazes de
produzir na mente do outro(s) um humor e disposição semelhantes ao nosso próprio estado de
espírito resultante de uma experiência real atual ou um processo mental. A fim de
comunicar uma idéia, o ser humano a decompõe em uma série de pequenas idéias mais
elementares que a idéia anterior completa, que transmitem experiências mais elementares e
experiências comuns que culminam por alcançar êxito na transferência do significado. Este
processo é extendido até que se alcance um nível de noções convencionais, um nível em que a
comunicação pode ser realizada. (LUHN, 1957). Este processo é representado na figura 3,
onde quanto menor o nível de conhecimento e experiências com ao respeito do tema, do
receptor da mensagem, maior será o número de decomposições da idéia principal e por
conseqüência maior o número de palavras a serem utilizadas.
50
Segundo LUHN (1957):
“Este nível pode variar dependendo do grau de semelhança das experiências comuns. Quanto menos experiências tivermos em comum, mais palavras teremos que usar.” 10 (Tradução do autor)
Figura 3: Níveis para comunicação de idéias Fonte: (LUHN, 1957)
Inicialmente realiza-se o processo de subdividir a idéia ou conceito a ser comunicado
até o nível de experiência comum, que muito provavelmente existe entre as duas.
Posteriormente, guiado pela realimentação das palavras, reações ou perguntas do destinatário,
é realizado um ajuste visando um nível otimizado de comunicação podendo até alterar a
10 “This level may vary depending on the degree of similarity of common experiences. The fewer experiences we have in common the more words we must use.” (LUHN, 1957)
51
estratégia de abordagem e exposição. Este processo assume qualidades estáticas quando tais
idéias ou conceitos estão expressos de forma escrita, levando o interlocutor a supor qual o
nível das pessoas que estarão recebendo e tentando interpretar suas idéias, de forma que
escreva guiado pelo grau do nível de experiência comum do público com o qual deseja
comunicar-se, antevendo suposições e barreiras de comunicação as suas idéias. (LUHN,
1957).
Os jargões são utilizados para comunicar idéias com um mínimo de palavras
possíveis, atuando como um atalho para um tratamento e comunicação em primeiro nível por
parte dos interlocutores. Os jargões por serem expressões lingüísticas que formam
estruturas de representação do mundo, são passiveis de serem extraídos a partir dos meios de
comunicação de uma determinada comunidade e analisados sob varias metodologias. Tais
metodologias diferem entre sí ao atribuirem valores diferentes aos conteúdos analisados o que
impacta no potencial de conhecimento que pode ser extraído e na capacidade de replicar os
resultados alcançados. Trataremos de duas metodologias focadas em significação subjetiva de
conteúdo e de uma focada em significação objetiva de conteúdo.
52
3 O Jargão Revelado a partir de Bases Textuais
Existem diversos métodos, cientificamente atestados, para analisar conjuntos de dados
textuais não estruturados. Serão abordadas apenas três delas: A análise de discurso, a análise
conteúdo e a análise de textos, sob o contexto da mineração de dados.
3.1 Análise de Discurso
Ao realizar a análise de textos sob uma ótica de significação social, não podemos
descartar que os adventos teóricos que se buscam minerar textualmente podem ter outras
formas de abordagem, mais efetivas e por conseqüências mais adequadas, enquanto no
contexto de avaliação. As teorias “ocultas” nos textos que serão minerados podem ser tratadas
como elementos da prática discursiva e por conseqüência valer-se de recursos de avaliação via
análise de discurso.
A Análise de discurso é uma técnica para extração de constructos ideológicos
presentes em um texto. Nela, o discurso é considerado como uma ação sobre o mundo, de
natureza tridimensional e de impacto social. È uma análise de cunho teórico dedutivo que
culmina em conclusões sobre o conteúdo e significado ideológico do discurso, e busca
extrapolar a alteração na realidade expressando o efeito de tal prática.
Existem ao menos quatro tipos de abordagem para análise de discurso (POTER et al.,
1990) São eles:
o Tipo I - de orientação psicológica vinculada fortemente no cognitivismo
focando em como o modo como o padrão do discurso afeta a lembrança e a
compreensão dos eventos.
o Tipo II – centrado na teoria dos atos de fala, buscando prover um relato
sistemático da organização da interação verbal.
o Tipo III – centrado no significado dos componentes do discurso enquanto
práticas sócio-culturais como descritas por Foucault.
o Tipo IV – centrado em sociologia da ciência.
53
Apesar de não ser uma técnica nova, a análise de discurso ainda é pouco disseminada nos
estudos organizacionais brasileiros, como fica evidente ao se analisar os artigos publicados
nos anais do Encontro Nacional de Programas de Pós-Graduação em Administração
(Enanpad), dos 229 artigos sobre teoria organizacional, publicados entre 1999 e 2003, apenas
sete afirmavam utilizar análise do discurso. Isso ilustra certo distanciamento entre os estudos
organizacionais e a preocupação com os discursos, a despeito de envolverem diretamente o
cotidiano do trabalho em qualquer organização. (CARRIERI et al., 2006).
Por ter, na análise de discurso, a linguagem uma conotação de extrema particularidade, e
por considerar a semântica mais um instrumento de interligação, explanação e exposição dos
signos, a tal abordagem, exige uma etapa de pré-processamento conceitual dos discursos, ou
dos enunciados teóricos presentes no texto. Tal análise deve ser realizada por especialistas,
tornando extremamente trabalhoso a extração de informações ou padrões para grandes
volumes (centenas ou milhares) de documentos que compõem uma base de análises robusta,
inviabilizando assim uma classificação automática.
3.2 Análise de Conteúdo
Uma das abordagens passíveis de utilização para analisar textos é a análise de conteúdo. A
análise de conteúdo consiste em uma leitura profunda de cada um dos textos, onde,
codificando-se cada um, obtém-se uma idéia sobre o todo. (FREITAS e MOSCAROLA,
2002)
A análise de conteúdo é uma técnica de análise de textos que parte de uma
perspectiva quantitativa, analisando numericamente a freqüência de ocorrência de
determinados termos, bem como suas estruturas e referências. Na análise de conteúdo o
pesquisador busca construir um conhecimento analisando o discurso, a disposição das
palavras e os termos utilizados pelo locutor. Tais análises podem ser quantitativas, baseadas
principalmente na análise de freqüência de ocorrência das palavras, que são consideradas
representativas pelo analista quanto à carga de conteúdo inerente. Quantitativamente, ou
qualitativas onde se contabiliza a presença ou ausência de determinados conceitos ou
características definidas como relevantes pelo pesquisador.
54
A análise de conteúdo pode ser aplicada sob as seguintes abordagens de acordo com
os elementos constitutivos do discurso:
• Análise sobre a Forma - focaliza a forma e o encadeamento do discurso.
• Análise Temática – focalizam um determinado tema presente no discurso os seus
elementos constitutivos.
• Análise Estrutural – focalizam a disposição dos elementos da mensagem e sua
lógica de conexão. De aspectos implícitos na mensagem.
55
3.3 Mineração de Dados
“Estamos afogados em informação, mas
morrendo de fome por conhecimento”
John Nisbett
A constante busca por otimização de performance nas organizações, propiciou o
desenvolvimento de metodologias de descoberta e extração de conhecimento. A matéria-
prima para tais descobertas tranformou-se dos livros de caixa, arquivos de documentos,
tabelas e formulários em papel para apresentar-se atualmente sob a forma de repositórios de
dados digitais que crescem exponencialmente, com conteúdo dos mais variados aspectos da
vida humana, das operações das corporações governamentais, privadas e do terceiro setor.
(WEISS e INDURKHYA , 2007).
A presença de conteúdo digital suscetibilizou o desenvolvimento de abordagens
apropriadas para extração de informações. Com a crescente capacidade dos equipamentos de
armazenagem e dos computadores, técnicas analíticas desenvolvidas no começo do século
XX, tornaram-se passíveis de implementação e posterior ampla utilização, a partir da
capacidade dos computadores de processarem algoritmos matemáticos relacionados a estas
técnicas, tais como a inversão de matrizes. (HAIR et al., 2006) Por consequência, surge a
análise exploratória de dados ou EDA – Exploratory Data Analysis apresentando os conceitos
de tratamento dos dados, análise descritiva e utilização de tecnicas estatísticas para extração
de informações a partir de conjunto de dados. (LEWICK, 2006).
Em 1989 surge o termo descoberta de conhecimento em banco de dados ou KDD
(Knowledge Discovery in Database), enfatizando o conhecimento como o produto final de
uma descoberta dirigida em bases de dados. (PIATETSKY-SHAPIRO, 1991).
Segundo FAYAAD et al. (1996): “Descoberta de conhecimento em bases de dados é
o processos não-trivial de identificação de padrões válidos11, desconhecidos12, potencialmente
úteis13 e finalmente compreensíveis14.” (Tradução do autor).
11 Por padrões válidos se definem aqueles que garantem que os exemplos cobertos e os casos relacionados são aceitos ser aceitos. (FAYAAD et al.,1996) 12 Por padrões novos atribuímos àqueles que fornecem informações novas sobre os dados ou sobre o conhecimento obtido anteriormente. 13 Por padrões novos atribuímos àqueles que fornecem informações novas sobre os dados ou sobre o conhecimento obtido anteriormente.
56
O processo KDD pode ser ilustrado pela figura 4
Figura 4: Visão geral das etapas que compõem o processo de KDD Fonte: (FAYAAD et al. ,1996) O processo de KDD, inicialmente parte de um repositório de dados e posteriormente
apresenta as seguintes etapas:
• Seleção dos dados – Onde são escolhidos as tabelas e campos desejados no banco
de dados.
• Processamento – Onde ocorre a efetiva extração dos dados escolhidos.
• Transformação – Onde ocorre a transformação, no contexto dos dados, que adequa
termos similares a uma única estrutura, como diferentes representações de datas em
diversos formatos, que são convertidos em um formato único, plausível de leitura
pelos procedimentos subseqüentes. Nesta etapa ocorre também o tratamento dos
dados perdidos ou discrepantes.
• Mineração dos dados – Onde ocorre efetivamente a modelagem, abrangendo todas
as sub-etapas e procedimentos relativos ao contexto analítico-matemático.
• Interpretação/Avaliação – Onde é verificada a validade e qualidade do modelo
gerado.
• Conhecimento – Etapa em que o modelo é implementado, o conhecimento ganho
durante o processo é documentado e transmitido de forma inteligível aos usuários.
14 Por padrões úteis definem-se aqueles que são passíveis de serem absorvidos e incorporados de forma a serem potencialmente utilizáveis gerando benefícios significativos para o usuário. (FAYAAD et al.,1996)
57
Tal procedimento configura-se como um procedimento dinâmico de extração de
conhecimento a partir de repositórios das corporações de forma integrada com outros sistemas
computacionais estruturados. (BENSON, SMITH e THEARLING, 1999, p. 30). Tal visão é
apresentada na Figura 5.
Figura 5: KDD – Fluxo dos dados ao conhecimento Fonte: (BENSON, SMITH e THEARLING, 1999, p. 30)
A mineração de dados, é uma da das etapas do KDD, objetiva a descoberta de
padrões e relacionamentos nos dados. Por padrões pode-se definir como sendo abstrações de
conjuntos de dados em linguagem descritiva de conceitos. (FAYAAD et al. ,1996).
3.3.1 Definindo mineração de dados ou Data Mining
A mineração de dados consiste de uma exploração de dados de quaisquer naturezas,
por meio de técnicas quantitativas em busca de padrões ou regras significativas, explícitas ou
58
não, que possam orientar decisões para alcançar objetivos pré-definidos. Atuando de forma
indutiva o processo de mineração de dados é para descobrir padrões e tendências ocultas
(BLAXTON , WESTPHAL,1998).
A mineração de dados ou data mining, também foi definida e explanada por WEISS
e INDURKHYA (2007,p.1) como sendo:
“Data mining é a busca por informação valiosa em grandes volumes de dados. Data mining são um esforço cooperativo de humanos e computadores. Humanos desenham bancos de dados, descrevem os problemas e setam os objetivos. Computadores peneiram os dados, em busca de padrões que atendam estes objetivos. Mineração de dados preditiva é a busca por padrões muito fortes em grandes bases de dados que possam ser generalizados para decisões futuras acuradas.” (Tradução do autor).
A mineração de dados pode ser compreendida como uma mescla de procedimentos,
BLAXTON e WESTPHAL (1998, p.6) afimam que: “Data Mining é um processo interativo,
no qual os progressos são definidos por descoberta, quer através de métodos manuais ou
automáticos” (Tradução do autor)
A mineração de dados apresenta-se, portanto como uma metodologia para descoberta
de padrões ou tendências ocultas, aplicada em grandes volumes de dados, buscando gerar
conhecimento útil, novo e válido, de forma indutiva.
Técnicas avançadas de máquinas de aprendizado e de redes neurais compõem em
conjunto com técnicas estatísticas o arsenal analítico disponibilizado. Recursos de
manipulação de bancos de dados, tais como ETL (Extraction, tranforming e Loading)15 e
linguagem de comando para realização de consultas, SQL (Structural Query Language), são
também componentes ativos do processo de mineração.
3.3.2 Métodos de Mineração de Dados
Diversas abordagens metodológicas16 seqüenciais foram desenvolvidas visando
coordenar a atividade de mineração de dados. (OLSON e DELEN, p.19) Alguns dessas
abordagens são:
• CRISP – Cross Industry Standard Process for Data Mining
• DMAIC – Define, Model, Analyze, Improve and Control
15 O ETL fornece recursos de extração de bases de dados, tranformação visando padronização de formato e carga disponibilizando os dado para serem processados. 16 As abordagens metodológicas estão descritas com maiores detalhes no apêndice de abordagens de mineração de dados.
59
• SEMMA – Sample, Explore, Modify, Model, Assess
• PRMA – Preparation, Reduction, Modelization, Analysis.
• SCECMR–Selection, Cleaning, Enrichment, Codification, Modelization,
Reporting
• Metodologias próprias.
As abordagens são pautadas em procedimentos racionais analíticos de descoberta de
conhecimento e possuem etapas similares quanto a propósito e quanto a resultados fornecidos.
A abordagem adotada advém de uma mescla entre dois autores Weiss e Indurkhia
(1998) com a metodologia PRMA e um terceiro autor Aranha (2005), com uma metodologia
mais focada em mineração textual, apresentanado-se assim pela forma como o problema de
mineração será tratado e principalmente pelo objetivo a ser alcançado.
Segundo WEISS e INDURKHIA (2007, p.192) todo estudo tem uma história que
motiva o uso e a aplicação da mineração de dados. Em suas concepções o processo de Data
Mining é dividido em quatro tarefas principais. São elas:
• Fase 1: Preparação dos dados – onde os dados brutos são transformados em dados
passíveis de oferecer modelos precisos. Nesta fase são definidos os dados que
permitirão uma modelagem compatível com o objetivo, a transformação, limpeza
e tratamento dos dados e a adequação ou eliminação dos dados perdidos bem
como de casos extremos.
• Fase 2: Redução dos dados – Busca-se nesta fase reduzir a dimensionalidade dos
dados
• Fase 3: Modelagem dos dados e predição
• Fase 4: Análise da solução e caso de sucesso
A figura 6 apresenta o fluxo proposto por WEISS e INDURKHIA na elaboração de
um modelo de mineração de dados. Nesta representação o contexto de história, aparece como
ponto básico, representando a descrição de toda a situação que motiva a realização do estudo
de mineração de dados.
60
Figura 6: Fluxo PRMA. Fonte: WEISS e INDURKHIA (2007)
Devido a natureza dos dados textuais não estruturados, será necessária realizar uma
etapa anterior de mineração de textual.
3.4 O Jargão e a Mineração de Textos
Os conceitos são os menores elementos da teoria e são representados por uma ou mais
palavras que devido ao seu enviesamento e foco são conhecidas como jargões. O jargão
representa, então, a lógica de significados latente em uma determinada comunidade social. Na
academia, o uso do jargão está associado a determinadas áreas de estudo que se valem do uso
repetido da conexão lógica de conceitos, a articulação de teorias, para comunicar à
comunidade o desenvolvimeno do conhecimento. Podemos, então considerar que a extração
de palavras de tecnicidade específica que compõem ou representam os jargões técnicos de
uma área pode revelar o uso de conceitos de forma articulada, ou seja o uso de teorias nesta
área.
Conceitos em ciências socias, por exemplo, formam uma linguagem especializada ou
jargão. Especialistas usam o jargão como uma maneira taquigráfica para comunicar-se entre
sí. Muitos campos têm seus próprios jargões. Desde profissionais liberais até cientistas, todos
possuem jargões especializados. Em geral, usam estes jargões para referir-se a idéias e
projetos específicos os quais trabalham, sempre com pessoas de uma determinada área ou
formação específica relativa ao tema abordado. (NEUMAN, 2003)
O uso do jargão é uma maneira de comunicação rápida, efetiva e eficiente de se
comunicar, entretanto podem assumir conotações negativas, advindas do mau uso, tal como o
61
uso do jargão entre não especialistas que gera falhas grave de comunicação, tal como falarmos
em um idioma estrangeiro para pessoas que conhecem apenas seu próprio idioma.
Por ser uma área muito dinâmica e extender-se por diversas disciplinas, a área de
sistemas de informação cria acrônimos em grande escala e jargões em grande escala, sendo
um símbolo de sucesso a popularização de um jargão novo referente a uma nova estrutura de
informação. Tais jargões estão presentes nos papers da área e são os elementos constituidores
dos conceitos que compõem as teorias
3.4.1 Aspectos da Mineração de Textos
A Mineração de textos assim como mineração de dados parte da premissa que todos
os textos a serem analisados estão digitalizados e que todas as palavras contidas nos arquivos
são passíveis escrutinio de leitura e análise digital dos caracteres que as compõem.
Documentos que são digitalizados como imagens não podem ser minerados textualmente pois
seus componentes gramaticais estão desprovidos de caracteres.
Trabalhar com bases de dados não estruturadas como textos sempre representou um
desafio devido à imensa dificuldade de contextualizar o real significado daquilo que está
escrito. Aspectos gramaticais tais como pontos e vírgulas, além de acentuação, promovem
significados adversos e inserem um fator de dificuldade altíssimo para interpretação analítica,
via modelagem matemática digital. Dentro deste contexto surge a mineração de textos como
metodologia de extração de informações ocultas nos dados. Segundo EBECKEN, LOPES e
COSTA, (2003): “Mineração de textos é um conjunto de técnicas e processos que descobrem
conhecimento inovador nos textos.“
Já Segundo WEISS et al. (2007): “A mineração de texto busca por regularidades,
padrões ou tendências em textos de linguagem natural.” (Tradução do autor)
Segundo HEARST (1999):
“Text Mining, como análise de dados exploratória, é um método para apoiar pesquisadores a derivar novas e relevantes informações de uma grande coleção de textos. É um processo parcialmente automatizado onde o pesquisador ainda envolve-se e interage com o sistema.” (Tradução do autor)
Já CHEN (2001) acrescenta a análise lingüística em sua definição, e o objetivo sendo
a categorização, sem impor limitações quanto a tratar-se de apenas instrumentais de busca, ao
afirmar que: “O Text Mining realiza várias funções de busca, análise lingüística e
categorização. Mecanismos de busca se restringem à Internet.”
62
Segundo SULLIVAN (2000): “Text Mining é o estudo e a prática de extrair
informação de textos usando os princípios da lingüística computacional.”
A utilização do da mineração de textos prara rastrear as teorias e seus componentes é
coerente com a proposta de acompanhamento das idéias que impactam um ambiente pois
segundo BIGGS (2005):”Text Mining é ideal para inspecionar mudanças no mercado, ou para
identificar idéias.“
Em nenhum momento afirma-se que os conhecimentos obtidos ou as classificações a
serem realizadas são advindas de buscas ou combinações de consultas de dados triviais, tal
aspecto é ressaltado na definição apresentadoa por TAN (1999) que afirma que: “Pode-se
definir Descoberta de Conhecimento em Textos ou Text Mining como sendo o processo de
extrair padrões ou conhecimento, interessantes e não-triviais, a partir de documentos
textuais.”
Se comparada com os processos de extração de conhecimento em bases de dados via
Data Mining, a principal diferença entre a mineração de textos e a mineração de dados,
consiste em que a mineração de textos trabalha com dados não estruturados e a mineração de
dados trabalha com dados estruturados. (MARTINS et al., 2003). (ARANHA, 2007).
Devido aos processos executados nas bases de dados não estruturados pelas técnicas
de mineração de textos, obtém-se um conjunto de informações bem estruturadas, passíveis de
serem analisadas dentro do contexto de mineração de dados convergindo com proposição de
THURAISING (1999) que define: “Text Mining como sendo Data Mining em dados textuais.
Text Mining tem como objetivo extrair padrões e associações desconhecidas de um grande
banco de dados textual.”
Como áreas de pesquisa correlatas com a mineração de texto apresentam-se as
metodologias de recuperação de informação (information retrieval )17 (HEARST, 1999) e o
de processamento de linguagem natural (Natural Language Processing - NLP)
(KODRATOFF, 1999), que permitem a análise e extração de conhecimento sob uma ótica
quantitativa oposta a análise de discurso, mas com certa similaridade a análise de conteúdo. A
análise de conteúdo poderia ser considerada uma precursora desta visão quantitativa, que
busca não se fixar apenas nos parâmetros subjetivos relativos à interpretação pessoal, mas
exprimir conceitos e conteúdos relativos a uma visão passível de reprodutibilidade processual
e de interpretação entre elementos do mesmo grupo que se comunicam com os jargões da
área.
17 Information retrieval tambem é traduzido como extração de informação
63
A mineração de textos pode ser utilizada em diversas áreas para as mais variadas
aplicações tais como:
• Análise de conteúdo de mensagens eletrônicas enviadas a centrais de atendimentos,
visando alocar a mensagem ao departamento adequado para respondê-la, ou
buscando a partir da análise de conteúdo semântico direcionar ao melhor script de
resposta.
• Análise de relatórios de manutenção de concessionárias automobilísticas, visando
encontrar padrões de ações para consertar ou resolver determinados problemas
mecânicos ou elétricos ocorridos nos veículos dos clientes, quanto à garantia ou
revisão.
• Classificar documentos científicos por vários critérios desejados
• Explorar em relatórios de acidentes aéreos, correlação entre as condições e aspectos
técnicos e climáticos que impactaram em acidentes aéreos de forma a atuar de forma
preventiva sobre os itens identificados.
• Criar newsletters segmentados automaticamente, somente com o conteúdo de
interesse pessoal.
• Geração de modelos de explicação com análises de elementos presentes em
relatórios de perícia, com as possiveis causas de acidentes aéreos e determinação de
ações preditivas.
• Avaliar a estrutura semântica de textos científicos demonstrando termos mais
importantes e possibilitando a geração de modelos matemáticos de análise de
conteúdo.
Para avaliar a importância da mineração de textos basta observar que mais de 80%
das informações armazenadas nas empresas estão em formatos textuais não estruturados
(TAN, 1999) e que mais de 80% de todo conteúdo da internet apresenta-se em formato textual
(CHEN, 2001). Além disso, o volume de novas páginas textuais cresce diariamente.
Outro importante fator advém do fato de que os processos decisórios migraram da
orientação matemática advinda de modelos probabilísticos de previsão para uma orientação
estratégica fundamentada nas informações (KOENIG, 2000).
A mineração de textos a partir da análise de informações, notícias, e-mails, artigos,
relatórios e textos em geral, vêm contribuir com a geração de conhecimento. Mesmo diante
de crescentes volumes de dados a mineração de textos permite a obtenção de resultados de
pareceres de análise de forma mais rápida. (ARANHA, 2007) A figura 6 apresenta o ganho de
64
tempo a partir da utilização de mineração de textos e sua contribuição no processo de tomada
de decisão.
Figura 6 – Valor agregado pela Mineração de Textos (MT) no processo de análise de informações textuais. Fonte: ARANHA (2007)
A mineração de textos apóia-se em conceitos decorrentes da metodologia e
abordagem da mineração de dados. Neste trabalho foram abordados os conceitos e aspectos
da mineração de dados, inicialmente por fundamentarem as descobertas de padrões em bases
textuais, e posteriormente por permitirem a criação de modelos de segmentação, através da
utilização de técnicas de redução de dimensionalidade e análise de conglomerados. Técnicas
de classificação, também podem ser utilizadas, valendo-se de recursos inúmeros matemáticos
e estatísticos para extração de informações e geração de conhecimento.
3.4.2 O processo de mineração de textos
O Processo de mineração de textos é similar ao de mineração de dados, incluindo
uma etapa dedicada a coleta de dados, onde todos os documentos são digitalizados,
65
posteriormente uma etapa para pré-procesessamento, onde os documentos são tratados
segundo algoritmos de conforme podemos observar na figura 7.
Figura 7: Processo de mineração textual Fonte: ARANHA (2007)
As fases da mineração de textos são:
o Coleta: Onde ocorre a formação da base de documentos a serem analisados.
o Preparação dos dados: Onde são considerados aspectos tais como idioma,
dicionários específicos para análise, listas específicas de palavras de parada
(com conectores artigos e preposições).
o Indexação: Etapa onde são geradas as tabelas com os dados dos textos
estruturados
o Mineração: onde são aplicadas as técnicas estatísticas e computacionais para
extração de conhecimento e geração de modelos
o Análise: Leitura e interpretação dos resultados e consolidação do
conhecimento
O processo de mineração de textos será detalhado no capítulo da metodologia deste
trabalho.
66
4 O Campo de Information Systems
4.1 Característica da Área
A área de pesquisa de sistemas de informações (SI) possue diversas denominações
tais como: Tecnologia da informação, Informática, Administração da Informação, Tecnologia
da Informação e Comunicação entre outros (ALBERTIN E ALBERTIN, 2005).
O campo de Sistemas de Informação - SI tem se ampliado significativamente na
medida em que o uso das tecnologias de informação se expande e torna-se mais ubíquo.
Como campo de conhecimento científico, entretanto, tem sido influenciado por diversos
campos mais maduros do conhecimento humano, como Economia, Psicologia, Sociologia,
dentre outras, das quais tem emprestado teorias para seu próprio desenvolvimento.
O campo de SI estuda sistemas de informação baseados em computadores, que por
serem parte das organizações são compostos de três dimensões fundamentais: tecnologia18,
organizações19 e pessoas20. (LAUDON e LAUDON, 1999). A figura 8 ilustra os componentes
que interagem com um sistema de informações.
Figura 8: Elementos de interação com sistema de informação
18 Por tecnologia entende-se nesta frase como o meio pelo qual os dados e informações são transformados e armazenados para o uso das pessoas em computadores. (LAUDON e LAUDON, 1999) 19 Por organizações: Entendem-se organizações todas aquelas que tranalha comm sistemas de informações 20 Por pessoas consideramos todos os usuários do sistema baseado em computadores que interagem com ações de consulta, inserção de dados, modificações de parâmetros ou processamento e armazenagem. (LAUDON e LAUDON, 1999)
67
Fonte: (Laudon e Laudon, 1999) Os campos de pesquisa de SI abrangem estes três componentes, pois os sistemas de
SI tem dimensões humanas, organizacionais e componentes técnicos, avaliando como eles se
mesclam e interagem entre sí, fornecendo conhecimento valioso, tal como o impacto
organizacional do uso de sistemas de informação, ou a tecnologia da informação e o desenho
do trabalho. (SAUNDERS e PEARLSON, 2006). Segundo uma definição proveniente do
Website do periódico ISR o campo de pesquisa de sistemas sistemas de informação abrange a
tecnologia e em todos seus aspectos e impactos junto as organizações, instituições, na
economia, nos indivíduos e na sociedade, visando a aprofundar os conhecimentos nas
aplicação produtivas de tecnologias de informação, para melhorar o desempenho económico e
bem-estar social. (www.isr.pubs.informs.org).
O campo de conhecimento de SI é vasto e possui diversas denominações tais como:
Tecnologia da informação, Informática, Administração da Informação, Tecnologia da
Informação e Comunicação entre outros (ALBERTIN E ALBERTIN, 2005). O campo de
sistemas de informação(SI) possue uma grande nível de diversidade, especialmente em termos
de disciplinas e fundamentações teóricas (BENBASAT e ZMUD, 2003) e tem por
característica desenvolver trabalhos com temas de pesquisas que abrangem desde disciplinas
específicas, tais como: teoria da decisão, teoria da informação, teoria da administração,
ciências de gestão e ciências comportamentais, bem como abarcar tópicos tais como:
administração de dados, planejamento de SI, organização SI, avaliação SI, controle de SI,
implicações gerenciais de SI, estratégias de desenvolvimento SI, atividades ciclo de vida SI,
métodos e ferramentas de desenvolvimento, implementação de SI, uso organizacional de SI;
tipo de suporte de SI, educação em SI, pesquisa em SI, entre outros (HOPPEN e
MEIRELLES, 2005).
A busca por boas teorias em SI é constante (WATSON, 2001) e é sempre
preconizada por um trabalho de avaliação por parte da academia, sobre o que é uma teoria ou
não e o que representa uma boa contribuição teórica. Devido á característica de constante
evolução, a comunidade científica discute, valida, divulga e difunde teorias e os critérios de
aceitação de teorias e dos métodos para sua evolução (SUTTON e STAW, 1995;
EISENHARDT, 1989; DUBÉ e PARE, 2003; GREGOR, 2006; COLQUITT e ZAPATA-
PHELAN, 2007).
68
A multiplicidade de teorias que sustentam os estudos em SI (AISWORLD, 2009) tem
gerado até mesmo certa discussão sobre o quão definida seria a identidade do campo, que se
ressente, por vezes, de uma identidade própria.
Crises de identidade à parte, a convergência entre os campos de conhecimento pode
ser muito positiva, pois tende a acelerar o desenvolvimento científico sobre os fenômenos, na
medida em que teorias desenvolvidas em um campo de conhecimento podem apoiar a
explicação de fenômenos em outro campo, sem que um corpo de conhecimento original deva
ser completamente desenvolvido a partir do zero.
No campo de SI, em particular, dada a uma dinâmica veloz, própria da evolução
tecnológica, pesquisadores nem sempre têm a possibilidade de desenvolver um corpo teórico
completo explicativo de certos fenômenos, fazendo com que haja a tendência da utilização de
teorias consolidadas advindas de outros campos.
Por essa lógica, compreender quais teorias são mais usadas e com qual freqüência
isso ocorre, bem como a evolução de sua utilização pode ser de grande valia para construção
da compreensão sobre a maturidade e potencial de evolução do conhecimento sobre dados
temas e o grau de domínio que se tem sobre a compreensão de certos fenômenos.
A comunidade de SI discute, valida, divulga e difunde suas obras em âmbito nacional
em eventos, congressos, encontros e em periódicos tais como os demonstrados no quadro 4.
69
Quadro 4: Divulgação de produção científica em SI no Brazil e internacional.
Nacional Internacional
Eventos Eventos
CATI – Congresso Anual de Tecnologia de
Informação
CONTECSI – Congresso Internacional de Gestão de
Tecnologia e Sistemas de Informação
EnANPAD – Encontro da ANPAD
Annual meeting of Academy of Management
AMCIS - Americas' Conference on
Information Systems
ICIS - International Conference on
Information Systems
Periódicos Periódicos
RAE – Revista de Administração de Empresas
RAUSP-Revista de Administração da
Universidade de São Paulo
RAC - Revista de administração contemporânea
BAR – Brazilian American Review
MISQ – Management in FInformation Systems
Quarterly
JMIS – Journal of Management in Information
Systems
ISR – Information System Research
Fonte: Elaborado pelo Autor
4.2 Teorias em Evolução em Sistemas de Informação
A busca por boas teorias em SI é constante (WATSON, 2001) e é sempre
preconizada por um trabalho de avaliação por parte da academia, sobre o que é uma teoria ou
não e o que representa uma contribuição teórica. Tais questões de fundamental importância
levaram a trabalhos onde o conceito de teoria é tratado, embora não seja obtido de forma
consensual e clara (FREESE, 1980), aspecto do que não representaria teorias foram
apresentados. Para Sutton e Staw (1995) teorias não são dados, nem variáveis, nem
diagramas, muito menos hipóteses, amplamente utilizados por pesquisadores, em função do
viés empírico adotado por diversos periódicos para publicação do trabalho.
Uma das abordagens articula que o gerenciamento de sistemas de informação pode
ser desenhado, implementado e gerenciado baseando-se em uma abordagem teórica que
70
explana sobre como deve ser feito na prática. (DAVID, 1985) Outra abordagem vale-se da
teoria como uma declaração que fornece uma lente para ver e explicar o mundo.
Segundo COSER (1981):
“Uma das principais funções de uma teoria é ordenar a experiência com auxílio dos conceitos. Isto também seleciona aspectos relevantes e dados sobre a enorme multitude de “fatos” que confronta o investigador de fenômenos sociais”.
As teorias em sistemas de distinguem-se de outras por tratarem de artefatos em
sistemas homem-maquina, que não apenas examinam sistemas tecnológicos, sistemas sociais
ou suas inter-relações, mas investiga os fenômenos sociais que emergem quando os dois
interagem (LEE, 2001).
4.2.1 Descrição concisa da teoria RBV
A Visão baseada em recursos da firma ou Resource-Based View of the firm (RBV)
argumenta que as firmas possuem um subconjunto de recursos que lhes permitem alcançar
vantagens competitivas, e um subconjunto daqueles que levam ao desempenho superior de longo
prazo. Tais recursos são valiosos e raros e podem levar a criação de vantagem competitiva
sustentada. Essa vantagem pode ser sustentada durante períodos de tempo mais longo na medida
em que a empresa seja capaz de proteger contra imitações de recurso, a transferência ou
substituição. Nesta abordagem a heterogeneidade e a imobilidade de recursos apresentam-se como
fontes de uma vantagem competitiva superior (BARNEY, 1991). Vários estudos empíricos foram
desenvolvidos usando esta teoria, têm apoiado a visão baseada em recursos e podem ser
representados conforme o diagrama esquemático, figura 9, que apresenta componentes das duas
fases propostas como estrutura para esta teoria, fase competitiva e fase de sustentabilidade.
71
Figura 9: Diagrama esquemático da teoria RBV. Fonte: AIS website (http://www.fsc.yorku.ca/york/istheory/wiki/index.php/Main_Page) Segundo esta comunidade foi apontada um conjunto de autores e trabalhos como
seminais desta teoria. O Quadro 5 apresenta tais artigos relativos à abordagem teórica da visão
baseada em recursos da firma.
Quadro 5: Obras seminais da teoria RBV
Autor(a)(es) Artigo Periódico/Journal
Barney, J. B. Strategic factor markets: Expectations, luck and
business strategy
(1986a). Management Science, 32, pp.
1512-1514.
Barney, J. B. Organizational culture: Can it be a source of
sustained competitive advantage?
(1986b).Academy of Management
Review, 11, pp. 656-665.
Barney, J. B. Types of Competition and the Theory of
Strategy: Toward an Integrative Framework.
(1986c). Academic of Management
Review, 11, pp. 791-800.
Barney, J. B.
Returns to bidding firms in mergers and
acquisitions: Reconsidering the relatedness
hypothesis
(1988). Strategic Management
Journal, 9, pp. 71-78.
Barney, J. B. Firm resources and sustained competitive (1991a). Journal of Management, 17,
72
advantage pp. 99-120.
Barney, J. B. The Resource Based View of Strategy: Origins,
Implications, and Prospects.
(1991b). Editor of Special Theory
Forum in Journal of Management, 17,
pp. 97-211.
Dierickx & Cool Asset Stock Accumulation and Sustainability of
Competitive Advantage
(1989).Management Science, 35,
1504-1511.
Mahoney, J. T.,
Pandian, J. R.
The resource-based view within the conversation
of strategic management.
(1992). Strategic Management
Journal, 13, pp. 363-380.
Penrose, E. T. The Theory of the Growth of the Firm (1959). Wiley, New York.
Prahalad, C. K.,
Hamel, G. The Core Competence of the Corporation
(1990). Harvard Business Review,
June, pp. 79-91.
Priem, R. L.,
Butler, J. E.
Is the resource-based ‘view’ a useful perspective
for strategic management research?
(2001). Academy of Management
Review, in press.
Wernerfelt, B. A resource-based view of the firm. (1984). Strategic Management
Journal, 5, pp. 171-180.
Fonte: AIS website. (http://www.fsc.yorku.ca/york/istheory/wiki/index. php/Main_Page)
4.2.2 Descrição concisa da teoria de Economia dos Custos de Transações
Em economia e disciplinas afins o custo de uma transação é um custo decorrente da
realização de um intercâmbio econômico. Existem diferentes tipos de custos de transação.
Teóricos em contabilidade afirmam que os custos totais incorridos por uma empresa podem
ser agrupadas em duas componentes, em grande parte os custos de transação e os custos de
produção. Os custos de transação, muitas vezes conhecidos como custos coordenação, estão
bem definidos como os custos de "todas as informações necessárias ao processamento
coordenar o trabalho das máquinas e as pessoas que executam os processos primários",
enquanto que os custos de produção incluem os custos incorridos em "situação física ou de
outros principais processos necessários para criar e distribuir os produtos ou serviços que
estejam a ser produzida. Os constructos chaves da teoria econômica de custos de transações
ou transactions costs economics (TCE) são freqüência, ativos, especificidade, oportunismo e
incerteza. (WILLIAMSON, 2004)
73
A teoria de economia dos custos de transações sugere que os custos das transações e
dificuldades de mercado associadas, favorecem a hierarquias e por vezes ao mercado
enquanto uma estrutura de governança econômica, conforme figura 10.
Figura 10: Custos de governança por modo x graus de especificidade de ativos Fonte: WILLIAMSON (1975)
Para apresentar uma alternativa a estes cenários e seus componentes desenvolveu-se
um mecanismo intermediário, denominado como relacional híbrido, entre os dois extremos
surge como uma nova estrutura de governança, conforme figura 11:
Figura 11: Estrutura básica da TCE Fonte: LIANG e HUANG (1998)
74
Segundo esta comunidade foi apontado um conjunto de autores e trabalhos como
seminais desta teoria. O quadro 6 apresenta tais artigos relativos à abordagem teórica de
economia dos recursos econômicos.
Quadro 6: Obras seminais da teoria TCE
Autor(a)(es) Artigo Periódico/Journal
Coase, R. H. The nature of the firm Economica, 4: 386, 1937
Coase, R. H. The problem of social cost Journal of Law and Economics, 3: 1-
446-665, 1960
Klein B. ,
Crawford G.,
Alchian A.A.
Vertical integration, appropriable rents, and the
competitive contracting process.
Journal of Law and Economics, 21(2):
297-326, 1979
Oliver, W. Markets and hierarchies: Analysis and antitrust
implications New York, NY: Free Press, 1975
Williamson, O. E. Transaction-cost economics: The governance of
contractual relations
Journal of Law and Economics, 22(2):
233-261., 1979
Williamson, O. E. The economics of organization: The transaction
cost approach
The American journal of sociology,
87(2): 233, 1981
Williamson, O. E. The economic institutions of capitalism: Firms,
markets, relational contracting. New York, NY: Free Press, 1985
Fonte: AIS website. (http://www.fsc.yorku.ca/york/istheory/wiki/index.php/Main_Page) 4.2.3 Descrição concisa da teoria Institucional
A teoria institucional ou Institucional theory (IT) trata dos mais profundos e mais
resilientes aspectos da estrutura social. A teoria institucional considera os processos através
dos quais as estruturas, incluindo esquemas, regras, normas, rotinas e, se estabelecer como
diretrizes para a conduta social autoritária, por exemplo, imposta a nível mundial pela
globalização. Ao inquirir sobre como estes elementos são criados, difundidos, aprovados, e
adaptados ao longo do espaço e do tempo, e como eles caem em declínio ou desuso. A visão
institucional caracteriza as organizações como possuindo duas dimensões essenciais: a técnica
75
e a institucional. (ROSSETO e ROSSETO, 2005). Segundo MACHADO-DA-SILVA,
FONSECA e FERNANDES (1999):
“O ambiente técnico caracteriza-se pela troca de bens e serviços, enquanto o ambiente institucional conduz o estabelecimento e a difusão de normas de atuação, necessárias ao alcance da legitimidade organizacional. Deste modo, organizações submetidas a pressões do ambiente técnico e do ambiente institucional são avaliadas, respectivamente, pela eficiência e pela adequação as exigências sociais.
A perspectiva institucional, afirma que as decisões tomadas pelos gestores, são tomadas
ponderando o racionalismo técnico, e considerando todos os fatores e pressões externas que
podem advir dos resultados obtidos. Isto leva as organizações a tornarem-se mais parecidas umas
com as outras. (ROSSETO e ROSSETO, 2005) Logo, a perspectiva institucional apresenta-se
como uma estrutura determinística que coloca grande ênfase em as normas do ambiente e o peso
da história da empresa para explicar as ações organizacionais. (EISENHARDT, 1988). O quadro 7
apresenta as obras seminais da teoria intitucional
76
Quadro 7: Obras seminais da Teoria Institucional
Autor(a)(es) Artigo Periódico/Journal
Selznick, P. Foundations of the Theory of Organizations American Sociological Review 13:
25-35 , 1948
Selznick, P. TVA and the Grass Roots University of California Press,
Berkley, CA,1949
Selznick, P. Leadership in Administration, A
Sociological Interpretation New York: Harper & Row, 1957
DiMaggio, P. J.,
& Powell, W.
W.
The iron cage revisited: Institutional
isomorphism and collective rationality in
organizational fields
American Sociological Review,
48(2), 147-160,1983
Oliver, C. Strategic Responses to Institutional
Processes
Strategic Responses to Institutional
Processes, 1991
Scott, W. R. The adolescence of institutional theory. Administrative Science Quarterly,
32(4), 493
Scott, W. R. Institutions and Organizations Thousand Oaks, CA, Sage, 1995 e
2001
Fonte: AIS website. (http://www.fsc.yorku.ca/york/istheory/wiki/index.php/Main_Page)
4.3 O Papel da Comunidade em Information Systems
A comunidade de sistemas de informação, tem a missão de fornecer informações para
acadêmicos e profissionais de gestão, sendo um ponto unico de recursos relacionados com
sistemas de da informação e tecnologia, promovendo o desenvolvimento de uma infra-
estrutura de informação internacional que irá melhorar dramaticamente a capacidade do
mundo em utilizar os sistemas de informação para criação, disseminação e aplicação de
conhecimentos.
77
A Associação de acadêmicos de Sistemas de Informação ou Association for
Information Systems (AIS), é a uma organização especializada de professores universitários
em sistemas de informação. Fundada em 1994, a AIS é uma sociedade internacional de
profissionais com mais de 3000 membros de mais de 80 países que assume um papel
fundamental no avanço da comunidade acadêmica de Information System (IS).
Por estar constituída de especialistas nos temas de sistemas de informação a
capacidade crítica dos membros associação é altíssima, nas mais variadas abordagens,
respaldando comentários e pareceres sobre obras na área.
4.4 O Jargão da Área
Os profissionais desenvolveram seu próprio jargão. A utilização desses vernáculos
permite uma forma mais eficiente e rápida de diálogo ou troca de idéias. (OZ, 1992). Poucas
áreas possuem uma dinâmica tal como á area de sistemas de informação. Os avanços
tecnológicos em tecnologia de informação são obtidos quase que diariamente e o surgimento
de novas siglas e acrônimos são comuns e invadem a rotina de pesquisadores da área. Tais
jargões abrangem desde termos quanto a sistemas tais como ERP, CRM, DW, BI, entre
outros, jargões de atuação tais como download, format, scan, paste link, bem como jargões
de equipamentos laptop, mainframe, tablet e etc, bem como jargão de pessoas, tais como end-
user, dba ou data base analyst, programmer, hacker. As teorias da área expressam parte
deste tecnicismo em suas definições, representados pelos jargões de SI.
78
5 Metodologia
A metodologia utilizada apresenta diversos instrumentais matemático-estatísticos
para tratamento dos textos, geração de modelos, análise e classificação dos artigos e
quantificação dos artigos segundo as teorias escolhidas.
5.1 Definição de Amostra de teorías relevantes
A base de dados que servirá como referencial para categorização será a
disponibilizada no site mantido pela universidade de York (Canadá) e associado diretamente a
AISWORLD NET.
A AISWORLD NET é a face digital WEB da Association for Information Systems
(AIS) que foi fundada em 1994, como uma organização profissional cujo propósito é servir
como a principal organização mundial de professores universitários especializados em
sistemas de informação.
A AIS divulga a produção cientifíca mundial no campo de sistemas de informação e
apresenta-se como um pólo aglutinador de milhares de pesquisadores e suas obras, além de
diversos periódicos21 tais como:
• Journal of the Association for Information Systems
• Management Information Systems Quarterly
• Revista Latinoamericana Y Del Caribe De La Associacion De Sistemas De
Informacion
• The Communications of the Association for Information Systems
Diversas instituições acadêmicas de renome são membras associadas corporativas da
AIS tais como:
• Instituto Tecnologico y de Estudios Superiores
• University of Miami
• University of Nebraska at Omaha
• University of Auckland
• San Francisco State University
• Brigham Young University
21 http://aisel.aisnet.org/journals/
79
• Instituto Tecnologico Autonomo de Mexico
• Ryerson University
• Hemeroteca Cientifica
• Biblioteca General
• American University
• University of Maryland Baltimore County
• Georgia State University
• University of North Texas
• University of Wisconsin-Milwaukee
• Massachusetts Institute of Technology
• Bentley College
• Universidad Nacional Autonoma de Mexico
• Indiana University
• Singapore Management University
• Nova Southeastern University
• Baylor University
• Stevens Institute of Technology
• University of California at Los Angeles
• Karlstads Universitets
• Florida International University
Ao disponibilizar tais materiais a AIS fornece potencial de embasamento a seus
associados além de conhecimento sobre a produção científica na área de IS.
No site da AIS (AISWORLD NET) estão apresentadas informações resumidas das
teorias utilizadas nas pesquisas de sistemas de informação, além de um conjunto de papers
seminais e papers atribuídos como trabalhos realizados com estas teorias. Tais papers foram
denominados, classificados e validados pelos membros da Associação de acadêmicos de
Sistemas de Informação, dentro do contexto e manuseabilidade de uma página de formatação
interativa padrão WIKI. O padrão WIKI22 permite a realização de trabalhos colaborativos
onde a edição coletiva dos documentos é realizada sem que o conteúdo tenha que
ser revisto antes da sua publicação. O controle é realizado nos níveis de
22 Wikis são verdadeiras mídias hipertextuais, com estrutura de navegação não-linear.(WIKIPEDIA)
80
gerenciamento e utilização, visando proteger o conteúdo de vandalismo.
(WIKIPEDIA)
Os editores do site são os pesquisadores seniores, Scott Schneberger e Mike Wade.
Os conselheiros do site são os pesquisadores Sid Huff, Dan Robey, Carol Saunders, Geoff
Walsham, e Jane Webster. Todas as informações presentes no site são disponibilizadas sob a
modalidade de documentação de uso livre GNU.
A figura 12 mostra a aparência da página WEB, e sua integração com a
comunidade de acadêmicos de sistemas de informação (AISWORLD). O endereço da página
é: http://www.fsc.yorku.ca/york/istheory/wiki/index.php/Main_Page.
Figura 12: Tela principal do site de teorias em sistemas de informação Fonte: http://www.fsc.yorku.ca/york/istheory/wiki/index.php/Main_Page
O quadro 8, mostra algumas das teorias que são abordadas e levadas à discussão no
contexto de toda comunidade científica da área de sistemas de informação.
81
Quadro 8: Quadro de Teorias em sistemas de informação
Absorptive capacity theory Lemon Market Theory
Actor network theory Markus' IT power relationship
Adaptive structuration theory Media richness theory
Administrative behavior, theory of Organizational culture theory
Agency theory Organizational information processing theory
Argumentation theory Organizational knowledge creation
Chaos theory Organizational learning theory
Change theory Phenomenology theory
Cognitive dissonance theory Portfolio theory
Cognitive fit theory Process virtualization theory
Cognitive load theory Prospect theory
Communication theory Punctuated equilibrium theory
Competitive strategy (Porter) Real options theory
Complexity theory Resistance, theories of
Conflict theory Resource-based view of the firm
Contingency theory Resource dependency theory
Critical realism theory Self-efficacy theory
Critical social theory Sensemaking, theory of
Critical success factors, theory of SERVQUAL
Critical systems thinking theory Situated learning theory
Decision theory Social capital theory
Delone and McLean IS success model Social cognitive theory
Design Theory Social exchange theory
Diffusion of innovations theory Social learning theory
Dynamic capabilities Social network theory
Ecology theory Social shaping of technology
Equity theory Socio-technical theory
Evolutionary theory Soft systems theory
Expectation confirmation theory Stakeholder theory
Feminism theory Structuration theory
Game theory Task closure theory
Garbage can theory Task-technology fit
General systems theory Technology acceptance model
Hermeneutics Technological frames of reference
Illusion of control Theory of planned behavior
Impression management, theory of Theory of reasoned action
Information integration theory * Transaction cost economics
Information processing theory Transactive memory theory
Institutional theory Unified theory of acceptance and use of technology
Knowledge-based theory of the firm Work systems theory
Language action perspective Yield shift theory of satisfaction
Teorias em Sistemas de informação
Fonte: Site York University (http://www.fsc.yorku.ca/york/istheory)
A partir desta lista foram selecionadas três teorias, Economia de Custo de
Transações ou Transactions Costs Economics (TCE), Visão Baseada em Recursos da Firma
ou Resource Based View of the Firm (RBV) e Teoria Institucional ou Institutional Theory
82
(IT). Tais teorias foram escolhidas em função do interesse crescente, nos últimos tempos,
sobre teorias de estratégia de uso de TI e efetividade de investimentos de TI nas organizações
como demonstrado em pesquisas recentes por SANCHEZ e ALBERTIN (2009)
5.1.1 Periódicos relevantes na Área
Os periódicos escolhidos foram MISQ, ISR, JMIS por serem considerados os mais
representativos, na classificação de periódicos de sistemas de informação, apresentada no
estudo de LOWRY, ROMANS e CURTIS (2004) onde foi avaliada a efetividade e
produtividade dos periódicos em comunicar os resultados das pesquisas. O quadro 9 contém o
resultado da pesquisa realizada e aponta o MISQ, ISR e JMIS como os principais periódicos
internacionais de sistemas de informação.
Outros rankings quanto à representatividade e relevância foram realizados23 tais como:
1. Rainer e Miller (2005)24 (50 classificados);
2. Lowry et al (2003)25 (27 Classificados);
3. Katerat-tanakul et al, (2003)26 (27 Classificados);
4. Peffers & Tang, (2003)27 (IS, 50 classificados);
5. Peffers & Tang, (2003) (Geral, 25 classificados);
6. Mylono-poulos & Theo-harakis, (2001)28 (50 classificados);
7. Whitman et al, (1999)29 (top 50);
8. Hardgrave & Walstrom, (1997)30 (53 classificados);
9. Walstrom et al, (1995)31 (27 classificados).
23 Tabela presente no site da AISNET editada por CAROL SANDERS, http://ais.affiniscape.com/displaycommon.cfm?an=1&subarticlenbr=432 24 Ranking proposto por KELLY RAINER e MARK MILLER em seu trabalho "Examining differences across journal rankings", Communications of the ACM, 2005, p. 91-94. 25 Ranking proposto por PAUL LOWRY e DENTON ROMANS em seu trabalho "New perspective on global information systems journal rankings and reference disciplines", Proceedings of the Ninth Americas Conference on Information Systems, 2003, p. 2801-2812. 26 Ranking proposto por PAIRIN KATERATTANAKUL, BERNARD HAN, e SOONGOO HONG em seu trabalho " Objective quality ranking of computing journals," Communications of the ACM, 2003, p. 111-114. 27 Ranking proposto por KEN PEFFERS e YA TANG em seu trabalho "Identifying and evaluating the universe of outlets for information systems research: Ranking the journals," The Journal of Information Technology Theory and Application (JITTA), 2003, 5:1, p. 63-84. 28 Ranking proposto por NIKOS MYLONOPOULOS e THEOHARAKIS em seu trabalho "On-Site: Global Perceptions of IS Journals," Communications of the ACM, Sept. 2001, vol. 44, no. 9, p. 29-33. 29 Ranking proposto por MICHAEL WHITMAN, ANTHONY HENDRICKSON e ANTHONY TOWNSEND em seu trabalho "Research Commentary. Academic Rewards for Teaching, Research and service: Data and Discourse," Information Systems Research, June 1999, vol. 10, no. 2, p. 99-109. 30 Ranking proposto por BILL HARDGRAVE e KENT WALSTROM em seu trabalho "Forums for MIS Scholars," Communications of the ACM, November 1997, vol. 40, no.11, p.119-124.
83
O resultado de todos os rankings estão disponibilizados no anexo
Tais periódicos são consistentemente considerados os principais periódicos em gestão
de sistemas de informações (RAINER e MILLER, 2005).
Quadro 9: Classificação de periódicos internacionais.
Classificação Periódico Peso
1 MISQ 2277 2 ISR 1806 3 JMIS 649 4 MS 598 5 CACM 457 6 DSCI 139 7 DSS 134 8 IEEET 116 9 I&M 90 10 ACMT 82 11 EJIS 76 12 JAIS 67 13 ISJ 66 14 OS 59 15 HBR 41 16 JOC 36 17 OR 34 18 JSIS 33 19 JIS 31 20 I&O 24 21 ISYS 24 22 IEEETSE 23 23 JCIS 22 24 WIRT 19
25 IEEEC 17 Fonte: LOWRY, ROMANS e CURTIS (2004)
Visando obter um estudo longitudinal evolucionário, a amostra será composta por
todos os artigos de 2000 a 2007 presentes nestes periódicos, sendo considerados dois trechos
principais: o resumo (SIDOROVA et al, 2009) e a revisão teórica. Por buscar avaliar o uso de
teorias, a inclusão da seção de revisão teórica torna-se importante para análise, pois nela são
31Ranking proposto por KENT WALSTROM, BILL HARDGRAVE e RICK WILSON em seu trabalho "Forums for Management Information Systems Scholars," Communications of the ACM, 1995, vol. 38, no.3, p. 93-102.
84
preparados os modelos conceptuais dos artigos, incluindo toda fundamentação para uma
posterior proposta metodológica para descoberta de conhecimento.
Não serão incluídas os conteúdos meodológicos, nem sua conclusões pois isto
implicaria em adeentrarmos com dados textuais que não são relativos as teorias em estudo e
inseririam uma certa quantidade de erro, referente a termos singulares que não tem a ver
necessariamente com as teoria em estudo, impactando em perda de qualidade dos modelos de
classificação que serão desenvolvidos e utilizados.
Os periódicos a serem estudados possuem a seguinte característica quanto ao número
estimado de edições e artigos publicados:
• MISQ
- 4 edições por ano (Winter, Spring, Summer e Fall)
- 2000-2007 => 4*8 = 32 * 10 artigos => 320 artigos
• JMIS
- 4 edições por ano (Winter, Spring, Summer e Fall)
- 2000-2007 => 4*8 = 32 * 10 artigos => 320 artigos
• ISR
- 1 edição anual
- 2000-2007 => 96 artigos
Obtem-se, portanto um número aproximado de 736 artigos. Quando realizada a
coleta de todos os artigos será fornecido o valor real exato da quantidade de artigos. E seus
nomes apresentados no anexo III
5.2 Técnicas Propostas para Obtenção de Dados
Os dados que serão minerados são bases textuais, artigos científicos, que estão
distribuídos entre os três periódicos de maior impacto. A análise textual será realizada pelo
software estatístico STATISTICA Text Miner32, (HILL E LEWICK, 2006) e inicia-se com o
rastreamento. Existem diversos softwares de mineração de texto tais como SAS33,
CLEMENTINE34, WEKA35, R36 entre outros. O software STATISTICA foi escolhido por seu
32 O detalhamento das características do ambiente está presente na página da StatSoft na seção de produtos http://www.statsoft.com/products/textminer.html 33 O programa avaliado foi o Enterprise Miner do SAS Institute, página web www.sas.com. 34 O programa avaliado foi o Clementine da SPSS, página web www.spss.com 35 O programa avaliado foi o WEKA da Waikato university que fornece um software livre de mineração de dados, página web www.cs.waikato.ac.nz/ml/weka/
85
poder de análise demonstrado em comparativos independentes, confiabilidade, demonstrada a
partir de resultados em testes de validação disponibilizados publicamente, e por sua
disponibilidade, a partir do fornecimento sem custo de todo sistema para realização do estudo.
5.2.1 Rastreamento de Textos com Teoria
Os dados poderão ser obtidos a partir do rastreamento de diretório ou do rastreamento
do conteúdo disponibilizado via web. Para realizar o rastreamento de diretório busca-se de
forma semi-automática os diretórios que contém os artigos que serão analisados e registra-se
em uma planilha de endereços todo o caminho (desde a raiz, contendo toda a sequência de
pastas até o arquivo em sí). De maneira similar busca-se no rastreamento via web os
endereços dos arquivos registrando em uma tabela, todos os endereços/caminho de páginas e
sub-páginas até o arquivos de artigo dos periódicos. Para isto é necessário uma senha de
acesso livre aos arquivos.
A Mineração de textos assim como mineração de dados parte da premissa que todos os
textos a serem analisados estão digitalizados e que todas as palavras contidas nos arquivos são
passíveis escrutinio de leitura e análise digital dos caracteres que as compõem. Documentos
que são digitalizados como imagens não podem ser minerados textualmente, pois seus
componentes gramaticais estão desprovidos de caracteres.
A disponibilização das bases de textos para mineração pode ser realizada
inicialmente a partir de duas práticas. A primeira prática advém de um processo de
rastreamento (ou crawling), que gera um arquivo com todos os caminhos (ou paths) para
apontar a exata localização dos arquivos a serem minerados. Este procedimento pode ser
realizado para rastrear os mais variados tipos de arquivos, por conseqüência de variados tipo
de extensão, tais como arquivos com extensão: .txt, .doc, .rtf, .pdf, .html, .htm, .xml.( figura
13).
36 O programa avaliado foi o R um software livre de análise estatística de dados que contém rotinas de mineração de textos, página web www.r-project.org/
86
Figura 13: Rastreamento de textos e criação de planilha com endereços. Fonte: Elaborada pelo autor
A segunda prática baseia-se em inserir por meios automáticos ou semi-automáticos
os conteúdos textuais dentro de tabelas. Tal procedimento permite certo nível de estruturação
dos dados textuais, por permitir a colocação de conteúdos específicos em variáveis
assinaladas. A figura 14 apresenta uma representação disto.
87
Figura 14: Extração semi-automática de textos. Fonte: Elaborada pelo autor
Para realização das análises será utilizado o software STATISTICA TEXT MINER37
(HILL e LEWICKI, 2006).
5.3 Níveis de linguagem natural
Uma abordagem adotada para o tratamento de informações textuais foi é a
Linguagem de Processamento Natural (Natural Language Process.- NLP). A NLP é baseada
na afirmação de que a cognição humana é probabilística, o que implica em que a linguagem
humana também é probabilística. (MANNING e SCHUTZE, 1999)
A análise semântica é realizada ao utilizarmos técnicas que avaliam a seqüência dos
termos no contexto da frase, visando identificar corretamente a função de cada um dos termos
estudados. Baseada em conceitos de processamento de linguagem natural, o emprego desta
técnica, justifica-se pela melhoria em qualidade da mineração de textos quando incrementados
de um processo lingüístico mais complexo. (EBECKEN et al., 2005).
37 Software produzido pela empresa StatSoft, utilizado em cursos de mineração de dados pela TULSA university, pela UFRJ e UFSCAR ,com validação realizada em diversos estudos incluindo o exemplo REUTERS de (MANNING e SCHUTZE,1999) além de trabalhos apresentados por (HILL e LEWICKI, 2006). Site da empresa www.statsoft.com.br .
88
O processo de linguagem natural possibilita trabalhar com várias possibilidades de
extração de conhecimento A realização da extração de informação permite a obtenção de
conhecimentos desde morfológicos até aspectos de conhecimento geral do mundo tal como
descritos no quadro 10, entretanto neste trabalho almeja-se obter o conhecimento
morfológico.
Quadro 10: Classes de conhecimento em linguagem natural
CLASSES DE CONHECIMENTO EM LINGUAGEM NATURAL
Conhecimento morfológico Conhecimento da estrutura, da forma e das
inflexões das palavras.
Conhecimento sintático Conhecimento estrutural das listas de palavras e
como as palavras combinam-se na formação de
gerar sentenças.
Conhecimento semântico O que as palavras significam independentes do
contexto, e como significados mais complexos
são formados pelas combinações de palavras.
Conhecimento pragmático O conhecimento do uso da língua em diferentes
contextos, e como o significado e a interpretação
são afetados pelo contexto.
Conhecimento do discurso Como as sentenças imediatamente precedentes
afetam a interpretação da próxima sentença.
Conhecimento do mundo Conhecimento geral do domínio ou o mundo que
a comunicação da linguagem natural se relaciona.
Fonte: EBECKEN et al. (2003)
De acordo com o tipo de conhecimeno que se almeja extrair, existe um tamanho de
elemento unitário a ser considerado na análise da base. As bases textuais podem ser
caracterizadas por seu tamanho, que pode variar desde algumas palavras ou caracteres até
coleções de documentos. Tais níveis de representação com seus respectivos tipos de tarefas
no quadro 11.
89
Quadro 11: Níveis de características necessárias de acordo com objetivo
Nível da característica Tarefa ou objetivo da representação
Fonemas, caracteres e seus n-grama38 Conceitos, tópicos
Frases, sentenças Proposições e eventos
Cadeias de frase, estrutura do documento Estórias e argumentos
Muitos documentos Domínios temáticos e tipos de texto
Fonte: EBECKEN et al. (2003) 5.3.1 A Extração de informação
A busca de extração de informações (no idioma inglês, information retrieval)39é
uma atividade que origina-se nos métodos de busca de conteúdos literários em bibliotecas e
ganhou maior relevância com o surgimento da Web. Segundo MANNING, RAGHAVAN e
SCHUTZE (2008):
“Extração de informação é encontrar material (geralmente documentos) de uma natureza não-estruturada (geralmente texto) que satisfaça uma necessidade de informação a partir de uma ampla coleção (geralmente armazenada em computadores).” Tradução do autor40
Para realizar a extração de informações de bases textuais digitais não estruturadas,
diversas técnicas e algoritmos podem ser apresentados. As etapas para realização da de uma
recuperação de informação textual partem de processos tais como os elencados por
MANNING, RAGHAVAN e SCHUTZE (2008):
• Escolha de idioma;
• Pré-processamento linguístico
38 N-grama - é uma sequência de cadeias de caracteres de comprimento n, tiradas de um arquivo 39 Information retrieval modernamente tem sido substituída pelo termo search ou busca, que embora ambíguo, no contexto utilizado são sinônimos. (MANNING, RAGHAVAN e SCHUTZE, 2008) pg.1. O termo também foi traduzido como recuperação de informação, assumindo um contexto dierente em trabalhos de viés de rápida consulta e extração de informação 40 “Information Retrieval (IR) is finding material (usually documents) of an unstructured nature (usually text) that satisfies an information need from within large collections (usually stored on computers).” (MANNING, RAGHAVAN e SCHUTZE, 2008) pg.1.
90
o Determinação de um documento como unidade;
o Determinação de vocabulário de termos;
o Identificação de palavras – Tokenização;
o Extração de termos comuns - Stop Words;
o Normalização – Correção ortográfica;
o Estemização e Lematização - Tratamento e redução de dimensionalidade
semântica;
o Estimando o número de termos: Lei de Heaps
o Modelando a distribuição dos termos: Lei de Zipf’s
• Análise semântica latente
o Escoragem, pesificação de termos e modelo de vetor espaço
5.3.1.1 A escolha do idioma
O idioma tem impacto na escolha nos algoritmos e ambientes de processamento. Aos
algoritmos mais validados e utilizados foram desenvolvidos tendo o ojetivo e de manipulação
de documentos digitais41 na língua inglesa. Por suas caraterísticas e capacidades se basearem
em aspectos matemático-estatísticos sua utilização extende-se aos idiomas mais utilizados,
com exceção de alguns idiomas, que em sua forma escrita apresentam palavras na forma de
ideogramas, tais como chinês e japonês, e também por idiomas que apresentam outro sentido
de leitura tais como o árabe e o hebraico. Para tais idiomas são necessários algoritmos de
conversão e padronização como etapas anteriores, que por si só agregam uma parcela de erro
advindo da má interpretação de uma determinada sequência de ideogramas. (MANNING,
RAGHAVAN e SCHUTZE, 2008)
5.3.1.2 Pré-processamento linguístico
Após a seleção do idioma, inicia-se uma sequência de etapas que visam possibilitar
uma análise padronizada dos dados textuais, desde a definição das características que
delimitam um documento enquanto unidade básica textual até os termos representativos das
palavras contidas na coleção de documentos analisados.
41 Como os documentos digitais em geral são tipicamente bytes em um arquivo, a primeira etapa de análise textual é a conversão das sequências de bytes em sequências lineares de caracteres, tais como o ASCII para o idioma inglês. (MANNING, RAGHAVAN e SCHUTZE, 2008) pg.18.
91
5.3.1.2.1 Determinação de um documento como unidade
Para realizar uma extração de informação (a partir de uma indexação) deve-se definir
que cada arquivo textual42, existente em uma determinada pasta de um computador como
sendo as unidades documentais básicas. De acordo com o objetivo da análise podem ser
utilizados os correios eletrônicos de uma determinada caixa/ambiente de armazenamento ou
até um conjunto de páginas de um determinado domínio (sítio web). (MANNING,
RAGHAVAN e SCHUTZE, 2008). Quanto as dimensões deste arquivo, com relação ao
número de palavras contidas, é necessário observar que um conjunto de documentos muito
pequenos (com poucas palavras) tais como e-mails, impactaram em uma pequena
singularidade das palavras contidas na coleção de documentos, ao passo que documentos
muito extensos tais livros apresentaram muita espuriedade no resultado sendo difícil de extrair
informações relevantes. Agregado a este fator,apresenta-se a qantidade de documentos como
um aspecto que agrega poder e precisão a análise estatística posterior por copor uma amostra
mais representativa possível da população estudada.(HILL e LEWICKI, 2006) Neste trabalho
será considerada a escolha de documentos com algumas páginas (em geral menores que 25
páginas), contidos em uma pasta como sendo tais unidades básicas, a partir de um processo de
rastreamento (crawling). Quanto as
5.3.1.2.2 Determinação de vocabulário de termos e Tokenização
O vocabulário com termos43 é obtido a partir de uma analise textual e representado
por uma tabela com as palavras mais freqüentes e singulares encontradas.
Para determinar na varredura de um texto os elementos básicos que os compõem
utiliza-se o método de tokenização44 que é a tarefa de cortar os textos em pedaços, chamados
tokens, retirando os caracteres de pontuação e espaço. Tais caracteres são utilizados para
padronizar e permitir a leitura e carregam ouça ou nenhuma informação. A figura 15
apresenta um exemplo de tokenização:
42 Arquivo textual é aquele arquivo digital que contém textos, em geral produzido em editores de textos, softwares de correio eletrônico e similares, diferentemente de arquivos que contém imagens, tais como aqueles de natureza gráfica de extensão .bmp, .jpeg, .tiff, .png, etc. 43 O Termo é similar ao jargão, neste trabalho, sendo uma definição formal apresentada posteriormente. 44 Tradução da palavra em inglês tokenization, utilizada por vários pesquisadores de text mining tais como Ronaldo Teixeira Martins, Ricardo Hasegawa e Maria das Graças Volpe Nunes do Núcleo Interinstitucional de Lingüística Computacional – NILC (UFSCAR, USP e UNESP)
92
Figura 15: Exemplo de tokenização de uma frase Fonte: (MANNING, RAGHAVAN e SCHUTZE, 2008), p. 21
Um token é uma instância de uma sequência de caracteres de um documento em
particular que são agrupados para formar uma unidade semântica útil para o processamento.
(MANNING, RAGHAVAN e SCHUTZE, 2008).
5.3.1.2.3 Extração das palavras comuns de termos e Tokenização
A técnica básica de extração é o método de extração booleana, que consiste de criar
uma matriz de incidência de palavras por documentos, com n documentos45 por m termos46.
Tal matriz é chamada de matriz de incidência de termo-documento. (MANNING,
RAGHAVAN e SCHUTZE, 2008). Esta matriz proporciona um conjunto de termos-índice,
onde apenas a incidência é denotada, sob a representação binária (0, para não incidência do
termo ou 1 para incidência do termo em determinado documento). Portanto a freqüência de
ocorrência dos termos não é considerada. (EBECKEN et al., 2003). A figura 16 apresenta um
exemplo desta matriz confeccionada a partir da técnica de extração booleana aplicada a
artigos do EnAnpad 2007 pelo autor.
45 Por documento define-se qualquer arquivo texto. Os documentos variam de tamanho e podem possuir apenas algumas palavras, tais como e-mails pequenos até documentos com milhares de palavras, como livros. (MANNING, RAGHAVAN e SCHUTZE, 2008). 46 Termos são definidos como unidades indexadas. (MANNING, RAGHAVAN e SCHUTZE, 2008) pg. 3. Quanto às unidades indexadas podemos pensar nelas, de forma simplificada, como palavras, sem defini-las como tal, pois são representações dos resultados dos tratamentos realizados pelos algoritmos textuais, os quais podem resultar em termos que apresentam apenas os radicais de um conjunto de palavras.
93
Figura 16:Matriz de incidência termo-documento M(t, d) de artigos do EnAnpad. Esta matriz foi cortada e apenas representa os primeiros termos e documentos da análise original. Fonte: Elaborada pelo autor
O método de busca booleano permite a realização de consultas a partir da
combinação de operadores lógicos booleanos tais como E (AND) e OU (OR), que proporciona
a obtenção de resultados a partir da combinação de termos. Um exemplo de consulta com
operadores booleanos consiste de gerar uma lista de todos os documentos que contém os
termos teoria e administração.
A busca booleana permite a extração de resultados a partir de consultas47 (queries)
direcionadas, que geram respostas quanto a presença mútua dos termos consultados. Os
termos consultados devem ser escolhidos pelo analista o que transfere uma imensa carga de
subjetividade nesta escolha. O fato da busca booleana ser desprovida de qualquer método de
ponderação comparativa limita sua utilização como instrumento de extração de conteúdo.
(EBECKEN et al., 2003). Tais limitações são superadas quando utilizado um método de
contagem do número de ocorrências dos termos em cada documento, agregado a
procedimentos estatísticos de análise de frequência, pois a partir dos itens que tem maior
frequência de observação é possível iniciar comparações. A tabela de freqüências é uma dos
primeiros resultados estatísticos obtidos com a mineração de textos. (HILL e LEWICKI,
2006) Isto é obtido através de uma contagem pura das palavras existente. A figura 17
47 Consultas (queries) – convencionadas neste trabalho como busca estruturada em bases de dados via linguagem de comando SQL (structural query language) realizada de acordo com os recursos computacionais da ferramenta de mineração de textos escolhida.
94
apresenta um exemplo desta matriz confeccionada a partir da técnica de extração com análise
de frequência aplicada a artigos do EnAnpad 2007 pelo autor.
Figura 17: Matriz de Frequência de incidências termo-documento M(t, d) de artigos do EnAnpad 2007. Esta matriz teve sua apresentação seccionada e apenas representa os primeiros termos e documentos da análise original. Fonte: Elaborada pelo autor
5.3.1.2.4 Extração de termos comuns - Stop Words
Ao avaliar conteúdo textual observa-se que as palavras mais freqüentes são as de
função conectiva entre as palavras de maior singularidade. Tais palavras ou termos como os
artigos: a, o, de, as, os, de, etc, carregam pouca informação, pois atuam com uma função
conectiva e tem alta incidência nos textos. Para tratar com este aspecto de pouca relevância de
informação, são utilizadas no processo de mineração, listas com termos que serão descartados,
chamadas de listas de parada (stop-lists). Inicialmente selecionamos o idioma da lista de
parada de acordo com o idioma original dos artigos, neste caso o inglês48. A lista de termos de
parada atua como elemento filtrante de termos conectivos tais como artigos, pronomes e
alguns verbos. Segundo MANNING e SCHUTZE (1999):
48 Embora o idioma inglês possua variantes nos diversos países de onde originam os trabalhos, utiliza-se apenas uma abordagem algorítmica generalizada. A Academia, por meio de instrumentos de validação e aceitação ortográfica e gramatical atua como um elemento padronizador do conteúdo linguístico.
95
“Uma lista de parada gramatical ou lista de palavras funcionais são aquelas palavras que são consideradas improváveis de serem úteis para busca. Palavras de parada comuns são the, from e could. Estas palavras tem importante função semântica no inglês, mas raramente contribuem com informação se o critério de busca é uma simples comparação palavra-por-palavra.”49(tradução do autor)
As palavras de parada são palavras funcionais que podem ser ignoradas em uma
extração de informação orientada por palavras-chave, sem um significativo efeito na acurácia
da busca. (MANNING e SCHUTZE, 1999). As listas de paradas contêm palavras que serão
ignoradas, portanto, durante o processo de mineração textual todo conteúdo similar ao da lista
será descartado.
O processo de extração de palavras espúrias ou de conexão consiste de extrair tabelas
com resultados que variam desde uma matriz de incidência de termos-documentos até tabelas
com os termos mais relevantes, a partir de algoritmos computacionais que varrem diversos
padrões de artigos selecionados, com conteúdo em inglês e formatos eletrônicos variados
(arquivos de extensão: .pdf, .doc, .txt, .xml, .htm e etc).
A lista de palavras de parada utilizada neste trabalho está apresentada no Anexo III.
Um exemplo de tabela de lista de parada é apresentado no quadro 12.
Quadro 12: Exemplo de lista de parada com alguns termos do idioma inglês.
a also an and as at be but by
can could do for from go have he her
here his how I if in into it its
my of on or our say she that the
their there therefore they this these those through to
until we what when where which while who with
would you your
Fonte: (MANNING e SCHUTZE, 1999) p.533
49 “A stop list of ‘gramatical’ or function words lists those words that are deemed unlikely to be useful for searching. Common stop words are the, from and could. These words have important semantic function in English, but rarely contribute information if the search criterion is a simple word-by-word match...” (MANNING e SCHUTZE, 1999) pg. 533.
96
Uma lista com os termos de parada utilizados neste trabalho está disponibilizada no
anexo XI. Na lista utilizada as contrações são omitidas tais como as apresentadas no quadro
13.
Quadro 13: Exemplo de contrações omitidas:
I’ve She’d We’ll Didn’t Couldn’t Daren’t
Fonte: (MANNING e SCHUTZE, 1999) p.533
Uma lista de parada pode variar entre 7-12 termos até aproximadamente 200 termos.
(MANNING, RAGHAVAN e SCHUTZE, 2008).
5.3.1.2.5 Normalização e Correção ortográfica
Depois de extraídos os tokens dos documentos digitais textuais, um algoritmo de
normalização é aplicado para executar a equivalência de classe de termos. O processo de
normalização é um processo de canonização dos tokens que atua apesar das diferenças entre
as sequências de caracteres e os tokens, atuando de forma a agregar os tokens e palavras
similares.
A correção ortográfica evitará que sejam encontrados termos ou palavras com erros
ortográficos, evitando assim o surgimento de novas classes de termos e reduzindo os prazos.
(MANNING, RAGHAVAN e SCHUTZE, 2008).
5.3.1.2.6 Stemming e Lematization
A alta dimensionaidade também pode estar presente em análises textuais na qual
existam características semelhanças de conteúdo entre palavras presentes nos textos a serem
analisados, devido a pequenas inflexões. Para tratar com esta problemática foram criados
algoritmos de stemming50. A estemização refere-se em geral a um processo heurístico puro
que corta o fim das palavras na expectativa de atingir na maior parte das vezes o alvo de um
conteúdo comum, além de remover os sufixos e fornecer um termo que represente aquele
50 A palavra stemming foi traduzida como estemização pelo autor
97
conjunto de palavras (MANNING, RAGHAVAN e SCHUTZE, 2008). Os algoritmos de
stemming atuam extraindo cada uma das palavras do texto, que não foram excluídas pelo
processo de stop words, e analisando-a individualmente reduzi-la a sua provável palavra raiz
de acordo com a definição de número mínimo de caracteres definido na análise. (EBECKEN
et al., 2005). Um processo de stemming apresenta um resultado como o descrito na figura 18
de acordo com o algoritmo utilizado.
Figura 18: exemplo de processo de stemming Fonte: Elaborado pelo autor
Entre os algoritmos que foram criados para lingua inglesa destacam-se:
- O algoritmo Stemmer S, que remove apenas os finais das palavras. Em inglÊs as
variações em geral são ies, es, e s. (HARMAN, 1991) (EBECKEN et al., 2005)
- O algoritmo de Lovins é um algoritmo de combinação longa onde a partir de passo
único, pode-se remover até 250 sufixos diferentes. (LOVINS, 1968) (EBECKEN et al., 2005)
- O algoritmo Porter, que identifica as diferentes inflexões das palavras e as substitui
por um radical comum genérico (PORTER, 1980) (EBECKEN et al., 2005)
Já a lematização51 visa realizar uma análise morfológica de significado das palavras,
onde os termos podem possuir significado semelhante mesmo que sejam gramaticalmente
completamente distintos. A lematização remove finais flexionados e retornando a palavra a
sua forma base ou lemma. Se analizarmos a palavra saw sob as duas abordagens teremos na
lematização a palavra saw retornando a sua forma see e na estemização a palavra retornando a
uma forma reduzida que pode chegar a ser reresentada apenas pela letra s. (MANNING,
RAGHAVAN e SCHUTZE, 2008).
51 A palavra lematization foi traduzida por lematização pelo autor
98
O objetivo da estemização e da lemmatização é reduzir formas infleccionais e
algumas derivações relacionadas as forma da palavra, levando-as a uma base comum.
Estemização e Lematização - Tratamento e redução de dimensionalidade semântica;
5.3.1.2.7 A lei de Heaps – Estimando o número de termos
Uma das técnicas para estimação da quantidade de termos é a lei de Heaps que estima
o tamanho do vocabulário (número de termos significativos), em função da quantidade de
palavras de uma coleção. Sua motivação advém da observação da premissa de um
relacionamento linear em um espaço bidimensional logaritimo. A equação que representa esta
lei é:
M = k . Tb
Onde:
T= é o número de tokens em uma coleção
k = é um parâmetro, tal como um coeficiente angular, de comportamento típico
30 <= k <= 100, advindo do ajuste linear dos dados em uma escala logarítmica.
b = é um parâmetro, tal como um coeficiente exponencial para um ajustamento
log-linear, que tipicamente tem seu valor próximo de 0,5. (MANNING,
RAGHAVAN e SCHUTZE, 2008).
Para aplicação desta lei será necessário coletar e armazenar toda a base.
5.3.1.2.8 A lei de Zipf – Modelando a distribuição dos termos
A lei de Zipf advém do estudo do Princípio do Mínimo Esforço, apresentado em sua
obra Human Behavior and the Principle of Least Efforts. Segundo Zipf: “O princípio do
mínimo esforço é uma condição subjacente a toda raça humana”. Nele afirma-se que as
pessoas tendem a agir de modo a minimizar sua taxa média de trabalho não apenas nas
atividades a serem desenvolvidas no momento como a planejar meios de reduzir suas tarefas á
médio e longo prazo. Tais evidências são baseadas em leis empíricas descobertas por Zipf, a
partir de estudos que partiram da busca de padrões de distribuição estatística da linguagem.
(MANNING e SCHUTZE, 1999).
99
Visando compreendê-la Uma pode-se realizar a seguitnte experiência, na qual a
contar-se quantas vezes cada palavra ocorre em um coleção de documentos, e se listar as
palavras ordenadas de acordo com suas freqüências de ocorrência. A partir disto estuda-se a
relação entre a freqüência f da palavra e o ranking r. A tabela 1 apresenta um exemplo de
anaálise considerando os critérios esta lei aplicada a obra The adventures of Tom Sawyer52.
Palavra Frequência (f) Ordem (r) f.rthe 3332 1 3332and 2972 2 5944and 1775 3 5325he 877 10 8770but 410 20 8200be 294 30 8820
there 222 40 8880one 172 50 8600
about 158 60 9480more 138 70 9660never 124 80 9920Oh 116 90 10440two 104 100 10400
Turned 51 200 10200you´ll 30 300 9000name 21 400 8400comes 16 500 8000group 13 600 7800lead 11 700 7700
friends 10 800 8000begin 9 900 8100family 8 1000 8000
brushed 4 2000 8000sins 2 3000 6000
Could 2 4000 8000Applausive 1 8000 8000
, Tabela 1: Valores empíricos da lei de Zipf da obra de Tom Sawyer Fonte: (Manning e Schutze, 1999) p.24
52 Refere-se a obra The Adventures of Tom Sawyer, escrita por Mark Twain em 1876.
100
A lei de Zipf afirma que se t1 é o termo mais comum em uma coleção t2 é o próximo
mais comum e assim em diante, então a coleção com de frequencia cfi de i-enésimo mais
comum termo é proporcional a 1/i.
Então o termo mais frequente ocorre cfi vezes, e o segundo mais frequente termo tem
metade das ocorrências, o terceiro termo mais frequente um terço das ocorrências e assim em
diante., ou seja a frequência de ocorrência cai rapidamente de acordo com a ordenação do
item. (MANNING, RAGHAVAN e SCHUTZE, 2008).
Podemos descrever a lei de Zipf como:
=> cfi= c.ik ou
=> log cfi = log c + k. log i
Onde k= f.r ou -1 na conversão para log e e c é uma constante. (MANNING,
RAGHAVAN e SCHUTZE, 2008)
Extrai-se desta relação com os dados da tabela 1 a seguinte representação
considerando escalas logarítmicas, figura 19.
Figura 19: Gráfico epresentativo da lei de Zipf. Fonte: Elaborado pelo autor
A lei de Zipf tem uma grande capacidade de explicação de como os as palavas se
apresentam distribuídas, sendo um impotante instrumento de análise em estudos de linguagem
101
natural. Neste trabalho a utilizaremos visando selecionar e representar os termos mais
relevantes para cada teoria.
5.3.1.3 A Análise Semântica Latente
A análise semântica latente (ASL) é uma técnica de recupeção de informação que
visa a otimização de consultas (buscas). A análise de semantica latente baseia-se no conceito
de que existe um significado oculto não expresso explicitamente de forma textual, mas que
está presente e pode ser representado por determinado grupos de palavras. Isto é possível
através da análise de todos os contextos em que as palavras aparecem, e
posterior estabelecimento dos fatores comuns, que representam conceitos subjacentes.
(SIDOROVA et al., 2008). A definição de análise semântica latente advém da definição
porposta para a análise semântica, esta, maneja as palavras isoladas para os objetos
apropriados na base de dados e cria estruturas corretas que correspondem ao modo como os
significados das palavras isoladas combinam entre si.
A ASL baseia-se nos métodos de linguagem natural e valendo-se de técnicas de
redução de dimensionalidade para fornecer escores para as palavras contidas nos documentos,
semelhante à tradicional análise fatorial. Seu principal objectivo é a redução da
dimensionalidade do original dados textuais através da decomposição de valor singular (DVS
ou singular value decomposition - SVD). A DVS fornece dois resultados de carga fatorial, um
resultado relativo a carga fatorial dos documentos e outro resultado referente a carga fatorial
dos termos ou jargões. Os fatores que possuem termos com carga elevadas permitem a
identificação de um significado latente do agregado de jargões. (HILL e LEWICKI, 2006)
5.4 Técnicas Propostas para Análise de Dados
Segundo WEISS et al.(2007) a mineração de dados se propõe a resolver problemas de:
- Classificação de documentos;
- Recuperação de informação;
- Agrupamento e organização de documentos;
- Extração de informação;
- Predição e avaliação.
102
Para cada objetivo um conjunto de técnicas apresenta-se como opção. Este trabalho
limita-se a trabalhar com as técnicas necessárias para atingir o objetivo final de classificação
dos artigos e contabilização das teorias alvo presentes nestes, ao longo dos anos.
5.4.1 Classificação de documentos
O processo de classificação de documentos é um processo já em uso em diversas
institiuições em geral para determinação de alocação de conteúdo para classes de clientes.
Um site de notícias, por exemplo, pode armazenar as preferências e perfis de noticias que
seus leitores cadastrados desejam receber e a partir de uma classificação deste conteúdo em
categorias pré-definidas, pocorre o envio personalizado para o leitor daquilo que o interessa
receber.
A classificação de documentos é realizada após a estruturação dos dados contidos
neles e sua disposição em planilhas de dados, tais informações são passiveis de serem
trabalhadas por diversas técnicas de acordo com o número de classes e natureza dos dados.
Algumas técnicas que podem ser utilizadas para classificação são:
-Regressão logística;
-Arvores de Decisão (classificação);
-Redes neurais entre outras.
Neste trabalho, a idéia é desenvolver modelos baseados em árvores de classificação
e com redes neurais. Os modelos de classificação necessitam de bases de dados de
treinamento, pré-classificadas para criarem os modelos categorizadores, conforme
representado na figura 20 (EBECKEN et al, 2005). As bases de dados que serão utilizadas
como bases de treinamento srã as pré-calssificadas no site da AISNET.
103
Figura 20: Processo de categorização Fonte: EBECKEN et al. (2005)
5.4.1.1 As árvores de classificação
As árvores de decisão ou de classificação consistem em uma hierarquia de nós internos e
externos conectados por ramos. Esta conexão é dada pela partição seqüencial de um conjunto de
dados visando maximizar as diferenças nas variáveis dependentes e a partir disto criar novos
ramos ou finalizar o processo de construção da árvore. (HAIR et al, 2007).
O nó interno é chamado de nó decisório que é onde é de tomada de decisão através de
um teste lógico de concentração e proporcionalidade sobre o seqüenciamento e surgimento de nós
externos ou filhos. Tal teste relaciona se a se a condição tratada descrita nos ramos da árvore é
verdadeira ou falsa levando de acordo co a resposta ao surgimento de novos ramos. (TACONELI,
2008).
Os principais algoritmos utilizados em árvores de decisão são o CHAID (Detector de
Interação Qui-Quadrado) e CART(Árvores de Classificação e Regressão). (HAIR et al, 2007).
A figura 21 mostra um exemplo de arvore de classificação.
104
Figura 21:Ilustração de uma árvore de classificação Fonte: (TACONELI, 2008)
5.4.1.2 Redes neurais
As redes neurais são consideradas algumas das ferramentas mais adueqadas para
mineração de dados. (HAIR et al, 2007). As redes neurais são baseadas no funcionamento do
cérebro humano, sendo compostas por representações matemáticos dos neurônios e suas conexões
(sinapses) para endereçamento de soluções de problemas, via aprendizado apartir de tentativas e
erros.
Existem diversos algoritmos topografias de redes neurais tais como Kohonen (utilizada
para análise de agrupamento), Linear (para problemas mais simplesde regressão), Função base-
radial, Percéptron de multi-camadas (Utilizado para problemas de classificação e regressão mais
complexos) entre outros. A figura 22 apresenta a visualização dos nós de entrada, ocultos e de
saída de uma rede neural Percéptron de multi-camadas por onde trafegam os dados e são
pesificadas as conexões sinápticas.
105
Figura 22: Representação de uma rede neural e de um nó de ativação Fonte: (HAIR et al, 2007) Um recurso adicional dentro da modelagem com redes neurais são os algoritmos
genéticos que simulam processos evolucionários de seleção natural para descoberta de soluções e
otimização de modelos. A partir de uma analogia biológica, criam-se um conjunto numeroso de
primeiros modelos para propocionar uma possível solução a um problema, posteriormente os
sobreviventes, (com maior precisão) formam uma nova geração que é avaliada pelo desempenho e
gera novos sobreviventes até a maximização do sucesso.
5.4.2 Modelos de classificação por teoria
Será desenvolvido um modelo por teoria que realizará uma filtragem binária,
definindo se o artigo expressa a primeira teoria ou não, posteriormente o mesmo artigo passa
106
pelos outros dois modelos e por fim é formada uma tabela com os resultados a qual teoria
pertence o modelo. A figura 23 representa esta classificação.
Figura 23: Categorizador binário Fonte: Elaborado pelo autor
Para cada modelo de classificação utilizou-se um conjunto de artigos presentes no site
da própria teoria, categorizados como artigos que utilizam tais teorias. As tabelas 2, tabela 3 e
tabela 4, representam os artigos presentes em cada teoria, bem como aqueles que foram
selecionados para realizar a validação dos modelos.
Tabela 2
5.4.3 Estudo dos jargões do modelo
Ao obtermos os resultados da DSV obteremos tabelas com os termos de maior carga
de cada teoria. (SIDOROVA et al.,2008). Com tais termos será possivel constituir uma tabela
que represente os jargões relativos a cada uma das teorias. Os modelos de classificação de
árvores também forneceram indicadores sobre os jargões mais relevantes para cada teoria e
poderão ser utilizados para consolidar este resultado.
107
5.5 Análise da Evolução das Teorias no Campo de Sistemas de Informação
Cada um dos resultados da classificação será disposto de maneira gráfica a partir da
quantidade (somatória) de artigos caracterizados com as teorias em estudo por ano, e realizada
a análise descritiva de tal evolução. (SIDOROVA et al.,2008). A figura 24 demonstra como
ficaria representado um resultado hipotético a ser apresentado.
0
2
4
6
8
10
12
14
16
18
20
2000 2001 2002 2003 2004 2005 2006 2007
Art
igo
s
Evolução histórica das teorias de ADI – ISR, MISQ e JIMS
RBV
IT
TCE
Figura 24: Evolução histórica das teorias Fonte: Elaborado pelo autor 5.5.1 Análise por periódicos
A mesma análise de evolução será processada individualmente por periódico e
extraídos dados específicos da evolução e presença de cada uma das teorias estudadas,
fornecendo uma visão de em quais periódicos estão mais presentes determinada teoria em
relação às outras duas estudadas. A figura 25 exemplifica a forma de apresentação do
resultado
108
Figura 25: Evolução da exposição das teorias por periódico Fonte: Elaborado pelo autor
109
5.5.2 Artigos mais caraterísticos de cada teoria
Os artigos mais característicos estatisticamente de cada teoria são aqueles que
possuem uma carga maior na componente principal obtida após a decomposição de valor
singular.
5.6 Descrição de todos as etapas dos procesos de experimentaçao
Por fim temos um esboço com toda a proposição do trabalho representada na figura 27.
O processo experimental completo de mineração de texto a ser executado consiste das
seguintes etapas:
1. Busca de lista de artigos seminais e de referencia das teorias escolhidas no site da
York University (Canadá)
2. Busca dos artigos seminais e de referência via EBSCO, J-Stor, SCOPUS ou otros
na biblioteca da FGV-EASP
3. Busca dos artigos do MISQ, JMIS e ISR via EBSCO, J-Stor, SCOPUS ou outros
na biblioteca da FGV-EASP e da UMESP.
4. Escolha de software de Mineração de textos (no caso será utilizado o STATISTICA
Data Miner)
5. Realização do rastreamento dos arquivos (Crawling) no repositório local, onde
foram salvos.
6. Realização da escolha do idioma dominante nos artigos e na lista de palavras de
parada, em opção disponível no sistema.
7. Primeira etapa da mineração textual, extração da freqüência das palavras mais
significativas.
8. Apresentação de todas as estatísticas de observação das palavras significativas e sua
alocação dentro da matriz de documentos.
9. Realização de segunda etapa da mineração textual, a partir da extração da
semântica latente das bases textuais. Aplicação de algoritmos de decomposição de valor
singular.
10. A partir dos dados obtidos realizarem modelos de classificação
11. Criar algoritmos de classificação para cada teoria em padrão XML, linguagem
PMML.
110
12. Rodar base de validação, ajustar modelo e mensurar qualidade final.
13. Realizar a classificação de todos os artigos da MISQ, JMIS, ISR.
14. Confrontar com evidenciação manual e mensurar erros.
15. Avaliar composição semântica latente disposta para cada modelo.
16. Conclusões:
Figura 26: Esboço do experimento e seus possíveis resultados. Fonte: Elaborado pelo autor
111
6 Resultados Empíricos
6.1 Descrição geral da experiência e suas etapas
Foram analisados 362 resumos de artigos(abstracts) e artigos do periódico Journal of
Management Information Systems(JMIS), 249 artigos do Management Information Systems
Quarterly53(MISQ ou MIS Quarterly) e 214 artigos do periódico Infomation Systems Research
(ISR), todos abrangendo as edições entre os anos de 2000 e 2008.
O experimento foi dividido em duas etapas, sendo uma primeira etapa o estudo da
evolução da produção cientifica de cada uma das teorias, por periódico e em uma segunda
etapa de forma agregada, em todos os periódicos conjuntamente.
Inicialmente foram coletados todos os artigos disponibilizados para download
internamente na Universidade Metodista de São Paulo (UMESP) via portal da biblioteca
(ambiente EBSCO) na base de dados Business Source Elite, além de acesso direto nos sites
das revistas, quando permitido (contratado pela instituição de ensino).
O padrão de base dados adotado foi artigo no formato portable document format
(PDF), disponibilizado pela base de dados para praticamente todos os artigos. Alguns
periódicos disponibilizavam parte de seus conteúdos em arquivos formato HyperText Markup
Language (HTML), texto (TXT) ou editor de texto Microsoft Word(.DOC).
Os artigos foram alocados em três categorias, artigos seminais, artigos de validação e
artigos dos periódicos. Os artigos seminais referem-se aos artigos os quais foram assinalados
como seminais das teorias em estudo segundo o site de teorias do sítio web da Association of
Infomation Systems (AIS)54. Os artigos de validação referem-se da mesma forma aos artigos
os quais foram assinalados como artigos que utilizam ou adotam as teorias estudadas segundo
o site de teorias da AIS. A classe que contém os artigos dos periódicos refere-se aos artigos
advindos de cada um dos três periódicos em estudo no período entre 2000 e 2008.
53 O MIS Quartely possue derivação chamada MIS Quarterly Executive. Os artigos referentes a esta edição não foram incluídos nas análises realizadas via bases formada somente com resumos. 54 Sitio da associação : http://home.aisnet.org/associations/7499/files/Index_Markup.cfm
112
Com relação as teorias em estudo adotou-se a seguinte classificação: RBV, TCE,
Institucional (ITT) e Outros (OTH).
A classe OTH refere-se a artigos advindos de outras teorias tais como a teoria de
modelo de aceitação tecnológica55, teoria de cultura organizacional56, teoria de capital
social57, teoria de estruturação58 e teoria evolucionária59, que foram utilizadas para auxiliar o
processo de discriminação matemática entre as teorias. Estas teorias foram escolhidas
aleatoriamente entre as teorias existentes na lista de teorias do sítio web da AIS e os artigos
são referentes a trabalhos realizados por pesquisadores de sistemas de informação voltados
para geração de conhecimento para área de sistemas de informação prioritariamente. Tais
artigos estão nomeados na lista 4 de artigos OTH
6.2 Análise Semântica do campo de sistemas de informação em função das teorías
escolhidas
Inicialmente foi realizada a obtenção do conteúdo dos textos dos artigos seminais e
de validação do sitio de teorias da AIS. Tais textos abrangem além de artigos científicos,
dissertações e teses de alguns autores que desenvolveram ou utilizaram as teorias estudadas.
Dois grupos de arquivos foram criados, sendo um, dos artigos e textos completos e um 55 Technology Acceptance Model-TAM -A TAM é uma teoria que aborda o modelo de aceitação de tecnologia, postulando que a utilidade percebida e a facilidade percebida de uso, determinam a intenção de um indivíduo de utilizar um sistema, com a intenção de uso, servindo como um mediador da utilização real do sistema (Venkatesh et. al., 2003). 56 Organizational Culture Theory -A teoria da cultura organizacional mescla aspectos antropológicos e sociológicos. Dentro de sua vertente funcionalista, descreve a cultura organizacional como um padrão de pressupostos básicos, inventados, descobertos ou desenvolvidos por um determinado grupo,de aprendizado e adaptação externa e integração interna, que por possuir um mérito de funcionar bem é considerada válida para ser propagada a novos membros de forma a doutrina-los na percepção adequada a organização de perceber, pensar e agir frente as situações PETTIGREW (1979). 57 Social Capital Theory -O conceito de capital social apresenta-se como algo existente desde que as pequenas comunidades formadas em que os seres humanos interagiram com a expectativa de reciprocidade e de confiança. O estudo do capital social visa mensurar seu impacto na atividade produtiva a partir do estudo das relações entre os indivíduos e as organizações (COLEMAN,1988). 58 Structuration Theory -A teoria da estruturação é uma teoria geral das ciências sociais que sob a ótica da tecnologia da informação analisa o papel da tecnologia da informação no processo de aprovação e construção da realidade nas organizações contemporâneas, lidando com a relação dual entre agência e estrutura, tratando de compreender como as ações dos agentes individuais relacionam-se com as características estruturais da sociedade. (WALSHAM, 2002). 59 Evolucionary Theory- A teoria da evolução sustenta que a variabilidade existente em características hereditárias possuídas por organismos individuais de uma espécie. Quando essa variabilidade resulta em diferenças na capacidade de cada organismo de se reproduzir em seu ambiente, caracteriza-se que ocorreu uma melhoria na capacidade reprodutiva da espécie que a torna dominante. Espécies estão, portanto, em evolução, sob pressão ambiental, de modo que a sua capacidade de reproduzir é melhorada em ao invés de uma situação final pré-estabelecida e estática. (DARWIN, 1859)
113
segundo somente com os resumos (abstracts) dos artigos, introdução de livros e resumos de
dissertações.
Ao realizar a busca e o arquivamento dos arquivos surgiu a primeira dificuldade para
execução do trabalho analítico, a indisponibilidade de várias fontes seminais das teorias.
Vários artigos datam de mais de 60 anos atrás e embora sejam importantes e
renomados, estão disponibilizados apenas como imagens, pois foram digitalizados desta
forma. Tais arquivos não fornecem nenhum tipo de informação ao processo de mineração
textual por serem encarados pelos sistemas como uma fotografia, portanto, embora presentes
nos repositórios de cada um dos grupos, a mineração de dados torna-se inválida nestes
conteúdos. Somente com a utilização de sistemas leitores e conversores de textos
armazenados em imagens torna-se útil à informação contida em tais documentos, sob a ótica
da mineração de dados textuais. Neste trabalho não convertemos os artigos encontrados nesta
condição e tais artigos foram descartados posteriormente no processo estatístico de tratamento
e limpeza dos dados.
A intenção da formação do primeiro grupo de arquivos foi de obter uma base de
dados robusta quanto ao volume textual trabalhado, frente às poucas linhas disponibilizadas
nos resumos (abstracts) dos artigos, e a partir desta base, extrair os termos semânticos mais
significativos e importantes das teorias estudadas. Os textos dos artigos foram analisado sem
discriminação de capítulo, seção ou parte, não sendo realizado nenhuma alteração em seu
conteúdo.
114
Quantidade de artigos por periódicos
193; 18%
380; 36%
324; 30%
172; 16%
ISR JMIS MISQ Diversos
Periódico
0
50
100
150
200
250
300
350
400
Qu
an
tid
ad
e d
e a
rtig
os
193; 18%
380; 36%
324; 30%
172; 16%
Gráfico 1: Composição da base por periódico Fonte: Elaborado pelo autor
O segundo grupo de arquivos visa ser mais abrangente e completo quanto a
amplitude e totalidade dos artigos envolvidos, pois vários artigos somente têm
disponibilizados digitalmente seus resumos. Esta linha de ação condiz com trabalhos
anteriores realizados por Manning e Schultze em 1999, Sidorova, Evangelopoulos, Valacich e
Ramakrishnan em 2008.
115
Quantidade de resumos por periódico
214; 26%
249; 30%
362; 44%
Information Systems ResearchMIS Quarterly
Journal of Management Information Systems
Periódico
0
50
100
150
200
250
300
350
400
Qu
an
tid
ad
e d
e r
esu
mo
s (
abstr
acts
)
214; 26%
249; 30%
362; 44%
A primeira etapa consistiu de estruturar o conteúdo textual semântico não estruturado
em um conteúdo estruturado passível de análise matemática, conforme a figura 27, visando
extrair os termos mais preciosos.
Figura 27: Mineração de textos – processo de estruturação de conteúdo semântica Fonte: Elaborado pelo autor
116
Ao realizar a primeira etapa de mineração todos os arquivos foram analisados
conjuntamente via mineração textual e foram extraídas as palavras significativas60 de maior
frequência e de maior importância estatística61. Inicialmente foram analisados os artigos
coletados considerando todo o corpo textual do artigo, abrangendo desde o título até as
ultimas palavras das referências. Os termos foram resultados destas analises estão
disponibilizados na tabela 2.
Tabela 2 - Termos obtidos a partir de mineração de textos de todos artigos - Base Bruta
Ordem Termos Frequência Número de
artigos Termo Stemmed
1 inform 10.914 1.061 inform
2 system 8.804 989 system
3 research 8.347 1.067 research
4 manag 6.152 948 manag
5 use 6.060 997 use
6 technology 4.780 881 technolog
7 universe 3.811 963 univers
8 study 3.606 868 studi
9 develop 3.516 834 develop
10 busy 3.442 871 busi
11 model 3.368 675 model
12 process 3.242 715 process
13 can 3.224 823 can
14 commune 2.997 629 commun
15 organ 2.898 743 organ
16 knowledge 2.847 479 knowledg
17 paper 2.668 888 paper
18 journal 2.663 549 journal
19 work 2.544 759 work
20 firm 2.534 464 firm
21 effect 2.508 674 effect
22 product 2.461 524 product
23 theory 2.431 626 theori
24 one 2.308 663 one
25 may 2.257 664 may
26 organizational 2.207 592 organiz
27 decision 2.107 538 decis
60 Por palavras significativas entendem-se aquelas que foram indicadas pela lei de zipf’s como representativas e que não foram descartadas por serem palavras ou termos conectores. 61 Por palavras de maior importância estatística entendem-se aquelas que acumulam uma carga de variabilidade maior após a realização da decomposição de valor singular.
117
28 differ 2.086 638 differ
29 new 2.073 670 new
30 user 2051 389 user Fonte: Elaborado pelo autor (30 primeiros casos)
Os termos obtidos mais freqüentes são: inform, system, research, Manag, use,
technology, universe, study, develop. Tais termos, se agregados e analisados semanticamente
quanto a sua significação, fornecem uma evidência empírica do conteúdo semântico de parte
dos trabalhos produzidos na pela comunidade acadêmica de pesquisadores em sistemas de
informação (SI). A figura 27 apresenta isto demonstrando pela magnitude dos circulos a
frequência de utilização dos termos.
Figura 28: Mineração de textos – Jargões caracterizadores da ciência de SI Fonte: Elaborado pelo autor
118
Por terem sido submetidos ao processo de esteeming, os termos não são as palavras
mas sim, podem ser entendidos como os radicais dos jargões mais utilizados pelos
pesquisadores de SI, referentes a este universo de estudo.
Ao avaliarmos os conteúdos semânticos dos artigos através da decomposição de
valor singular (DVS). Podemos observar o resultado de decomposição dos dados na tabela 3.
No processo de decomposição foi limitada a geração de 15 componentes, sendo que as 5
primeiras componentes condensam a maior parte da carga de variabilidade dos dados.
Tabela 3 – Componentes advindas da decomposição singular de valor - Base Bruta
Componente Valor1 2618,5732 1194,1303 697,19934 554,41285 364,54076 299,47247 265,16158 260,40239 229,243010 224,408411 215,009312 205,645713 197,350814 183,973415 178,8180
Fonte: Elaborado pelo autor
Os valores das componentes apresentam-se como a carga dos fatores em uma análise
fatorial. A escolha destas componentes é feita de forma similar a técnica de análise fatorial
sendo escolhidos os componentes de maior carga partindo do de maior valor de carga até o
componetne onde há uma estabilização das cargas de variabilidade presentes. O gráfico 1
apresenta so valores das cargas de cada componente da maior até as menores.
119
Base Bruta
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
Componentes
0
5
10
15
20
25
30
Val
or s
ingu
lar
% d
e ex
plic
ação
Gráfico 2: Valores singulares das componentes – Base bruta Fonte: Elaborado pelo autor
Um dos subprodutos da DVS são as palavras de maior importância estatística
conforme apresentado na tabela 4 dispostas ordenadamente da mais importante para a menos
importante. Tais resultados foram obtidos considerando a base bruta de textos. A
problemática de se trabalhar com bases brutas reflete-se na discrepância de peso semântico
gerado por arquivos grandes (com centenas de páginas) frente a arquivos com até 60 páginas.
A quantidade de palavras presentes nestes arquivos enviesa os resultados apresentando
anomalias como a apresentada na tabela 4, referente a análise da base bruta.
120
Tabela 4 - Termos obtidos a partir de mineração de textos - Base bruta
Ordem Termos Importância
1 one 100,0000 2 commune 98,8281 3 can 78,6947 4 will 73,3616 5 individual 71,7164 6 would 67,5451 7 conflict 59,9920 8 inform 59,2938 9 like 53,3791 10 may 53,2024 11 select 51,5485 12 system 49,2891 13 use 49,0421 14 way 44,6775 15 research 43,0455 16 strategy 41,7321 17 even 39,4265 18 body 39,1655 19 manag 37,9067 20 theory 36,3593 21 could 36,2937 22 two 35,8674 23 make 35,6176 24 time 35,5511 25 good 34,7138 26 differ 34,4872 27 nature 32,1433 28 should 31,5064 29 effect 31,2846 30 might 31,1072
Fonte: Elaborado pelo autor (30 primeiros casos)
As palavras obtidas a partir dos termos de maior importância, advindas da base
bruta, denotam significados alheios a área, tais como os verbos e números. Tornou-se
necessário um processo de ajuste da mineração textual, que foi realizado retirando-se os
artigos discrepantes presente em sua totalidade nas bases seminais e de validação das teorias e
não nos periódicos estudados. Ao analisarmos por documentos se observou que 4 deles tem
uma quantidade de palavras muito superior aos outros, sendo definidos como outliers e sendo
121
excluídos da base. A tabela 4 apresenta os textos excluídos. Um dos fatores consideradas é a
somatória do número des termos . A média apresentados na tabela está em torno de 550
termos em um artigo.
Tabela 5 : Tabela de documentos outliers
URLs e nome do arquivo Teoria Quantidade de termos
D:\1- Artigos_base\D-Teo_Div\Evolucionaria\Seminal\The selfish gene.txt OTH-S
40.573
D:\1- Artigos_base\C-Art_Per\MISQ\2001\2-June\REVIEW.doc
14.006
D:\1- Artigos_base\C-Art_Per\MISQ\2001\2-June\INTERPERSONAL CONFLICT AND ITS MANAGEMENT IN INFORMATION SYSTEM DEVELOPMENT.doc 5.997 D:\1- Artigos_base\D-Teo_Div\Organizational Culture Theory\Validação\artigo 2COMPUTER.doc
OTH-VO 4.047
D:\1- Artigos_base\A-Art_Sem\rbv\A resource.txt RBV-S 2.341 Fonte: Elaborado pelo autor (30 primeiros casos)
Com relação as palavras, algumas foram excluída, visando otimizar os resultado dos
processos de decomposição de valor. As palavras excluídas foram: copyright, apllies, all,
may, abstract, jstor, issue, journal, isr, jmis, mis. Tais palavras atenuam o viés dos cabeçalhos
e rodapés dos artigos que replicam o título e o nome do periódico.
Retirados os arquivos outliers quanto a quantidade de termos, foi possível a partir de
uma nova análise obter a tabela 6 que ressalta as palavras de maior freqüência.
122
Tabela 6 - Termos obtidos a partir de mineração de textos de todos artigos - Base Refinada
Ordem Termos Frequência Número de
artigos Termo Stemmed
1 inform 10.397 1.034 inform 2 system 8.356 962 system 3 research 7.987 1.039 research 4 manag 5.840 930 manag 5 use 5.318 970 use 6 technology 4.599 861 technolog 7 universe 3.626 937 univers 8 busy 3.353 847 busi 9 study 3.338 842 studi 10 develop 3.278 812 develop 11 model 2.991 655 model 12 process 2.939 696 process 13 knowledge 2.751 463 knowledg 14 organ 2.574 728 organ 15 journal 2.549 539 journal 16 paper 2.478 860 paper 17 firm 2.458 457 firm 18 et 2.439 483 et 19 al 2.396 488 al 20 product 2.286 510 product 21 can 2.267 796 can 22 work 2.264 743 work 23 communal 2.073 611 commun 24 organizational 2.034 583 organiz 25 effect 2.022 648 effect 26 theory 1.994 609 theori 27 data 1.984 519 data 28 decision 1.863 526 decis 29 provide 1.822 757 provid 30 user 1.816 377 user
Fonte: Elaborado pelo autor (30 primeiros casos) Nesta tabela os termos se apresentam de forma muito similar a base anterior
apresentada. Entretanto os termos mais importantes apresentam um resultado mais coerente
com a lógica comum do setor. Tais termos estão presentes na tabela 7, onde as palavras
foram dispostas ordenadamente por importância.
123
Tabela 7 - Termos obtidos a partir de mineração de textos - Base Refinada
Ordem Termos Importância
1 inform 100,0000 2 system 86,6224 3 research 78,4198 4 manag 61,6726 5 knowledge 59,2530 6 use 58,7118 7 technology 52,6819 8 model 45,1664 9 product 42,9103 10 process 42,7079 11 software 41,7314 12 firm 41,6401 13 team 41,0878 14 develop 40,8561 15 data 40,1456 16 busy 37,6279 17 communal 33,8554 18 universe 33,6228 19 network 31,7615 20 trust 31,5465 21 study 31,2652 22 user 30,6265 23 online 29,2346 24 standard 29,2017 25 price 27,3711 26 organ 26,0069 27 market 25,7357 28 decision 25,0870 29 project 25,0455 30 outsource 23,9468
Fonte: Elaborado pelo autor (30 primeiros casos)
Surgem novos termos tais como: knowledge, model, product, process, firm e team,
diametralmente opostos em significado aos apresentados pela mineração da base bruta e
apresentando uma busca de valores diferenciadores, pela área. A figura 29 nos mostra os
termos centrais da área de sistemas de informações segundo a base estudada.
124
Figura 29: Mineração de textos – Jargões caracterizadores da ciência de SI Fonte: Elaborado pelo autor
O resultado de decomposição dos dados está presente na tabela 6. No processo de
decomposição foi limitada a geração de 24 componentes, sendo que as 3 primeiras
componentes condensam a maior parte da carga de variabilidade dos dados.
125
Tabela 8 – Componentes advindas da decomposição singular de valor - Base Refinada
Componente Valor
1 846,7461 2 289,4809 3 266,4976 4 248,9211 5 228,6841 6 216,7302 7 209,7290 8 199,6761 9 182,4860 10 181,0554 11 178,1721 12 173,1371 13 169,3758 14 167,8455 15 160,9307 16 156,8231 17 155,9071 18 151,1165 19 145,9619 20 143,1924 21 142,3673 22 140,4124 23 135,8616 24 134,5643
Fonte: Elaborado pelo autor
O gráfico 2 apresenta as componentes por seu poder de explicação. Ao avaliarmos a
informação fornecida temos que as 3 componentes levam a maior parte da carga de
variabilidade dos dados. Há uma linearização do valor das cargas referente as outras
componentes.
126
Base Refinada
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27
Componentes
0
2
4
6
8
10
12
14
16
18
Val
or s
ingu
lar
% d
e ex
plic
ação
Gráfico 3: Valores singulares das componentes – Base Refinada Fonte: Elaborado pelo autor
Uma vez que foi fornecida uma visão de alguns dos termos técnicos (ou jargões)
utilizados na produção científica literal da área de Sistemasde maior importância foi realizado
o estudo mais focado nas teorias escolhidas. Tal estudo demonstra que o tema escolhido é
refletido devido a especificidade da base nos resultados obtidos.
127
6.3 Análise semântica da teoria - Visão Baseada em Recursos da Firma – RBV
Inicialmente foi estudada a teoria RBV no período de 2000 a 2008. Nas bases de dados
dos três periódicos. O processo de mineração textual dos artigos seminais de RBV advindos
da lista presente no site da AIS, gera uma tabela estruturada de freqüência de ocorrência dos
termos por artigos, sendo consideradas como significantes para análise, pelo procedimento
(excluindo as palavras de conexão, advérbios outras palavras presentes na lista de palavras de
paradas – stop words list), 939 termos. A tabela 9 apresenta apenas os 30 termos de maior
freqüência, seu número de ocorrência nos artigos e os termos reduzidos pelo algoritmo de
stemming (PORTER, 1980). A figura 30 apresenta os jargões mais freqüentes da teoria RBV
em função do estudo dos artigos e obras seminais desta teoria obtidos pela mineração de
textos (tabela 9).
Figura 30: Mineração de textos – Jargões caracterizadores da teoria RBV Fonte: Elaborado pelo autor
128
Devido a quantidade de seminais serem sempre pequena, algumas palavras das que
se destacam são os nomes dos precursores das teoriase de autores em que se basearam tais
como os nomes de Barney e Penrose. Tratar sobre esta teoria sem considerar e avaliar e
considerar a obra de ambos pode aumentar a probabilidade de uma incompreensão do
propósito da teoria.
Tabela 9 - Termos obtidos a partir de mineração de textos de artigos RVB seminais
Ordem Termos Frequência Número de
artigos Termo Stemmed
1 firm 954 10 firm
2 resource 494 10 resourc
3 competitive 267 10 competit
4 market 261 9 market
5 strategy 259 10 strategi
6 can 212 10 can
7 culture 210 5 cultur
8 may 193 10 may
9 will 185 10 will
10 return 182 9 return
11 use 163 10 use
12 econom 160 10 econom
13 manage 157 10 manag
14 strategic 154 10 strateg
15 target 154 4 target
16 value 149 9 valu
17 resource-based 147 5 resource-bas
18 theory 146 10 theori
19 advantage 145 10 advantag
20 product 144 10 product
21 asset 139 9 asset
22 bid 132 4 bid
23 barney 126 9 barney
24 sustain 122 10 sustain
25 perform 120 10 perform
26 research 115 10 research
27 one 109 10 one
28 organizational 108 8 organiz
29 penrose 103 5 penros
30 acquisition 98 7 acquisit
Fonte: Elaborado pelos autor (30 primeiros casos)
129
Com a base de dados estruturada foi realizado a decomposição de valor
singular (DSV), e um conjunto de termos semânticos latentes foi encontrado. A tabela 10
apresenta estes termos os quais atribuímos a denominação de termos seminais ordenados do
termo de maior importância semântica para o de menor.
Tabela 10 - Termos obtidos a partir de mineração de textos - RVB seminais
Ordem Termos Importância
1 firm 100,0000 2 resource 67,0778 3 culture 58,1118 4 target 39,0453 5 bid 34,4289 6 strategy 32,1597 7 market 31,5617 8 competitive 27,8820 9 asset 27,5146 10 return 26,2177 11 resource-based 25,9430 12 can 22,7056 13 will 21,5639 14 acquisition 21,4687 15 flow 20,8436 16 cash 20,6401 17 may 20,5396 18 perform 20,2973 19 sustain 19,9445 20 value 19,7865 21 stock 19,1995 22 advantage 18,7537 23 implement 17,9703 24 imitate 17,8132 25 product 17,8075 26 manage 17,2410 27 theory 17,2047 28 penrose 17,1068 29 use 16,8901 30 diversification 16,6653
Fonte: Elaborado pelos autor (30 primeiros casos)
130
Surge na tabela 10 o termo resource-based que formou um radical diferente do termo
resource devido ao hífen que agrega uma segunda palavra. Outros termos se destacam tais
como Culture e Target, apresentados na figura 31.
Figura 31: Mineração de textos – Jargões caracterizadores da teoria RBV Fonte: Elaborado pelo autor
131
Podemos observar o resultado de decomposição dos dados na tabela 11. No processo
de decomposição foi limitada a geração de 11 componentes, sendo que as 4 primeiras
componentes condensam a maior parte da carga de variabilidade dos dados.
Tabela 11 – Componentes advindas da decomposição singular de valor – RBV seminais
Componente Valor
1 536,7400 2 286,2291 3 261,8402 4 172,7382 5 155,9697 6 140,3358 7 119,5826 8 75,99364 9 77,77612 10 21,71150 11 18,13302
Fonte: Elaborado pelo autor
RBV-Seminais
0 1 2 3 4 5 6 7 8 9 10 11 12
Componentes
0
5
10
15
20
25
30
35
Val
or s
ingu
lar
% d
e ex
plic
ação
Gráfico 4 - Valores singulares das componentes – RVB Seminais Fonte: Elaborado pelo autor
132
6.4 Análise semántica da teoria - Institucional – ITT
A teoria Intitucional (ITT) foi estudada no período de 2000 a 2008, nos periódicos
escolhidos MISQ, ISR e JMIS. O processo de mineração textual dos artigos seminais da teoria
ITT advindos da lista presente no site da AIS, gera uma tabela estruturada de freqüência de
ocorrência dos termos por artigos, sendo consideradas como significantes para análise, pelo
procedimento (excluindo as palavras de conexão, advérbios outras palavras presentes na lista
de palavras de paradas – stop words list), 997 termos. A tabela 12 apresenta apenas os 30
termos de maior freqüência, seu número de ocorrência nos artigos e os termos reduzidos pelo
algoritmo de stemming (PORTER, 1980). A figura 32 apresenta os jargões mais freqüentes da
teoria ITT em função do estudo dos artigos e obras seminais desta teoria obtidos pela
mineração de textos (tabela 12).
Figura 32: Mineração de textos – Jargões caracterizadores da teoria ITT Fonte: Elaborado pelo autor
133
Tabela 12 - Termos obtidos a partir de mineração de textos de artigos ITT seminais
Ordem Termos Frequência Número de
artigos Termo Stemmed
1 institute 183 14 institut
2 use 85 15 use
3 organizers 83 16 organ
4 organizational 71 12 organiz
5 review 61 16 review
6 theory 61 13 theori
7 book 60 10 book
8 work 55 15 work
9 managed 51 10 manag
10 new 50 12 new
11 org 50 10 org
12 may 48 15 may
13 analysis 44 12 analysi
14 sociology 43 14 sociolog
15 author 42 15 author
16 part 42 14 part
17 one 41 13 one
18 http 40 10 http
19 study 40 10 studi
20 powell 39 10 powel
21 school 39 11 school
22 social 39 10 social
23 published 38 13 publish
24 change 36 12 chang
25 process 35 13 process
26 selznick 35 8 selznick
27 term 34 11 term
28 research 33 16 research
29 american 31 9 american
30 archive 31 11 archiv
Fonte: Elaborado pelos autor (30 primeiros casos) Com a base de dados estruturada foi realizado a decomposição de valor singular
(DSV), e um conjunto de termos semânticos latentes foi encontrado. A figura 33 e a tabela 13
apresentam estes termos os quais atribuímos a denominação de termos seminais ordenados do
termo de maior importância semântica para o de menor.
134
Alguns termos mudam de posição quanto a sua importância versus sua freqüência.
Destaca-se o termo book. Ao analisar os artigos seminais podemos observar que na realidade
os seminais da teoria institucional são as obras de Philipe Selznick representadas por seus
livros “Foundations of the theory of Organizations” de 1948 e várias resenhas de sua obra
“Law, Society and Industrial Justice” de 1969. Outros termos se destacam tais como School,
Sociology e Selznick apresentados na tabela 13, remetem ao conteúdo das obras e ao próprio
autor precussor desta teoria.
Tabela 13 - Termos obtidos a partir de mineração de textos - ITT seminais
Ordem Termos Importância
1 institute 100,0000 2 theory 40,0204 3 use 38,6608 4 organizers 38,0066 5 organizational 37,4662 6 book 33,5054 7 managed 30,1682 8 school 26,0285 9 review 25,9589 10 new 25,7383 11 org 24,6139 12 sociology 24,4742 13 industry 24,1924 14 selznick 23,8738 15 study 23,7074 16 work 23,4445 17 analysis 22,8541 18 one 22,1068 19 author 21,6933 20 social 21,5701 21 powell 21,3878 22 power 21,0939 23 may 20,8359 24 part 20,1464 25 http 19,6911 26 problem 19,4302 27 change 19,3954 28 paper 19,1381 29 american 19,0109 30 process 18,3388
Fonte: Elaborado pelos autor (30 primeiros casos)
135
Na figura 31 surgem as palavras book e review devido aos semianis serem livros e resenhas dos livros de Selznick.
Figura 33: Mineração de textos – Jargões caracterizadores da teoria ITT Fonte: Elaborado pelo autor Podemos observar o resultado de decomposição dos dados na tabela 14. No processo
de decomposição foi limitada a geração de 17 componentes, sendo que as 6 primeiras
componentes condensam a maior parte da carga de variabilidade dos dados.
136
Tabela 14 – Componentes advindas da decomposição singular de valor – ITT seminais
Componente Valor
1 107,8792 2 60,54003 3 47,37884 4 33,46387 5 28,94731 6 28,68230 7 26,22936 8 24,28383 9 22,44939 10 20,66921 11 16,76914 12 14,43580 13 13,85254 14 11,75237 15 8,952209 16 3,885144 17 4,576661
Fonte: Elaborado pelo autor
ITT Seminais
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
Componentes
0
5
10
15
20
25
Val
or s
ingu
lar
% d
e ex
plic
ação
Gráfico 5 - Valores singulares das componentes – ITT Seminais Fonte: Elaborado pelo autor
137
6.4 Análise semántica da teoria – Economia de Custos de Trasação – TCE
A teoria Economia de Custos de Trasação (TCE) foi estudada no período de 2000 a
2008, nos periódicos escolhidos MISQ, ISR e JMIS. O processo de mineração textual dos
artigos seminais da teoria TCE advindos da lista presente no site da AIS, gera uma tabela
estruturada de freqüência de ocorrência dos termos por artigos, sendo consideradas como
significantes para análise, pelo procedimento (excluindo as palavras de conexão, advérbios
outras palavras presentes na lista de palavras de paradas – stop words list), 559 termos. A
figura 34 apresenta os jargões mais freqüentes da teoria TCE em função do estudo dos artigos
e obras seminais desta teoria obtidos pela mineração de textos (tabela 15).
Figura 34: Mineração de textos – Jargões caracterizadores da teoria TCE Fonte: Elaborado pelo autor
138
A tabela 15 apresenta apenas os 30 termos de maior freqüência, seu número de
ocorrência nos artigos e os termos reduzidos pelo algoritmo de stemming (PORTER, 1980).
Tabela 15 - Termos obtidos a partir de mineração de textos de artigos TCE seminais
Ordem Termos Frequência Número de
artigos Termo Stemmed
1 econom 69 7 econom
2 transaction 69 6 transact
3 cost 67 7 cost
4 organism 59 6 organ
5 market 51 7 market
6 price 47 6 price
7 williamson 47 5 williamson
8 firm 41 7 firm
9 will 33 7 will
10 can 32 7 can
11 use 31 6 use
12 would 29 4 would
13 contract 27 5 contract
14 information 25 5 inform
15 work 25 6 work
16 integrate 24 6 integr
17 may 23 6 may
18 problem 22 5 problem
19 product 21 6 product
20 relate 21 6 relat
21 analysis 20 7 analysi
22 asset 20 3 asset
23 book 19 2 book
24 structure 19 4 structur
25 vertical 19 5 vertic
26 exchange 18 5 exchang
27 theory 18 6 theori
28 value 18 3 valu
29 assume 17 4 assum
30 question 17 4 question
Fonte: Elaborado pelos autor (30 primeiros casos) Com a base de dados estruturada foi realizado a decomposição de valor singular
(DSV), e um conjunto de termos semânticos latentes foi encontrado. A tabela 16 apresenta
estes termos os quais atribuímos a denominação de termos seminais ordenados do termo de
139
maior importância semântica para o de menor. O destaque desta análise vai para o principal
autor nesta teoria Williamson e seus vários trabalhos seminais tais como o livro “Markets and
Hierarchies” de 1975.A figura 35 demonstra a importância do nome deste autor para falar
sobre a teoria.
Tabela 16 - Termos obtidos a partir de mineração de textos - TCE seminais
Ordem Termos Importância
1 organism 100,0000 2 transaction 91,9193 3 econom 80,0969 4 williamson 76,7386 5 cost 76,3563 6 market 74,0213 7 price 70,6848 8 firm 62,5594 9 would 54,4306 10 information 49,7984 11 will 41,4619 12 can 41,1964 13 book 40,2079 14 use 38,9136 15 mechanism 38,2499 16 problem 37,8655 17 structure 36,9859 18 contract 36,1861 19 asset 33,5642 20 value 32,0022 21 integrate 31,0744 22 organizational 30,8381 23 product 30,4802 24 increase 29,9963 25 question 29,7515 26 work 29,0045 27 system 28,4956 28 may 27,9774 29 theory 27,5824 30 relate 27,4495
Fonte: Elaborado pelos autor (30 primeiros casos)
140
Figura 35: Mineração de textos – Jargões caracterizadores da teoria TCE Fonte: Elaborado pelo autor
Podemos observar o resultado de decomposição dos dados na tabela 17. No processo
de decomposição foi limitada a geração de 7 componentes, sendo que as 4 primeiras
componentes condensam a maior parte da carga de variabilidade dos dados.
141
Tabela 17 –Componentes advindas da decomposição singular de valor – TCE seminais
Componente Valor
1 98,63558 2 50,74864 3 44,42058 4 40,00663 5 28,91170 6 26,55071 7 18,89590
Fonte: Elaborado pelo autor
TCE Seminais
0 1 2 3 4 5 6 7 8
Componentes
0
5
10
15
20
25
30
35
Val
or s
ingu
lar
% d
e ex
plic
ação
Gráfico 6 - Valores singulares das componentes – TCE Seminais Fonte: Elaborado pelo autor
142
6.5 A mineração de dados –Modelagem classificatória de artigos
A mineração de dados inia-se quando dispomos dos dados textuais extraídos e
disponibilizados de forma estruturada. Para este estudo foram desenvolvidos dezenas de
modelos matemáticos-estatísticos sendo que somente três modelos serão apresentados.
A ambiente em que os modelos foram desenvolvidos é apresentado na figura 36.
Figura 36: Mineração de textos – Jargões caracterizadores da teoria RBV Fonte: Elaborado pelo autor
As bases de dados foram extraídas, transformadas e carregadas na área analítica via o
sistema estatístico, posteriormente os dados seguiram para área de técnicas e por fim a
validação dos modelos. O primeiro modelo foi encontrado a partir da técnica de mineração de
dado de redes neurais.
O processo de mineração foi executado conforme a figura 37, utilizando os
resultados relativos à mineração textual, que estruturou a base completa. Entretanto para a
modelagem foram utilizados somente os artigos seminais e posteriormente foi realizada a
validação com os artigos de validação, para uma posterior modelagem de toda a base de
artigos dos três periódicos.
143
Figura 37: Mineração de dados – Modelos de classificação Fonte: Elaborado pelo autor
As técnicas utilizadas foram redes neurais e árvore de classificação. Para balizar os
acertos cosniderando-se toda a base de dados, foi utilizada um método de busca tradicional
disponibilizado pelo sitio EBSCO. Tal método consistia de colocar os nomes no idioma inglês
das teorias, e realizar a consulta na base pré-selecionada dos periódicos dentro do período de
tempo estipulado (2000 a 2008). Com isto obteve-se uma referência do que estaria
disponibilizado hoje aos pesquisadores frente ao método de mineração de textos e mineração
de dados. Para efeito comparativo, foi estipulado que os valores obtidos via consulta EBSCO
seriam convencionados como a classificação OBSERVADA e os valores obtidos via
mineração de dados como valores PREDITOS.
Tal análise foi realizada para permitir um comparativo entre os valores obtidos via
modelagem com valores obtidos de outra forma, possibilitando um questionamento racional
sobre a classificação obtida, sem apenas lança-la como resultado final.
144
6.5.1 REDES NEURAIS
A modelagem das redes neurais value-se de uma configuração de rede do tipo
Multilayer Perceptron (MLP) de 3 camadas, que culminou em uma rede MLP 50-8-4 com
uma performance de treinamento considerável de 91,08% de acerto e uma perfomance de
teste de 86,79% de assertividade, conforme a tabela 18. Tal resultado não refletiu bem quando
aplicado a toda a base, pois devido à maior parte (mais de 70%) dos artigos serem de outras
teorias (OTH) ocorreu um desbalanceamento da qualidade classificatória do modelo gerado.
Dentro de um universo em que 70 arquivos são de uma teoria e 40 de outras três ao se
determinar arbitrairamente que os 80 primeiros artigos serão da teoria de maior freqüência
obtemos um nível mínimo de assertividade de 57%. Embora a técnica não atue desta forma
arbitrária a inteligência da modelagem é afetada.
A tabela 19 denota este aspecto, pois apresenta os valores preditos concentrando-se
nas outras teorias e impactando em erros de até 42% quanto à teoria ITT.
A figura 38 demonstra o ambiente de mineração de dados utilizado para modelagem
via redes neurais. Os arquivos de dados são inseridos na área de aquisição de dados e
posteriormente passam pela exclusão dos artigos que apresentam casos faltantes ou ausência
de conteúdo textual, neste caso. Uma vez limpos eles são enviados ao nó que possui a técnica
encapsulada e são desenvolvidas diversas redes neurais sendo armazenadas as 5 melhores
redes.
145
Figura 38: Mineração de dados – Modelos de classificação Fonte: Elaborado pelo autor
Ao realizar a análise apenas dos artigos seminais é obtida uma performance de
classificação de 100% para todas as teorias. Os resultados das cinco melhores redes são
apresentados na tabela 18.
146
Tabela 18 - Resultados das redes neurais Artigos SEMINAIS
Rede Resultado Teoria-ITT Teoria-RBV Teoria-TCE Teoria-All 1.MLP 30-4-3 Total 7,0000 9,0000 4,0000 20,0000
Correto 3,0000 9,0000 2,0000 14,0000 Incorreto 4,0000 0,0000 2,0000 6,0000 Correto (%) 42,8571 100,0000 50,0000 70,0000 Incorreto (%) 57,1429 0,0000 50,0000 30,0000
2.MLP 30-4-3 Total 7,0000 9,0000 4,0000 20,0000 Correto 7,0000 8,0000 4,0000 19,0000 Incorreto 0,0000 1,0000 0,0000 1,0000 Correto (%) 100,0000 88,8889 100,0000 95,0000 Incorreto (%) 0,0000 11,1111 0,0000 5,0000
3.MLP 30-4-3 Total 7,0000 9,0000 4,0000 20,0000 Correto 6,0000 9,0000 4,0000 19,0000 Incorreto 1,0000 0,0000 0,0000 1,0000 Correto (%) 85,7143 100,0000 100,0000 95,0000 Incorreto (%) 14,2857 0,0000 0,0000 5,0000
4.MLP 30-8-3 Total 7,0000 9,0000 4,0000 20,0000 Correto 7,0000 8,0000 4,0000 19,0000 Incorreto 0,0000 1,0000 0,0000 1,0000 Correto (%) 100,0000 88,8889 100,0000 95,0000 Incorreto (%) 0,0000 11,1111 0,0000 5,0000
5.MLP 30-7-3 Total 7,0000 9,0000 4,0000 20,0000 Correto 7,0000 9,0000 4,0000 20,0000 Incorreto 0,0000 0,0000 0,0000 0,0000 Correto (%) 100,0000 100,0000 100,0000 100,0000 Incorreto (%) 0,0000 0,0000 0,0000 0,0000
Fonte: Elaborado pelo autor
Os resultados das cinco melhores redes são apresentados na tabela 19 sendo a rede 5
escolhida como melhor devido a maior precisão apresentada. As classificações errôneas das
redes estão dispostas em vermelho e as corretas em preto.
147
Tabela 19 - Resultados das redes neurais Classificação
N. do
Artigos Teorias SITE
1.MLP 30-4-3
2.MLP 30-4-3
3.MLP 30-4-3
4.MLP 30-8-3
5.MLP 30-7-3
2 ITT ITT ITT ITT ITT ITT 3 ITT TCE ITT RBV ITT ITT 4 ITT TCE ITT ITT ITT ITT 5 RBV RBV RBV RBV RBV RBV 6 TCE TCE TCE TCE TCE TCE 7 TCE TCE TCE TCE TCE TCE 8 TCE RBV TCE TCE TCE TCE 9 TCE RBV TCE TCE TCE TCE 11 ITT ITT ITT ITT ITT ITT 13 RBV RBV RBV RBV RBV RBV 14 RBV RBV RBV RBV RBV RBV 15 RBV RBV RBV RBV RBV RBV 16 ITT TCE ITT ITT ITT ITT 18 RBV RBV RBV RBV RBV RBV 19 RBV RBV RBV RBV RBV RBV 20 ITT ITT ITT ITT ITT ITT 21 ITT TCE ITT ITT ITT ITT 22 RBV RBV RBV RBV RBV RBV 23 RBV RBV RBV RBV RBV RBV
24 RBV RBV ITT RBV ITT RBV
Fonte: Elaborado pelo autor
A partir dos resultados da tabela 19 mesclados aos resultados da tabela 20, foi feita a
seleção da rede MLP 30-9-3, Multi-layer Percéptron com algoritmo de treinamento BFGS62,
com função de erro Sigmoidal S, função de ativação oculta logística e função de ativação de
saída exponencial negativa. Quanto ao conteúdo das camadas a rede utilizada caracterizou-se
por dispor de 30 neurônios na camada de entrada, 9 neurônios na camada intermediária e 3
neurônios na camada de saída.
O processo de modelagem também apresentou a rede MLP 30-9-3 como superior as
outras, devido ao seu desempenho superior, sendo o desempenho de treinamento obtido de
100% de acerto dos casos selecionados aleatóriamente para fase de treinamento, e um
desempenho de teste de 100% de acerto para os casos selecionados para fase de teste do
processo de criação das redes
62 BFGS –Acrônimo de Broyden-Fletcher-Goldfarb-Shanno que é um algoritmo de gradiente descendente utilizado para modelagens de dados com distribuições altamente não lineares (BISHOP, 1995)
148
Tabela 20 - Caracteristicas da rede neural escolhida
Index Nome
da rede Performance treinamento
Performance teste
Algoritmo treinamento
Função de erro
Ativação Oculta
Ativação saída
1 MLP 30-
11-3 65,0000 100,0000 BFGS 3 SOS Exponencial Tanh
2 MLP 30-
5-3 90,0000 100,0000 BFGS 6 SOS Logistica Identidade
3 MLP 30-
4-3 85,0000 100,0000 BFGS 8 SOS Identidade Tanh
4 MLP 30-
13-3 95,0000 100,0000 BFGS 8 SOS Identidade Exponencial
5 MLP 30-
9-3 100,0000 100,0000 BFGS 12 SOS Logistica Exponencial
Fonte: Elaborado pelo autor
Ao realizar a modelagem com os arquivos de validação obtém-se que a eficiência das
redes é drásticamente reduzida em algumas teorias. A tabela 21 apresenta os resultados agora
discriminando as os arquivos seminais e de validação de cada teoria.
149
Tabela 21 - Resultados das redes neurais Classificação
Teoria e sub-ITT-
S
Teoria e sub-ITT-
V
Teoria e sub-RBV-
S
Teoria e sub-RBV-
V
Teoria e sub-TCE-
S
Teoria e sub-TCE-
V
Teoria e sub-All
1.MLP 50-5-6 Total 7,0000 35,0000 12,0000 22,0000 3,0000 33,0000 112,0000
Correct 5,0000 33,0000 7,0000 18,0000 0,0000 31,0000 94,0000 Incorrect 2,0000 2,0000 5,0000 4,0000 3,0000 2,0000 18,0000 Correct (%) 71,4286 94,2857 58,3333 81,8182 0,0000 93,9394 83,9286 Incorrect (%) 28,5714 5,7143 41,6667 18,1818 100,0000 6,0606 16,0714
2.MLP 50-9-6 Total 7,0000 35,0000 12,0000 22,0000 3,0000 33,0000 112,0000
Correct 0,0000 33,0000 0,0000 19,0000 0,0000 29,0000 81,0000 Incorrect 7,0000 2,0000 12,0000 3,0000 3,0000 4,0000 31,0000 Correct (%) 0,0000 94,2857 0,0000 86,3636 0,0000 87,8788 72,3214 Incorrect (%) 100,0000 5,7143 100,0000 13,6364 100,0000 12,1212 27,6786
3.MLP 50-4-6 Total 7,0000 35,0000 12,0000 22,0000 3,0000 33,0000 112,0000
Correct 0,0000 35,0000 3,0000 14,0000 0,0000 28,0000 80,0000 Incorrect 7,0000 0,0000 9,0000 8,0000 3,0000 5,0000 32,0000 Correct (%) 0,0000 100,0000 25,0000 63,6364 0,0000 84,8485 71,4286 Incorrect (%) 100,0000 0,0000 75,0000 36,3636 100,0000 15,1515 28,5714
4.MLP 50-7-6 Total 7,0000 35,0000 12,0000 22,0000 3,0000 33,0000 112,0000
Correct 0,0000 34,0000 0,0000 18,0000 0,0000 29,0000 81,0000 Incorrect 7,0000 1,0000 12,0000 4,0000 3,0000 4,0000 31,0000 Correct (%) 0,0000 97,1429 0,0000 81,8182 0,0000 87,8788 72,3214 Incorrect (%) 100,0000 2,8571 100,0000 18,1818 100,0000 12,1212 27,6786
5.MLP 50-8-6 Total 7,0000 35,0000 12,0000 22,0000 3,0000 33,0000 112,0000
Correct 0,0000 35,0000 0,0000 13,0000 0,0000 23,0000 71,0000 Incorrect 7,0000 0,0000 12,0000 9,0000 3,0000 10,0000 41,0000 Correct (%) 0,0000 100,0000 0,0000 59,0909 0,0000 69,6970 63,3929 Incorrect (%) 100,0000 0,0000 100,0000 40,9091 100,0000 30,3030 36,6071
Fonte: Elaborado pelo autor
A partir dos resultados da tabela 21, foi feita a seleção de uma nova rede MLP 50-8-6,
Multi-layer Percéptron com algoritmo de treinamento BFGS63, com função de erro Sigmoidal
S, função de ativação oculta logística e função de ativação de saída exponencial negativa.
Quanto ao conteúdo das camadas a rede utilizada caracterizou-se por dispor de 50 neurônios
na camada de entrada, 8 neurônios na camada intermediária e 6 neurônios na camada de saída.
63 BFGS –Acrônimo de Broyden-Fletcher-Goldfarb-Shanno que é um algoritmo de gradiente descendente utilizado para modelagens de dados com distribuições altamente não lineares (BISHOP 1995)
150
Visando aumentar a precisão desenvolveu-se uma nova rede neural (MLP 50-8-4) a partir da rede anterior, que propiciou um resultado de análise de classificação mais preciso.
Tabela 22 - Precisão da rede neural
Teoria-
ITT Teoria-OTH
Teoria-RBV
Teoria-TCE
Teoria-All
1.MLP 50-8-4 Total 33,00000 341,0000 25,00000 27,00000 426,0000
Correto 14,00000 338,0000 15,00000 21,00000 388,0000 Incorreto 19,00000 3,0000 10,00000 6,00000 38,0000 Correct (%) 42,42424 99,1202 60,00000 77,77778 91,0798 Incorrect (%) 57,57576 0,8798 40,00000 22,22222 8,9202
Fonte: Elaborado pelo autor Um dos fatores que poderia explicar tamanho erro quanto a classificação da teoria ITT
girar em patamares inferiores a 50% é de que os seminais desta teoria são 80% livros os quais
não estão disponíveis digitalizados, impactando negativamente na capacidade de geração de
resultados e de geração dos modelos de classificação originários dos artigos seminais. O fato
de serem livros também impacta no volume de palavras contidas em uma publicação, que em
geral é maior que a de um artigo, tendo sido revelados as palavras de maior impacto e
retiradas as palavras e variáveis indicadas pelo sistema.
A tabela 24 demonstra a fragilidade de rede em classificar artigos da teoria ITT ao
aplicar o modelo na base completa. Os critérios de performance caem drásticamente ao
utilizar outras redes treinadas.
Tabela 23 - Tabela de resultados da mineração de texto com Redes Neurais
NN
OBSERVADO PREDITO
ITT TCE RBV OTH TOTAL
Contagem ITT 3 0 0 20 23 % Linha 3,04% 00% 00% 86,96% Contagem TCE 1 2 1 13 17 % Linha 5,88% 11,76% 5,88% 76,47% Contagem RBV 0 0 16 7 23 % Linha 00% 00% 69,57% 30,43% Contagem OTH 6 6 15 738 765 % Linha 0,78% 0,78% 1,96% 96,47% Contagem TOTAL 10 8 32 778 828 Fonte: Elaborado pelo autor
151
6.5.2 ÁRVORE DE CLASSIFICAÇÃO
Características do modelo de CART obtido O modelo de classificação através de redes neurais comportou-se de forma similar ao
modelo de redes neurais, oferencendo um pouco mais de informação quanto aos critérios de
classificação ao apresentar os termos de partição apresentados na tabela 21. A modelagem
proveniente dos artigos seminais foi aplicada aos artigoa de validação e gerou uma precisão
elevada, tal como demonstrado na tabela 24. Por apresentar um resultado mais preciso que o
modelo de redes neurais, o modelo CART foi selecionado e com este modelo, demonstrado na
figura 28, e foi realizada a classificação de toda a base
A figura 39 demonstra o ambiente de mineração de dados utilizado para modelagem
via árvores de classificação. Os arquivos de dados são inseridos na área de aquisição de dados
e posteriormente passam pela exclusão dos artigos que apresentam casos faltantes ou ausência
de conteúdo textual, neste caso. Com a base de dados limpa, osdados são enviados ao nó que
possui a técnica encapsulada de modelagem, tais como uma árvore de classificação e os
resultados são obtidos.
Figura 39: Mineração de dados – Modelos de classificação Fonte: Elaborado pelo autor
152
Os resultados da árvore de classificação estão presentes na tabela 25, detalhando os
artigos seminais além dos artigos e leituras as quais . A variável de saída inicialmente limita-
se inicialmente as três teorias (ITT,TCE e RBV) que podem ser classificada.
Tabela 24 - Tabela com a Matriz de Confusão do modelo CART
OBSERVADO PREDITO
ITT TCE RBV TOTAL
Contagem ITT 7 7 % Coluna 100.00% 0.00% 0.00% % Linha 100.00% 0.00% 0.00% % Total 28.00% 0.00% 0.00% 28.00% Contagem TCE 6 6 % Coluna 0.00% 100.00% 0.00% % Linha 0.00% 100.00% 0.00% % Total 0.00% 24.00% 0.00% 24.00% Contagem RBV 12 12 % Coluna 0.00% 0.00% 100.00% % Linha 0.00% 0.00% 100.00% % Total 0.00% 0.00% 48.00% 48.00% Contagem TOTAL 7 6 12 25 % Linha 28.00% 24.00% 48.00%
Fonte: Elaborado pelo autor
A disposição dos resultados das ramificações da árvore podem sem observados na
figura 40, onde os ramos em azul apresentam-se como intermediários e os ramos em vermelho
como ramos terminais.
153
Figura 40:Árvore 1 Formato de saída da distribuição por teoria ramos terminais Fonte: Elaborado pelo autor
Foi desenvolvido um novo modelo complementar mais ousado, que também
classificava os artigos como sendo seminais ou não. A tabela 25 demonstra isto de forma clara
e objetiva. Observou, que parte dos erros eram relativos às classificaçãoes dos artigos de uma
determinada teoria, entre a categoria seminal (-S) ou convencional (-V) das teorias.
154
Tabela 25 - Tabela com precisão de classificação dos artigos Seminais
PREDITO
OBSERVADO ITT-S ITT-V TCE-S TCE-V RBV-S RBV-V Total
Contagem ITT-S 7 7 % Coluna 87.50% 0.00% 0.00% 0.00% 0.00% 0.00%
% Linha 100.00% 0.00% 0.00% 0.00% 0.00% 0.00%
% Total 5.00% 0.00% 0.00% 0.00% 0.00% 0.00% 5.00% Contagem ITT-V 1 42 1 1 1 46 % Coluna 12.50% 100.00% 0.00% 2.17% 7.14% 4.00% % Linha 2.17% 91.30% 0.00% 2.17% 2.17% 2.17% % Total 0.71% 30.00% 0.00% 0.71% 0.71% 0.71% 32.86% Contagem TCE-S 5 1 6 % Coluna 0.00% 0.00% 100.00% 2.17% 0.00% 0.00% % Linha 0.00% 0.00% 83.33% 16.67% 0.00% 0.00% % Total 0.00% 0.00% 3.57% 0.71% 0.00% 0.00% 4.29% Contagem TCE-V 43 43 % Coluna 0.00% 0.00% 0.00% 93.48% 0.00% 0.00%
% Linha 0.00% 0.00% 0.00% 100.00% 0.00% 0.00%
% Total 0.00% 0.00% 0.00% 30.71% 0.00% 0.00% 30.71% Contagem RBV-S 12 12 % Coluna 0.00% 0.00% 0.00% 0.00% 85.71% 0.00%
% Linha 0.00% 0.00% 0.00% 0.00% 100.00% 0.00%
% Total 0.00% 0.00% 0.00% 0.00% 8.57% 0.00% 8.57% Contagem RBV-V 1 1 24 26 % Coluna 0.00% 0.00% 0.00% 2.17% 7.14% 96.00% % Linha 0.00% 0.00% 0.00% 3.85% 3.85% 92.31% % Total 0.00% 0.00% 0.00% 0.71% 0.71% 17.14% 18.57% Contagem TOTAL 8 42 5 46 14 25 140 % Linha 5.71% 30.00% 3.57% 32.86% 10.00% 17.86% Fonte: Elaborado pelo autor
Novamente a disposição dos resultados das ramificações da árvore, podem sem
observados na figura 41, onde os ramos em azul apresentam-se como intermediários e os
ramos em vermelho como ramos terminais, agregados de barras verticais com as frequências
de artigos em cada uma das classes de teorias estudadas, segundo sua frequência de
observação em cada um dos ramos.
155
Figura 41:Árvore 1 Gráfico da distribuição por teoria Fonte: Elaborado pelo autor
A figura 42 apresenta um gráfico de barras bivariado no qual a alta concentração dos
resultados de classificação no eixo diagonal que denota uma elevada capacidade
classificatória do modelo.
156
Figura 42: Matriz de classificação 1 Fonte: Elaborado pelo autor
A tabela 26 apresenta a esrutura lógica da árvore de classificação obtida detalhando os
termos onde ocorre a ramificação, a frequência total do nó(dimensão do nó), a frequência de
cada teoria presente no ramo, a teoria dominante no ramo(categoria selecionada) e a
sequência de nós e ramos encontrada.
157
Tabela 26 - Tabela com resultados da estrutura da árvore de classificação
Nó #
Ramo Esquerdo
Ramo Direito
Dimensão do Nó
N classe ITT
N classe TCE
N classe RBV
N classe OTH
Categoria Selecionada
Variável de
partição
Constante de partição
1 2 3 183 48 47 36 52 OTH transact 1 2 4 5 143 47 10 35 51 OTH institute 1 4 6 7 110 19 8 33 50 OTH firm 1 6 8 9 74 15 4 7 48 OTH business 2 8 10 11 70 15 4 3 48 OTH research 2 10 12 13 65 10 4 3 48 OTH two 1 12 14 15 59 8 1 3 47 OTH resource 1 14 16 17 52 5 1 1 45 OTH specific 1 16 18 19 50 3 1 1 45 OTH framework 1 18 20 21 48 3 0 0 45 OTH data 1 20 22 23 47 2 0 0 45 OTH innovate 2 22 24 25 46 1 0 0 45 OTH change 2 24 44 0 0 0 44 OTH 25 26 27 2 1 0 0 1 ITT analysis 1 26 1 0 0 0 1 OTH 27 1 1 0 0 0 ITT 23 1 1 0 0 0 ITT 21 1 1 0 0 0 ITT 19 28 29 2 0 1 1 0 TCE analysis 1 28 1 0 1 0 0 TCE 29 1 0 0 1 0 RBV 17 2 2 0 0 0 ITT 15 30 31 7 3 0 2 2 ITT market 1 30 32 33 5 3 0 0 2 ITT change 1 32 34 35 3 1 0 0 2 OTH study 1 34 2 0 0 0 2 OTH 35 1 1 0 0 0 ITT 33 2 2 0 0 0 ITT 31 2 0 0 2 0 RBV 13 36 37 6 2 3 0 1 TCE two 2
Fonte: Elaborado pelo autor (30 primeiros casos) Com uma macro da árvore de classificação obtida no padrão PMML foi gerada a
classificação de toda a base de artigos dos três periódicos no período de 2000 a 2008. Os
resultados são apresentados de forma segmentada por periódicos.
158
6.6 Resultados das modelagems através dos resumos dos artigos
Uma das formas escolhidas de apresentação do resultado da modelagem foi de
segmentar por periódico e observar a evolução das teorias por journal e posteriormente
agregadamente. Os resultados apresentados pela árvore são comparados com os obtidos pela
consulta no sistema EBSCO, não representando necessariamente que este sistema apresente a
classificação real, mas apenas como uma referência para avaliação.
As tabelas 27, 28 e 29 apresentam a evolução segregada das teorias por periódico e a
tabela 30 apresenta a evolução
Tabela 27 – Tabela de resultados da mineração de texto do periódico ISR
PREDITO
OBSERVADO ITT TCE RBV OTH
TOTAL
Contagem ITT 2 0 0 1 3 % Linha 66,67% 00% 00% 33,33% Contagem TCE 0 1 0 2 3 % Linha 00% 33,33% 00% 66,67% Contagem RBV 0 0 3 3 6 % Linha 00% 00% 50,0% 50,0% Contagem OTH 2 1 0 199 202 % Linha 0,99% 0,50% 00% 98,51% Contagem TOTAL 4 2 3 205 214
Fonte: Elaborado pelo autor
Conforme observado na tabela 27, o modelo de classificação possue uma boa
performance em identificar artigos que nao pertencem as três teorias, entretanto sua
performance cai ao considerar as teorias alvo. Em parte isto se deve ao reduzido número de
artigos que se valem destas teorias publicada no ISR.
159
Tabela 28 - Tabela de resultados da mineração de texto do periódico MISQ
PREDITO
OBSERVADO ITT TCE RBV OTH
TOTAL
Contagem ITT 5 0 0 10 15 % Linha 33,33% 00% 00% 66,67% Contagem TCE 1 3 0 0 4 % Linha 25% 75% 00% 00% Contagem RBV 0 0 5 5 10 % Linha 00% 00% 50% 50% Contagem OTH 3 2 3 212 220 % Linha 1,36% 0,91% 1,36% 96,36% Contagem TOTAL 9 5 8 227 249
Fonte: Elaborado pelo autor
Na tabela 28, o modelo de classificação apresenta um resultados onde vários artigos da
classifica como sendo da teoria ITT pela ferramenta de busca avançada do EBSCO são
classificados como OTH representando uma capacidade preditiva superio da técnica de
mineração que considera mais do que as o aspecto de conter as palavras vhaves, mas sim um
conjunto de palavras (termos ou jargões) que juntos respresntam algo.
Tabela 29 - Tabela de resultados da mineração de texto do periódico JMIS
PREDITO OBSERVADO
ITT TCE RBV OTH TOTAL
Contagem ITT 1 0 0 4 5 % Linha 20% 00% 00% 80% Contagem TCE 0 3 1 6 10 % Linha 00% 30% 10% 60% Contagem RBV 0 0 4 3 7 % Linha 00% 00% 57,14% 42,86% Contagem OTH 0 1 1 338 340 % Linha 00% 0,29% 0,29% 99,41% Contagem TOTAL 1 4 6 351 362
Fonte: Elaborado pelo autor
160
Tabela 30 - Tabela de resultados da mineração de texto ISR, MISQ e JMIS
PREDITO
OBSERVADO ITT TCE RBV OTH
TOTAL
Contagem ITT 8 0 0 15 23 % Linha 34,78% 00% 00% 65,22% Contagem TCE 1 7 1 8 17 % Linha 5,88% 41,18% 5,88% 47,6% Contagem RBV 0 0 12 11 23 % Linha 00% 00% 52,17% 47,83% Contagem OTH 5 4 4 749 762 % Linha 0,66% 0,52% 0,52% 98,29% Contagem TOTAL 14 11 17 783 825
Fonte: Elaborado pelo autor
Novamente o modelo de classificação possue uma boa performance em identificar
artigos que nao pertencem as três teorias, entretanto sua performance ainda é baixa ao
considerar as teorias alvo mesmo agregando artigos dos três periódicos. Vale ressaltar no
entanto que os resultados do modelo estão sendo comparados com a classificação fornecida
pela busca avançada da EBSCO, o que não se configura como a classificação correta e sim
como uma classificação auxiliar ou comparativa. Portanto sob esta ótica a qualidade dos
modelos não pode ser contestada com tal base e sim diretamente, logo tais resultados esboçam
uma característica comparativa de performance entre diferentes técnicas, e não comparações
quanto a veracidade da classificação, feita sim com os artigos seminais e de validação pré-
designados.
161
6.6.1 Rastreando a evolução das teorias nos periódicos
Inicialmente é apresentado o resultado do modelo de árvore de classificação aplicado
em todos os periódicos de onde obtemos as classificações conforme a tabela 32. A figura 43
apresenta uma representação gráfica das três teorias.
Tabela 31 – Evolução das teorias ITT, RBV e TCE no período de 2000 a 2008
Observado 2000 2001 2002 2003 2004 2005 2006 2007 2008 TOTAL ITT-Observado 3 4 3 3 4 2 1 1 2 23 TCE-Observado 0 1 2 2 3 3 0 3 3 17 RBV-Observado 2 3 2 3 4 3 0 4 2 23 OTH-Observado 62 79 85 68 75 92 115 83 103 762 Totais 67 87 92 76 86 100 116 91 110 825 Predito 2000 2001 2002 2003 2004 2005 2006 2007 2008 TOTAL ITT-Predito 3 2 1 1 2 1 0 1 3 14 TCE-Predito 0 1 2 1 1 1 2 2 1 11 RBV-Predito 1 2 1 3 2 3 1 3 1 17 OTH-Predito 63 82 88 71 81 95 113 85 105 783 Totais 67 87 92 76 86 100 116 91 110 825
Fonte: Elaborado pelo autor
Figura 43: Evolução gráficas teorias das teorias nos três periódicos Fonte: Elaborado pelo autor
162
A representação gráfica da evolução da teoria ITT ao longo do periodo de 2000 a 2009
nos periódicos ISR,JMIS e MISQ, segundo o gráfico 7, podemos observar uma brusca queda
na publicação de artigos com esta fundamentação no ano de 2005 e 2006 com aumento
significativo das publicações em 2007 e 2008 com tal base teórica.
Evolução da teoria - ITT nos periódicos ISR, JMIS e MISQ
Observado ITT Predito ITT
2000 2001 2002 2003 2004 2005 2006 2007 2008
Ano
0
1
2
3
4
5
Qu
an
tid
ad
e d
e a
rtig
os p
ub
lica
do
s
Gráfico 7: Evolução da teoria ITT nos periódicos ISR, JMIS e MISQ Fonte: Elaborado pelo autor
163
A representação gráfica da evolução da teoria TCE ao longo do período de 2000 a
2009 nos periódicos ISR,JMIS e MISQ, segundo o gráfico 7, podemos observar uma certa
estabilização na publicação de artigos com esta fundamentação, tendo uma precença mais
forte no anos de 2007.
Evolução da teoria - TCE nos periódicos ISR, JMIS e MISQ
Observado TCE Predito TCE
2000 2001 2002 2003 2004 2005 2006 2007 2008
Ano
0
1
2
3
4
Qu
an
tida
de
de
art
igo
s p
ub
lica
do
s
Gráfico 8: Evolução da teoria TCE nos periódicos ISR, JMIS e MISQ Fonte: Elaborado pelo autor
164
Ao avaliar a evolução da teoria RBV ao longo do período de 2000 a 2009 nos
periódicos ISR,JMIS e MISQ, segundo o gráfico 9, podemos observar uma queda na
publicação de artigos com esta fundamentação no ano de 2006 com aumento significativo das
publicações em 2007 com tal base teórica.
Evolução da teoria - RBV nos periódicos ISR, JMIS e MISQ
Observado RBV Predito RBV
2000 2001 2002 2003 2004 2005 2006 2007 2008
Ano
0
1
2
3
4
5
Qu
an
tid
ad
e d
e a
rtig
os p
ub
lica
do
s
Gráfico 9: Evolução da teoria RBV nos periódicos ISR, JMIS e MISQ Fonte: Elaborado pelo autor
165
Ao avaliar a evolução da quantidade de artigos de outras teorias OTH ao longo do
periodo de 2000 a 2009 nos periódicos ISR,JMIS e MISQ, segundo o gráfico 10, podemos
observar um aumento na publicação total de artigos dos três periódicos no periodo com uma
considerável queda em 2007.
Evolução das outras teorias - OTH nos periódicos ISR, JMIS e MISQ
Observado OTH Predito OTH
2000 2001 2002 2003 2004 2005 2006 2007 2008
Ano
0
20
40
60
80
100
120
Qu
an
tid
ad
e d
e a
rtig
os p
ublic
ad
os
Gráfico 10: Evolução das outras teorias OTH nos periódicos ISR, JMIS e MISQ Fonte: Elaborado pelo autor
166
Ao avaliar a evolução das teorias por periódicos estudados foi observado a seguinte
evolução segundo a tabela 32. O periódico ISR tem a maior concetração de artigos
relacionados as teorias ITT e RBV, já o periódico MISQ tem a maior concentração artigos
relacionados a teoria RBV
Tabela 32: Evolução de teorias por periódicos – Valores Observados
Periódicos Teorias 2000 2001 2002 2003 2004 2005 2006 2007 2008 Total
ISR ITT 0 2 0 0 0 1 0 0 0 3 ISR TCE 0 1 0 0 1 0 0 0 1 3 ISR RBV 1 0 1 0 2 0 0 1 1 6 ISR OTH 19 15 24 22 21 32 28 15 26 202
Total ISR 20 18 25 22 24 33 28 16 28 214 MISQ ITT 3 1 3 1 4 1 0 1 1 15 MISQ TCE 0 0 2 1 0 0 0 0 1 4 MISQ RBV 1 3 1 1 1 1 0 1 1 10 MISQ OTH 18 17 23 22 18 26 32 28 36 220
Total MISQ 22 21 29 25 23 28 32 30 39 249 JMIS ITT 0 1 0 2 0 0 1 0 1 5 JMIS TCE 0 0 0 1 2 3 0 3 1 10 JMIS RBV 0 0 0 2 1 2 0 2 0 7 JMIS OTH 25 47 38 24 36 34 55 40 41 340
Total JMIS 25 48 38 29 39 39 56 45 43 362 Total 67 87 92 76 86 100 116 91 110 825
Fonte: Elaborado pelo autor
167
6.6.2 Evolução do uso das teorias no periódico JMIS
Neste tópico são apresentados as representaçòes gráficas da presença longitudinal em
cada um dos periódicos do artigos fundamentados nas teorias estudadas.
Ao avaliar a evolução das teorias por periódicos, considerando o periódico JMIS
podemos constatar no gráfico 11 e na tabela 33 uma dificuldade de previsão do modelo com
relação a teoria ITT. Os valores observados pela consulta avançada EBSCO superam
amplamente a classificação encontrada via mineração.
Tabela 33: Evolução da Teoria ITT – Institucional no JMIS
JMIS 2000 2001 2002 2003 2004 2005 2006 2007 2008 TOTAL
Observado ITT 0 1 0 2 0 0 1 0 1 5 Predito ITT 0 0 0 1 0 0 0 0 0 1
Fonte: Elaborado pelo autor
Journal of Management Information Systems
Evolução da teoria ITT
Observado ITT Predito ITT
2000 2001 2002 2003 2004 2005 2006 2007 2008
Ano
0
1
2
3
Qu
an
tid
ad
e d
e a
rtig
os p
ub
lica
do
s
Gráfico 11: Evolução da teoria ITT de artigos publicado no periódico JMIS Fonte: Elaborado pelo autor
168
Ao avaliar a evolução das teorias por periódicos, considerando o periódico JMIS
podemos constatar no gráfico 12 e na tabela 34 uma alternância de publicação de artigos
fundamentados na teoria TCE, sendo 2006 um ano com baixíssima representatividade desta
teoria no JMIS. Novamente os valores observados pela consulta avançada EBSCO superam
amplamente a classificação encontrada via mineração.
Tabela 34: Teoria TCE - Economia de Custos de Transações
JMIS 2000 2001 2002 2003 2004 2005 2006 2007 2008 TOTAL
Observado TCE 0 0 0 1 2 3 0 3 1 10 Predito TCE 0 1 0 0 1 0 0 2 0 4
Fonte: Elaborado pelo autor
Journal of Management Information Systems
Evolução da teoria TCE
Observado TCE Predito TCE
2000 2001 2002 2003 2004 2005 2006 2007 2008
Ano
0
1
2
3
4
Qu
an
tid
ad
e d
e a
rtig
os p
ub
lica
do
s
Gráfico 12: Evolução da teoria TCE de artigos publicado no periódico JMIS Fonte: Elaborado pelo autor
169
Ao avaliar a evolução das teorias por periódicos, considerando o periódico JMIS
podemos constatar no gráfico 13 e na tabela 35 uma estabilização na publicação de artigos
fundamentados na teoria RBV, sendo 2007 um ano com mais representatividade desta teoria
no JMIS. Desta vez os valores observados pela consulta avançada EBSCO são inferiores aos
encontrados na classificação via mineração.
Tabela 35: Teoria RBV - Visão Baseada em Recursos da Firma
JMIS 2000 2001 2002 2003 2004 2005 2006 2007 2008 TOTAL
Observado RBV 0 0 0 2 1 2 0 2 0 7 Predito RBV 0 0 0 1 1 1 1 2 0 6
Fonte: Elaborado pelo autor
Journal of Management Information Systems
JMIS.sta in leve.stw 8v*9c
Observado RBV
Predito RBV
2000 2001 2002 2003 2004 2005 2006 2007 2008
Ano
0
1
2
3
Qu
an
tid
ad
e d
e a
rtig
os p
ub
lica
do
s
Gráfico 13: Evolução da teoria RBV de artigos publicado no periódico JMIS Fonte: Elaborado pelo autor
170
Ao avaliar a evolução das teorias por periódicos, considerando o periódico JMIS
podemos constatar no gráfico 14 e na tabela 36 uma evolução na publicação de artigos
fundamentados na teoria OTH. Os valores observados pela consulta avançada EBSCO são
similares aos encontrados na classificação via mineração.
Tabela 36: Teorias OTH - Outras teorias
JMIS 2000 2001 2002 2003 2004 2005 2006 2007 2008 TOTAL
Observado OTH 25 47 38 24 36 34 55 40 41 340 Predito OTH 25 47 38 27 37 38 55 41 43 351
Fonte: Elaborado pelo autor
Journal of Management Information Systems
Evolução da teoria OTH
Observado OTH Predito OTH
2000 2001 2002 2003 2004 2005 2006 2007 2008
Ano
0
10
20
30
40
50
60
Qu
an
tid
ad
e d
e a
rtig
os p
ub
lica
do
s
Gráfico 14: Evolução das outras teorias OTH de artigos publicado no periódico JMIS Fonte: Elaborado pelo autor
171
6.6.3 Evolução das teorias no periódico ISR
Ao avaliar a evolução das teorias por periódicos, considerando o periódico ISR
podemos constatar no gráfico 15 e na tabela 37 uma alternância na publicação de artigos
fundamentados na teoria ITT, Este periódico é um dos que apresentam a menor publicação de
artigos fundamentadas na teoria ITT . Os valores observados pela consulta avançada EBSCO
são similares aos encontrados na classificação via mineração de dados (MD).
Tabela 37: Teoria ITT - Institucional
ISR 2000 2001 2002 2003 2004 2005 2006 2007 2008 TOTAL
Observado ITT 0 2 0 0 0 1 0 0 0 3
Predito ITT 0 1 0 0 0 1 0 0 2 4 Fonte: Elaborado pelo autor
Evolução da teoria - ITT
Information System Research
Observado ITT
Predito ITT
2000 2001 2002 2003 2004 2005 2006 2007 2008
Ano
0
1
2
3
Qu
an
tid
ad
e d
e a
rtig
os p
ub
lica
do
s
Gráfico 15: Evolução da teoria ITT de artigos publicado no periódico ISR Fonte: Elaborado pelo autor
172
Ao avaliar a evolução das teorias por periódicos, considerando o periódico ISR
podemos constatar no gráfico 16 e na tabela 38 uma clara alternância na publicação de
artigos fundamentados na teoria TCE. Os valores observados pela consulta avançada EBSCO
são muito discrepantes aos encontrados na classificação via mineração de dados (MD)
igualando-se apenas em 2008.
Tabela 38: Teoria TCE - Economia de Custos de Transações
ISR 2000 2001 2002 2003 2004 2005 2006 2007 2008 TOTAL
Observado TCE 0 1 0 0 1 0 0 0 1 3 Predito TCE 0 0 0 0 0 0 1 0 1 2
Fonte: Elaborado pelo autor
Evolução da teoria - TCE
Information System Research
Observado TCE Predito TCE
2000 2001 2002 2003 2004 2005 2006 2007 2008
Ano
0,0
0,2
0,4
0,6
0,8
1,0
1,2
Qu
an
tid
ad
e d
e a
rtig
os p
ub
lica
do
s
Gráfico 16: Evolução da teoria TCE de artigos publicado no periódico ISR Fonte: Elaborado pelo autor
173
Ao avaliar a evolução das teorias por periódicos, considerando o periódico ISR
podemos constatar no gráfico 17 e na tabela 39 uma clara alternância na publicação de
artigos fundamentados na teoria RBV. Os valores observados pela consulta avançada EBSCO
são similares aos encontrados na classificação via mineração de dados (MD) tornando-se
discrepantes em 2007 e 2008.
Tabela 39: Teoria RBV - Visão Baseada em Recursos da Firma
ISR 2000 2001 2002 2003 2004 2005 2006 2007 2008 TOTAL
Observado RBV 1 0 1 0 2 0 0 1 1 6 Predito RBV 1 0 1 0 1 0 0 0 0 3
Fonte: Elaborado pelo autor
Evolução da teoria - RBV
Information System Research
Observado RBV
Predito RBV
2000 2001 2002 2003 2004 2005 2006 2007 2008
Ano
0
1
2
3
Qu
an
tid
ad
e d
e a
rtig
os p
ub
lica
do
s
Gráfico 17: Evolução da teoria RBV de artigos publicado no periódico ISR Fonte: Elaborado pelo autor
174
Ao avaliar a evolução das teorias por periódicos, considerando o periódico ISR
podemos constatar no gráfico 18 e na tabela 40 uma clara evolução na publicação de artigos
fundamentados na teoria OTH sofrendo uma brusca queda em 2007. Os valores observados
pela consulta avançada EBSCO são muito similares aos encontrados na classificação via
mineração de dados (MD) tornando-se discrepantes em 2007 e 2008.
Tabela 40: Teorias OTH - Outras teorias
ISR 2000 2001 2002 2003 2004 2005 2006 2007 2008 TOTAL
Observado OTH 19 15 24 22 21 32 28 15 26 202 Predito OTH 19 17 24 22 23 32 27 16 25 205
Fonte: Elaborado pelo autor
Evolução da teoria - OTH
Information System Research
Observado OTH
Predito OTH
2000 2001 2002 2003 2004 2005 2006 2007 2008
Ano
0
5
10
15
20
25
30
35
Qu
an
tid
ad
e d
e a
rtig
os p
ub
lica
do
s
Gráfico 18: Evolução das outras teorias OTH de artigos publicado no periódico ISR Fonte: Elaborado pelo autor
175
6.6.4 Evolução das teorias no periódico MISQ
Ao avaliar a evolução das teorias por periódicos, considerando o periódico MIS
Quarterly (MISQ) podemos constatar no gráfico 19 e na tabela 41 uma alternância bienal da
publicação de artigos fundamentados na teoria ITT sofrendo uma queda em 2007. Os valores
observados pela consulta avançada EBSCO são muito similares a princípio aos encontrados
na classificação via mineração de dados (MD) tornando-se discrepantes a partir de 2004.
Tabela 41: Teoria ITT - Institucional
MISQ 2000 2001 2002 2003 2004 2005 2006 2007 2008 TOTAL
Observado ITT 0 0 2 1 0 0 0 0 1 4
Predito ITT 0 0 2 1 0 1 1 0 0 5 Fonte: Elaborado pelo autor
Evolução da teoria ITT
MIS Quarterly
Observado ITT
Predito ITT
2000 2001 2002 2003 2004 2005 2006 2007 2008
Ano
0
1
2
3
Qu
an
tid
ad
e d
e A
rtig
os p
ub
lica
do
s
Gráfico 19: Evolução da teoria ITT de artigos publicado no periódico MISQ Fonte: Elaborado pelo autor
176
Ao avaliar a evolução das teorias por periódicos, considerando o periódico MIS
Quarterly (MISQ) podemos constatar no gráfico 20 e na tabela 42 uma alternância da
publicação de artigos fundamentados na teoria TCE sofrendo uma queda em 2006 e
estabilizando-se em 2007 e 2008 . Os valores observados pela consulta avançada EBSCO são
muito discrepantes a princípio aos encontrados na classificação via mineração de dados (MD)
tornando-se dsimilares a partir de 2006.
Tabela 42: Teoria TCE - Economia de Custos de Transações
MISQ 2000 2001 2002 2003 2004 2005 2006 2007 2008 TOTAL
Observado TCE 1 3 1 1 1 1 0 1 1 10 Predito TCE 0 2 0 2 0 2 0 1 1 8
Fonte: Elaborado pelo autor
Evolução da teoria TCE
MIS Quarterly
Observado TCE Predito TCE
2000 2001 2002 2003 2004 2005 2006 2007 2008
Ano
0
1
2
3
Qu
an
tid
ad
e d
e a
rtig
os p
ub
lica
do
s
Gráfico 20: Evolução da teoria TCE de artigos publicado no periódico MISQ Fonte: Elaborado pelo autor
177
Ao avaliar a evolução das teorias por periódicos, considerando o periódico MIS
Quarterly (MISQ) podemos constatar no gráfico 21 e na tabela 43 uma alternância bienal da
publicação de artigos fundamentados na teoria RBV sofrendo uma queda em 2007. Os valores
observados pela consulta avançada EBSCO são muito similares a princípio aos encontrados
na classificação via mineração de dados (MD) tornando-se discrepantes a partir de 2004.
Tabela 43: Teoria RBV - Visão Baseada em Recursos da Firma
MISQ 2000 2001 2002 2003 2004 2005 2006 2007 2008 TOTAL
Observado RBV 1 3 1 1 1 1 0 1 1 10 Predito RBV 0 2 0 2 0 2 0 1 1 8
Fonte: Elaborado pelo autor
Evolução da teoria RBV
MIS Quarterly
Observado RBV Predito RBV
2000 2001 2002 2003 2004 2005 2006 2007 2008
Ano
0,0
0,5
1,0
1,5
2,0
2,5
3,0
3,5
Qu
an
tid
ad
e d
e A
rtig
os p
ub
lica
do
s
Gráfico 21: Evolução da teoria RBV de artigos publicado no periódico MISQ Fonte: Elaborado pelo autor
178
Ao avaliar a evolução das teorias por periódicos, considerando o periódico MIS
Quarterly (MISQ) podemos constatar no gráfico 23 e na tabela 44 uma clara evolução da
publicação de artigos fundamentados nas outras teorias OTH. Os valores observados pela
consulta avançada EBSCO são muito similares aos encontrados na classificação via
mineração de dados (MD).
Tabela 44: Teorias OTH - Outras teorias
MISQ 2000 2001 2002 2003 2004 2005 2006 2007 2008 TOTAL
Observado OTH 22 21 29 25 23 28 32 30 39 249 Predito OTH 22 21 29 25 23 28 32 30 39 249
Fonte: Elaborado pelo autor
Evolução de outras teoria OTH
MIS Quarterly
Observado OTH
Predito OTH
2000 2001 2002 2003 2004 2005 2006 2007 2008
Ano
0
5
10
15
20
25
30
35
40
45
Qu
an
tid
ad
e d
e A
rtig
os p
ub
lica
do
s
Gráfico 22: Evolução das outras teorias OTH de artigos publicado no periódico MISQ Fonte: Elaborado pelo autor
179
7 Conclusões
As metodologias de mineração de texto alicerçadas em técnicas de análise semântica
latente, algoritmos de stemming e técnicas analíticas multivariadas, têm se tornado um
importante instrumental na busca por traçar novos padrões a partir de conhecimento científico
reconhecidamente válido advindo dos trabalhos científicos produzidos pela comunidade
acadêmica e de pesquisa mundial. Tal conhecimento pode ser acessado através dos periódicos
de alto impacto na comunidade de sistemas de informação tais como o Journal of
Management Systems, MIS Quarterly e Information Systems Research.
A extração dos jargões das teorias explicita a intenção subjetiva dos criadores das
teorias e seus adeptos, possibiitando uma nova dimensão de compreensão e análise dos termos
envolvidos.Conhecer as raízes das teorias facilitam a compreensão das teorias e a própria
identificação e evolução das características referentes a cada uma das teorias envolvidas.
Pode-se trabalhar agora com palavras com maior relevância semântica para compor a
expressão da definição da teoria.
O conteúdo semântico é enriquecido pelo jargão e acapacidade de explanação sobre
as teorias é potencializada, entretanto para obter resultados mais discriminantes seria
necessário incluir um grupo maior de teorias e realizar um refinamento dos conteúdos textuais
contribuindo com uma base de dados limpa, robusta e com a devida abrangência. Atualmente
existem teorias mais utilizadas, que as citadas, para fundamentação teórica, como a teoria
TAM (Technology Acceptance Model) que poderiam gerar uma classificação otimizada.
Embora os modelos não tenham obtidos em sua totalidade níveis elevados de
ajustamento e por consequência precisão, aspectos de melhoria de procedimentos podem ser
trabalhados com capacidade de acerto ampliada. Constatou-se que o de maior dificuldade de
classificação apresentou-se na teoria ITT, devido a amplitude de temas tocados nesta teoria e
devido a inexistência de artigos seminais suficientes.
Acompanhar o nível de exposição das teorias Resouce-based View of the Firm,
Teoria Institucional e Teoria Economia de custos por transações neste periódico é
acompanhar uma parte do pensamento e da utilização da comunidade de IS no mundo. Pode-
se constatar a partir dos números apresentado que embora o ano de 2007 tenha sido aquele
que mais apresentou artigos sobre a teoria RBV houve uma considerável queda a ponto de não
haver nenhum artigo sobre esta teoria em 2008. As causas podem ser as mais variadas, e
podem ser estudadas, entretanto, estamos cientes que a comunidade de sistemas de
180
informação se vale de outros periódicos de alto poder de impacto além de congressos como
ICIS e o Academy of Management.
O estudo fornece propostas para novos desdobramentos em relação a outros
periódicos e teorias apresentadas e pode ser utilizado para explorar e delimitar novas e mais
amplas conclusões a respeito da direção tomada pela comunidade científica e acadêmica de
sistemas de informação bem como a adoção e a evolução de tais teorias, a partir da utilização
de novas técnicas analíticas, além das utilizadas. Uma opção seria a utilização de máquinas de
aprendizado.
Por fim, uma possibilidade seria desenvolver um estudo via mineração de dados que
a partir dos termos encontrados, demonstrar uma discrepância empírica semântica entre o
cerne das pesquisas de sistemas de informação e outras ciências tais como computação.
O jargão representa fortemente linhas de pensamento, pois há embutido em sua
significação muito mais do que um conteúdo ortográfico e semântico, mas a expressão da
linha de pensamento e pesquisa de uma comunidade.
181
8 Referências
ACADEMY OF MARKETING SCIENCE REVIEW. Site de procura de artigos. Disponível em: < http://www.amsreview.org> Acesso de jan. a jul. 2009. AGRAWAL,R., MEHTA,M., SHAFER,J., SRIKANT, R The Quest Data Mining System. In Proceedings of the second International Conference on Knowledge Discovery and Data Mining, Portland, 1996. ALBERTIN, A., ALBERTIN, R. Tecnologia da Informação. Editora Atlas, 2005. ARANHA, C.N. e PASSOS, E.P.L. A Tecnologia de Mineração de Textos. RESI-Revista Eletrônica de Sistemas de Informação, v. 2, 2006. ARANHA, C.N. Uma abordagem de pré-processamento automático para mineração de textos em português: sob o enfoque da inteligência computacional, Tese de Doutorado, Departamento de Engenharia Elétrica,PUC/Rio, 2007. ASSOCIATION FOR INFORMATION SYSTEMS. Site de procura de artigos. Disponível em: <http://home.aisnet.org/displaycommon.cfm?an=1&subarticlenbr=43> Acesso de jan. a jul. 2009. AISNET. Site de procura de artigos. Disponível em: <http://home.aisnet.org/associations/7499/files/Index_Markup.cfm> Acesso de jan. 2008 a jul. 2009. BAEZA-YATES, R., BERTIER, R., Modern Information Retieval. Addison-Wesley, 1999. BAILEY, KENNETH D. Typologies. Encyclopedia of Sociology,Ed. Macmillan, 1992. BALL, R., CURRY,D. The logic of definition in criminology: Purposes and methods for defining “gangs”. Criminology, 1995. BARNEY, J. - Firm Resources and Sustained Competitive Advantage, Journal of Management, n.1, 1991 BENBASAT, I., ZMUD, R. The identity crisis within IS discipline: defining and communicating the discipline’s core properties. MIS Quartely, n. 2, 2003. BERRY, M., LINOFF, G. Data Mining Techniques. For Marketing, Sales and Customer Support. Wiley Computer Publishing, 1997. BERSON, A., SMITH, S., THEARLING, K., Building Data mining applications for CRM, McGraw-Hill,1999. BIGGS, M. Seeking new knowledge, Computer user, http://www.computeruser.com/articles/daily/7,1,1,11200.html BLAXTON, T., WESTPHAL, C. Data mining Solutions, Wiley Computer Publishing, 1998
182
BORLOTI, E., IGLESIAS, A., DALVI, C., SILVA,R. Análise Comportamental do Discurso: Fundamentos e Método - Psicologia: Teoria e Pesquisa, Vol. 24. BORST, W. (2005). Construction of engineering ontologies for knowledge sharing and reuse, http://doc.utwente.nl/17864. BYRNE G., LUBOWE, D., BLITZ, A. Driving operational innovation using Lean Six Sigma , IBM Institute for Business Value study, 2007 CALDAS, M., VERGARA,S. Paradigma interpretacionista: a busca da superação do objetivismo funcionalista nos anos 1980 e 1990, RAE-Clássicos, 2005 CHAFETZ, J. S. A pimer on the construction and testing of theories in sociology. Itasca, Ed. Peacock, 1978. CHAPMAN,P, CLINTON, J., KERBER, R., KHABAZA, T., REINARTZ T., SHEARER C., Wirth R. CRISP-DM 1. (http://www.crisp-dm.org/CRISPWP-0800.pdf) CHEN, HAN, J , YU, P.S. Data Mining: an overview from a Database perspective. IEEE Transactions on Knowledge and Data Engineering, No. 8, 1996.
CHEN, H. Knowledge management systems: a text mining perspective. University of Arizona (Knowledge Computing Corporation), 2001. COLEMAN, J.S., Social Capital in the Creation of Human Capital, American Journal of Sociology, 1988. COSER, LEWIS. The uses of classical theory. The future of the sociological classics, edited by Buford Rhea, pp. 170-182. Boston: George Allen and Unwin, 1981. DARWIN, C. , On the origin of the species by means of natural selection. J. Murray, 1859 DAVIS, F. Perceived usefulness, perceived ease of use, and user acceptance of information technology. MIS Quarterly, 1989 DAVIS, G. Information systems conceptual foundations: looking backward and forward, MI DENZIN, N. The researcher: A theoretical introduction to sociological methods, Prentice Hall, 1989 DUNEIER, M. Sidewalk, Farrar Straus and Giroux, 1999. EBECKEN, N.F.F.; LOPES, M.C.S.; COSTA, M.C.A. Mineração de Textos. Sistemas Inteligentes: Fundamentos e Aplicações. Ed. Manole, 2003. EEDEN, V., HUTTNER, H Multi-level research, Currents in Sociology, n.30, 1982
183
EISENHARDT, K. M. Agency and institutional theory explanations; the case of retail sale compensation. Academy or Management Journal, v. 31, 1988. FAYYAD,U., PIATETSKY-SHAPIRO,G., SMYTH, P. Knowledge discovery and data mining: Towards a unifying framework. In Knowledge Discovery and Data Mining, The MIT Press, Massachusetts,1996. FAYYAD,U. M., PIATETSKY-SHAPIRO,G., SMYTH, P. From Data Mining to Knowledge Discovery: An Overview, The MIT Press, Massachusetts, 1996. FAYYAD,U. M., PIATETSKY-SHAPIRO,G., SMYTH, P. From Data Mining to Knowledge Discovery Database. AI Magazine, 1996. FERNANDES, A.M.R.; BEPPLER, M.D. Aplicação de text mining para a extração de conhecimento jurisprudencial. Hífen, v. 29, 2005. FERNANDES, J.P.T. Teorias das Relações Internacionais: da Abordagem Clássica ao Debate Pós-Positivista, Livraria Almedina, Coimbra, 2004.
FOUCAULT, Michel. A Ordem do Discurso. Ed. Loyola, 1996
FRANZ, L. CATEN, C. Uma discussão quanto à relação entre os métodos DMAIC e PDCA, III Semana de Engenharia de Produção e Transportes Dezembro de 2003, UFRGS, Porto Alegre, RS FREITAS, HENRIQUE, MOSCAROLA, JEAN. “Da observação à decisão: métodos de pesquisa e de métodos de pesquisa e de análise quantitativa e qualitativa de dados. ,RAE- eletrônica vol.1 n.1, 2002. GIDDENS, ANTHONY. Elites and power. In Social stratification: Class, race & gender in sociological perspective, pg.170-174. Boulder, CO-Westview Press, 1994. GRAYLING, A. Epistemology. Blackwell Publishers, 1996. GREGOR,S. The Nature of Theory in Information Systems - Management information systems quarterly, 2006 GRINNEL, F. The scientific attitude, Boulder, CO-Westview Press, 1987 HARMAN, D. How effective is suffixing? Journal of American Society Information Scientific, n. 42, 1991. HARRY, M. Six Sigma: a breakthrough strategy for profitability. Quality Progress, n. 5, 1998. HAIR, J., ANDERSON, R., THATAM, R., BLACK, W. Análise multivariada de dados, Ed. Bookman, 2006
184
HEARST, M. Untangling text data mining. In Proc. of ACL’99 the 37th Annual Meeting of the Association for Computational Linguistics, 1999 HILL, T., LEWICKI, P. Statistics: Methods and Applications – A compreensive reference for science, industry and data mining, StatSoft, 2006 HOPPEN, N., MEIRELLES, F. Sistemas de Informação: Um panorama da pesquisa científica entre 1990 e 2003, RAE, n.1, 2005. HOTHO, A., NÜRNBERGER, A., PAAß, G. A brief survey of text mining, Journal for Computational Linguistics and Language Technology, vol.1 2005.
HUSSERL, Edmund. A Idéia da Fenomenologia. Edições 70, 1990.
IMAMURA, C. e REZENDE, S.O. Pré-processamento para extração de conhecimento de texto, Departamento de Ciências de Computação e Estatística, Instituto de Ciências Matemáticas de São Paulo. KAO, A. and POTEET, S.R. Natural Language Processing and Text Mining, Ed. Springer, 2006. KERLINGER, F. Foundations of behavioral research. Nova Iorque: Holt, Rinehart and Winston, 1973. KODRATOFF, Y. Knowledge discovery in texts: A definition and applications, Lecture Notes in Computer Science 1609, 1999. KOENIG, M. Information driven management: The new, but little perceived, business zeitgeist, Libri, 50(3 ), 2000. KUHN,T. A estrutura das revoluções científicas, Ed. Perspectiva, 2006 LAYDER, D.. New strategies in social research. Cambridge, ed. Polity, 1993 LAUDON e LAUDON,Sistemas de informação, Ed. J.C., 1999 LIANG, T.P.,HUANG, J.S. An empirical study on consumer acceptance of products in electronic markets: a transaction cost model. Decision support systems, n. 24, 1998.
LOVINS, J. Development of a stemming algorithm, Mechanical Translation and Computational Linguistics n. 11, 22-31, 1968.
LOWRY, P.B., ROMANS, D., CURTIS, A. Global Journal Prestige and Supporting Disciplines: A Scientometric Study of Information Systems Journals, JAIS - Journal of the Association for Information Systems, Vol. 5, 2004. MACHADO-DA-SILVA, C., FONSECA, V., FERNANDES, B. Mudanças e estratégia nas organizações: perspectivas cognitiva e institucional. http://members.lycos.co.uk/Dablium/artigo18.htm
185
MANNING, C., SCHUTZE, H. Foundations of statistical natural language processing, The MIT press, 1999. MARTINS, GODOY, MONARD, MATSUBARA, AMANDI, Uma experiência em mineração de textos utilizando clustering probabilístico e clustering hierárquico, relatórios técnicos do ICMC – N.205, 2003. MARX, ANTHONY W. Making race and nation: A comparison of the United States, South Africa and Brazil. New York: Cambridge University Press, 1998
MATTOZO, T. , NETO, A., COSTA, J. Sistema de Análise de Desempenho de Vendas em Telecomunicações- SIMPEP XIV, 2007. MESQUITA, A. Integração ensino-pesquisa-extensão, Integração III(9):p.138-43,1997. MOITA LOPES, L.P. Pesquisa Interpretativista em Lingüística Aplicada: a linguagem como condição e solução. DELTA, Vol 10, 1994. MOSCAROLA, J. FREITAS, H. Da observação à decisão: métodos de pesquisa e de análise quantitativa e qualitativa de dados, RAE-eletrônica, Número 1, 2002. MULFORD, M., ORBELL, J., SHATTO, C., SATOCKARD,J. Physical attractiveness, opportunity and success in every exchange.American Journal of Sociology, 1998. NAGEL, E. The Structure of Science. New York: Harcourt, Brace & World Inc, 1961 NEUMAN, W. Social research Methods, ed. Alyn and bacon, 2003. NEVES, M. An Ideographic and Nomothetic Comprehension of the Nature of Science by Science Teachers, Acta scientarium, 1999.
OLIVEIRA, L. Administração contemporânea: perspectivas estratégicas. Atlas, 1999.
OLSON, D., DELEN, D. Advanced Data Mining Techniques, Ed. Springer, 2009.
OZ,E. Ethical Standards for Information Systems Professionals: A Case for a Unified Code, MISQ, December,1992. PETTIGREW, A.M., On Studying Organizational Cultures, Administrative Science Quarterly, 1979. PINTO, M., SANTOS, L. Em busca de uma trilha interpretativista para a pesquisa do consumidor: uma proposta baseada na fenomenologia, na etnografia e na grounded theory, RAE-Eletrônica, n.2, 2008. POPPER, K. R. Conhecimento objetivo: uma abordagem evolucionária. Ed. Itatiaia,1999.
186
POPPER, K. R. A Lógica da Pesquisa Cientifica. SP. Ed. Cultrix, 1996. POPKEWITZ, R. Cultural History and Education: Critical Essays on Knowledge and Schooling, Ed. RoutledgePalmer, 2000. PORTER, M. An algorithm for suffix stripping, Program 14, n.3, 130-137, 1980. POZZEBON, M., FREITAS, H. Construindo um E.I.S. (Enterprise Information System) da (e para a) empresa. São Paulo: RAUSP, v.31, n. 4,1996. RANGIN, C. Casing and the process of social inquiry. In What is a case: Exploring the foundations of social inquiry, Cambridge University Press, 1992. REVISTA DE ADMINISTRAÇÃO DE EMPRESAS. Revistas eletrónicas. Disponível em: <http://www.rae.com.br/rae/index.cfm> Acesso de jan. a jul. 2009. ROSCIGNO, V., DANAHER,W. Media and mobilization: The case of Radio and Southern Textile Worker Insurgency, American Sociological Review, 2001. ROSSETO, C., ROSSETO,A. Teoria institucional e dependência de recursos na adaptação organizacional: uma visão complementar. RAE-eletrônica, n. 1, 2005. SALMON, W., The foundations of scientific inference, University of Pitsbourg Press, 1979. SALTON, G., McGILL, M. Introduction to Modern Information Retrieval. Wiley, 1983. SANCHEZ, O., ALBERTIN, A. Racionalidade limitada das decisões de investimento em tecnologia da informação, RAE Vol.49 N.1, 2008. SAUNDERS, C., PEARLSON, K. Managing and using Information Systems, ed. John Wiley & Sons Pearlson, 2006. SEBASTIANI, F. Machine learning in automated text Categorization. ACM Comput. Surv. 34, 2002.
SELLTIZ, JAHODA, DEUTSH, COOK, Métodos de pesquisa nas relações sociais, Ed. Herber, 1971. SHEARER,C. The CRISP-DM: The new blueprint for Data Mining, Journal of Data Warehousing, Vol.5 N.4, 2000. SIDOROVA, A., EVANGELOPOULOS,N., VALACICH, J. S., RAMAKRISHNAN, T. Uncovering the Intellectual Core of the Information Systems Discipline, MIS Quarterly, No. 3, 2008. SILVA, E., PRADO , H. , FERNEDA, E. suporte à criação de inteligência organizacional em uma empresa pública de jornalismo com o uso de mineração de textos. workshop brasileiro de inteligência competitiva e gestão do conhecimento,São Paulo, 2002.
187
SILVA, E., BARROS, F.A. e PRUDÊNCIO, R.B.C. Uma Abordagem de Aprendizagem Híbrida para Extração de Informação em Textos Semi-Estruturados, ENIA, 2005. SILVA. E. Um sistema para extração de informação em referências bibliográficas baseado em aprendizagem de máquina, Dissertação de Mestrado, Centro de Informática, UFPE, 2004.
SPSS. Step-by-step data mining guide. Site da empresa privada fornecedora de soluções estatísticas.Disponível em: <http://www.crisp-dm.org/CRISPWP-0800.pdf> Acesso em 20 de jul. 2009. STATSOFT SOUTH AMERICA. Site da empresa privada fornecedora de soluções estatísticas. Disponível em: <http//:www.statsoft.com> Acesso de jan. a jul. 2009.
STEINBACH, M., KARYPIS, G., KUMAR, V. A comparison of document clustering techniques, KDD Workshop on Text Mining, 2000.
SUTTON,R, STAW,B. What Theory is not, Administrative Science Quarterly, 1995. TACONELI, C. Árvores de classificaão multivariadas fundamentadas em coeficientes de
dissimilaridade e entropia, Tese de doutorado,ESALQ, 2008.
TAN, A. Text mining: The state of the art and the challenges. Workshop on Knowledge Discovery from Advanced Databases, Beijing, 1999. TRYBULA, W. J. Text mining. Annual Review of Information Science and Technology, v. 34, 1999. TRYBULA, W. J. Text mining and knowledge discernment: an exploratory investigation. Tese -University of Texas, Austin, 1999. TURNER, J. In defense of positivism. Sociological Theory, n.3, 1985. UNIVERSITÉ OF YORK. Theories used in IS. Disponível em: <http://www.fsc.yorku.ca/york/istheory/wiki/index.php/Main_Page> Acesso em 20 de jul. 2009. VAPNIK, V. Statistical Learning Theory, Ed. John Wiley & Sons, 1998. VENKATESH, V., MORRIS, M. G., DAVIS, G. B., DAVIS, F. D., User acceptance of information technology: Toward a unified view. MIS Quarterly, 2003 WATSON, R. Research in Information Systems: What We Haven’t Learned, MIS Quarterly, 2001. WEBER, R. Editor’s Comments, MIS Quarterly, 2003.
188
WEICK, K. The Social Psychology of Organizing. Reading, MA: Addison-Wesley, 1969. WEISS, S., INDURKHYA, N., ZHANG,T.,DAMERAU F. Text Mining – Predictive Methods for Analyzing Unstructered Information, Ed. Springer, 2007. WEISS, S.,INDURKHYA,N. Predictive Data Mining – a pratical guide, Ed. Organ Kaufmann, 1998. WHETTEN, D. What Constitute a theoretical contribution, ABI/INFORM Global, 2000.
WILLIAMSON, O. Use of Transaction Cost Economics Framework to Study Information Technology Sourcing: Over-Application or Under-Theorizing?, Sprouts 4, http://sprouts.case.edu/2004 , 2004. WIRTH, R., HIPP, J. CRISP-DM: Towards a Standard Process Modell for Data Mining. Proceedings of the 4th International Conference on the Practical Applications of Knowledge Discovery and Data Mining, Manchester, UK, 2000. YANG, Y., PEDERSEN, J. A comparative study on feature selection in text categorization. In International Conference on Machine Learning, 1997. YEAMAN, A.R.J., KOELLING, J.R., & NICHOLS, R.G. Critical Theory, Cultural Analysis, and the Ethics of Educational Technology as Social Responsiblity, Educational Technology, No 34, 1994.
189
9 ANEXO I – Bases de dados MISQ, JMIS, ISR
Neste apêndice estarão relacionados os nomes de cada um dos artigos de cada um dos
periódicos analisados.
Journal of Management Information Systems
Periódico Ano Nome de artigo Autor edição
JMIS 2008
Special Issue: Impact of Information Systems on Market Structure and Function: Developing and Testing Theories
Eric K. Clemons , Robert J. Kauffman and Rajiv M. Dewan
Fall
JMIS 2008 How Information Changes Consumer Behavior and How Consumer Behavior Determines Corporate Strategy
Eric K. Clemons Fall
JMIS 2008 How Does Information Technology Shape Supply-Chain Structure? Evidence on the Number of Suppliers
Jason Dedrick , Sean Xu and Kevin Zhu
Fall
JMIS 2008 How Has Electronic Travel Distribution Been Transformed? A Test of the Theory of Newly Vulnerable Markets
Nelson F. Granados , Robert J. Kauffman and Bradley King
Fall
JMIS 2008 Information Risk of Inadvertent Disclosure: An Analysis of File-Sharing Risk in the Financial Supply Chain
M. Eric Johnson Fall
JMIS 2008 The Deterrent and Displacement Effects of Information Security Enforcement: International Evidence
Ivan P.L. Png , Chen-Yu Wang and Qiu-Hong Wang
Fall
JMIS 2008 Does Competition Promote Trust and Trustworthiness in Online Trading? An Experimental Study
Gary Bolton , Claudia Loebbecke and Axel Ockenfels
Fall
JMIS 2008 Design and Ownership of Two-Sided Networks: Implications for Internet Platforms
Yannis J. Bakos and Evangelos Katsamakas
Fall
JMIS 2008 Uncertainty and Industry Structure Effects on Managerial Intuition About Information Technology Real Options
Nancy Lankton and Joan Luft
Fall
JMIS 2008 Understanding the Value of Countermeasure Portfolios in Information Systems Security
Ram L. Kumar , Sungjune Park and Chandrasekar Subramaniam
Fall
JMIS 2008 Decision-Theoretic and Game-Theoretic Approaches to IT Security Investment
Huseyin Cavusoglu , Srinivasan Raghunathan and Wei T. Yue
Fall
JMIS 2008 Special Section: Online Coordination and Interaction
Robert O. Briggs , Jay NunamakerJr. and
Summer
190
Ralph Sprague
JMIS 2008 Risk Management of Contract Portfolios in IT Services: The Profit-at-Risk Approach
Robert J. Kauffman and Ryan Sougstad
Summer
JMIS 2008 Stylometric Identification in Electronic Markets: Scalability and Robustness
Ahmed Abbasi , Hong-Mei Chen and Jay NunamakerJr.
Summer
JMIS 2008 Mining Trading Partners’ Preferences for Efficient Multi-Issue Bargaining in E-Business
Raymond Y.K. Lau , On Wong , Yuefeng Li and Louis C.K. Ma
Summer
JMIS 2008
Multiple Group Coordination in Complex and Dynamic Task Environments: Interruptions, Coping Mechanisms, and Technology Recommendations
Yuqing Ren , Sara Kiesler and Susan R. Fussell
Summer
JMIS 2008
Factors in the Global Assimilation of Collaborative Information Technologies: An Exploratory Investigation in Five Regions
Deepinder S. Bajwa , L. Floyd Lewis , Graham Pervan , Vincent S. Lai , Bjørn E. Munkvold and Gerhard Schwabe
Summer
JMIS 2008 Manufacturers’ Distribution Strategy in the Presence of the Electronic Channel
Dazhong Wu , Gautam Ray and Andrew B. Whinston
Summer
JMIS 2008 An Economic Analysis of Policies for the Protection and Reuse of Noncopyrightable Database Contents
Hongwei Zhu , Stuart E. Madnick and Michael D. Siegel
Summer
JMIS 2008 Effect of Network Relations on the Adoption of Electronic Trading Systems
A. R. Montazemi , John J. Siam and Akbar Esfahanipour
Summer
JMIS 2008
How Endogenous Motivations Influence User Intentions: Beyond the Dichotomy of Extrinsic and Intrinsic User Motivations
Yogesh Malhotra , Dennis F. Galletta and Laurie J. Kirsch
Summer
JMIS 2008 The Role of User Participation in Information Systems Development: Implications from a Meta- Analysis
Jun He and William R. King
Summer
JMIS 2008 Special Issue: Trust in Online Environments
Izak Benbasat , David Gefen and Paul A. Pavlou
Spring
JMIS 2008
Self- Perception-Based Versus Transference-Based Trust Determinants in Computer-Mediated Transactions: A Cross-Cultural Comparison Study
Dan J. Kim Spring
JMIS 2008 Modeling Web Site Design Across Cultures: Relationships to Trust, Satisfaction, and E-Loyalty
Dianne Cyr Spring
JMIS 2008 Examining Trust in Information Technology Artifacts: The Effects of System Quality and Culture
Anthony Vance , Christophe Elie-dit-cosaque and Detmar W. Straub
Spring
191
JMIS 2008
Establishing Trust in Electronic Commerce Through Online Word of Mouth: An Examination Across Genders
Neveen F. Awad and Arik Ragowsky
Spring
JMIS 2008 In Justice We Trust: Predicting User Acceptance of E-Customer Services
Ofir Turel , Yufei Yuan , Catherine E. Connelly
Spring
JMIS 2008
Gaining Trust Through Online Privacy Protection: Self-Regulation, Mandatory Standards, or Caveat Emptor
Zhulei Tang , Yu Jeffrey Hu and Michael D. Smith
Spring
JMIS 2008 Online Reverse Auctions and the Dynamics of Trust
Mohamed Hédi Charki and Emmanuel Josserand
Spring
JMIS 2008
Explaining and Predicting the Impact of Branding Alliances and Web Site Quality on Initial Consumer Trust of E-Commerce Web Sites
Paul Benjamin Lowry , Anthony Vance , Greg Moody , Bryan Beckman and Aaron Read
Spring
JMIS 2008 Dynamics of Trust Revision: Using Health Infomediaries
Fatemeh Mariam Zahedi and Jaeki Song
Spring
JMIS 2008
Attributions of Trust in Decision Support Technologies: A Study of Recommendation Agents for E-Commerce
Weiquan Wang and Izak Benbasat
Spring
JMIS 2008 A Research Agenda for Trust in Online Environments
David Gefen , Izak Benbasat and Paul A. Pavlou
Spring
JMIS 2008 A Temporal Model of Information Technology Project Performance
Andrew Gemino , Blaize Horner Reich and Chris Sauer
Winter
JMIS 2008 A Design Science Research Methodology for Information Systems Research
Ken Peffers , Tuure Tuunanen , Marcus A. Rothenberger and Samir Chatterjee
Winter
JMIS 2008 Price Mechanism for Knowledge Transfer: An Integrative Theory
Ming-Hui Huang , Eric T.G. Wang and Abraham Seidmann
Winter
JMIS 2008 Optimal Pricing of Digital Experience Goods Under Piracy
Moutaz Khouja and Sungjune Park
Winter
JMIS 2008 Selling or Advertising: Strategies for Providing Digital Media Online
Ming Fan , Subodha Kumar and Andrew B. Whinston
Winter
JMIS 2008 The Optimal Number of Versions: Why Does Goldilocks Pricing Work for Information Goods?
Wendy Hui , Byungjoon Yoo and Kar Yan Tam
Winter
JMIS 2008
An Economic Model of Privacy: A Property Rights Approach to Regulatory Choices for Online Personalization
Ramnath K. Chellappa and Shivendu Shivendu
Winter
JMIS 2008 A Process- Oriented Perspective on the Alignment of Information
Paul P. Tallon Winter
192
Technology and Business Strategy
JMIS 2008 Managing Word Mismatch Problems in Information Retrieval: A Topic-Based Query Expansion Approach
Chih-Ping Wei , Paul J. Hu , Chia- Hung Tai , Chun-Neng Huang and Chin-Sheng Yang
Winter
JMIS 2008 Determinants of the Use of Relational and Nonrelational Information Sources
J. Christopher Zimmer , Raymond M. Henry and Brian S. Butler
Winter
JMIS 2007 Special Section: Applying Information Economics to Corporate Strategy
Eric K. Clemons , Rajiv M. Dewan and Robert J. Kauffman
Fall
JMIS 2007 Overcoming Online Information Privacy Concerns: An Information-Processing Theory Approach
Il-Horn Hann , Kai Lung Hui and Sang-Yong Tom Lee , Ivan P.L. Png
Fall
JMIS 2007 An Empirical Investigation of Third-Party Seller Rating Systems in E-Commerce: The Case of buySAFE
Eric K. Clemons Fall
JMIS 2007 Proximity and Information Technology Outsourcing: How Local Are IT Services Markets?
Ashish Arora and Chris Forman
Fall
JMIS 2007 Option-Based Risk Management: A Field Study of Sequential Information Technology Investment Decisions
Michel Benaroch , Mark Jeffery , Robert J. Kauffman and Sandeep Shah
Fall
JMIS 2007 Comparison of Software Quality Under Perpetual Licensing and Software as a Service
Vidyanand Choudhary Fall
JMIS 2007 A Temporary Monopolist: Taking Advantage of Information Transparency on the Web
Rajiv M. Dewan , Marshall L. Freimer and Yabing Jiang
Fall
JMIS 2007
Digital Consumer Networks and Producer--Consumer Collaboration: Innovation and Product Development in the Video Game Industry
Reina Y. Arakji and Karl Reiner Lang
Fall
JMIS 2007
The Role of Information Systems Resources in ERP Capability Building and Business Process Outcomes
Jahangir Karimi , Toni M. Somers and Anol Bhattacherjee
Fall
JMIS 2007 Team Cognition: Development and Evolution in Software Project Teams
Jun He , Brian S. Butler and William R. King
Fall
JMIS 2007 Software Process Tailoring: An Empirical Investigation
Peng Xu and Balasubramaniam Ramesh
Fall
JMIS 2007
Fact or Fiction? A Sensemaking Perspective on the Reality Behind Executives’ Perceptions of IT Business Value
Paul P. Tallon and Kenneth L. Kraemer
Summer
JMIS 2007 Organizational Buyers’ Adoption and Use of B2B Electronic Marketplaces:
Jai- Yeol Son and Izak Benbasat
Summer
193
Efficiency- and Legitimacy-Oriented Perspectives
JMIS 2007 The Impact of ERP Implementation on Business Process Outcomes: A Factor-Based Study
Jahangir Karimi , Toni M. Somers and Anol Bhattacherjee
Summer
JMIS 2007 Team Knowledge and Coordination in Geographically Distributed Software Development
J. Alberto Espinosa , Sandra A. Slaughter , Robert E. Kraut and James D. Herbsleb
Summer
JMIS 2007 Postimplementation Knowledge Transfers to Users and Information Technology Professionals
Radhika Santhanam , Larry Seligman and David Kang
Summer
JMIS 2007
Broken Ties: The Impact of Organizational Restructuring on the Stability of Information-Processing Networks
Dowan Kwon , Wonseok Oh and Sangyong Jeon
Summer
JMIS 2007 A Strategic Analysis of Competition Between Open Source and Proprietary Software
Ravi Sen Summer
JMIS 2007
A Comparison of Transaction Cost, Agency, and Knowledge-Based Predictors of IT Outsourcing Decisions: A U.S.-Japan Cross-Cultural Field Study
Amrit Tiwana and Ashley A. Bush
Summer
JMIS 2007 The Impact of Technostress on Role Stress and Productivity
Monideepa Tarafdar , Qiang Tu , Bhanu S. Ragu-Nathan and T. S. Ragu-Nathan
Summer
JMIS 2007 Intrusion Prevention in Information Systems: Reactive and Proactive Responses
Wei T. Yue and Metin Çakanyildirim
Summer
JMIS 2007 Global Perspectives on Information, Communication, and E-Commerce
Robert O. Briggs , Jay NunamakerJr. and Ralph Sprague
Spring
JMIS 2007
Host Country Resource Availability and Information System Control Mechanisms in Multinational Corporations: An Empirical Test of Resource Dependence Theory
Madhu T. Rao , Carol V. Brown and William C. Perkins
Spring
JMIS 2007 Interoperability of E-Government Information Systems: Issues of Identification and Data Sharing
Benoît Otjacques , Patrik Hitzelberger and Fernand Feltz
Spring
JMIS 2007
The Impact of Individualism--Collectivism, Social Presence, and Group Diversity on Group Decision Making Under Majority Influence
Dongsong Zhang , Paul Benjamin Lowry , Lina Zhou and Xiaolan Fu
Spring
JMIS 2007 Genre Combinations: A Window into Dynamic Communication Practices
Carsten Østerlund Spring
JMIS 2007 The Impact of Capabilities and Prior Investments on Online Channel
John Hulland , Michael R. Wade and Kersi D.
Spring
194
Commitment and Performance Antia
JMIS 2007 On the Measurement of Ideation Quality
Bruce A. Reinig , Robert O. Briggs and Jay NunamakerJr.
Spring
JMIS 2007
Attention Issues in Spatial Information Systems: Directing Mobile Users’ Visual Attention Using Augmented Reality
Frank Biocca , Charles Owen , Arthur Tang and Corey Bohil
Spring
JMIS 2007
The Impact of Product, Market, and Relationship Characteristics on Interorganizational System Integration in Manufacturer--Supplier Dyads
Varun Grover and Khawaja A. Saeed
Spring
JMIS 2007
Recommendation Agents for Electronic Commerce: Effects of Explanation Facilities on Trusting Beliefs
Weiquan Wang and Izak Benbasat
Spring
JMIS 2007
An Integrated Model of Consortium-Based E-Business Standardization: Collaborative Development and Adoption with Network Externalities
Kexin Zhao , Mu Xia and Michael J. Shaw
Spring
JMIS 2007 Special Section: Customer-Centric Information Systems
Ting-Ping Liang and Mohan R. Tanniru
Winter
JMIS 2007 Enabling Customer-Centricity Using Wikis and the Wiki Way
Christian Wagner and Ann Majchrzak
Winter
JMIS 2007
Personalized Content Recommendation and User Satisfaction: Theoretical Synthesis and Empirical Findings
Ting-Ping Liang , Hung-Jen Lai and Yi-Cheng Ku
Winter
JMIS 2007 Online Consumer Search Depth: Theories and New Findings
Jie Jennifer Zhang , Xiao Fang and Olivia R.Liu Sheng
Winter
JMIS 2007 Designing Web Sites for Customer Loyalty Across Business Domains: A Multilevel Analysis
Sunil Mithas , Narayan Ramasubbu , M.S. Krishnan and Claes Fornell
Winter
JMIS 2007
Strategic Alignment Between Business and Information Technology: A Knowledge-Based View of Behaviors, Outcome, and Consequences
Grover S. Kearns and Rajiv Sabherwal
Winter
JMIS 2007 Using Enterprise Architecture Standards in Managing Information Technology
Wai Fong Boh and Daniel Yellin
Winter
JMIS 2007 Efficacy in Technology-Mediated Distributed Teams
Mark A. Fuller , Andrew M. Hardin and Robert M. Davison
Winter
JMIS 2007 Conflict and Performance in Global Virtual Teams
Atreyi Kankanhalli , Bernard C.Y. Tan and
Winter
195
Kwok-Kee Wei
JMIS 2007 Optimal Strategies for a Monopoly Intermediary in the Supply Chain of Complementary Web Services
Qian Candy Tang and Hsing K. Cheng
Winter
JMIS 2007 A Knowledge Management Success Model: Theoretical Development and Empirical Validation
Uday R. Kulkarni , Sury Ravindran and Ronald Freeze
Winter
JMIS 2006 Special Section: Digital Economy and Information Technology Value
Eric K. Clemons , Rajiv M. Dewan and Robert J. Kauffman
Fall
JMIS 2006 Information Technology, Production Process Outsourcing, and Manufacturing Plant Performance
Indranil Bardhan , Jonathan Whitaker and Sunil Mithas
Fall
JMIS 2006 A Virtual Integration Theory of Improved Supply-Chain Performance
Eric T.G. Wang , Jeffrey C.F. Tai and Hsiao-Lan Wei
Fall
JMIS 2006 Systems Design, Process Performance, and Economic Outcomes in International Banking
Prabu Davamanirajan , Robert J. Kauffman , Charles H. Kriebel and Tridas Mukhopadhyay
Fall
JMIS 2006 Network Effects and Technology Licensing with Fixed Fee, Royalty, and Hybrid Contracts
Lihui Lin and Nalin Kulatilaka
Fall
JMIS 2006 Analyzing Complementarities Using Software Stacks for Software Industry Acquisitions
Lucia Silva Gao and Bala Iyer
Fall
JMIS 2006 When Online Reviews Meet Hyperdifferentiation: A Study of the Craft Beer Industry
Eric K. Clemons , Guodong Gordon Gao and Lorin M. Hitt
Fall
JMIS 2006
Accommodating Individual Preferences in the Categorization of Documents: A Personalized Clustering Approach
Chih-Ping Wei , Roger H.L. Chiang and Chia- Chen Wu
Fall
JMIS 2006 Consumer Perceptions and Willingness to Pay for Intrinsically Motivated Online Content
Alexandre B. Lopes and Dennis F. Galletta
Fall
JMIS 2006 Do I Trust You Online, and If So, Will I Buy? An Empirical Study of Two Trust-Building Strategies
Kai H. Lim , Choon Ling Sia , Matthew K.O. Lee and Izak Benbasat
Fall
JMIS 2006
Information Systems Success in the Context of Different Corporate Cultural Types: An Empirical Investigation
Randy V. Bradley , Jeannie L. Pridmore and Terry Anthony Byrd
Fall
JMIS 2006 Relational Antecedents of Information Flow Integration for Supply Chain Coordination
Ravi Patnayakuni , Arun Rai and Nainika Seth
Summer
JMIS 2006 Understanding Business Process Change Failure: An Actor-Network Perspective
Suprateek Sarker , Saonee Sarker and Anna Sidorova
Summer
JMIS 2006 Web Documents’ Cultural Fatemeh Mariam Zahedi Summer
196
Masculinity and Femininity , William V. VanPelt and Mark Srite
JMIS 2006 Consumer Search and Retailer Strategies in the Presence of Online Music Sharing
Sudip Bhattacharjee , Ram D. Gopal , Kaveepan Lertwachara and James R. Marsden
Summer
JMIS 2006
Market Segmentation Within Consolidated E-Markets: A Generalized Combinatorial Auction Approach
Joni L. Jones , Robert F. Easley and Gary J. Koehler
Summer
JMIS 2006 How Hypertext Links Influence Consumer Perceptions to Build and Degrade Trust Online
Katherine J. Stewart Summer
JMIS 2006 Buyers’ Choice of Online Search Strategy and Its Managerial Implications
Ravi Sen , Ruth C. King and Michael J. Shaw
Summer
JMIS 2006 On the Valuation of Multistage Information Technology Investments Embedding Nested Real Options
Michel Benaroch , Sandeep Shah and Mark Jeffery
Summer
JMIS 2006 ERP Misfit: Country of Origin and Organizational Factors
Eric T.G. Wang , Gary Klein and James J. Jiang
Summer
JMIS 2006 Information Processing Design Choices, Strategy, and Risk Management Performance
James F. Fairbank , Giuseppe Joe Labianca , H. Kevin Steensma and Richard Metters
Summer
JMIS 2006 Special Issue: Crossing Boundaries in Information Systems Research
Robert O. Briggs , Jay NunamakerJr. and Ralph Sprague
Spring
JMIS 2006
Turning a Community into a Market: A Practice Perspective on Information Technology Use in Boundary Spanning
Natalia Levina and Emmanuelle Vaast
Spring
JMIS 2006 Field Experiences with eXtreme Programming: Developing an Emergency Response System
Ann Fruhling and Gert-Jan De Vreede
Spring
JMIS 2006 Evaluating the Adoption of Enterprise Application Integration in Health-Care Organizations
Khalil Khoumbati , Marinos Themistocleous and Zahir Irani
Spring
JMIS 2006
An Information Systems Security Risk Assessment Model Under the Dempster--Shafer Theory of Belief Functions
Lili Sun , Rajendra P. Srivastava and Theodore J. Mock
Spring
JMIS 2006 Collaborative Activities in Virtual Settings: A Knowledge Management Perspective of Telemedicine
David L. Paul Spring
JMIS 2006 Digital Inclusiveness--Longitudinal Study of Internet Adoption by Older Adults
Jolie C.Y. Lam and Matthew K.O. Lee
Spring
197
JMIS 2006
Interactions Between System Evaluation and Theory Testing: A Demonstration of the Power of a Multifaceted Approach to Information Systems Research
Jinwei Cao , Janna M. Crews , Ming Lin , Amit Deokar , Judee K. Burgoon and Jay NunamakerJr.
Spring
JMIS 2006 Discovering Cues to Error Detection in Speech Recognition Output: A User-Centered Approach
Lina Zhou , Yongmei Shi , Dongsong Zhang and Andrew Sears
Spring
JMIS 2006
The Market’s Perception of the Transactional Risks of Information Technology Outsourcing Announcements
Wonseok Oh , Michael J. Gallivan and Joung W. Kim
Spring
JMIS 2006 Exploring Attribute Correspondences Across Heterogeneous Databases by Mutual Information
Huimin Zhao and Ehsan S. Soofi
Spring
JMIS 2006 The Use of Cognitive Maps and Case-Based Reasoning for B2B Negotiation
Kun- Chang Lee and Soon-Jae Kwon
Spring
JMIS 2006 Human-Computer Interaction Research in Management Information Systems
Ping Zhang , Fiona Fui-Hoon Nah and Izak Benbasat
Winter
JMIS 2006
Involvement and Decision-Making Performance with a Decision Aid: The Influence of Social Multimedia, Gender, and Playfulness
Traci J. Hess , Mark A. Fuller and John Mathew
Winter
JMIS 2006
How Presentation Flaws Affect Perceived Site Quality, Trust, and Intention to Purchase from an Online Store
Andrea Everard and Dennis F. Galletta
Winter
JMIS 2006 Investigating Coherence and Multimedia Effects of a Technology-Mediated Collaborative Environmen
Andrew Gemino , Drew Parker and Adrienne Olnick Kutzschan
Winter
JMIS 2006 Moderating Effects of Task Type on Wireless Technology Acceptance
Xiaowen Fang , Susy Chan , Jacek Brzezinski and Shuang Xu
Winter
JMIS 2006
The Role of Knowledge Repositories in Technical Support Environments: Speed Versus Learning in User Performance
Peter H. Gray and Alexandra Durcikova
Winter
JMIS 2006 An Empirical Examination of the Influence of Organizational Culture on Knowledge Management Practices
Maryam Alavi , Timothy R. Kayworth and Dorothy E. Leidner
Winter
JMIS 2006
Dynamic Knowledge Patterns to Inform Design: A Field Study of Knowledge Stocks and Flows in an Extreme Organization
Mark E. Nissen Winter
JMIS 2006
Coauthorship Dynamics and Knowledge Capital: The Patterns of Cross-Disciplinary Collaboration in Information Systems Research
Wonseok Oh , Jin Nam Choi and Kimin Kim
Winter
198
JMIS 2006 An Assessment of Electronic Information Transfer in B2B Supply-Channel Relationships
K. Kyu Kim , Narayan S. Umanath and Bum Hun Kim
Winter
JMIS 2006 Information Technology Investment Strategies Under Declining Technology Cost
Didem Demirhan , Varghese S. Jacob and Srinivasan Raghunathan
Winter
JMIS 2006 Negotiation Support Systems in Budget Negotiations: An Experimental Analysis
Christopher J. Wolfe and Uday S. Murthy
Winter
JMIS 2005
Information Systems in Competitive Strategies: Offshoring, Risk Management, Strategic Pricing, E-Sourcing, and Standards
Robert J. Kauffman , Eric K. Clemons and Rajiv M. Dewan
Fall
JMIS 2005 Offshore Outsourcing: A Dynamic Causal Model of Counteracting Forces
Amitava Dutta and Rahul Roy
Fall
JMIS 2005 Just Right Outsourcing: Understanding and Managing Risk
Ravi Aron , Eric K. Clemons and Sashidhar P. Reddi
Fall
JMIS 2005 Beyond the Hype of Frictionless Markets: Evidence of Heterogeneity in Price Rigidity on the Internet
Mark E. Bergen , Robert J. Kauffman and Dongwon Lee
Fall
JMIS 2005 Effect of Electronic Secondary Markets on the Supply Chain
Anindya Ghose , Rahul Telang and Ramayya Krishnan
Fall
JMIS 2005 A Pricing Mechanism for Digital Content Distribution Over Computer Networks
Karl Reiner Lang and Roumen Vragov
Fall
JMIS 2005 Buyer’s Efficient E-Sourcing Structure: Centralize or Decentralize?
Rui Dai , Sridhar Narasimhan and D. J. Wu
Fall
JMIS 2005
Information Technology Standards Choices and Industry Structure Outcomes: The Case of the U.S. Home Mortgage Industry
Rolf T. Wigand , Charles W. Steinfield and M. Lynne Markus
Fall
JMIS 2005 Person-Job Cognitive Style Fit for Software Developers: The Effect on Strain and Performance
Michael A. Chilton , Bill C. Hardgrave and Deborah J. Armstrong
Fall
JMIS 2005
The Effect of Communication Frequency and Channel Richness on the Convergence Between Chief Executive and Chief Information Officers
Alice M. Johnson and Albert L. Lederer
Fall
JMIS 2005
Types of Information Technology Capabilities and Their Role in Competitive Advantage: An Empirical Study
Ganesh D. Bhatt and Varun Grover
Fall
JMIS 2005 Information Technology as an Enabler of Growth in Firms: An Empirical Assessment
Sabyasachi Mitra Fall
199
JMIS 2005 Expertise Integration and Creativity in Information Systems Development
Amrit Tiwana and Ephraim R. McLean
Summer
JMIS 2005
Complexity of Information Systems Development Projects: Conceptualization and Measurement Development
Weidong Xia and Gwanhoo Lee
Summer
JMIS 2005 Measuring the Performance of Information Systems: A Functional Scorecard
Jerry Cha-Jan Chang and William R. King
Summer
JMIS 2005 A Multidimensional Commitment Model of Volitional Systems Adoption and Usage Behavior
Yogesh Malhotra and Dennis F. Galletta
Summer
JMIS 2005
Does Information Technology Training Really Matter? A Social Information Processing Analysis of Coworkers’ Influence on IT Usage in the Workplace
Michael J. Gallivan , Valerie K. Spitler and Marios Koufaris
Summer
JMIS 2005
Financial Performance, CEO Compensation, and Large-Scale Information Technology Outsourcing Decisions
James A. Hall and Stephen L. Liedtka
Summer
JMIS 2005
The Relationship of E-Commerce Competence to Customer Value and Firm Performance: An Empirical Investigation
Khawaja A. Saeed , Varun Grover and Yujong Hwang
Summer
JMIS 2005
Information Processing View of Organizations: An Exploratory Examination of Fit in the Context of Interorganizational Relationships
G. Premkumar , K. Ramamurthy and Carol Stoak Saunders
Summer
JMIS 2005 A Game- Theoretic Model of E-Marketplace Participation Growth
Michael R. Galbreth , Salvatore T. March , Gary D. Scudder and Mikhael Shor
Summer
JMIS 2005 Effects of Relational Factors and Channel Climate on EDI Usage in the Customer--Supplier Relationship
Jai-Yeol Son , Sridhar Narasimhan and Frederick J. Riggins
Summer
JMIS 2005
Examining the Role of "Free" Product-Augmenting Online Services in Pricing and Customer Retention Strategies
Ramnath K. Chellappa and K. Ravi Kumar
Summer
JMIS 2005 Special Section: Context-Driven Information Access and Deployment
Robert O. Briggs , Gert-Jan De Vreede , Jay NunamakerJr. and Ralph Sprague
Spring
JMIS 2005 Assessing the Digital Rosetta Stone Model for Long-Term Access to Digital Documents
Alan R. Heminger and Don M. Kelley
Spring
JMIS 2005 Genetic Programming-Based Discovery of Ranking Functions for Effective Web Search
Weiguo Fan , Michael D. Gordon and Praveen Pathak
Spring
200
JMIS 2005
A Visual Framework for Knowledge Discovery on the Web: An Empirical Study of Business Intelligence Exploration
Wingyan Chung , Hsinchun Chen and Jay NunamakerJr.
Spring
JMIS 2005
Data Mining with Combined Use of Optimization Techniques and Self-Organizing Maps for Improving Risk Grouping Rules: Application to Prostate Cancer Patients
Leonid Churilov , Adyl Bagirov , Daniel Schwartz , Kate Smith and Michael Dally
Spring
JMIS 2005
Design, Implementation, and Evaluation of Trust-Supporting Components in Virtual Communities for Patients
Jan Marco Leimeister , Winfried Ebner and Helmut Krcmar
Spring
JMIS 2005 Negotiation in Technology Landscapes: An Actor-Issue Analysis
Samuel Bendahan , Giovanni Camponovo , Jean-Sebastien Monzani and Yves Pigneur
Spring
JMIS 2005 Choice of Transaction Channels: The Effects of Product Characteristics on Market Evolution
Sulin Ba , Jan Stallaert , Andrew B. Whinston and Han Zhang
Spring
JMIS 2005
Antecedents of Information and System Quality: An Empirical Examination Within the Context of Data Warehousing
Ryan Nelson , Peter A. Todd and Barbara H. Wixom
Spring
JMIS 2005
Effect of Information Systems Resources and Capabilities on Firm Performance: A Resource-Based Perspective
T. Ravichandran and Chalermsak Lertwongsatien
Spring
JMIS 2005 Coordinating for Flexibility in e-Business Supply Chains
Sanjay Gosain , Arvind Malhotra and Omar A. ElSawy
Winter
JMIS 2005
Determinants of Sourcing During Technology Growth and Maturity: An Empirical Study of e-Commerce Sourcing
Rajiv Kishore , Manish Agrawal and H. Raghav Rao
Winter
JMIS 2005 Health of Electronic Communities: An Evolutionary Game Approach
Xianjun Geng , Andrew B. Whinston and Han Zhang
Winter
JMIS 2005
Virtual Product Experience: Effects of Visual and Functional Control of Products on Perceived Diagnosticity and Flow in Electronic Shopping
Zhenhui Jiang and Izak Benbasat
Winter
JMIS 2005
The Effects of Information Format and Shopping Task on Consumers’ Online Shopping Behavior: A Cognitive Fit Perspective
Weiyin Hong , James Y.L. Thong and Kar Yan Tam
Winter
JMIS 2005
An Empirical Investigation of Collaborative Conflict Management Style in Group Support System-Based Global Virtual Teams
Souren Paul , Imad M. Samarah , Priya Seetharaman and Peter P. MykytynJr.
Winter
201
JMIS 2005 The Effects of Information Technology Project Complexity on Group Interaction
Tom L. Roberts , Paul H. Cheney , Paul D. Sweeney and Ross T. Hightower
Winter
JMIS 2005 Evaluating and Tuning Predictive Data Mining Models Using Receiver Operating Characteristic Curves
Atish P. Sinha and Jerrold H. May
Winter
JMIS 2005 CABSYDD: Case-Based System for Database Design
Joobin Choobineh and Amber W. Lo
Winter
JMIS 2004 Special Issue: Competitive Strategy, Economics, and Information Systems
Eric K. Clemons , Rajiv M. Dewan and Robert J. Kauffman
Fall
JMIS 2004 A Framework for Assessing the Business Value of Information Technology Infrastructures
Ram L. Kumar Fall
JMIS 2004 Prioritizing a Portfolio of Information Technology Investment Projects
Indranil Bardhan , Sugato Bagchi and Ryan Sougstad
Fall
JMIS 2004
Understanding the Business Value of Information Technology Investments: Theoretical Evidence from Alternative Market and Cost Structures
Matt E. Thatcher and David E. Pingry
Fall
JMIS 2004 Poaching and the Misappropriation of Information: Transaction Risks of Information Exchang
Eric K. Clemons and Lorin M. Hitt
Fall
JMIS 2004 Information Exploitation and Interorganizational Systems Ownership
Kunsoo Han , Robert J. Kauffman and Barrie R. Nault
Fall
JMIS 2004 The Market Structure for Internet Search Engines
Rahul Telang , Uday Rajan and Tridas Mukhopadhyay
Fall
JMIS 2004 A Multichannel Model of Separating Equilibrium in the Face of the Digital Divide
Frederick J. Riggins Fall
JMIS 2004 Web Portals: Evidence and Analysis of Media Concentration
Rajiv M. Dewan , Marshall L. Freimer , Abraham Seidmann and Jie Zhang
Fall
JMIS 2004
Computing as Utility: Managing Availability, Commitment, and Pricing Through Contingent Bid Auctions
Hemant K. Bhargava and Shankar Sundaresan
Fall
JMIS 2004 Measuring Business Value of Information Technology in E-Business Environments
Mo Adam Mahmood , Rajiv Kohli and Sarv Devaraj
Summer
JMIS 2004
Information Technology Payoff in E-Business Environments: An International Perspective on Value Creation of E-Business in the
Kevin Zhu , Kenneth L. Kraemer , Sean Xu and Jason Dedrick
Summer
202
Financial Services Industry
JMIS 2004 Reexamining the Value Relevance of E-Commerce Initiatives
Bruce Dehning , Vernon J. Richardson , Andrew Urbaczewski and John D. Wells
Summer
JMIS 2004
Measuring Firm Performance at the Network Level: A Nomology of the Business Impact of Digital Supply Networks
Detmar W. Straub , Arun Rai and Richard Klein
Summer
JMIS 2004 Understanding Determinants of Online Consumer Satisfaction: A Decision Process Perspective
Rajiv Kohli , Sarv Devaraj and Mo Adam Mahmood
Summer
JMIS 2004
Proprietary and Open Systems Adoption in E-Procurement: A Risk Augmented Transaction Cost Perspective
Robert J. Kauffman and Hamid Mohtadi
Summer
JMIS 2004
The Complementarity of Information Technology Infrastructure and E-Commerce Capability: A Resource-Based Assessment of Their Business Value
Kevin Zhu Summer
JMIS 2004 Stopping Behavior of Systems Analysts During Information Requirements Elicitation
Mitzi G. Pitts and Glenn J. Browne
Summer
JMIS 2004
The Meaning and Measurement of User Satisfaction: A Multigroup Invariance Analysis of the End- User Computing Satisfaction Instrument
William J. Doll , Xiaodong Deng , T. S. Raghunathan , Gholamreza Torkzadeh and Weidong Xia
Summer
JMIS 2004
What Makes an ERP Implementation Relationship Worthwhile: Linking Trust Mechanisms and ERP Usefulness
David Gefen Summer
JMIS 2004 Special Issue: Information Systems Design—Theory and Methodology
Robert O. Briggs , Jay NunamakerJr. and Ralph Sprague
Spring
JMIS 2004
Integrating Collaborative Processes andQuality Assurance Techniques: Experiences from Requirements Negotiation
Paul Grünbacher , Michael Halling , Stefan Biffl , Hasan Kitapci and Barry W. Boehm
Spring
JMIS 2004
Foundation for the Study of Computer-Supported Collaborative Learning Requiring Immersive Presence
Ramesh Sharda , Nicholas C. Romano, Jr. , Joyce A. Lucca , Mark Weiser , George Scheets , Jong-Moon Chung and Catherine M. Sleezer
Spring
JMIS 2004 A Unified Model of Requirements Elicitation
Ann M. Hickey and Alan M. Davis
Spring
203
JMIS 2004 Collaborative Business Engineering: A Decade of Lessons from the Field
Mariëlle den Hengst and Gert-Jan De Vreede
Spring
JMIS 2004 Interpersonal Traits, Complementarity, and Trust in Virtual Collaboration
Houghton G. Brown , Marshall Scott Poole and Thomas L. Rodgers
Spring
JMIS 2004 A Comparison of Classification Methods for Predicting Deception in Computer-Mediated Communication
Lina Zhou , Judee K. Burgoon , Douglas P. Twitchell , Tiantian Qin and Jay NunamakerJr.
Spring
JMIS 2004 Causal Relationships in Creative Problem Solving: Comparing Facilitation Interventions for Ideation
Eric L. Santanen , Robert O. Briggs and Gert-Jan De Vreede
Spring
JMIS 2004 Supporting Collaboration in Heterogeneous Environment
Allan M. Krebs , Bogdan Dorohonceanu and Ivan Marsic
Spring
JMIS 2004 Special Section: Assuring Information Quality
Donald Ballou , Stuart E. Madnick and Richard Y. Wang
Winter
JMIS 2004 Knowing-Why About Data Processes and Data Quality
Yang W. Lee and Diane M. Strong
Winter
JMIS 2004 The Design and Implementation of a Corporate Householding Knowledge Processor to Improve Data Quality
Stuart E. Madnick , Richard Y. Wang and Xiang Xian
Winter
JMIS 2004 Time- Related Factors of Data Quality in Multichannel Information Systems
Cinzia Cappiello , Chiara Francalanci and Barbara Pernici
Winter
JMIS 2004 Crafting Rules: Context-Reflective Data Quality Problem Solving
Yang W. Lee Winter
JMIS 2004 Information Technology Investments and Firms’ Performance—A Duopoly Perspective
Jing "Jim" Quan , Qing Hu and Paul J. Hart
Winter
JMIS 2004 The Matrix of Control: Combining Process and Structure Approaches to Managing Software Development
Sarma R. Nidumolu and Mani Subramani
Winter
JMIS 2004 The Role of System Trust in Business-to-Consumer Transactions
Robin Pennington , H. Dixon Wilcox and Varun Grover
Winter
JMIS 2004 An Inductively Derived Model of Leader-Initiated Relationship Building with Virtual Team Members
David J. Pauleen Winter
JMIS 2004 A Longitudinal Field Study of Training Practices in a Collaborative Application Environment
David Kang and Radhika Santhanam
Winter
JMIS 2003
Special Section: Information Systems, Electronic Commerce, and Economics: The Interdisciplinary Research Frontier
Robert J. Kauffman , Bin Wang
Fall
JMIS 2003 Justifying Contingent Information Technology Investments: Balancing the Need for Speed of Action with
Eric K. Clemons and Bin Gu
Fall
204
Certainty Before Action
JMIS 2003 What Do You Know? Rational Expectations in Information Technology Adoption and Investment
Yoris A. Au and Robert J. Kauffman
Fall
JMIS 2003 Codifiability, Relationship-Specific Information Technology Investment, and Optimal Contracting
Moti Levi , Paul R. Kleindorfer and D. J. Wu
Fall
JMIS 2003 Consumers Prefer Bundled Add-Ins Rajiv M. Dewan and Marshall L. Freimer
Fall
JMIS 2003 Contingency Pricing for Information Goods and Services Under Industrywide Performance Standard
Hemant K. Bhargava and Shankar Sundaresan
Fall
JMIS 2003 Economic Implications of Variable Technology Standards for Movie Piracy in a Global Context
Ramnath K. Chellappa and Shivendu Shivendu
Fall
JMIS 2003 A Taxonomy of Antecedents of Information Systems Success: Variable Analysis Studies
Kai R.T. Larsen Fall
JMIS 2003 Organizing Visions for Information Technology and the Information Systems Executive Response
Neil C. Ramiller and E. Burton Swanson
Summer
JMIS 2003
Extending Critical Success Factors Methodology to Facilitate Broadly Participative Information Systems Planning
Ken Peffers , Charles E. Gengler and Tuure Tuunanen
Summer
JMIS 2003
Nearing the Threshold: An Economics Approach to Pressure on Information Systems Professionals to Separate from Their Employer
Robert A. JosefekJr. and Robert J. Kauffman
Summer
JMIS 2003 Investigating Determinants of Software Developers’ Intentions to Follow Methodologies
Bill C. Hardgrave , Fred D. Davis and Cynthia K. Riemenschneider
Summer
JMIS 2003 Software Piracy in the Workplace: A Model and Empirical Test
A. Graham Peace , Dennis F. Galletta and James Y.L. Thong
Summer
JMIS 2003
Knowledge Management Enablers, Processes, and Organizational Performance: An Integrative View and Empirical Examination
Heeseok Lee and Byounggu Choi
Summer
JMIS 2003 Product- Based Workflow Design Hajo A. Reijers , Selma Limam and Wil M.P. VanderAalst
Summer
JMIS 2003
Exploring the Core Concepts of Media Richness Theory: The Impact of Cue Multiplicity and Feedback Immediacy on Decision Quality
Surinder S. Kahai and Randolph B. Cooper
Summer
JMIS 2003 Identification of Comment Authorship in Anonymous Group Support Systems
Stephen Hayne , Carol E. Pollard and Ronald E. Rice
Summer
205
JMIS 2003 Special Issue: Information Systems Success
Robert O. Briggs , Gert-Jan De Vreede , Jay NunamakerJr. and Ralph Sprague
Spring
JMIS 2003 The DeLone and McLean Model of Information Systems Success: A Ten-Year Update
William D. DeLone and Ephraim R. McLean
Spring
JMIS 2003 Collaboration Engineering with ThinkLets to Pursue Sustained Success with Group Support Systems
Robert O. Briggs , Gert-Jan De Vreede and Jay NunamakerJr.
Spring
JMIS 2003 Toward an Understanding of Satisfaction with the Process and Outcomes of Teamwork
Bruce A. Reinig Spring
JMIS 2003 Modeling and Simulation for Mission Operations Work System Design
Maarten Sierhuis , William J. Clancey , Chin Seah , Jay P. Trimble and Michael H. Sims
Spring
JMIS 2003 Because Time Matters: Temporal Coordination in Global Virtual Project Teams
Anne P. Massey , Mitzi M. Montoya-Weiss and Yu- Ting Hung
Spring
JMIS 2003 Team Boundary Issues Across Multiple Global Firms
J. Alberto Espinosa , Jonathon N. Cummings , Jeanne M. Wilson and Brandi M. Pearce
Spring
JMIS 2003 Generating and Browsing Multiple Taxonomies Over a Document Collection
Scott Spangler , Jeffrey T. Kreulen and Justin Lessler
Spring
JMIS 2003 A Methodology for Analyzing Web-Based Qualitative Data
Nicholas C. RomanoJr. , Christina Donovan , Hsinchun Chen and Jay NunamakerJr.
Spring
JMIS 2003 Relating Collaborative Technology Use to Teamwork Quality and Performance: An Empirical Analysis
Robert F. Easley , Sarv Devaraj and J. Michael Crant
Spring
JMIS 2003 Magid Igbaria (1958–2002): Remembering a Scholar
Lorne Olfman Winter
JMIS 2003 Special Section: Competitive Strategy, Economics, and the Internet
Alina M. Chircu and Robert J. Kauffman
Winter
JMIS 2003
Newly Vulnerable Markets in an Age of Pure Information Products: An Analysis of Online Music and Online News
Eric K. Clemons , Bin Gu and Karl Reiner Lang
Winter
JMIS 2003 A Model of Neutral B2B Intermediaries
Byungjoon Yoo , Vidyanand Choudhary and Tridas Mukhopadhyay
Winter
JMIS 2003 Market Segmentation and Information Development Costs in a Two-Tiered Fee-Based and
Frederick J. Riggins Winter
206
Sponsorship- Based Web Site
JMIS 2003 Management and Valuation of Advertisement-Supported Web Sites
Rajiv M. Dewan , Marshall L. Freimer and Jie Zhang
Winter
JMIS 2003 Evolution of Prices in Electronic Markets Under Diffusion of Price-Comparison Shopping
Cenk Kocas Winter
JMIS 2003 A Query- Driven Approach to the Design and Management of Flexible Database Systems
Andrew N.K. Chen , Paulo B. Goes and James R. Marsden
Winter
JMIS 2003
Effects of Local Versus Global Schema Diagrams on Verification and Communication in Conceptual Data Modeling
Jeffrey Parsons Winter
JMIS 2003 Effects of Group Support Systems and Content Facilitation on Knowledge Acquisition
Ron Chi-Wai Kwok , Jian Ma and Douglas R. Vogel
Winter
JMIS 2003
Turnover of Information Technology Workers: Examining Empirically the Influence of Attitudes, Job Characteristics, and External Markets
Jason Bennett Thatcher , Lee P. Stepina and Randall J. Boyle
Winter
JMIS 2002
The Shareholder-Wealth and Trading-Volume Effects of Information-Technology Infrastructure Investments
Debabroto Chatterjee , Carl Pacini and V. Sambamurthy
Fall
JMIS 2002 Managing Information Technology Investment Risk: A Real Options Perspective
Michel Benaroch Fall
JMIS 2002
Information- Technology Investment Decisions: When Do Costs and Benefits in the Social Subsystem Matter?
Sherry D Ryan , David A. Harrison and Lawrence L. Schkade
Fall
JMIS 2002 Research in Information Systems: An Empirical Study of Diversity in the Discipline and Its Journals
Iris Vessey , V. Ramesh and Robert L. Glass
Fall
JMIS 2002 Development of a Measure for the Organizational Learning Construct
Gary F. Templeton , Bruce R. Lewis and Charles A. Snyder
Fall
JMIS 2002 The Role of Similarity in the Reuse of Object-Oriented Analysis Models
Gretchen Irwin Fall
JMIS 2002 A Discrepancy Model of Information System Personnel Turnover
James J. Jiang and Gary Klein
Fall
JMIS 2002
Job Satisfaction of Information Technology Workers: The Impact of Career Orientation and Task Automation in a CASE Environment
Mark E. McMurtrey , Varun Grover , James T.C. Teng and Nancy J. Lightner
Fall
JMIS 2002 The Dynamic Effects of Group Support Systems on Group Meetings
Bruce A. Reinig and Bongsik Shin
Fall
207
JMIS 2002 Special Section: Enterprise Resource Planning
Arik Ragowsky and Toni M. Somers
Summer
JMIS 2002 Learning to Implement Enterprise Systems: An Exploratory Study of the Dialectics of Change
Daniel Robey , Jeanne W Ross and Marie Claude Boudreau
Summer
JMIS 2002
Implementation Team Responsiveness and User Evaluation of Customer Relationship Management: A Quasi-Experimental Design Study of Social Exchange Theory
David Gefen and Catherine M. Ridings
Summer
JMIS 2002 Investment in Enterprise Resource Planning: Business Impact and Productivity Measures
Lorin M. Hitt , D. J. Wu and Xiaoge Zhou
Summer
JMIS 2002 The Influence of Multimedia on Improving the Comprehension of Organizational Information
Kai H. Lim and Izak Benbasat
Summer
JMIS 2002
Multiparty Negotiation Support: The Role of Visualization’s Influence on the Development of Shared Mental Models
Roderick I. Swaab , Tom Postmes , Peter Neijens , Marius H. Kiers and Adrie C.M. Dumay
Summer
JMIS 2002 Software Functionality: A Game Theoretic Analysis
Kai Lung Hui and Kar Yan Tam
Summer
JMIS 2002 An Integrated Performance Model of Information Systems Projects
Adel M. Aladwani Summer
JMIS 2002 Individual Trust in Online Firms: Scale Development and Initial Test
Anol Bhattacherjee Summer
JMIS 2002 Profiling Web Usage in the Workplace: A Behavior-Based Artificial Intelligence Approach
Murugan Anandarajan Summer
JMIS 2002 Special Issue: Decision-Making and a Hierarchy of Understanding
Robert O. Briggs , Gert-Jan De Vreede , Jay NunamakerJr. and Ralph Sprague
Spring
JMIS 2002 Toward Virtual Community Knowledge Evolution
Michael P. Bieber , Douglas Engelbart , Richard Furuta , Starr Roxanne Hiltz , John Noll , Jennifer Preece , Edward A. Stohr , Murray Turoff and Bartel VandeWalle
Spring
JMIS 2002 Performance-Centered Design of Knowledge-Intensive Processes
Anne P. Massey , Mitzi M. Montoya-Weiss and Tony M. O'Driscoll
Spring
JMIS 2002
An Examination of the Impact of Stimuli Type and GSS Structure on Creativity: Brainstorming Versus Non-Brainstorming Techniques in a GSS Environment
Jillian M. Hender , Douglas L. Dean , Thomas L. Rodgers and Jay NunamakerJr.
Spring
208
JMIS 2002 Contents Matching Defined by Prototypes: Methodology Verification with Books of the Bible
Ari Visa , Jarmo Toivonen , Hannu Vanharanta and Barbro Back
Spring
JMIS 2002 Operational Knowledge Representation for Practical Decision-Making
Jean-Charles Pomerol , Patrick Brezillon and Laurent Pasquier
Spring
JMIS 2002 Asynchronous Collaboration Around Multimedia Applied to On-Demand Education
David Bargeron , Jonathan Grudin , Anoop Gupta , Elizabeth Sanocki , Francis Li and Scott LeeTiernan
Spring
JMIS 2002 Training for Crisis Decision-Making: Psychological Issues and Computer-Based Solutions
Janet A. Sniezek , David C. Wilkins , Patrick L. Wadlington and Michael R. Baumann
Spring
JMIS 2002 Becoming a Virtual Professor: Pedagogical Roles and Asynchronous Learning Networks
Nancy Walters Coppola , Starr Roxanne Hiltz and Naomi R. Rotter
Spring
JMIS 2002 Examining a Model of Information Technology Acceptance by Individual Professionals: An Exploratory Study
Patrick Y.K. Chau and Paul J. Hu
Spring
JMIS 2002 Leadership Effectiveness in Global Virtual Teams
Timothy R. Kayworth and Dorothy E. Leidner
Winter
JMIS 2002 A Contingency Approach to Software Project Coordination
Hayward P. Andres and Robert W. Zmud
Winter
JMIS 2002 Relationships Between Job Skills and Performance: A Study of Webmasters
Michael R. Wade and Michael Parent
Winter
JMIS 2002
Determinants of User Acceptance of Digital Libraries: An Empirical Examination of Individual Differences and System Characteristics
Weiyin Hong , James Y.L. Thong , Wai- Man Wong and Kar Yan Tam
Winter
JMIS 2002 Critical Factors for Assimilation of Object-Oriented Programming Languages
Ihlsoon Cho and Young-Gul Kim
Winter
JMIS 2002 Dynamic Work Distribution in Workflow Management Systems: How to Balance Quality and Performance
Akhil Kumar , Wil M.P. VanderAalst and Eric M.W. Verbeek
Winter
JMIS 2002 An Approach to Distribution of Object-Oriented Applications in Loosely Coupled Networks
Sandeep Purao , Hemant K. Jain and Derek L. Nazareth
Winter
JMIS 2002 Investigating the Moderators of the Group Support Systems Use with Meta-Analysis
Alan R. Dennis and Barbara H. Wixom
Winter
JMIS 2002 The Effects of Decision Guidance and Problem Modeling on Group Decision-Making
Reza Barkhi Winter
JMIS 2001 Special Section: Economics, Electronic Commerce, and
Eric K. Clemons , Rajiv M. Dewan and Robert J.
Fall
209
Competitive Strategy Kauffman
JMIS 2001
The Impact of Technology Investments on a Firm’s Production Efficiency, Product Quality, and Productivity
Matt E. Thatcher and Jim R. Oliver
Fall
JMIS 2001 Should We Wait? Network Externalities, Compatibility, and Electronic Billing Adoption
Robert J. Kauffman and Yoris A. Au
Fall
JMIS 2001
Achieving the Optimal Balance Between Investment in Quality and Investment in Self-Promotion for Information Products
Ravi Aron and Eric K. Clemons
Fall
JMIS 2001 Information Goods and Vertical Differentiation
Hemant K. Bhargava and Vidyanand Choudhary
Fall
JMIS 2001 Forward Versus Spot Buying of Information Goods
Pavan Gundepudi , Nils Rudi and Abraham Seidmann
Fall
JMIS 2001 Retail Bank Services Strategy: A Model of Traditional, Electronic, and Mixed Distribution Choices
Reynold E. Byers and Phillip J. Lederer
Fall
JMIS 2001
New Buyers’ Arrival Under Dynamic Pricing Market Microstructure: The Case of Group-Buying Discounts on the Internet
Robert J. Kauffman and Bin Wang
Fall
JMIS 2001 Keeping Mum as the Project Goes Under: Toward an Explanatory Model
H. Jeff Smith , Mark Keil and Gordon Depledge
Fall
JMIS 2001 A Method for Generation of Alternatives by Decision Support Systems
Bijan Fazlollahi and Rustam Vahidov
Fall
JMIS 2001 Special Issue: Knowledge Management
Thomas H. Davenport and Varun Grover
Summer
JMIS 2001 General Perspectives on Knowledge Management: Fostering a Research Agenda
Thomas H. Davenport and Varun Grover
Summer
JMIS 2001 Organizational Knowledge Management: A Contingency Perspective
Irma Becerra-Fernandez and Rajiv Sabherwal
Summer
JMIS 2001
Toward a Theory of Knowledge Reuse: Types of Knowledge Reuse Situations and Factors in Reuse Success
M. Lynne Markus Summer
JMIS 2001 Using Mentoring and Storytelling to Transfer Knowledge in the Workplace
Walter Swap , Dorothy Leonard , Mimi Shields and Lisa Abrams
Summer
JMIS 2001 Situated Learning and the Situated Knowledge Web: Exploring the Ground Beneath Knowledge
Sarma R. Nidumolu , Mani Subramani and Alan Aldrich
Summer
210
Management
JMIS 2001 Exploring Perceptions of Organizational Ownership of Information and Expertise
Sirkka L. Jarvenpaa and D. Sandy Staples
Summer
JMIS 2001 Knowledge Management: An Organizational Capabilities Perspective
Andrew H. Gold , Arvind Malhotra and Albert H. Segars
Summer
JMIS 2001 Knowledge Management Strategies: Toward a Taxonomy
Michael J. Earl Summer
JMIS 2001 Identifying Software Project Risks: An International Delphi Study
Roy Schmidt , Kalle Lyytinen , Mark Keil and Paul Cule
Spring
JMIS 2001 An Integrative Contingency Model of Software Project Risk Management
Henri Barki , Suzanne Rivard and Jean Talbot
Spring
JMIS 2001 Telecommunications and Economic Activity: An Analysis of Granger Causality
Amitava Dutta Spring
JMIS 2001 A Choice Model for the Selection of Computer Vendors and Its Empirical Estimation
Kar Yan Tam and Kai Lung Hui
Spring
JMIS 2001 Impact of Information Technology Management Practices on Customer Service
Jahangir Karimi , Toni M. Somers and Yash P. Gupta
Spring
JMIS 2001 Information Technology Competence of Business Managers: A Definition and Research Model
Genevieve Bassellier , Blaize Horner Reich and Izak Benbasat
Spring
JMIS 2001 Rapid Information Technology Change, Coping Mechanisms, and the Emerging Technologies Group
John Benamati and Albert L. Lederer
Spring
JMIS 2001 An Empirical Analysis of Data Requirements for Financial Forecasting with Neural Networks
Steven Walczak Spring
JMIS 2001
An Empirical Investigation of User Requirements Elicitation: Comparing the Effectiveness of Prompting Techniques
Glenn J. Browne and Michael B. Rogich
Spring
JMIS 2001
Special Issue: Enhancing Organizations’ Intellectual Bandwidth: The Quest for Fast and Effective Value Creation
Jay NunamakerJr. , Robert O. Briggs , Gert-Jan De Vreede and Ralph Sprague
Winter
JMIS 2001 Leveraging Tacit Organizational Knowledge
Dick Stenmark Winter
JMIS 2001 An Experiment to Assess the Performance of a Redesign Knowledge System
Mark E. Nissen Winter
JMIS 2001 Workflow- Centric Information Distribution Through E-Mail
J. Leon Zhao , Akhil Kumar and Edward A. Stohr
Winter
JMIS 2001 Conversation Map: An Interface for Warren Sack Winter
211
Very Large-Scale Conversations
JMIS 2001 Stimulating Thinking: Cultivating Better Decisions with Groupware Through Categorization
Kelly M. Hillmer and Alan R. Dennis
Winter
JMIS 2001 Group Support Systems: A Descriptive Evaluation of Case and Field Studies
Jerry Fjermestad and Starr Roxanne Hiltz
Winter
JMIS 2001
The Propagation of Technology Management Taxonomies for Evaluating Investments in Information Systems
Zahir Irani and Peter E.D. Love
Winter
JMIS 2001
A Dynamic Framework for Classifying Information Systems Development Methodologies and Approaches
Juhani Iivari , Rudy Hirschheim and Heinz K. Klein
Winter
JMIS 2000 Special Issue: Technology Strategy for Electronic Marketplaces
Eric K. Clemons and Yu- Ming Wang
Fall
JMIS 2000 Adoption of Internet-Based Product Customization and Pricing Strategies
Rajiv M. Dewan , Bing Jing and Abraham Seidmann
Fall
JMIS 2000
Managing the Costs of Informational Privacy: Pure Bundling as a Strategy in the Individual Health Insurance Market
Matt E. Thatcher and Eric K. Clemons
Fall
JMIS 2000 Limits to Value in Electronic Commerce-Related IT Investments
Alina M. Chircu and Robert J. Kauffman
Fall
JMIS 2000 Facilitating Interorganizational Learning with Information Technology
Judy E. Scott Fall
JMIS 2000 Institutional Bridging: How Conceptions of IT-Enabled Change Shape the Planning Process
John Tillquist Fall
JMIS 2000
The Use of Explanations in Knowledge-Based Systems: Cognitive Perspectives and a Process-Tracing Analysis
Ji-Ye Mao and Izak Benbasat
Fall
JMIS 2000
An Empirical Investigation of the Effects of Group Support Systems (GSS) and Task Type on Group Interactions from an Influence Perspective
Wayne E. Huang and Kwok-Kee Wei
Fall
JMIS 2000
The Effects of MIS Steering Committees on Information Technology Management Sophistication
Jahangir Karimi , Anol Bhattacherjee , Yash P. Gupta and Toni M. Somers
Fall
JMIS 2000
Extracting Consumers’ Private Information for Implementing Incentive-Compatible Internet Traffic Pricing
Alok Gupta , Boris A. Jukic , Dale O. Stahl and Andrew B. Whinston
Summer
212
JMIS 2000 Trading Volumes With and Without Private Information: A Study Using Computerized Market Experiments
Y. Alex Tung and James R. Marsden
Summer
JMIS 2000 Private Markets for Public Goods: Pricing Strategies of Online Database Vendors
Lawrence A. WestJr. Summer
JMIS 2000 Software Editions: An Application of Segmentation Theory to the Packaged Software Market
Srinivasan Raghunathan Summer
JMIS 2000 Software Preannouncements and Their Impact on Customers’ Perceptions and Vendor Reputation
John A. Hoxmeier Summer
JMIS 2000 Distributing Multimedia Content to Balance Quality of Service and Cost
Sandeep Purao and Tae- Dong Han
Summer
JMIS 2000
Measuring the Flexibility of Information Technology Infrastructure: Exploratory Analysis of a Construct
Terry Anthony Byrd and Douglas E. Turner
Summer
JMIS 2000 Integration in Electronic Exchange Environments
Gregory E. Truman Summer
JMIS 2000
Business Process Reengineering in the Public Sector: The Case of the Housing Development Board in Singapore
James Y.L. Thong , Chee- Sing Yap and Kin- Lee Seah
Summer
JMIS 2000 Special Issue: Impacts of Information Technology Investment on Organizational Performance
Mo Adam Mahmood and Gary J, Mann
Spring
JMIS 2000
Considering Social Subsystem Costs and Benefits in Information Technology Investment Decisions: A View from the Field on Anticipated Payoffs
Sherry D Ryan and David A. Harrison
Spring
JMIS 2000 Information Technology Payoff in the Health-Care Industry: A Longitudinal Study
Sarv Devaraj and Rajiv Kohli
Spring
JMIS 2000
A Framework for Assessing the Relationship Between Information Technology Investments and Firm Performance
Sumit Sircar , Joe L. Turnbow and Bijoy Bordoloi
Spring
JMIS 2000 Information Technology Value Through Different Normative Lenses
Byungtae Lee and Nirup M. Menon
Spring
JMIS 2000 Discovering Potential and Realizing Value from Information Technology Investments
Michael J. Davern and Robert J. Kauffman
Spring
JMIS 2000
Executives’ Perceptions of the Business Value of Information Technology: A Process-Oriented Approach
Paul P. Tallon , Kenneth L. Kraemer and Vijay Gurbaxani
Spring
JMIS 2000 Relating Benefits from Using IS to an Organization’s Operating
Arik Ragowsky , Myles Stern and Dennis A.
Spring
213
Characteristics: Interpreting Results from Two Countries
Adams
JMIS 2000 Strategic Payoff from EDI as a Function of EDI Embeddedness
Akemi Takeoka Chatfield and Philip Yetton
Spring
JMIS 2000
IT Value: The Great Divide Between Qualitative and Quantitative and Individual and Organizational Measures
Yolande E. Chan Spring
JMIS 2000 Special Section: Exploring the Outlands of the MIS Discipline
Robert O. Briggs , Jay NunamakerJr. and Ralph Sprague
Winter
JMIS 2000 Evidential Reasoning for WebTrust Assurance Services
Rajendra P. Srivastava and Theodore J. Mock
Winter
JMIS 2000 Testing the Interactivity Model: Processes, Partner Assessments, and the Quality of Collaborative Work
Judee K. Burgoon , Joseph A. Bonito , Bjorn Bengtsson , Artemio Ramirez , Norah E. Dunbar and Nathan Miczo
Winter
JMIS 2000 Hypothesis for Self-Organizing Verifying the Proximity and Size Maps
Chienting Lin , Hsinchun Chen and Jay NunamakerJr.
Winter
JMIS 2000 Linguini: Language Identification for Multilingual Documents
John M. Prager Winter
JMIS 2000
Data Is More Than Knowledge: Implications of the Reversed Knowledge Hierarchy for Knowledge Management and Organizational Memory
Ilkka Tuomi Winter
JMIS 2000 Total Quality Management in Information Systems Development: Key Constructs and Relationships
T. Ravichandran and Arun Rai
Winter
JMIS 2000 Information Overload: Addressing the Productivity Paradox in Face-to-Face Electronic Meetings
Mary-Liz Grise and R. Brent Gallupe
Winter
JMIS 2000
Exploring Mediation Between Environmental and Structural Attributes: The Penetration of Communication Technologies in Manufacturing Organizations
Choong C. Lee and Varun Grover
Winter
JMIS 2000
Supervisor Support and Career Anchor Impact on the Career Satisfaction of the Entry-Level Information Systems Professional
James J. Jiang and Gary Klein
Winter
214
Information Systems Research
Periódico Ano Nome de artigo Autor
ISR 2000 Memory-Based Feedback Controls to Support Groupware Coordination
Bordetsky
ISR 2000 Research Commentary: An Agenda for Information Technology Research in Heterogeneous and Distributed Environments
March
ISR 2000 Determinants of Perceived Ease of Use: Integrating Control, Intrinsic Motivation, and Emotion into the Technology Acceptance Model
Venkatesh
ISR 2000 Research Report: The Role of Behavioral Modeling in Computer Skills Acquisition: Toward Refinement of the Model
Johnson
ISR 2000 Research Report: The Evolving Relationship Between General and Specific Computer Self-Efficacy--An Empirical Assessment
Agarwal
ISR 2000 Providing Decisional Guidance for Multicriteria Decision Making in Groups
Limayem
ISR 2000 Editorial Notes Benbasat ISR 2000 About Our Authors ISR 2000 How Do We Understand a System with (So) Many
Diagrams? Cognitive Integration Processes in Diagrammatic Reasoning
Kim
ISR 2000 The Performance Impacts of Quick Response and Strategic Alignment in Specialty Retailing
Palmer
ISR 2000 Editorial Notes Benbasat ISR 2000 The Moderating Effects of Structure on Volatility
and Complexity in Software Enhancement Banker
ISR 2000 Knowledge Base Decomposition to Facilitate Verification
Sarkar
ISR 2000 Research Report: Disruptive Technologies--Explaining Entry in Next Generation Information Technology Markets
Nault
ISR 2000 Research Report: Modeling the Incidence of Postrelease Errors in Software
Westland
ISR 2000 Research Commentary: The Organizing Logic for an Enterprise's IT Activities in the Digital Era--A Prognosis of Practice and a Call for Research
Sambamurthy
ISR 2000 Innovation and Control in Standards Architectures: The Rise and Fall of Japan's PC-98
West
ISR 2000 Integrating User Preferences and Real-Time Workload in Information Services
Konana
ISR 2000 The Role of Multimedia in Changing First Impression Bias
Lim
ISR 2000 Mean-Risk Trade-Offs in Inductive Expert Systems Mookerjee
215
ISR 2000 The Production of Information Services: A Firm-Level Analysis of Information Systems Budgets
Gurbaxani
ISR 2000 A Formal Approach to Workflow Analysis Basu ISR 2000 Productivity of Information Systems in the
Healthcare Industry Menon
ISR 2000 Assessing User Competence: Conceptualization and Measurement
Marcolin
ISR 2000 Modifications of Uncertain Data: A Bayesian Framework for Belief Revision
Dey
ISR 2000 Opening the "Black Box" of Network Externalities in Network Adoption
Kauffman
ISR 2000 Using Repertory Grids to Conduct Cross-Cultural Information Systems Research
Hunter
ISR 2001 Editorial Notes Benbasat ISR 2001 Research Commentary: Transformational Issues in
Researching IS and Net-Enabled Organizations Straub
ISR 2001 Membership Size, Communication Activity, and Sustainability: A Resource-Based Model of Online Social Structures
Butler
ISR 2001 Collaborative Decision Making: A Connectionist Paradigm for Dialectical Support
Raghu
ISR 2001 Should Optional Properties Be Used in Conceptual Modelling? A Theory and Three Empirical Tests
Bodart
ISR 2001 Beyond EDI: Impact of Continuous Replenishment Program (CRP) Between a Manufacturer and Its Retailers
Raghunathan
ISR 2001 Editorial Notes Benbasat ISR 2001 Research Commentary: Introducing a Third
Dimension in Information Systems Design--The Case for Incentive Alignment
Ba
ISR 2001 Combining IS Research Methods: Towards a Pluralist Methodology
Mingers
ISR 2001 Business Planning for Network Services: A Systems Thinking Approach
Dutta
ISR 2001 On Heterogeneous Database Retrieval: A Cognitively Guided Approach
Krishnan
ISR 2001 Research Report: Empirical Test of an EDI Adoption Model
Chwelos
ISR 2001 Research Report: Modifying Paradigms--Individual Differences, Creativity Techniques, and Exposure to Ideas in Group Idea Generation
Garfield
ISR 2001 Research Commentary: Desperately Seeking the "IT" in IT Research--A Call to Theorizing the IT Artifact
Orlikowski
ISR 2001 The Impact of E-Commerce Announcements on the Market Value of Firms
Subramani
ISR 2001 Technology Requirements and Work Group Communication for Telecommuters
Belanger
ISR 2001 An Evaluation of Self-Organizing Map Networks as a Robust Alternative to Factor Analysis in Data Mining Applications
Kiang
216
ISR 2001 The Effects of Time Pressure on Quality in Software Development: An Agency Model
Austin
ISR 2001 Research Report: Richness Versus Parsimony in Modeling Technology Adoption Decisions--Understanding Merchant Adoption of a Smart Card-Based Payment System
Plouffe
ISR 2001 Editorial Notes Benbasat ISR 2001 Research Commentary: Technology-Mediated
Learning--A Call for Greater Depth and Breadth of Research
Alavi
ISR 2001 Alignment Between Business and IS Strategies: A Study of Prospectors, Analyzers, and Defenders
Sabherwal
ISR 2001 A Foundation for Flexible Automated Electronic Communication
Moore
ISR 2001 Cognitive Support for Real-Time Dynamic Decision Making
Lerch
ISR 2001 A Conceptual Model and Algebra for On-Line Analytical Processing in Decision Support Databases
Thomas
ISR 2001 Research Report: A Reexamination of IT Investment and the Market Value of the Firm--An Event Study Methodology
Im
ISR 2002 Editorial Notes Kemerer ISR 2002 Research Commentary: Information Systems and
Conceptual Modeling--A Research Agenda Wand
ISR 2002 Research Commentary: The Next Wave of Nomadic Computing
Lyytinen
ISR 2002 The Security of Confidential Numerical Data in Databases
Sarathy
ISR 2002 A Comparative Study of Distributed Learning Environments on Learning Outcomes
Alavi
ISR 2002 Potential Research Space in MIS: A Framework for Envisioning and Evaluating Research Replication, Extension, and Generation
Berthon
ISR 2002 Research Report: Intrafirm Resource Allocation with Asymmetric Information and Negative Externalities
Nadiminti
ISR 2002 Toward New Metrics for Net-Enhanced Organizations
Straub
ISR 2002 Businesses as Buildings: Metrics for the Architectural Quality of Internet Businesses
Kim
ISR 2002 Measuring Switching Costs and the Determinants of Customer Retention in Internet-Enabled Businesses: A Study of the Online Brokerage Industry
Chen
ISR 2002 e-Commerce Metrics for Net-Enhanced Organizations: Assessing the Value of e-Commerce to Firm Performance in the Manufacturing Sector
Zhu
ISR 2002 The Measurement of Web-Customer Satisfaction: An Expectation and Disconfirmation Approach
McKinney
ISR 2002 Antecedents of B2C Channel Satisfaction and Preference: Validating e-Commerce Metrics
Devaraj
217
ISR 2002 Developing and Validating Trust Measures for e-Commerce: An Integrative Typology
McKnight
ISR 2002 Measuring e-Commerce in Net-Enabled Organizations: An Introduction to the Special Issue
Straub
ISR 2002 NEBIC: A Dynamic Capabilities Theory for Assessing Net-Enablement
Wheeler
ISR 2002 The Net-Enabled Business Innovation Cycle and the Evolution of Dynamic Capabilities
Zahra
ISR 2002 Web Site Usability, Design, and Performance Metrics
Palmer
ISR 2002 Assessing a Firm's Web Presence: A Heuristic Evaluation Procedure for the Measurement of Usability
Agarwal
ISR 2002 Measuring Factors that Influence the Success of Internet Commerce
Torkzadeh
ISR 2002 Applying the Technology Acceptance Model and Flow Theory to Online Consumer Behavior
Koufaris
ISR 2002 About Our Authors ISR 2002 Editorial Notes Benbasat ISR 2002 Research Commentary: Workflow Management
Issues in e-Business Basu
ISR 2002 Model Composition Using Filter Spaces Chari ISR 2002 An Empirical Examination of the Concern for
Information Privacy Instrument Stewart
ISR 2002 Assessing the Validity of IS Success Models: An Empirical Test and Theoretical Analysis
Rai
ISR 2002 Group Polarization and Computer-Mediated Communication: Effects of Communication Cues, Social Presence, and Anonymity
Sia
ISR 2002 Research Report: Better Theory Through Measurement-Developing a Scale to Capture Consensus on Appropriation
Salisbury
ISR 2002 Research Report: Increasing Returns to Information Technology
Kudyba
ISR 2003 The Influence of Business Managers' IT Competence on Championing IT
Bassellier
ISR 2003 Synthesis and Decomposition of Processes in Organizations
Basu
ISR 2003 A Research Note Regarding the Development of the Consensus on Appropriation Scale
Allport
ISR 2003 Authors' Reply to Allport and Kerler (2003) Chin ISR 2003 About Our Authors ISR 2003 Acknowledgment of Reviewers ISR 2003 Generalizing Generalizability in Information
Systems Research Lee
ISR 2003 Replicating Online Yankee Auctions to Analyze Auctioneers' and Bidders' Strategies
Bapna
ISR 2003 Improving Analysis Pattern Reuse in Conceptual Design: Augmenting Automated Processes with Supervised Learning
Purao
218
ISR 2003 Portfolios of Control in Outsourced Software Development Projects
Choudhury
ISR 2003 About Our Authors ISR 2003 Measuring Information Technology Payoff: A Meta-
Analysis of Structural Variables in Firm-Level Empirical Research
Kohli
ISR 2003 Developing and Validating an Observational Learning Model of Computer Software Training and Skill Acquisition
Yi
ISR 2003 The Impact of Experience and Time on the Use of Data Quality Information in Decision Making
Fisher
ISR 2003 A Partial Least Squares Latent Variable Modeling Approach for Measuring Interaction Effects: Results from a Monte Carlo Simulation Study and an Electronic-Mail Emotion/Adoption Study
Chin
ISR 2003 About Our Authors ISR 2003 Decentralized Mechanism Design for Supply Chain
Organizations Using an Auction Market Fan
ISR 2003 XML-Based Schema Definition for Support of Interorganizational Workflow
van der Aalst
ISR 2003 Informational Influence in Organizations: An Integrated Approach to Knowledge Adoption
Sussman
ISR 2003 When Subordinates Become IT Contractors: Persistent Managerial Expectations in IT Outsourcing
Ho
ISR 2003 The Social Construction of Meaning: An Alternative Perspective on Information Sharing
Miranda
ISR 2003 Information Goods Pricing and Copyright Enforcement: Welfare Analysis
Chen
ISR 2004 Deploying Common Systems Globally: The Dynamics of Control
Kirsch
ISR 2004 A Decision Model for Software Maintenance Krishnan ISR 2004 About Our Authors ISR 2004 Acknowledgment of Reviewers ISR 2004 Editorial Notes Kemerer ISR 2004 Toward an Integration of Agent- and Activity-
Centric Approaches in Organizational Process Modeling: Incorporating Incentive Mechanisms
Raghu
ISR 2004 Internet Users' Information Privacy Concerns (IUIPC): The Construct, the Scale, and a Causal Model
Malhotra
ISR 2004 IT Outsourcing Success: A Psychological Contract Perspective
Koh
ISR 2004 Editorial Notes Kemerer ISR 2004 DSS Effectiveness in Marketing Resource Allocation
Decisions: Reality vs. Perception Lilien
ISR 2004 Hope or Hype: On the Viability of Escrow Services as Trusted Third Parties in Online Auction Environments
Hu
219
ISR 2004 Toward Contextualized Theories of Trust: The Role of Trust in Global Virtual Teams
Jarvenpaa
ISR 2004 An Economic Model of Product Quality and IT Value
Thatcher
ISR 2004 Managing Digital Piracy: Pricing and Protection Sundararajan ISR 2004 About Our Authors ISR 2004 Editorial Notes Kemerer ISR 2004 IT Outsourcing Strategies: Universalistic,
Contingency, and Configurational Explanations of Success
Lee
ISR 2004 Real Options and IT Platform Adoption: Implications for Theory and Practice
Fichman
ISR 2004 An Empirical Analysis of Network Externalities in Peer-to-Peer Music-Sharing Networks
Asvanund
ISR 2004 Impact of Environmental Uncertainty and Task Characteristics on User Satisfaction with Data
Karimi
ISR 2004 Information Overload and the Message Dynamics of Online Interaction Spaces: A Theoretical Model and Empirical Exploration
Jones
ISR 2004 About Our Authors ISR 2004 About Our Authors ISR 2004 A Practice Perspective on Technology-Mediated
Network Relations: The Use of Internet-Based Self-Serve Technologies
Schultze
ISR 2004 Does Animation Attract Online Users' Attention? The Effects of Flash on Information Search Performance and Perceptions
Hong
ISR 2004 Building Effective Online Marketplaces with Institution-Based Trust
Pavlou
ISR 2004 Economics of an Information Intermediary with Aggregation Benefits
Bhargava
ISR 2004 A Fault Threshold Policy to Manage Software Development Projects
Chiang
ISR 2004 Editorial Notes Kemerer ISR 2005 Acknowledgment of Reviewers ISR 2005 About Our Authors ISR 2005 Research Note--Two Competing Perspectives on
Automatic Use: A Theoretical and Empirical Comparison
Kim
ISR 2005 Managing Piracy: Pricing and Sampling Strategies for Digital Experience Goods in Vertically Segmented Markets
Chellappa
ISR 2005 Psychological Contract Violation in Online Marketplaces: Antecedents, Consequences, and Moderating Role
Pavlou
ISR 2005 The Impact of E-Commerce on Competition in the Retail Brokerage Industry
Bakos
ISR 2005 A Two-Stage Model of the Promotional Performance of Pure Online Firms
Wu
ISR 2005 Editorial Notes Sambamurthy
220
ISR 2005 Information Systems Research Special Issue: The Interplay Between Digital and Social Networks
Agarwal
ISR 2005 About Our Authors ISR 2005 On Data Reliability Assessment in Accounting
Information Systems Krishnan
ISR 2005 Optimal Software Development: A Control Theoretic Approach
Ji
ISR 2005 Web Personalization as a Persuasion Strategy: An Elaboration Likelihood Model Perspective
Tam
ISR 2005 Maximizing Accuracy of Shared Databases when Concealing Sensitive Patterns
Menon
ISR 2005 IT Human Resource Management Configurations and IT Turnover: Theoretical Synthesis and Empirical Analysis
Ferratt
ISR 2005 Editorial Notes Sambamurthy ISR 2005 Editorial Notes Sambamurthy ISR 2005 Collaborating on Multiparty Information Systems
Development Projects: A Collective Reflection-in-Action View
Levina
ISR 2005 Lying on the Web: Implications for Expert Systems Redesign
Jiang
ISR 2005 Is Out of Sight, Out of Mind? An Empirical Study of Social Loafing in Technology-Supported Groups
Chidambaram
ISR 2005 Toward Comprehensive Real-Time Bidder Support in Iterative Combinatorial Auctions
Adomavicius
ISR 2005 The Economic Incentives for Sharing Security Information
Gal-Or
ISR 2005 Reputation Mechanism Design in Online Trading Environments with Pure Moral Hazard
Dellarocas
ISR 2005 About Our Authors ISR 2005 Information Systems Research Special Issue on the
Digitally Enabled Extended Enterprise in a Global Economy
ISR 2005 Information Systems Research Special Issue on The Digitally Enabled Extended Enterprise in a Global Economy
ISR 2005 About Our Authors ISR 2005 A Theoretical Integration of User Satisfaction and
Technology Acceptance Wixom
ISR 2005 Post-Adoption Variations in Usage and Value of E-Business by Organizations: Cross-Country Evidence from the Retail Industry
Zhu
ISR 2005 Competition Among Sellers in Online Exchanges Bandyopadhyay ISR 2005 The Value of Intrusion Detection Systems in
Information Technology Security Architecture Cavusoglu
ISR 2005 Perceived Individual Collaboration Know-How Development Through Information Technology-Enabled Contextualization: Evidence from Distributed Teams
Majchrzak
ISR 2005 Information Systems Research: Policy on Special
221
Issues ISR 2005 Editorial Notes Sambamurthy ISR 2005 Sambamurthy 2005 Information Systems Research
16:1 Editorial Notes, Vallabh Sambamurthy Information Systems Research, Mar 2005; 16: 1 - 5.
Editorial Notes
ISR Editorial Notes--The Growth of Interest in Services Management: Opportunitie...
Rai
ISR 2006 Perceived Information Quality in Data Exchanges: Effects on Risk, Trust, and Intention to Use
Nicolaou
ISR 2006 Understanding the Impact of Collaboration Software on Product Design and Development
Banker
ISR 2006 Formulating the Data-Flow Perspective for Business Process Management
Sun
ISR 2006 The Nature and Role of Feedback Text Comments in Online Marketplaces: Implications for Trust Building, Price Premiums, and Seller Differentiation
Pavlou
ISR 2006 Research Note: Individual Cognition and Dual-Task Interference in Group Support Systems
Heninger
ISR 2006 Research Note: The Influence of Recommendations and Consumer Reviews on Evaluations of Websites
Kumar
ISR 2006 About Our Authors ISR 2006 Acknowledgment of Reviewers ISR 2006 Information Systems Research Special Issue:
Flexible and Distributed Information Systems Development
Fitzgerald
ISR 2006 About Our Authors ISR 2006 The Effectiveness of Knowledge Transfer Portfolios
in Software Process Improvement: A Field Study Slaughter
ISR 2006 The Effects of Trust-Assuring Arguments on Consumer Trust in Internet Stores: Application of Toulmin's Model of Argumentation
Kim
ISR 2006 How Often Should Reputation Mechanisms Update a Trader's Reputation Profile?
Dellarocas
ISR 2006 Privacy Protection in Data Mining: A Perturbation Approach for Categorical Data
Li
ISR 2006 Editorial Notes Sambamurthy ISR 2006 From IT Leveraging Competence to Competitive
Advantage in Turbulent Environments: The Case of New Product Development
Pavlou
ISR 2006 Reconceptualizing System Usage: An Approach and Empirical Test
Burton-Jones
ISR 2006 On the Optimality of Fixed-up-to Tariff for Telecommunications Service
Masuda
ISR 2006 About Our Authors ISR 2006 Research Note--Information Technology, Contract
Completeness, and Buyer-Supplier Relationships Banker
ISR 2006 Understanding the Adoption of Multipurpose Information Appliances: The Case of Mobile Data Services
Hong
222
ISR 2006 ERP Investments and the Market Value of Firms: Toward an Understanding of Influential ERP Project Variables
Ranganathan
ISR 2006 Impacts of License Choice and Organizational Sponsorship on User Interest and Development Activity in Open Source Software Projects
Stewart
ISR 2006 Issues and Opinions--Publication Opportunities in Premier Business Outlets: How Level Is the Playing Field?
Valacich
ISR 2006 Editorial Notes Sambamurthy ISR 2006 Call for Papers--Information Systems Research
Special Issue: The Interplay Between Digital and Social Networks
Agarwal
ISR 2006 About Our Authors ISR 2006 Understanding Conceptual Schemas: Exploring the
Role of Application and IS Domain Knowledge Khatri
ISR 2006 An Extended Privacy Calculus Model for E-Commerce Transactions
Dinev
ISR 2006 Conceptualizing Systems for Understanding: An Empirical Test of Decomposition Principles in Object-Oriented Analysis
Burton-Jones
ISR 2006 When the Wait Isn't So Bad: The Interacting Effects of Website Delay, Familiarity, and Breadth
Galletta
ISR 2006 Internet Exchanges for Used Books: An Empirical Analysis of Product Cannibalization and Welfare Impact
Ghose
ISR 2006 Editorial Notes Sambamurthy ISR 2007 Acknowledgment of Reviewers Sambamurthy ISR 2007 About Our Authors ISR 2007 Research Note Investigating the Influence of the
Functional Mechanisms of Online Product Presentations
Jiang
ISR 2007 The Performance Effects of Complementarities Between Information Systems, Marketing, Manufacturing, and Supply Chain Processes
Bharadwaj
ISR 2007 A Model of Search Intermediaries and Paid Referrals Weber ISR 2007 Adoption of Information Technology Under Network
Effects Lee
ISR 2007 Risk and Return of Information Technology Initiatives: Evidence from Electronic Commerce Announcements
Dewan
ISR 2007 Editorial Note Sambamurthy ISR 2007 About Our Authors ISR 2007 Assimilation of Interorganizational Business Process
Standards Bala
ISR 2007 IS Application Capabilities and Relational Value in Interfirm Partnerships
Saraf
ISR 2007 The Impact of Internet Referral Services on a Supply Chain
Ghose
ISR 2007 The Choice of Sourcing Mechanisms for Business Tanriverdi
223
Processes ISR 2007 Leveraging Standard Electronic Business Interfaces
to Enable Adaptive Supply Chain Partnerships Malhotra
ISR 2007 Is the World Flat or Spiky? Information Intensity, Skills, and Global Service Disaggregation
Mithas
ISR 2007 Editorial Overview The Digitally Enabled Extended Enterprise in a Global Economy
Krishnan
ISR 2007 About Our Authors ISR 2007 Call for Papers--Information Systems Research
Special Issue: Digital Systems and Competition Ferrier
ISR 2007 Research Note--Statistical Power in Analyzing Interaction Effects: Questioning the Advantage of PLS with Product Indicators
Goodhue
ISR 2007 Research Note--Comparing IT Workers' Compensation Across Country Contexts: Demographic, Human Capital, and Institutional Factors
Levina
ISR 2007 Information System Use-Related Activity: An Expanded Behavioral Conceptualization of Individual-Level Information System Use
Barki
ISR 2007 Product Development and Pricing Strategy for Information Goods Under Heterogeneous Outside Opportunities
Chen
ISR 2007 Issues and Opinions--Those to Whom IT Matters Most: Perspectives of IT Faculty on Curricula, Courses, and Class Materials
McAfee
ISR 2007 Issues and Opinions--Information Technologies in Business: A Blueprint for Education and Research
Dhar
ISR 2007 Editorial Notes Sambamurthy ISR 2007 About Our Authors ISR 2007 Antecedents and Consequences of Internet Use in
Procurement: An Empirical Investigation of U.S. Manufacturing Firms
Mishra
ISR 2007 Impact of International Information Technology Transfer on National Productivity
Park
ISR 2007 Competition Among Virtual Communities and User Valuation: The Case of Investing-Related Communities
Gu
ISR 2007 Through a Glass Darkly: Information Technology Design, Identity Verification, and Knowledge Contribution in Online Communities
Ma
ISR 2007 Releasing Individually Identifiable Microdata with Privacy Protection Against Stochastic Threat: An Application to Health Information
Garfinkel
ISR 2007 Decision-Centric Active Learning of Binary-Outcome Models
Saar-Tsechansky
ISR 2007 Editorial Notes Sambamurthy ISR 2008 How Incorporating Feedback Mechanisms in a DSS
Affects DSS Evaluations Kayande
224
ISR 2008 Is Query Reuse Potentially Harmful? Anchoring and Adjustment in Adapting Existing Database Queries
Allen
ISR 2008 Research Note--A Model of Conflict, Leadership, and Performance in Virtual Teams
Wakefield
ISR 2008 Self-Selection and Information Role of Online Product Reviews
Li
ISR 2008 The Consequences of Technostress for End Users in Organizations: Conceptual Development and Empirical Validation
Ragu-Nathan
ISR 2008 Consumer Surplus in Online Auctions Bapna ISR 2008 Editorial Notes Sambamurthy ISR 2008 From Peer Production to Productization: A Study of
Socially Enabled Business Exchanges in Open Source Service Networks
Feller
ISR 2008 The Role of Feedback in Managing the Internet-Based Volunteer Work Force
Moon
ISR 2008 About Our Authors ISR 2008 Acknowledgment of Reviewers Sambamurthy ISR 2008 Acknowledgment of Reviewers Sambamurthy ISR 2008 About Our Authors ISR 2008 Emergence of New Project Teams from Open Source
Software Developer Networks: Impact of Prior Collaboration Ties
Hahn
ISR 2008 The Impact of Information Diffusion on Bidding Behavior in Secret Reserve Price Auctions
Hinz
ISR 2008 Research Note--Towards Dynamic Visualization for Understanding Evolution of Digital Communication Networks
Trier
ISR 2008 Social Capital and Knowledge Integration in Digitally Enabled Teams
Robert
ISR 2008 Examining the Relationship Between Reviews and Sales: The Role of Reviewer Identity Disclosure in Electronic Markets
Forman
ISR 2008 Casting the Net: A Multimodal Network Perspective on User-System Interactions
Kane
ISR 2008 Editorial Overview--The Interplay Between Digital and Social Networks
Agarwal
ISR 2008 The Effects of the Social Structure of Digital Networks on Viral Marketing Performance
Bampo
ISR 2008 Designing Intelligent Software Agents for Auctions with Limited Information Feedback
Adomavicius
ISR 2008 About Our Authors ISR 2008 Research Note--Awareness Displays and Social
Motivation for Coordinating Communication Dabbish
ISR 2008 Research Note--On Vendor Preferences for Contract Types in Offshore Software Projects: The Case of Fixed Price vs. Time and Materials Contracts
Gopal
ISR 2008 Marketspace or Marketplace? Online Information Search and Channel Outcomes in Auto Retailing
Kuruzovich
225
ISR 2008 Addressing the What and How of Online Services: Positioning Supporting-Services Functionality and Service Quality for Business-to-Consumer Success
Cenfetelli
ISR 2008 Capacity Provision Networks: Foundations of Markets for Sharable Resources in Distributed Computational Economies
Du
ISR 2008 Predictors of Formal Control Usage in IT Outsourcing Partnerships
Rustagi
ISR 2008 Editorial Note Sambamurthy ISR 2008 About Our Authors ISR 2008 Research Note--A Value-at-Risk Approach to
Information Security Investment Wang
ISR 2008 Research Note--How Does Personality Matter? Relating the Five-Factor Model to Technology Acceptance and Use
Devaraj
ISR 2008 A Comparison of Pair Versus Solo Programming Under Different Objectives: An Analytical Approach
Dawande
ISR 2008 Let the Pirates Patch? An Economic Analysis of Software Security Patch Restrictions
August
ISR 2008 Using Self-Regulatory Learning to Enhance E-Learning-Based Information Technology Training
Santhanam
ISR 2008 CONQUER: A Methodology for Context-Aware Query Processing on the World Wide Web
Storey
ISR 2008 Editorial Note Sambamurthy
226
Management of Information System Quarterly
Periódico Ano Nome de artigo Autor Volume
MISQ 2000 Editor's Comments, Volume 24, Issue 1, March 20002
Allen Lee 1
MISQ 2000 A Confessional Account of an Ethnography About Knowledge Wor4
Ulrike Schultze 1
MISQ 2000 Understanding Computer-Mediated Discussions: Positivist and Interpretive Analyses of Group Support System Use6
Eileen Trauth 1
MISQ 2000
Factors That Influence the Social Dimensions of Alignment Between Business and Information Technology Objectives8
Blaize Reich 1
MISQ 2000
Why Don't Men Ever Stop to Ask for Directions? Gender, Social Influence, and Their Role in Technology Acceptance and Usage Behavior10
Viswanath and 1
MISQ 2000 One Road to Turnover: An Examination of Work Exhaustion in Technology Professionals12
Jo Moore 1
MISQ 2000
A Resource-Based Perspective on Information Technology Capability and Firm Performance: An Empirical Investigation14
Anandhi Bharadwaj
1
MISQ 2000 EDITORS COMMENTS Vol 24 Iss 22 Allen S. Lee 2
MISQ 2000 System Life Expectancy and the Maintenance Effort: Exploring Their Equilibrium4
E. B. Swanson and Enrique Dans
2
MISQ 2000 Aligning the IT Human Resource with Business Vision: The Leadership Initiative at 3M5
Robert Roepke, Ritu Agarwal, and Thomas W. Ferratt
2
MISQ 2000 Justifying Electronic Banking Network Expansion Using Real Options Analysis7
Michel Benaroch and Robert J. Kauffman
2
MISQ 2000 Options Analysis of Software Platform Decisions: A Case Study9
Alfred Taudes, Markus Feurstein, and and Mild
2
MISQ 2000 Information Technology Development Creativity: A Case Study of Attempted Radical Change11
Randolph Cooper 2
MISQ 2000 A Cross-Cultural Study on Escalation of Commitment Behavior in Software Projects13
Mark Keil 2
227
MISQ 2000 Editor's Comments, Volume 24, Issue 3, September 20002
Allen Lee 3
MISQ 2000 The Supply and Demand of Information Systems Doctorates: Past, Present, and Future4
Lee Freeman and Sirkka Jarvenpaa
3
MISQ 2000 Quality Management in Systems Development: An Organizational System Perspective6
T. and 3
MISQ 2000 De-escalating Information Technology Projects: Lessons from the Denver International Airport8
Ramiro and 3
MISQ 2000 The Effect of Multimedia on Perceived Equivocality and Perceived Usefulness of Information Systems10
Kai Lim 3
MISQ 2000
Special Issue on Intensive Research in Information Systems: Using Qualitative, Interpretive, and Case Methods to Study Information Technology--Second Installment, Foreword12
M. Markus 3
MISQ 2000 Understanding Software Operations Support Expertise: A Revealed Causal Mapping Approach14
Kay Nelson and Sucheta Nadkarni
3
MISQ 2000 Understanding GDSS in Symbolic Context: Shifting the Focus from Technology to Interaction16
Abhijit and 3
MISQ 2000 EDITOR’S COMMENTS Volume 24 Iss. 42
Allen S. Lee 4
MISQ 2000 Technology Adaptation: The Case of a Computer-Supported Inter-organizational Virtual Team3
Ann Majchrzak, Ronald E. Rice, Arvind Malhotra, and Sulin Ba
4
MISQ 2000 Is a Map More than a Picture? The Role of SDSS Technology, Subject Characteristics, and Problem Complexity on Map Reading and Problem Solving4
Brian E. Mennecke, Martin D. Crossland, and Brenda L. Killingsworth
4
MISQ 2000 Why Software Projects Escalate: An Empirical Analysis and Test of Four Theoretical Models5
Mark Keil, Joan Mann, and Arun Rai
4
MISQ 2000 Time Flies When You’re Having Fun: Cognitive Absorption and Beliefs About Information Technology Usage6
Ritu Agarwal and Elena Karahanna
4
228
MISQ 2000
Data Warehousing Supports Corporate Strategy at First American Corporation7
Brian L. Cooper, Hugh J. Watson, Barbara H. Wixom, and Dale L. Goodhue
4
MISQ 2001 Validation in Information Systems Research: A State-of-the-Art Assessment2
Marie-Claude Boudreau, David Gefen, and Detmar W. Straub
1
MISQ 2001 An Empirical Investigation of the Factors Affecting Data Warehousing Success4
Barbara H. Wixom and Hugh J. Watson
1
MISQ 2001 Examining the Shareholder Wealth Effects of Announcements of Newly Created CIO Positions6
Debabroto Chatterjee, Vernon J. Richardson, and Robert W. Zmud
1
MISQ 2001 A Longitudinal Investigation of Personal Computers in Homes: Adoption Determinants and Emerging Challenges8
Viswanath Venkatesh and Susan A. Brown
1
MISQ 2001 Introducing MISQ Review -- A New Department in MIS Quarterly10
Richard T. Watson
1
MISQ 2001
Review: Knowledge Management and Knowledge Management Systems: Conceptual Foundations and Research Issues12
Maryam Alavi and Dorothy E. Leidner
1
MISQ 2001
Technology and Institutions: What Can Research on Information Technology and Research on Organizations Learn from Each Other?2
Wanda J. Orlikowski and Stephen R. Barley
2
MISQ 2001 Understanding Fit and Appropriation Effects in Group Support Systems Via Meta-Analysis4
Alan R. Dennis, Barbara H. Wixom, and Robert J. Vandenberg
2
MISQ 2001 Interpersonal Confilt and Its Management In Information System Development6
Henri Barki and Jon Hartwick
2
MISQ 2001
Radical Innovation Without Collocation: A Case Study at Boeing-Rocketdyne8
Arvind Malhotra, Ann Majchrzak, Robert Carman, and Vern Lott
2
229
MISQ 2001 Review: A Cognitive-Affective Model of Organizational Communication for Designing IT10
Dov Te'eni 2
MISQ 2001
Work Outcomes and Job Design for Contract Versus Permanent Information: Systems Professionals on Software Development Teams2
Soon Ang and Sandra Slaughter
3
MISQ 2001 Understanding Information Systems Continuance: An Expectation-Confirmation Model4
Anol Bhattacherjee
3
MISQ 2001 Media and Group Cohesion: Relative Influences on Social Presence, Task Participation, and Group Consensus6
Youngjin Yoo and Maryam Alavi
3
MISQ 2001
Web-Based Virtual Learning Environments: A Research Framework and a Preliminary Assessment of Effectiveness in Basic IT Skills Training2
Gabriele Piccoli, Rami Ahmad, and Blake Ives
4
MISQ 2001 The Role of Aggregation in the Measurement of IT-Related Organizational Innovation4
Robert G. Fichman
4
MISQ 2001 Revolution or Evolution: A Comparison of Object-Oriented and Structured Systems Development Methods6
Sumit Sircar, Sridhar P. Nerur, and Radhakanta Mahapatra
4
MISQ 2002 EDITOR’S COMMENTS Volume 26 iss. 12
Ron Weber 1
MISQ 2002 EXECUTIVE OVERVIEWS4 Allen S. Lee 1
MISQ 2002 Information Systems as a Reference Discipline6
Richard L. Baskerville and Michael D. Myers
1
MISQ 2002 Beyond Sabre: An Empirical Test of Expertise Exploitation in Electronic Channels8
Ellen Christiaanse and N. Venkatraman
1
MISQ 2002 The Repertory Grid Technique: A Method for the Study of Cognition in Information Systems10
Felix B. Tan and M. G. Hunter
1
MISQ 2002 EDITOR'S COMMENTS Volume 26 iss. 22
Ron Weber 2
MISQ 2002 EXECUTIVE OVERVIEWS Volume 26 Iss. 24
Ron Weber 2
MISQ 2002 ANALYZING THE PAST TO PREPARE FOR THE FUTURE: WRITING A LITERATURE REVIEW6
Jane Webster and Richard T. Watson
2
230
MISQ 2002 Shaping Up for E-Commerce: Institutional Enablers of the Organizational Assimilation of Web Technologies8
Debabroto Chatterjee, Rajdeep Grewal, and V. Sambamurthy
2
MISQ 2002 A Representational Scheme for Analyzing Information Technology and Organizational Dependency10
John Tillquist, John L. King, and Carson Woo
2
MISQ 2002 Inducing Sensitivity to Deception in Order to Improve Decision Making Performance: A Field Study12
David P. Biros, Joey F. George, and Robert W. Zmud
2
MISQ 2002 Measuring Information System Service Quality: SERVQUAL from the Other Side14
James J. Jiang, Gary Klein, and Christopher L. Carr
2
MISQ 2002 EDITOR’S COMMENTS Volume 26 iss. 32
Ron Weber 3
MISQ 2002 EXECUTIVE OVERVIEWS Volume 26 Iss. 34
Robert W. Zmud 3
MISQ 2002 A Design Theory for Systems That Support Emergent Knowledge Processes6
M. Lynne Markus, Ann Majchrzak, and Les Gasser
3
MISQ 2002
Studying Knowledge Management in Information Systems Research: Discourses and Theoretical Assumptions8
Ulrike Schultze and Dorothy E. Leidner
3
MISQ 2002 Evidence of the Effect of Trust Building Technology in Electronic Markets: Price Premiums and Buyer Behavior10
Sulin Ba and Paul A. Pavlou
3
MISQ 2002 Knowledge Management in Pursuit of Performance: Insights from Nortel Networks12
Anne P. Massey, Mitzi M. Montoya-Weiss, and Tony M. O’Driscoll
3
MISQ 2002 Special Issue on Redefining the organizational roles of information technology in the information age14
Robert W. Zmud 3
MISQ 2002 EDITOR'S COMMENTS Volume 26 Iss.42
Ron Weber 4
MISQ 2002 EXECUTIVE OVERVIEWS Volume 26 Iss. 44
Jane Webster 4
231
MISQ 2002 Understanding Network Effects in Software Markets: Evidence from Web Server Pricing6
John M. Gallaugher and Yu-Ming Wang
4
MISQ 2002 Technology Frames and Framing: A Socio-Cognitive Investigation8
Elizabeth J. Davidson
4
MISQ 2002 Cross-Cultural Software Production and Use: A Structurational Analysis10
Geoff Walsham 4
MISQ 2002 An Empirical Examination of Individual Traits as Antecedents to Computer Anxiety and Computer Self-Efficacy12
Jason Bennett Thatcher and Pamela L. Perrewé
4
MISQ 2002
Review: Power and Information Technology Research: A Metatriangulation Review14
Jon (Sean) Jasperson, Traci A. Carte, Carol S. Saunders, Brian S. Butler, Henry J. P. Croes, and Weijun Zheng
4
MISQ 2003 EDITOR’S COMMENTS Volume 27 Iss. 12
Ron Weber 1
MISQ 2003 Information Systems as a Reference Discipline for New Product Development4
Satish Nambisan 1
MISQ 2003 Predicting Intention to Adopt Interorganizational Linkages: An Institutional Perspective6
H. H. Teo, K. K. Wei, and I. Benbasat
1
MISQ 2003 Trust and TAM in Online Shopping: An Integrated Model8
David Gefen, Elena Karahanna, and Detmar W. Straub
1
MISQ 2003 Understanding the Service Component of Application Service Provision: An Empirical Analysis of Satisfaction with ASP Services10
Anjana Susarla, Anitesh Barua, and Andrew B. Whinston
1
MISQ 2003 Issues in Linking Information Technology Capability to Firm Performance12
Radhika Santhanam and Edward Hartono
1
MISQ 2003 Editor's Comments Volume 27 Iss. 22 Ron Weber 2
MISQ 2003 The Identity Crisis Within the IS Discipline: Defining and Communicating the Discipline’s Core Properties4
Izak Benbasat and Robert W. Zmud
2
232
MISQ 2003
SPECIAL ISSUE ON REDEFINING THE ORGANIZATIONAL ROLES OF INFORMATION TECHNOLOGY IN THE INFORMATION AGE6
Robert W. Zmud 2
MISQ 2003 Reconceptualizing Users as Social Actors in Information Systems Research8
Roberta Lamb and Rob Kling
2
MISQ 2003 Shaping Agility through Digital Options: Reconceptualizing the Role of Information Technology in Contemporary Firms10
V. Sambamurthy, Anandhi Bharadwaj, and Varun Grover
2
MISQ 2003 Virtualness and Knowledge in Teams: Managing the Love Triangle in Organizations, Individuals, and Information Technology12
Terri L. Griffith, John E. Sawyer, and Margaret A. Neale
2
MISQ 2003 EDITOR’S COMMENTS Volume 27 Iss. 32
Ron Weber 3
MISQ 2003 From the Vendor’s Perspective: Exploring the Value Proposition in Information Technology Outsourcing4
Natalia Levina and Jeanne W. Ross
3
MISQ 2003 Trust and the Unintended Effects of Behavior Control in Virtual Teams6
Gabriele Piccoli and Blake Ives
3
MISQ 2003 The Influence of Query Interface Design on Decision-Making Performance8
Cheri Speier and Michael G. Morris
3
MISQ 2003
User Acceptance of Information Technology: Toward a Unified View10
Viswanath Venkatesh, Michael G. Morris, Gordon B. Davis, and Fred D. Davis
3
MISQ 2003 In Pursuit of Moderation: Nine Common Errors and Their Solutions12
Traci A. Carte and Craig J. Russell
3
MISQ 2003
Dealing with Plagiarism in the Information Systems Research Community: A Look at Factors that Drive Plagiarism and Ways to Address Them2
Ned Kock and Robert Davison
4
MISQ 2003
The Contingent Effects of Management Support and Task Interdependence on Successful Information Systems Implementation4
Rajeev Sharma and Philip Yetton
4
MISQ 2003 The Disruptive Nature of Information Technology Innovations: The Case of Internet Computing in Systems
Kalle Lyytinen and Gregory M. Rose
4
233
Development Organizations6
MISQ 2003 Rigor in Information Systems Positivist Case Research: Current Practices, Trends, and Recommendations8
Line Dubé and Guy Paré
4
MISQ 2003 Sources of Influence on Beliefs about Information Technology Use: An Empirical Study of Knowledge Workers10
William Lewis, Ritu Agarwal, and V. Sambamurthy
4
MISQ 2003 Editor's Comments Volume 27 Iss.416 Ron Weber 4 MISQ 2004 EDITOR’S COMMENTS2 Ron Weber 1
MISQ 2004 Beta Versus VHS and the Acceptance of Electronic Brainstorming Technology4
Alan R. Dennis and Bryan Reinicke
1
MISQ 2004 User Heterogeneity and its Impact on Electronic Auction Market Design: An Empirical Exploration6
Ravi Bapna, Paulo Goes, Alok Gupta, and Yiwei Jin
1
MISQ 2004 How Do Suppliers Benefit from Information Technology Use in Supply Chain Relationships?10
Mani R. Subramani
1
MISQ 2004
Review: The Resource-Based View and Information Systems Research: Review, Extension and Suggestions for Future Research12
Michael Wade and John Hulland
1
MISQ 2004
Design Science in Information Systems Research14
Alan R. Hevner, Salvatore T. March, Jinsoo Park, and Sudha Ram
1
MISQ 2004
The Effect of Relationship Encoding, Task Type and Complexity on Information Representation: An Empirical Evaluation of 2D and 3D Line Graphs2
Nanda Kumar and Izak Benbasat
1
MISQ 2004 Review: Information Technology and Organizational Performance: An Integrative Model of IT Business Value4
Nigel Melville, Kenneth Kraemer, and Vijay Gurbaxani
2
MISQ 2004 Editor's Comments Volume 28 Iss. 26 Ron Weber 2
234
MISQ 2004
Operationalizing the Essential Role of the Information Technology Artifact in Information Systems Research: Gray Area, Pitfalls, and the Importance of Strategic Ambiguity8
Andrew B. Whinston and Xianjun Geng
2
MISQ 2004 GIST: A Model for Design and Management of Content and Interactivity of Customer-Centric Web Sites10
Terri C. Albert and Paulo B. Goes
2
MISQ 2004
A Field Study of the Effect of Interpersonal Trust on Virtual Collaborative Relationship Performance12
David L. Paul and Reuben R. McDaniel, Jr.
2
MISQ 2004
Understanding Changes in Belief and Attitude Toward Information Technology Usage: A Theoretical Model and Longitudinal Test14
Anol Bhattacherjee and G. Premkumar
2
MISQ 2004 EDITOR’S COMMENTS Volume 28 Iss. 32
Ron Weber 3
MISQ 2004 Special Issue on Action Research In Informaton Systems: Making IS Research relevant to practice foreword4
Richard Baskerville and Michael D. Myers
3
MISQ 2004 Networks of Action: Sustainable Health Information Systems Across Developing Countries6
Jørn Braa, Eric Monteiro, and Sundeep Sahay
3
MISQ 2004 Informating the Clan: Controlling Physicians’ Costs and Outcomes8
Rajiv Kohli and William J. Kettinger
3
MISQ 2004 Managing Risk in Software Process Improvement: An Action Research Approach10
Jakob H. Iversen, Lars Mathiassen, and Peter Axel Nielsen
3
MISQ 2004 Design Principles for Competence Management Systems: A Synthesis of an Action Research Study12
Rikard Lindgren, Ola Henfridsson, and Ulrike Schultze
3
MISQ 2004 Small Business Growth and Internal Transparency: The Role of Information Systems14
Christopher T. Street and Darren B. Meister
3
MISQ 2004 Dialogical Action Research at Omega Corporation16
Pär Mårtensson and Allen S. Lee
3
MISQ 2004 Editor's Comments Volume 28 Iss. 42 Ron Weber 4
235
MISQ 2004
Reach and Grasp4
John Leslie King and Kalle Lyytinen
4
MISQ 2004 Innovating Mindfully with Information Technology6
E. Burton Swanson and Neil C. Ramiller
4
MISQ 2004
An Empirical Investigation of Net-Enabled Business Value8
Anitesh Barua, Prabhudev Konana, Andrew B. Whinston, and Fang Yin
4
MISQ 2004 The Role of Individual Memory and Attention Processes During Electronic Brainstorming10
Richard E. Potter and Pierre Balthazard
4
MISQ 2004 Bridging User Organizations: Knowledge Brokering and the Work of Information Technology Professionals12
Suzanne D. Pawlowski and Daniel Robey
4
MISQ 2004
Business Competence of Information Technology Professionals: Conceptual Development and Influence on IT-Business Partnerships14
Geneviève Bassellier and Izak Benbasat
4
MISQ 2004 User Acceptance of Hedonic Information Systems16
Hans Van der Heijden
4
MISQ 2005 EDITOR’S COMMENTS Volume 29 Iss. 12
Carol Saunders 1
MISQ 2005 Vicious and Virtuous Circles in the Management of Knowledge: The Case of Infosys Technologies4
Raghu Garud and Arun Kumaraswamy
1
MISQ 2005 Why Should I Share? Examining Social Capital and Knowledge Contribution in Electronic Networks of Practice6
Molly McLure-Wasko and Samer Faraj
1
MISQ 2005 Antecedents of Knowledge Transfer from Consultants to Clients in Enterprise System Implementations8
Dong-Gil Ko, Laurie J. Kirsch, and William R. King
1
MISQ 2005 Contributing Knowledge to Electronic Repositories: An Empirical Investigation10
Atreyi Kankanhalli, Bernard C. Y. Tan, and Kwok-Kee Wei
1
MISQ 2005 Reviewer Acknowledgments Volume 29 Iss. 112
1
236
MISQ 2005 Special Issue on Information Technology and Knowledge Management14
V. Sambamurthy and Mani Subramani
1
MISQ 2005
Behavioral Intention Formation in Knowledge Sharing: Examining the Roles of Extrinsic Motivators, Social-Psychological Forces, and Organizational Climate16
Gee-Woo Bock, Robert W. Zmud, Young-Gul Kim, and Jae-Nam Lee
1
MISQ 2005 Absorptive Capacity Configurations in Supply Chains: Gearing for Partner-Enabled Market Knowledge Creation18
Arvind Malhotra, Sanjay Gosain, and Omar A. El Sawy
1
MISQ 2005 Special Issue on information technologies and knowledge management2
V. Sambamurthy and Mani Subramani
2
MISQ 2005 Editor's Comments Volume 29 Iss. 24 Carol Saunders 2
MISQ 2005
Effective Use of Knowledge Management Systems: A Process Model of Content Ratings and Credibility Indicators6
Robin Poston and Cheri Speier
2
MISQ 2005
Knowledge Acquisition via Three Learning Processes in Enterprise Information Systems: Learning-by-Investment, Learning-by-Doing, and Learning-from-Others8
Chungsuk Ryu, Yong Jin Kim, Abhijit Chaudhury, and H. Raghav Rao
2
MISQ 2005 Assessing Value in Organizational Knowledge Creation: Considerations for Knowledge Workers10
Andrew N. K. Chen and Theresa M. Edgington
2
MISQ 2005 Information Technology Relatedness, Knowledge Management Capability, and Performance of Multibusiness Firms12
Hüseyin Tanriverdi
2
MISQ 2005
The Emergence of Boundary Spanning Competence in Practice: Implications for Implementation and Use of Information Systems14
Natalia Levina and Emmanuelle Vaast
2
MISQ 2005 Running in Packs to Develop Knowledge-Intensive Technologies16
Andrew H. Van de Ven
2
MISQ 2005 A Sender-Receiver Framework for Knowledge Transfer18
Lihui Lin, Xianjun Geng, and Andrew B. Whinston
2
MISQ 2005 EDITOR’S NOTES Volume 29 Iss. 32 Carol Saunders 3
237
MISQ 2005 Guest Editorial: A Valued Institution Builder: Gordon B. Davis4
Blake Ives, Margrethe H. Olson, and Ron Weber
3
MISQ 2005 The Information Systems Identity Crisis: Focusing on High-Visibility and High-Impact Research5
Ritu Agarwal and Henry C. Lucas Jr.
3
MISQ 2005
A Model of Adoption of Technology in the Household: A Baseline Model Test and Extension Incorporating Household Life Cycle6
Susan A. Brown and Viswanath Venkatesh
3
MISQ 2005 Moving Beyond Intentions and Toward the Theory of Trying: Effects of Work Environment and Gender on Post-Adoption Information Technology Use7
Manju K. Ahuja and Jason Bennett Thatcher
3
MISQ 2005 A Multilevel Model of Resistance to Information Technology Implementation8
Liette Lapointe and Suzanne Rivard
3
MISQ 2005 Understanding User Responses to Information Technology: A Coping Model of User Adaptation9
Anne Beaudry and Alain Pinsonneault
3
MISQ 2005 A Comprehensive Conceputalization of the Post-Adoptive Behaviors Associated with IT-Enabled Work Systems10
'Jon (Sean) Jasperson, Pamela E. Carter, and Robert W. Zmud
3
MISQ 2005
What Happens After ERP Implementation: Understanding the Impact of Interdependence and Differentiation on Plant-Level Outcomes11
Thomas F. Gattiker and Dale L. Goodhue
3
MISQ 2005 EDITOR’S COMMENTS Volume 29 Iss. 42
Carol Saunders 4
MISQ 2005 Taking Industry Seriously in Information Systems Research3
Mike W. Chiasson and Elizabeth Davidson
4
MISQ 2005 Zones of Tolerance: Alternative Scales for Measuring Information Systems Service Quality4
William J. Kettinger and Choong C. Lee
4
MISQ 2005 Information Technology and the Performance of the Customer Service Process: A Resource-Based Analysis5
Gautam Ray, Waleed A. Muhanna, and Jay B. Barney
4
238
MISQ 2005 Managing Client Dialogues During Information Systems Design to Facilitate Client Learning6
Ann Majchrzak, Cynthia Beath, Ricardo A. Lim, and Wynne W. Chin
4
MISQ 2005 The Effects of Virtual Reality on Consumer Learning: An Empirical Investigation7
Kil-Soo Suh and Young Eun Lee
4
MISQ 2005 Intellectual Property Rights and Cannibalization in Information Technology Outsourcing Contracts8
Eric A. Walden 4
MISQ 2005 The History of Texaco's Corporate Information Technology Function: A General Systems Theoretical Interpretation9
Jaana Porra, Rudy Hirschheim, and Michael S. Parks
4
MISQ 2005 IT-Dependent Strategic Initiatives and Sustained Competitive Advantage: A Review and Synthesis of the Literature10
Gabriele Piccoli and Blake Ives
4
MISQ 2005 MIS Quarterly ERRATA NOTES12 Janice I. DeGross 4
MISQ 2006 Necessary Changes2 Carol Saunders 1
MISQ 2006
Research Standards for Promotion and Tenure in Information Systems14
Alan R. Dennis, Joseph S. Valacich, Mark A. Fuller, and Christoph Schneider
1
MISQ 2006
The Personalization Privacy Paradox: An Empirical Evaluation of Information Transparency and the Willingeness to be Profiled Online for Personalization6
Neveen Farag Awad and M. S. Krishnan
1
MISQ 2006 The Role of Cognitive Fit in the Relationship between Software Comprehension and Modification8
Teresa M. Shaft and Iris Vessey
1
MISQ 2006 Performance Effects of Information Technology Synergies in Multibusiness Firms10
Hüseyin Tanriverdi
1
MISQ 2006 Unraveling the Temporal Fabric of Knowledge Conversion: A Model of Media Selection and Use12
Anne P. Massey and Mitzi M. Montoya-Weiss
1
239
MISQ 2006 Understanding and Predicting Electronic Commerce Adoption: An Extension of the Theory of Planned Behavior14
Paul A. Pavlou and Mendel Fygenson
1
MISQ 2006 Incorporating Software Agents into Supply Chains: Experimental Investigation with a Procurement Task16
Mark E. Nissen and Kishore Sengupta
1
MISQ 2006 Ethical Decision Making in Software Piracy: Initial Development and Test of a Four-Component Model18
Trevor T. Moores and Jerry Cha-Jan Chang
1
MISQ 2006 Web and Wireless Site Usability: Understanding Differences and Modeling Use20
Viswanath Venkatesh and V. Ramesh
1
MISQ 2006 The Differential Use and Effect of Knowledge-Based System Explanations in Novice and Expert Judgment Decisions22
Vicky Arnold, Nicole Clark, Phillip A. Collier, Stewart A. Leech, and Steve G. Sutton
1
MISQ 2006
PLS: A Silver Bullet?2
George A. Marcoulides and Carol Saunders
2
MISQ 2006 Reliability, Mindfulness, and Information Systems4
Brian S. Butler and Peter H. Gray
2
MISQ 2006 Firm Performance Impacts of Digitally Enabled Supply Chain Integration Capabilities6
Arun Rai, Ravi Patnayakuni, and Nainika Patnayakuni
2
MISQ 2006 An Empirical Analysis of the Value of Complete Information for eCRM Models8
Balaji Padmanabhan, Zhiqiang Zheng, and Steven O. Kimbrough
2
MISQ 2006
The Effects of State-Based and Event-Based Data Representations on User Performance in Query Formulation Tasks10
Gove N. Allen and Salvatore T. March
2
MISQ 2006 The Impact of Ideology on Effectiveness in Open Source Software Development Teams12
Katherine J. Stewart and Sanjay Gosain
2
240
MISQ 2006 Plant Information Systems, Manufacturing Capabilities and Plant Performance14
Rajiv D. Banker, Indranil R. Bardhan, Hsihui Chang, and Shu Lin
2
MISQ 2006 Managing Peer-to-Peer Conflicts in Disruptive Information Technology Innovations: The Case of Software Reuse16
Karma Sherif, Robert W. Zmud, and Glenn J. Browne
2
MISQ 2006
A Review of Culture in Information Systems Research: Toward a Theory of Information Technology Culture Conflict18
Dorothy E. Leidner and Timothy Kayworth
2
MISQ 2006 What Does it Take for a Journal to Be Global?2
Carol Saunders 3
MISQ 2006 The Transformation of Open Source Software5
Brian Fitzgerald 3
MISQ 2006 Academic Data Collection in Electronic Environments: Defining Acceptable Use of Internet Resources7
Gove N. Allen, Dan L. Burk, and Gordon B. Davis
3
MISQ 2006 The Nature of Theory in Information Systems9
Shirley Gregor 3
MISQ 2006
Order Lead-Time Improvement Following Enterprise Information Technology Implementation: An Empirical Study11
Mark J. Cotteleer and Elliot Bendoly
3
MISQ 2006
Enhancing the Design of Web Navigation Systems: The Influence of User Disorientation on Engagement and Performance13
Jane Webster and Jaspreet S. Ahuja
3
MISQ 2006 The Role of Espoused National Cultural Values in Technology Acceptance15
Mark Srite and Elena Karahanna
3
MISQ 2006 Electronic Marketplaces and Price Transparency: Strategy, Information Technology, and Success17
Christina Soh, M. L. Markus, and Kim H. Goh
3
MISQ 2006
Professional Versus Political Contexts: Institutional Mitigation of the Transaction Cost Heuristic in IS Outsourcing19
Shaila M. Miranda and Yong-Mi Kim
3
MISQ 2006 Information Technology and Pricing Decisions: Price Adjustments in Online Computer Markets21
Wonseok Oh and Henry C. Lucas Jr
3
MISQ 2006 When Is Enough, Enough?2 Carol Saunders 4
241
MISQ 2006 Reconceptualizing Compatibility Beliefs4
Elena Karahanna, Ritu Agarwal, and Corey Angst
4
MISQ 2006 Influence Processes for Information Technology Acceptance: An Elaboration Likelihood Model5
Anol Bhattacherjee and Clive Sanford
4
MISQ 2006 Real Options in Information Technology Risk Management: An Empirical Validation of Risk-Option Relationships6
Michel Benaroch, Yossi Lichtenstein, and Karl Robinson
4
MISQ 2006 Understanding the Impact of Web Personalization on User Information Processing and Decision Outcomes7
Kar Yan Tam and Shuk Ying Ho
4
MISQ 2006
Aligning Software Processes with Strategy8
Sandra A. Slaughter, Linda Levine, Balasubramaniam Ramesh, Jan Pries-Heje, and Richard Baskerville
4
MISQ 2006 Knowledge Integration and Information Technology Project Performance9
Victoria L. Mitchell
4
MISQ 2006 The Effects of Personalization and Familiarity on Trust and Adoption of Recommendation Agents10
Sherrie Y. X. Komiak and Izak Benbasat
4
MISQ 2006 So, Talk to Me: The Effect of Explicit Goals on the Comprehension of Business Process Narratives11
Bill Kuechler and Vijay Vaishnavi
4
MISQ 2006 Subject Index, Volume 30, 200613 MIS Quarterly 4 MISQ 2006 Author Index, Volume 30, 200615 MIS Quarterly 4 MISQ 2006 Reviewer Volume 30, 200617 MIS Quarterly 4
MISQ 2007 Looking for a Few Good Concepts…and Theories…for2
M. Lynne Markus and Carol Saunders
1
MISQ 2007 ICT Road Warriors: Balancing Work-Family Conflict, Job Autonomy, and Work Overload to Mitigate Turnover Intentions4
Manju K. Ahuja, Katherine M. Chudoba, Charles J. Kacmar, D. Harrison McKnight, and Joey F. George
1
242
MISQ 2007 The Value of Privacy Assurance: An Exploratory Field Experiment5
Kai-Lung Hui, Hock H. Teo, and Sang-Yong T. Lee
1
MISQ 2007
The Relationship between Organizational Culture and the Deployment of Systems Development Methodologies6
Juhani Iivari and Magda Huisman
1
MISQ 2007 Assimilation of Enterprise Systems: The Effect of Institutional Pressures and the Mediating Role of Top Management7
Huigang Liang, Nilesh Saraf, Qing Hu, and Yajiong Xue
1
MISQ 2007 Cognitive Stopping Rules for Terminating Information Search in Online Tasks8
Glen J. Browne, Mitzi G. Pitts, and James C. Wetherbe
1
MISQ 2007 Understanding and Mitigating Uncertainty in Online Exchange Relationships: A Principal-Agent Perspective9
Paul A. Pavlou, Huigang Liang, and Yajiong Xue
1
MISQ 2007 E-Commerce Product Recommendation Agents: Use, Characteristics, and Impact10
Bo Xiao and Izak Benbasat
1
MISQ 2007 Information Systems in Developing Countries2
Carol Saunders 2
MISQ 2007
The Contingent Effects of Training, Technical Complexity, and Task Interdependence on Successful Information Systems Implementation3
Rajeev Sharma and Philip Yetton
2
MISQ 2007 On the Assessment of the Strategic Value of Information Technologies: Conceptual and Analytical Approaches4
Wonseok Oh and Alain Pinsonneault
2
MISQ 2007 Communication Media Repertoires: Dealing with the Multiplicity of Media Choices5
Mary Beth Watson-Manheim and France Bélanger
2
MISQ 2007 Power, Rationality, and the Art of Living Through Socio-Technical Change6
Chrisanthi Avgerou and Kathy McGrath
2
MISQ 2007
Foreword: special issue on information systems in developing countries8
Geoff Walsham, Daniel Robey, and Sundeep Sahay
2
243
MISQ 2007 Fighting Against Windmills: Strategic Information Systems and Organizational Deep Structures9
Leiser Silva and Rudy Hirschheim
2
MISQ 2007
Integrating Scientific with Indigenous Knowledge: Constructing Knowledge Alliances for Land Management in India10
Satish K. Puri 2
MISQ 2007 Developing Health Information Systems in Developing Countries: The Flexible Standards Strategy11
Jørn Braa, Ole Hanseth, Arthur Heywood, Woinshet Mohammed, and Vincent Shaw
2
MISQ 2007 Telemedicine in the Upper Amazon: Interplay with Local Health Care Practices12
Gianluca Miscione
2
MISQ 2007 A Camel Going Through the Eye of a Needle2
Carol Saunders and Izak Benbasat
3
MISQ 2007
Equation support for MISQ Article4
Thomas D. Clark Jr. and Mary C. Jones
3
MISQ 2007 The spatial, temporal, and configurational characteristics of geographic dispersion in teams6
Michael O'Leary and Jonathon Cummings
3
MISQ 2007 Understanding mindshift learning: the transition to object-oriented development8
Deborah Armstrong and Bill Hardgrave
3
MISQ 2007 The effects of presentation formats and task complexity on online consumers' product understanding10
Zhenhui Jiang and Izak Benbasat
3
MISQ 2007 A task-based model of perceived website complexity12
Sucheta Nadkarni and Reetika Gupta
3
MISQ 2007 Enhancing information retrieval through statistical natural language processing: a study of collocation indexing14
Ofer Arazy and Carson Woo
3
MISQ 2007 Turnover of information technology professionals: a narrative review, meta-analytic structural equation modeling, and model development
Damien Joseph, Kok-Yee Ng, Christine Koh, and Soon Ang
3
244
MISQ 2007 The dynamic structure of management support systems: theory development, research focus, and direction18
Thomas Clark, Mary Jones, and Curtis Armstrong
3
MISQ 2007 Perspectives on Time2
Carol Saunders and Joo Kim
4
MISQ 2007 Author Index, Volume 31, 20074 MIS Quarterly 4 MISQ 2007 Reviewers, Volume 31, 20076 MIS Quarterly 4
MISQ 2007 Specifying Formative Constructs in Information Systems Research8
Stacie Petter, Detmar W. Straub, and Arun Rai
4
MISQ 2007 Toward a Deeper Understanding of System Usage in Organizations: A Multilevel Perspective10
Andrew Burton-Jones and Michael J. Gallivan
4
MISQ 2007 Through the Eyes of Experts: A Socio-Cognitive Perspective on the Automation of Fingerprint Work12
Christopher J. Davis and Ellen M. Hufnagel
4
MISQ 2007 How Habit Limits the Predictive Power of Intention: The Case of Information Systems Continuance14
Moez Limayem, Sabine Gabriele Hirt, and Christy M. K. Cheung
4
MISQ 2007
The Interaction of Institutionally Triggered and Technology-Triggered Social Structure Change: An Investigation of Computerized Physician Order Entry16
Elizabeth J. Davidson and William G. Chismar
4
MISQ 2007 The Role of Online Trading Communities in Managing Internet Auction Fraud18
Cecil Eng Huang Chua, Jonathan D. Wareham, and Daniel Robey
4
MISQ 2007 The Impact of Knowledge Coordination on Virtual Team Performance over Time20
Prasert Kanawattanachai and Youngjin Yoo
4
MISQ 2007
Dispositional Factors in Internet Use: Personality Versus Cognitive Style22
James C. McElroy, Anthony R. Hendrickson, Anthony M. Townsend, and Samuel M. DeMarie
4
MISQ 2007 Subject Index, Volume 3124 MIS Quarterly 4
245
MISQ 2008 Table of Contents, Volume 32, Issue 1 (March 2008)2
MIS Quarterly 1
MISQ 2008
Toward Improving the Relevance of Information Systems Research to Practice: The Role of Applicability Checks4
Michael Rosemann and Iris Vessey
1
MISQ 2008 Contribution Behaviors in Distributed Environments6
Fernando Olivera, Paul S. Goodman, and Sharon Swee-Lin Tan
1
MISQ 2008
Extending the Understanding of End User Information Systems Satisfaction Formation: An Equitable Needs Fulfillment Model Approach8
N. Au, E. W. T. Ngai, and T. C. E. Cheng
1
MISQ 2008
Information Technology Governance in Information Technology Investment Decision Processes: The Impact of Investment Characteristics, External Environment, and Internal Context10
Yajiong Xue, Huigang Liang, and William R. Boulton
1
MISQ 2008
Understanding Digital Inequality: Comparing Continued Use Behavioral Models of the Socio-Economically Advantaged and Disadvantaged12
J. J. Po-An Hsieh, Arun Rai, and Mark Keil
1
MISQ 2008 Giddens’s Structuration Theory and Information Systems Research14
Matthew R. Jones and Helena Karsten
1
MISQ 2008 Using an Attribute-Based Decision Support System for User-Customized Products Online: An Experimental Investigation16
Arnold Kamis, Marios Koufaris, and Tziporah Stern
1
MISQ 2008 The Relative Advantage of Electronic Channels: A Multidimensional View18
Vivek Choudhury and Elena Karahanna
1
MISQ 2008 Information Systems Offshoring: Research Status and Issues6
William R. King and Gholamreza Torkzadeh
2
MISQ 2008 Cocreating Understanding and Value in Distributed Work: How Members of Onsite and Offshore Vendor Teams Give, Make, Demand, and Break Sense8
Paul W. L. Vlaar, Paul C. van Fenema, and Vinay Tiwari
2
246
MISQ 2008
Two-Stage Offshoring: An Investigation of the Irish Bridge10
Helena Holmstrom Olsson, Eoin O Conchuir, Par J. Agerfalk, and Brian Fitzgerald
2
MISQ 2008 Managing the Knowledge Supply Chain: An Organizational Learning Model of Information Technology Offshore Outsourcing12
Hoon S. Cha, David E. Pingry, and Matt E. Thatcher
2
MISQ 2008 Innovating or Doing as Told? Status Differences and Overlapping Boundaries in Offshore Collaboration14
Natalia Levina and Emmanuelle Vaast
2
MISQ 2008 Explaining Variations in Client Extra Costs Between Software Projects Offshored to India16
Jens Dibbern, Jessica Winkler, and Armin Heinzl
2
MISQ 2008 Is the World Really Flat? A Look at Offshoring at an Online Programming Marketplace18
David Gefen and Erran Carmel
2
MISQ 2008 "Outsourcing to an Unknown Workforce: Exploring Opensourcing as a Global Sourcing Strategy20
Par J. Agerfalk and Brian Fitzgerald
2
MISQ 2008
Transformational Technologies and the Creation of New Work Practices: Making Implicit Knowledge Explicit in Task-Based Offshoring22
Paul L. Leonardi and Diane E. Bailey
2
MISQ 2008 Work Dispersion, Process-Based Learning, and Offshore Software Development Performance24
Narayan Ramasubbu, Sunil Mithas, and Chris F. Kemerer
2
MISQ 2008 Theodore C. and Peggy L. Willoughby Monograph Series in MIS26
MIS Quarterly 2
MISQ 2008
Uncovering the Intellectual Core of the Information Systems Discipline4
Anna Sidorova, Nicholas Evangelopoulos, Joseph S. Valacich, and Thiagarajan Ramakrishnan
3
247
MISQ 2008 Predicting Different Conceptualizations of System Use: The Competing Roles of Behavioral Intention, Facilitating Conditions, and Behavioral Expectation6
Viswanath Venkatesh, Susan A. Brown, Likoebe M. Maruping, and Hillol Bala
3
MISQ 2008 Internet Users’ Information Privacy-Protective Responses: A Taxonomy and a Nomological Model8
Jai-Yeol Son and Sung S. Kim
3
MISQ 2008 Business Familiarity as Risk Mitigation in Software Development Outsourcing Contracts10
David Gefen, Simon Wyss, and Yossi Lichtenstein
3
MISQ 2008
Representing Part–Whole Relations in Conceptual Modeling: An Empirical Evaluation12
Graeme Shanks, Elizabeth Tansley, Jasmina Nuredini, Daniel Tobin, and Ron Weber
3
MISQ 2008 Media, Tasks, and Communication Processes: A Theory of Media Synchronicity14
Alan R. Dennis, Robert M. Fuller, and Joseph S. Valacich
3
MISQ 2008 A Three-Perspective Model of Culture, Information Systems, and Their Development and Use16
Antonio Kappos and Suzanne Rivard
3
MISQ 2008
Emotional Dissonance and the Information Technology Professional18
Paige S. Rutner, Bill C. Hardgrave, and D. Harrison McKnight
3
MISQ 2008 Dressing Your Online Auction Business for Success: An Experiment Comparing Two eBay Businesses20
Dawn G. Gregg and Steven Walczak
3
MISQ 2008 Marshaling the Professional Experience of Doctoral Students: A Contribution to the Practical Relevance Debate4
Heinz K. Klein and Frantz Rowe
4
MISQ 2008 A Fast Form Approach to Measuring Technology Acceptance and Other Constructs6
Wynne W. Chin, Norman Johnson, and Andrew Schwarz
4
248
MISQ 2008
Buyer Intention to Use Internet-Enabled Reverse Auctions: The Role of Asset Specificity, Product Specialization, and Non-Contractibility8
Sunil Mithas, Joni L. Jones, and Will Mitchell
4
MISQ 2008
Design Science in the Information Systems Discipline: An Introduction to the Special Issue on Design Science Research10
Salvatore T. March and Veda C. Storey
4
MISQ 2008
The Design Theory Nexus12
Jan Pries-Heje and Richard L. Baskerville
4
MISQ 2008 Process Grammar as a Tool for Business Process Design14
Jintae Lee, George M. Wyner, and Brian T. Pentland
4
MISQ 2008 Making Sense of Technology Trends in the Information Technology Landscape: A Design Science Approach16
Gediminas Adomavicius, Jesse C. Bockstedt, Alok Gupta, and Robert J. Kauffman
4
MISQ 2008 CyberGrate: A Design Framework and System for Text Analysis of Computer-Mediated Communication18
Ahmed Abbasi and Hsinchun Chen
4
MISQ 2008 Using Cognitive Principles to Guide Classification in Information Systems Modeling20
Jeffrey Parsons and Yair Wand
4
MISQ 2008 Subject Index, Volume 3222 MIS Quarterly 4
MISQ 2008 Examining the Feasibility of a Case-Based Reasoning Model for Software Effort Estimation2
Tridas Mukhopadhyay, Steven Vicinanza, and Michael Prietula
2
MISQ 2008 Threats to Information Systems: Today's Reality, Yesterday's Understanding4
Karen Loch, Houston Carr, and Merrill Warkentin
2
MISQ 2008 Managing Telecommunications by Steering Committee6
Gholamreza Torkzadeh and Weidong Xia
2
MISQ 2008 Microcomputer Playfulness: Development of a Measure with Workplace Implications8
Jane Webster and Joseph Martocchio
2
249
MISQ 2008 "Perceived Usefulness, Ease of Use, and Usage of Information Technology: A Replication10
Dennis Adams, R. Nelson, and Peter Todd
2
MISQ 2008 A Social Process Model of User-Analyst Relationships12
Michael Newman and Daniel Robey
2
MISQ 2008 The PRISM System: A Key to Organizational Effectiveness at Federal Express Corporation2
Prashant Palvia, James Perkins, and Steven Zeltmann
3
MISQ 2008 The Impact of Data Integration on the Costs and Benefits of Information Systems4
Dale Goodhue, Michael Wybo, and Laurie Kirsch
3
MISQ 2008 The Application of Electronic Meeting Technology to Support Strategic Management6
Craig Tyran and Alan Dennis
3
MISQ 2008 The Use of Decision Criteria in Selecting Information Systems/Technology Investments8
C. Bacon 3
MISQ 2008 The Influence of the Information Systems Development Approach on Maintenance10
Sasa Dekleva 3
MISQ 2008
The Use of Information in Decision Making: An Experimental Investigation of the Impact of Computer-Based Decision Aids12
Peter Todd and Izak Benbasat
3
MISQ 2008 Factors Affecting Software Developers' Performance: An Integrated Approach14
Ronald Rasch and Henry Tosi
3
MISQ 2008 Understanding the CEO/CIO Relationship2
David Feeny, Brian Edwards, and Keppel Simpson
4
MISQ 2008 Executive of Functional Manager? The Nature of the CIO's Job4
Charlotte Stephens and William Ledbetter
4
MISQ 2008 New Information Systems Leaders: A Changing Role in a Changing World6
Lydia Applegate and Joyce Elam
4
MISQ 2008
Empowerment: Key to IS World-Class Quality8
Harvey Shrednick, Richard Shutt, and Madeline Weiss
4
250
MISQ 2008
Organizational Experiences and Career Success of MIS Professionals and Managers: An Examination of Race Differences10
Magid Igbaria and Wayne Wormley
4
MISQ 2008 Toward a Better Understanding of Information Technology Organization: A Comparative Case Study12
J. Blanton and Janette Moody
4
MISQ 2008
Career Orientations of MIS Employees: An Empirical Analysis2
Magid Igbaria, Jeffrey Greenhaus, and Saroj Parasuraman
2
MISQ 2008 Key Information Systems Issues for the Public Sector4
Sharon Caudle, William Gorr, and Kathryn Newcomer
2
MISQ 2008 Is Office Productivity Stagnant?6 Raymond Panko 2
MISQ 2008 Executive Involvement and Participation in the Management of Information Technology8
Sirkka Jarvenpaa and Blake Ives
2
MISQ 2008 A Model of Users' Perspective on Change: The Case of Information Systems Technology Implementation10
Kailash Joshi 2
MISQ 2008 A Model for Measuring Information System Size12
Clive Wrigley and Albert Dexter
2
MISQ 2008 Sustaining IT Advantage: The Role of Structural Differences2
Eric Clemons and Michael Row
3
MISQ 2008 A Strategic Analysis of Electronic Marketplaces4
J. Bakos 3
MISQ 2008
An Economic Analysis of Strategic Information Technology Investments6
Anitech Barua, Charles Kreibel, and Tridas Mukhopadhyay
3
MISQ 2008 Firm Size and the Information Technology Investment Intensity of Life Insurers8
Sidney Harris and Joseph Katz
3
MISQ 2008 Supporting the Information Technology Champion10
Cynthia Breath 3
MISQ 2008 Reuse and Productivity in Integrated Computer-Aided Software Engineering: An Empirical Study12
Rajiv Banker and Robert Kauffman
3
251
MISQ 2008 EPRINET: Leveraging Knowledge in the Electric Utility Industry14
Marina Mann and Richard Rudman
3
MISQ 2008 Information Architecture: In Search of Efficient Flexibility2
Brandt Allen and Andrew Boynton
4
MISQ 2008 Academic Issues in MIS: Journals and Books4
Mark Gillenson and Joel Stutz
4
MISQ 2008 An Applied Framework for Classifying the Complexity of Knowledge-Based Systems6
Marc Meyer and Kathleen Curley
4
MISQ 2008
Informational Systems Management Issues for the 1990's8
Fred Niederman, James Brancheau, and James Wetherbe
4
MISQ 2008 Educational Needs as Perceived by IS and End-User Personnel: A Survey of Knowledge and Skill Requirements10
Ryan Nelson 4
MISQ 2008 Understanding Human Computer Interaction for Information Systems Design12
James Gerlach and Feng-Yang Kuo
4
MISQ 2008 USAA-IBM Partnerships in Information Technology: Managing the Image Project14
Donald Lasher, Blake Ives, and Srikka Jarvenpaa
4
MISQ 2008 The Application Software Factory: Applying Total Quality Techniques to Systems Development16
Kent Swanson and David McComb
4
MISQ 2008 An Examination of the Impact of Expert Systems on the Firm: The Case of XCON2
John Sviokla 2
MISQ 2008
Key Information Liability Issues Facing Managers: Software Piracy, Proprietary Databases, and Individual Rights Privacy4
Detmar Straub and Rosann Collins
2
MISQ 2008 Information System Cost Estimating: A Management Perspective6
Albert Lederer and Rajesh Mirani
2
MISQ 2008 An Asset-Based Systems Development Approach to Software Reusability8
Jahangri Karimi 2
MISQ 2008 An Examination of Factors for the Strategic Use of Information Systems in the Healthcare Industry10
K. Kim and Jefferey Michelman
2
MISQ 2008 Influences on the IS Manager's Perceptions of Key Issues: Information Scanning and the Relationship with the
Richard Watson 2
252
CEO12
MISQ 2008 Investigating the Support Role of the Information Center2
Francois Bergeron, Suzanne Rivard, and Lyne Serre
3
MISQ 2008
An Empirical Investigation of the Relationship Between DSS Usage and System Performance: A Case Study of a Navigation Support System4
Louis Le and Kenneth Kozar
3
MISQ 2008 Intelligent Interface Design: An Empirical Assessment of Knowledge Presentation in Expert Systems6
Donna Lamberti and William Wallace
3
MISQ 2008 The Effects of Anonymity on GDSS Group Process with and Idea-Generating Task8
Leonard Jessup, Terry Connolly, and Jolene Galegher
3
MISQ 2008
KBS Circles: A Technology Transfer Initiative that Leverages Xerox's "Leadership Through Quality Program"10
Mark Maletz 3
MISQ 2008 TELCOT: An Application of Information Technology for Competitive Advantage in the Cotton Industry2
Darryl Lindsey and Paul Cheney
4
MISQ 2008 The Marriage of Retail Marketing and Information Systems Technology: The Zellers Club Z Experience4
Kenneth Wightman
4
MISQ 2008 Implementing Electronic Meeting Systems at IBM: Lessons Learned and Success Factors6
Ron Grohowski and Chris McGoff
4
MISQ 2008 A Principles-Based Enterprise Architecture: Lessons from Texaco and Start Enterprise8
Gary Richardson, Brad Jackson, and Gary Dickson
4
MISQ 2008 A Network Infrastructure to Contain Costs and Enable Fast Response: The TRW Process10
Larry Railing and Tom Housel
4
MISQ 2008 Reusability-Based Strategy for Development of Information Systems: Implementation Experience of a Bank12
Uday Apte and Cheten Sankar
4
MISQ 2008
EIS: It Can Work in the Public Sector14
Lakshmi Mohan, William Holstein, and Robert Adams
4
253
MISQ 2008 Perceived Importance of Systems Analysts' Job Skills, Roles, and Non-Salary Incentives2
Gary Green 2
MISQ 2008 Implementing Security and Integrity in Micro-Mainframe Networks4
J.L. Boockholdt 2
MISQ 2008 Validating Instruments in MIS Research6
Detmar Straub 2
MISQ 2008 A Study of the Relationship Between Decision Model Naturalness and Performance8
Jeffery Kottemann and William Remus
2
MISQ 2008 An Experimental Validation of the Gorry and Scott Morton Framework10
Peeter Kris and G. Sanders
2
MISQ 2008 Integrating Decision Technologies: Implications for Management Curriculum12
Carl Adams and Jae Song
2
MISQ 2008 Preparing IS Students to Deal with Ethical Issues14
J. Couger 2
MISQ 2008 Characteristics of Periodical Literature for the Potential Reader of Author in Information Management16
Glen Boyer and Gary Carlson
2
MISQ 2008 Technology Issues Facing Corporate Management in the 1990's2
Paul Dixon and Darwin John
3
MISQ 2008 Incorporating Behavioral Techniques into the Systems Development Life Cycle4
Marilyn Mantei and Toby Teorey
3
MISQ 2008 Understanding the Information Content in MIS Management Tools6
Christine Kydd 3
MISQ 2008 Reconstructing the Systems Development Organization8
E. Swanson and Cynthia Beath
3
MISQ 2008 Linking the Information Technology Structure with Organizational Competitive Strategy: A Survey10
Hamid Tavakolian
3
MISQ 2008 Perceived Usefulness, Perceived Ease of Use, and User Acceptance of Information Technology12
Fred Davis 3
MISQ 2008 The Measurement of Fairness or Equity Perceptions of Management Information Systems Users14
Kailash Joshi 3
MISQ 2008
Establishing Telemarketing Leadership through Information Management: Creative Concepts at ATT American Transtech16
W. Cobbin 3
MISQ 2008 Factors Affecting Policy for Distributing Computing Resources2
Niv Ahituv, Seev Neumann, and Moshe Zviran
4
254
MISQ 2008 Control and Audit of Electronic Data Interchange4
James Hansen 4
MISQ 2008 Perceived Chargeback System Fairness in Decentralized Organizations: An Examination of the Issues6
Ellen Hufnagel and Jacob Birnberg
4
MISQ 2008
Integrating Islands of Automation8
David Hale, William Haseman, and Frank Groom
4
MISQ 2008 Corporate Videotex: A Strategic Business Information System10
Gene Kusekoski 4
MISQ 2008 Developing and Expert Systems Strategy12
Barbara Braden, Jerome Kanter, and David Kopcso
4
MISQ 2008 Managing the Merger Building Partnership through IT Planning at the New Baxter14
Thomas Main and James Short
4
MISQ 2008 Reducing Data Processing Costs Through Centralized Procurement16
James Taylor and Charles Tucker
4
MISQ 2009 Creating Competitive Advantage with Interorganizational Information Systems2
H. Johnston and Michael Vitale
2
MISQ 2010 Software Maintainability: Perceptions of EDP Professionals4
Chai Kim and Stu Westin
2
MISQ 2011 The Value of Strategic IS Planning: Understanding Consistency, Validity, and IS Markets6
John Henderson and John Sifonis
2
MISQ 2012 A Framework for Comparing Information Engineering Methods8
Richard Hackathorn and Jahangir Karimi
2
MISQ 2013 The Implication of Decision Support Benefits Within the Context of Value Analysis10
Arthur Money, David Tromp, and Trevor Wegner
2
MISQ 2014 Factors Affecting Information Satisfaction in the Context of the Small Business Environment12
Ali Montazemi 2
MISQ 2015 The Measurement of End-User Computing Satisfaction14
William Doll and Gholamreza Torkzadeh
2
MISQ 2016 Computer-Based Support for Group Problem-Finding: An Experimental Investigation16
R. Gallupe and Gerardine DeSanctis
2
255
MISQ 2017 An Information Systems Keyword Classification Scheme18
Henri Barki and Suzanne Rivard
2
MISQ 2018 Measuring Information Systems Performance: Experience with the Management by Results System at Security Pacific Bank20
John Singleton, Ephraim McLean, and Edward Altman
2
MISQ 2019 Creating Competitive Advantage with Interorganizational Information Systems22
H. Johnston and Michael Vitale
2
MISQ 2020 Software Maintainability: Perceptions of EDP Professionals24
Chai Kim and Stu Westin
2
MISQ 2021 The Value of Strategic IS Planning: Understanding Consistency, Validity, and IS Markets26
John Henderson and John Sifonis
2
MISQ 2022 A Framework for Comparing Information Engineering Methods28
Richard Hackathorn and Jahangir Karimi
2
MISQ 2023 The Implication of Decision Support Benefits Within the Context of Value Analysis30
Arthur Money, David Tromp, and Trevor Wegner
2
MISQ 2024 Factors Affecting Information Satisfaction in the Context of the Small Business Environment32
Ali Montazemi 2
MISQ 2025 The Measurement of End-User Computing Satisfaction34
William Doll and Gholamreza Torkzadeh
2
MISQ 2026 Computer-Based Support for Group Problem-Finding: An Experimental Investigation36
R. Gallupe and Gerardine DeSanctis
2
MISQ 2027 An Information Systems Keyword Classification Scheme38
Henri Barki and Suzanne Rivard
2
MISQ 2028 Measuring Information Systems Performance: Experience with the Management by Results System at Security Pacific Bank40
John Singleton, Ephraim McLean, and Edward Altman
2
MISQ 2008 Airline Reservations Systems: Lessons from History2
Duncan Copeland and James McKenney
3
256
MISQ 2008 Managing the Data Resource: A Contingency Perspective4
Dale Goodhue, Judith Quillard, and John Rockart
3
MISQ 2008 The Economics of Software Quality Assurance: A Simulation-Based Case Study6
Tarek Abdel-Hamid
3
MISQ 2008 Critical Success Factors for Information Center Managers8
Simha Magai, Houston Carr, and Hugh Watson
3
MISQ 2008 Are Information Systems People Different: An Investigation of How They Are and Should be Managed10
Thomas Ferratt and Larry Short
3
MISQ 2008 The Implementation of Strategic Information Systems Planning Methodologies12
Albert Lederer and Vijay Sethi
3
MISQ 2008 Using a GDSS to Facilitate Group Consensus: Some Intended and Unintended Consequences14
Richard Watson, Gerardine DeSanctis, and Marshall Poole
3
MISQ 2008 Dialogue Management: Support for Dialogue Independence16
Feng-Yang Kuo and Benn Konsynski
3
MISQ 2008 Airline Reservations Systems: Lessons from History18
Duncan Copeland and James McKenney
3
MISQ 2008 Managing the Data Resource: A Contingency Perspective20
Dale Goodhue, Judith Quillard, and John Rockart
3
MISQ 2008 The Economics of Software Quality Assurance: A Simulation-Based Case Study22
Tarek Abdel-Hamid
3
MISQ 2008 Critical Success Factors for Information Center Managers24
Simha Magai, Houston Carr, and Hugh Watson
3
MISQ 2008 Are Information Systems People Different: An Investigation of How They Are and Should be Managed26
Thomas Ferratt and Larry Short
3
MISQ 2008 The Implementation of Strategic Information Systems Planning Methodologies28
Albert Lederer and Vijay Sethi
3
257
MISQ 2008 Using a GDSS to Facilitate Group Consensus: Some Intended and Unintended Consequences30
Richard Watson, Gerardine DeSanctis, and Marshall Poole
3
MISQ 2008 Dialogue Management: Support for Dialogue Independence32
Feng-Yang Kuo and Benn Konsynski
3
MISQ 2008 Convincing Top Management of the Strategic Potential of Information Systems2
Albert Lederer and Aubrey Mendelow
4
MISQ 2008 Implementing Packaged Software4 Henry Lucas 4
MISQ 2008 Issue-Based Decision Support Systems for the Egyptian Cabinet6
Hisham Sherif 4
MISQ 2008 Combining Qualitative and Quantitative Methods in Information Systems Research: A Case Study8
Bonnie Kaplan and Dennis Duchon
4
MISQ 2008 Introduction to Special Section on GDSS10
Izak Benbasat and Benn Konsynski
4
MISQ 2008 Information Technology to Support Electronic Meetings12
Alan Dennis and Joey George
4
MISQ 2008 A Study of Influence in Computer-Mediated Group Decision Making14
Ilze Zigurs, M. Poole, and Gerardine DeSanctis
4
MISQ 2008 Computer Support for Meetings of Groups Working on Unstructured Problems: A Field Experiment16
Sirkka Jarvenpaa, V. Rao, and George Huber
4
MISQ 2008 Model Management for Group Decision Support18
Ting-Peng Liang 4
MISQ 2008 Convincing Top Management of the Strategic Potential of Information Systems20
Albert Lederer and Aubrey Mendelow
4
MISQ 2008 Implementing Packaged Software22 Henry Lucas 4
MISQ 2008 Issue-Based Decision Support Systems for the Egyptian Cabinet24
Hisham Sherif 4
MISQ 2008 Combining Qualitative and Quantitative Methods in Information Systems Research: A Case Study26
Bonnie Kaplan and Dennis Duchon
4
258
MISQ 2008 Introduction to Special Section on GDSS28
Izak Benbasat and Benn Konsynski
4
MISQ 2008 Information Technology to Support Electronic Meetings30
Alan Dennis and Joey George
4
MISQ 2008 A Study of Influence in Computer-Mediated Group Decision Making32
Ilze Zigurs, M. Poole, and Gerardine DeSanctis
4
MISQ 2008 Computer Support for Meetings of Groups Working on Unstructured Problems: A Field Experiment34
Sirkka Jarvenpaa, V. Rao, and George Huber
4
MISQ 2008 Model Management for Group Decision Support36
Ting-Peng Liang 4
MISQ 2008 A Comparison of Judgement, Skills, and Prompting Effects Between Auditors and Systems Analysts2
Severin Grabski 2
MISQ 2008 A User Generated Information System: An Innovative Development Approach4
Kenneth Kozar and John Mahium
2
MISQ 2008 A Decision Aid for Selecting Among Information System Alternatives6
Gary Klein and Philip Beck
2
MISQ 2008 Reliability of Information Systems Based on the Critical Success Factors - Formulation8
Fatemeh Zahedi 2
MISQ 2008 Forging a Partnership to Achieve Competitive Advantage: The CIM Challenge10
William Doll 2
MISQ 2008 Issues Management in the Information Planning Process12
Benjamin Dansker and Janeen Hansen
2
MISQ 2008
Semi-Structured Recurring Decisions: An Experimental Study of Decision Making Models and Some Suggestions for DSS14
William Remus 2
MISQ 2008 An Organization Learning Approach to Information Systems Development16
Gail Salaway 2
MISQ 2008 Message Equivocality, Media Selection, and Manager Performance: Implications for Information Systems2
Richard Daft, Robert Lengel, and Linda Trevino
3
MISQ 2008 A Powerful MIS/DSS Developed for a Remote Sawmill Operation4
J.B. O'Keefe and P.F. Wade
3
MISQ 2008 System Development Methods - Comparative Investigation6
Mo Mahmood 3
259
MISQ 2008 Instant Quality Control of Large Batch Processing Jobs8
Niv Ahituv and Meir Zelek
3
MISQ 2008 Information Centers: The IBM Model vs. Practice10
Houston Carr 3
MISQ 2008 Mapping the Intellectual Structure of MIS, 1980-1985: A Co-Citation Analysis12
Mary Culnan 3
MISQ 2008
The Case Research Strategy in Studies of Information Systems14
Izak Benbasat, David Goldenstein, and Melissa Mead
3
MISQ 2008 Information Resource Planning: Overcoming Difficulties in Identifying Top Management's Objectives16
Albert Lederer and Aubrey Mendelow
3
MISQ 2008 The PIOCO Model for Information Systems Design18
Juhani Iivari and Erikki Koskela
3
MISQ 2008 Planning and Managing a Corporate Network Utility2
Wayne Hall and Robert McCauley
4
MISQ 2008 The Information Center Concept: A Normative Model and a Study of Six Installations4
Clinton White and David Christy
4
MISQ 2008 Systems Analysis and Design: Current Practices6
Charles Necco, Carl Gordon, and Nancy Tasi
4
MISQ 2008 The Impact of Automated Office Systems on Middle Managers and their Work8
Zeeva Millman and Jon Hartwick
4
MISQ 2008 Process Tracing Methods in Decision Support Systems Research: Exploring the Black Box10
Peter Todd and Izak Benbasat
4
MISQ 2008 Price and Value of Decision Support Systems12
Dan Pieptea and Evan Anderson
4
MISQ 2008 Data Flow and Data Structure Modeling for Database Requirements Determination: A Comparative Study14
Robert Mantha 4
MISQ 2008 Training End Users: An Exploratory Study16
Ryan Nelson and Paul Cheney
4
MISQ 2008 Information Technology and Corporate Strategy: A Research Perspective2
J. Bakos and Michael Treacy
2
MISQ 2008 Integrating Expert Systems and Decision Support Systems4
Efraim Turban and Paul Watkins
2
260
MISQ 2008 Evaluating MIS Design Principles6 Paul Nutt 2
MISQ 2008 Decision Support Planning and Analysis: The Problems of Getting Large-Scale DSS Started8
C. Meador and Martin Guyote
2
MISQ 2008 Personal Computing Trends and Problems: An Empirical Study10
Tor Guimaraes and Vasudevan Ramanujam
2
MISQ 2008 Effect of Cultural Differences on Motivation of Analysts and Progammers: Singapore vs. the United States12
J. Couger 2
MISQ 2008 The Application Profile2 John Batiste 3
MISQ 2008 Information Systems Development Success: Perspectives from Project Team Participants4
Kathy White and Richard Leifer
3
MISQ 2008 Factor Influencing the Use of DP Chargeback Information6
Francois Bergeron
3
MISQ 2008 Special Event Data in Shared Databases8 Wilpen Gorr 3
MISQ 2008 The Effects of 3D Imagery on Managerial Data Interpretation10
Jong Lee and James MacLachian
3
MISQ 2008 Job Characteristics as Indicants of CBIS Data Requirements12
Pamela Specht 3
MISQ 2008 Research in Management Information Systems 1980-1984: Points of Work and Reference14
Mary Culnan and E. Swanson
3
MISQ 2008 Usage Pattern and Sources of Assistance for Personal Computer Users2
Denis Lee 4
MISQ 2008 The Growing Risk of Information Systems Success4
Michael Vitale 4
MISQ 2008 Service Support Levels: An Organized Approach to End-User Computing6
Robert Leitheiser and James Wetherbe
4
MISQ 2008 1985 Opinion Survey of MIS Key Issues8
Curt Hartog and Martin Herbert
4
MISQ 2008 A Stochastic Dominance Approach to Risk Analysis of Computer Systems10
Gerard Post and J. Diltz
4
MISQ 2008 Are Information Systems People Different: An Investigation of Motivational Differences12
Thomas Ferratt and Larry Short
4
MISQ 2008 Information Systems for Crisis Management: Lessons from Southern California Edison14
Thomas Housel and Paul Donovan
4
MISQ 2008 Toward Intelligent Decision Support Systems: An Artificially Intelligent Statistician16
William Remus and Jefferey Kottemann
4
261
MISQ 2008 Reconciliation Process for Data Management in Distributed Environments2
Donald Ballou and Giri Tayi
2
MISQ 2008 The Effects of Using a Nonprocedural Computer Language on Programmer Productivity4
Elie Harel and Ephraim McLean
2
MISQ 2008 Critical Success Factor Analysis as a Methodology for MIS Planning6
Michael Shank and Andrew Boynton
2
MISQ 2008 Implementation by Cultural Infusion: An Approach for Managing the Introduction of Information Technologies8
Omar El 2
MISQ 2008 Methodological Issues in Experimental IS Research: Experiences and Recommendations10
Sirkka Jarvenpaa, Gary Dickson, and Gerardine DeSanctis
2
MISQ 2008 Design and Implementation of Decision Support Systems in the Public Sector12
John Henderson and David Schilling
2
MISQ 2008 Alternative Measures of System Effectiveness: Associations and Implications2
Ananth Srinivasan
3
MISQ 2008 Changing Role of the Corporate Information Systems Officer4
Robert Benjamin and Charles Dickinson
3
MISQ 2008 A Prototyping Method for Applications Development by End Users and Information Systems Specialists6
James Kraushaar and Larry Shirland
3
MISQ 2008 An Environmentally Dependent Framework for Data Dictionary Systems8
Beverely Kahn 3
MISQ 2008 Knowledge as a Basis for Expertise in Systems Analysis: An Empirical Study10
Nicholas Vitalari 3
MISQ 2008 Information Systems Support for Group Planning and Decision Making Activities12
Margaret Rathwell and Alan Burns
3
MISQ 2008 Information Systems for Competitive Advantage: Implementation of a Planning Process2
Nick Rackoff and Charles Ph.D.
4
MISQ 2008 User Experience with and Assessment of Participative Systems Design4
R.A. Hirschheim 4
MISQ 2008 Prototyping for Systems Development: A Critical Appraisal6
Marius Janson and L. Smith
4
MISQ 2008 Trends in Data Administration8 Mark Gillenson 4
262
MISQ 2008 Information Technology Assessment and Adoption: A Field Study10
Sid Huff and Malcom Munro
4
MISQ 2008 The Impact of Role Variables on IS Personnel Work Attitudes and Intentions12
Jack Baroudi 4
MISQ 2008 A Flexible Approach to Information System Development2
Niv Ahituv and Seev Neumann
2
MISQ 2008 Design Alternatives for Organizing Information Systems Activities4
Robert Zmud 2
MISQ 2008 MIS Project Teams: An Investigation of Cognitive Style Implications6
Kathy White 2
MISQ 2008 An Examination of Work-Related Correlates of Job Satisfaction in Programmer/Analysts8
David Goldenstein and John Rockart
2
MISQ 2008 Setting Priorities for DSS Development10
C. Meador, Martin Guyote, and Peter Keen
2
MISQ 2008
Key Information Systems Issues for the 1980's2
Gary Dickson, Robert Leitheiser, and James Wetherbe
3
MISQ 2008 Project Management Considerations for Distributed Processing Applications4
Robert Felix 3
MISQ 2008 A Survey of the MIS and Telecommunications Activities of Major Business Firms6
Charles Kriebel and Diane Strong
3
MISQ 2008 A New Methodology for Database Requirements Analysis8
Prabuddha De and Arun Sen
3
MISQ 2008 Issues in the Design of Group Decision Support Systems10
George Huber 3
MISQ 2008 Requirements, Needs, and Priorities: A Structured Approach for Determining MIS Project Definition2
John Batiste and John Jung
4
MISQ 2008 Management Information Technology: Its Effects on Organizational Form and Function4
Lawrence Foster and David Flynn
4
MISQ 2008 Information Systems Maintenance: An Integrated Perspective6
Chris Edwards 4
MISQ 2008 An Evaluation of Data Processing Steering Committees8
D.H. Drury 4
MISQ 2008 Selecting an End User Programming Language for DSS Development10
C. Meador and Richard Mezger
4
MISQ 2008 Linking the MIS Plan with Corporate Strategy: An Exploratory Study2
Philip Pyburn 2
263
MISQ 2008 Management's Role in the Approval and Administration of Decision Support Systems4
Jack Hogue and Hugh Watson
2
MISQ 2008
User Managers' Systems Needs6
Robert Alloway and Judith Quillard
2
MISQ 2008
The Effectiveness of External Information Channels in Facilitating Innovation Within Software Development Groups8
Robert Zmud 2
MISQ 2008 An Empirical Assessment of the Stages of DP Growth10
D.H. Drury 2
MISQ 2008 Information Needs of Top MIS Managers2
E.W. Martin 3
MISQ 2008 The Impact of Information Management on the Organization: Two Scenarios4
Daniel Power 3
MISQ 2008 Diagnosing and Treating the Credibility Syndrome6
William Doll and Mesbah Ahmed
3
MISQ 2008 Computer Assisted Planning (CAP) Dinero International Bancorporation8
James Doyle and Jack Becker
3
MISQ 2008 Successful Development Strategies for Business Application Systems10
James McKeen 3
MISQ 2008
The Application Approach Worksheet: An Evaluative Tool for Matching New Development Methods with Appropriate Applications2
Jack Shomenta and Gary Kamp
4
MISQ 2008 Reshaping the Organization4 Edwin Moore 4
MISQ 2008 Developing a Corporate Private Network6
Herbert McCauley
4
MISQ 2008 A Field Study of End User Computing: Findings and Issues8
David Benson 4
MISQ 2008 Natural Language for Database Queries: A Laboratory Study10
Yannis Vassiliou and Matthias Jarke
4
MISQ 2008 Critical Factors of Chief MIS/DP Executives2
E.W. Martin 2
MISQ 2008 Information Technology in the 1990's: A Long Range Planning Scenario4
Robert Benjamin 2
MISQ 2008 Approaches to Strategic Planning for Information Resource Management (IRM) in Multinational Corporations6
Gad Selig 2
MISQ 2008 Chargeback Systems and User Involvement in Information Systems - An Empirical Investigation8
Margrethe Olson and Blake Ives
2
MISQ 2008 Human Information Processing in Information and Decision Support Systems10
Daniel Robey and William Taggart
2
264
MISQ 2008 Information Needs of Top MIS Managers2
E.W. Martin 3
MISQ 2008 The Impact of Information Management on the Organization: Two Scenarios4
Daniel Power 3
MISQ 2008 Diagnosing and Treating the Credibility Syndrome6
William Doll and Mesbah Ahmed
3
MISQ 2008 Computer Assisted Planning (CAP) Dinero International Bancorporation8
James Doyle and Jack Becker
3
MISQ 2008 Successful Development Strategies for Business Application Systems10
James McKeen 3
MISQ 2008 The Nature of Organizational Decision Making and the Design of Decision Support Systems2
George Huber 2
MISQ 2008 Data Processing Control: A State-of-the Art Survey of Attitudes and Concerns of DP Executives4
Alan Merten and Dennis Severance
2
MISQ 2008 The Systems Development Dilemma - A Programming Perspective6
Jack Ewers and Iris Vessey
2
MISQ 2008 Key Recurrent Issues in the MIS Implementation Process8
Michael Ginzberg
2
MISQ 2008 Managers, Computer Systems, and Productivity2
Franz Edelman 3
MISQ 2008 Organizational Strategies for Personal Computing in Decision Support Systems4
Richard Hackathorn and Peter Keen
3
MISQ 2008 The Golden Scope Syndrome, the Availability Effect, and MIS6
Lawrence Young 3
MISQ 2008 Structured Systems Planning8 Jim Highsmith 3
MISQ 2008 Evaluating Information System Effectiveness - Part I: Comparing Evaluation Approaches10
Scott Hamilton and Norman Chervany
3
MISQ 2008 Word Processing in a Major Corporation: Policies, Plans and Management2
Thomas West and Carolyn Mullins
4
MISQ 2008 An Approach to Structured MIS Development4
Ashok Shenolikar 4
MISQ 2008 Decision Support Systems: A MIS Manager's Perspective6
Robert Vierck 4
MISQ 2008 Manager or Technician? The Nature of the Information Systems Manager's Job8
Blake Ives and Margrethe Olson
4
MISQ 2008 Firm Size and the Characteristics of Computer Use10
William DeLone 4
265
MISQ 2008 Evaluating Information System Effectiveness - Part II: Comparing Evaluator Viewpoints12
Scott Hamilton and Norman Chervany
4
MISQ 2008 Management of Large Software Development Efforts2
Robert Zmud 2
MISQ 2008 Toward A Comprehensive Framework for MIS Research4
Richard Nolan and James Wetherbe
2
MISQ 2008 Building an Effective Information Systems Function6
William Miller 2
MISQ 2008 Programmer and Analyst Time/Cost Estimation8
Izak Benbasat and Iris Vessey
2
MISQ 2008
The Relationship Between Organizational Characteristics and the Structure of the Information Services Function10
Margrethe Olson and Norman Chervany
2
MISQ 2008 A Framework for the Development of Decision Support Systems2
Ralph Sprague 4
MISQ 2008 Planning, Critical Success Factors, and Management's Information Requirements4
Malcom Munro and Basil Wheeler
4
MISQ 2008 Auditability of Software: A Survey of Techniques and Costs6
Ira Weiss 4
MISQ 2008 Managing the Implementation of Standardized Computer Based Systems8
Lee Gremillion 4
MISQ 2008 A Systematic Approach Toward Assessing the Value of an Information System10
Niv Ahituv 4
MISQ 2008 What is the Value of Investment in Information Systems?2
Gerald Matlin 3
MISQ 2008 The Financial Planning System at Louisiana National Bank4
Ralph Sprague and Ronald Olson
3
MISQ 2008 Motivation Levels of MIS Managers Versus Those of Their Employees6
J. Couger, Robert Zawacki, and Edward Oppermann
3
MISQ 2008 Strategic, Tactical, and Operational Planning and Budgeting: A Study of Decision Support System Evolution2
Richard Davis 4
MISQ 2008 The Executive Intelligence System as a Design Strategy4
F. Fowler 4
MISQ 2008 Stabilizing an MIS6 D.H. McNeil 4 MISQ 2008 End Users as Application Developers8 E.R. McLean 4
266
MISQ 2008 An Analysis of the Impact of Distributed Data Processing on Organizations in the 1980's10
Charles Davis and James Wetherbe
4
267
10 ANEXO II – Ranking de Periódicos Internacionais
O ranking de periódicos é oganizado pela AISNET e foielaborado a partir da mescla de diversos trabalho, Autores dos estudos e quantidades de períodicos classificados:
10. Rainer & Miller 2005 (50 classificados)
11. Lowry et al 2003 (27 Classificados)
12. Katerat-tanakul et al, 2003 (27 Classificados)
13. Peffers & Tang, 2003 (IS , 50 classificados)
14. Peffers & Tang, 2003 (Geral , 25 classificados)
15. Mylono-poulos & Theo-harakis, 2001 (50 classificados)
16. Whitman et al, 1999 (top 50)
17. Hardgrave & Walstrom, 1997 (53 classificados)
18. Walstrom et al, 1995 (27 classificados)
Classificação de periódicos quanto à qualidade da produção científica apresentada.
Journal Code
1. Rainer
& Miller 2005
2. Lowry
et al 2003
3. Katerat-tanakul
et al 2003
4. Peffers
& Tang, 2003
IS
5. Peffers
& Tang 2003 Geral
6. Mylono-poulos
& Theo-harakis
2001
7. Whitman et al 1999
8. Hardgrave
& Walstrom
1997
9. Walstrom et al 1995
Média de pontos de
classificação
MISQ 1 1 1 1 2 1 1 1 1 1.11
ISR 3 2 2 2 3 3 4 2 3 2.67
CACM 2 5 3 1 2 3 4 2 2.75
MS 4 4 7 5 2 3 4 4.14
JMIS 5 3 3 4 7 5 7 4.86
AI 6 6.00
DSI 7 6 5 8 5 6 8 6.43
HBR 6 15 4 7 6 9 9 8.00
IEEETrans 8 6 9 12 8.75
AIMag 9 9.00
EJIS 13 11 14 4 8 11 10.17
DSS 8 7 20 7 11 9 13 10 11 10.67
IEEESw 11 11.00
I&M 12 9 15 5 9 10 15 20 12 11.89
ACMTDS 15 10 18 11 6 12.00
IEEETSE 10 22 5 24 7 5 12.17
268
ACMTrans 10 13 12 17 13.00
JCSS 13 13.00
SMR 16 17 12 8 13 13 13.17
CAIS 23 5 10 18 14.00
IEEETSMC 14 14.00
ACS 20 12 16 24 14 14 10 15.71
JComp 16 16.00
AMJ 25 12 17 15 14 16.60
IJEC 12 23 17.50
JAIS 12 9 20 30 17.75
IEEETC 18 18.00
ISF 18 18.00
JMS 21 6 27 18.00
OS 31 14 22 15 8 18.00
IEEEComp 19 25 16 19 19 11 18.17
ISJ 36 13 17 10 23 16 16 18.71
ASQ 24 15 21 16 19.00
JGIM 19 19.00
DATABASE 35 8 14 14 17 29 20 19.57
JDM 14 19 26 19.67
IS 21 18 21 20.00
MISQD 20 20.00
AMR 32 13 22 19 16 20.40
JACM 26 4 17 45 10 20.40
COR 17 24 20.50
HCI 7 32 23 20.67
CMR 21 21.00
IT&P 15 27 21.00
JSIS 27 18 22 16 20 30 25 22.57
JGITM 23 23.00
ACMTIS 9 39 24.00
InfoSci 24 24.00
JIM 27 21 24.00
OR 17 43 18 18 24.00
JCIS 23 26 13 41 22 27 22 24.86
BH 25 25.00
IEEETKDE 25 25.00
JDA 22 28 25.00
IBMSJ 42 8 28 26.00
InfoSys 26 26.00
JITTA 26 26.00
KBS 21 31 26.00
CompDcsn 27 27.00
IT&M 27 27.00
269
WIRT 24 32 28.00
I&O 40 20 28 25 28.25
ACMSIG 27 26 33 28.67
ESA 24 34 29.00
ISM 19 38 33 26 29.00
INTFCS 39 39 20 28 19 29.00
Omega 48 29 32 24 15 29.60
IJHCS 11 42 44 22 29.75
DB 30 17.33
JS&S 27 33 30.00
DataMgmt 37 24 30.50
IJMMS 34 34 25 31.00
JIS(Acct) 44 19 35 18 39 31.00
JISM 43 35 30 17 31.25
JIT 23 40 31.50
JOR 32 32.00
JOCEC 34 31 32.50
IRMJ 50 11 38 31 35 33.00
JITCA 33 33.00
JISE 33 31 36 33.33
JSM 46 29 40 21 34.00
JASIS 34 34.00
OBHDP 47 21 34.00
EMkt 29 40 34.50
AJIS 25 46 35.50
JOEUC 22 37 40 44 35.75
CSCW 36 36.00
JISci 49 23 36.00
Dtmn 51 23 37.00
INFOR 37 37.00
IJIM 37 37.00
JITM 36 38 37.00
BIT 30 48 36 38.00
ESR 38 38.00
JEMIS 38 39 38.50
CompJ 25 50 43 39.33
IPM 46 35 40.50
ECRA 41 41.00
IJTM 41 41 41.00
JIS(Edu) 41 41.00
CHB 42 42.00
EJOR 42 42.00
TIS 49 36 42.50
CommRsch 43 43.00
270
IR 43 43.00
JIIM 45 42 43.50
ESJ 45 45.00
IST 45 45.00
Sim 45 45.00
DPD 47 44 45.50
AIExp 46 46.00
JMSM 46 46.00
SJIS 44 49 46.50
ACMECX 47 47.00
JETM 47 47.00
JSwM 47 47.00
INTFC(Edu) 48 48 48.00
JITE 48 48.00
CompAuto 49 49.00
IJITMS 49 49.00
IBSCUG 50 50.00
Info 50 50.00
JM 50 50.00
QP 52 52.00
PCW 53 53.00
Fonte: AIS - http://ais.affiniscape.com/displaycommon.cfm?an=1&subarticlenbr=432
Siglas e nomes dos periódicos correspondentes ACMECX ACM SIG E-Com Exchanges ACMSIG ACM Special Interest Group Publications ACMTDS ACM Transactions on Database Systems ACMTIS ACM Transactions on Information Systems ACMTrans ACM Transactions (various) ACS ACM Computing Surveys AI Artificial Intelligence AIExp AI Expert AIMag AI Magazine AJIS Australian Journal of Information Systems AMJ Academy of Management Journal AMR Academy of Management Review ASQ Administrative Science Quarterly BH Business Horizons BIT Behavior and Information Technology CACM Communications of the ACM CAIS Communications of the AIS CHB Computers in Human Behavior CMR California Management Review
271
CommRsch Communication Research CompAuto Computers and Automation CompDcsn Computer Decisions CompJ Computer Journal COR Computers and Operations Research CSCW Computer Supported Cooperative Work DATABASE The DATABASE for Advances in Information Systems Dtmn Datamation DataMgmt Data Management DB Database DPD Database Programming and Design DSI Decision Sciences DSS Decision Support Systems ECRA Electronic Commerce Research and Application EJIS European Journal of Information Systems EJOR European Journal of Operations Research EMkt Electronic Markets ESA Expert Systems with Applications ESJ E-Service Journal ESR Expert Systems Review HBR Harvard Business Review HCI Human-Computer Interaction I&M Information & Management I&O Information and Organization (formerly Accounting, Management, and IT) IBMSJ IBM Systems Journal IBSCUG IBSCUG Quarterly IEEEComp IEEE Computer IEEESw IEEE Software IEEETC IEEE Transactions on Computers IEEETKDE IEEE Transactions on Knowledge and Data Engineering IEEETrans IEEE Transactions (various) IEEETSE IEEE Transactions on Software Engineering IEEETSMC IEEE Transactions on Systems, Man, and Cybernetics IJEC International Journal of Electronic Commerce IJHCS International Journal of Human-Computer Studies IJIM International Journal of Information Management IJITMS International Journal of IT Management Systems IJMMS International Journal of Man-Machine Studies IJTM International Journal of Technology Management Info Information INFOR INFOR InfoSci Informing Science InfoSys Infosystems INTFC(Edu) Interface: The Computer Education Quarterly INTFCS Interfaces (INFORMS) IPM Information Processing and Management IR Information Research IRMJ Information Resources Management Journal IS Information Systems ISF Information Systems Frontiers
272
ISJ Information Systems Journal ISM Information Systems Management ISR Information Systems Research IST Information and Software Technology IT&M Information Technology and Management IT&P Information Technology and People JACM Journal of the ACM JAIS Journal of the AIS JASIS Journal of the American Society for Information Science JCIS Journal of Computer Information Systems JComp Journal on Computing JCSS Journal of Computer and System Sciences JDA Journal of Database Administration JDM Journal of Database Management JEMIS Journal of Education for Management Information Systems JETM Journal of Engineering and Technology Management JGIM Journal of Global Information Management JGITM Journal of Global Information Technology Management JIIM Journal of International Information Management JIM Journal of Information Management JIS(Acct) Journal of Information Systems (accounting) JIS(Edu) Journal of Information Systems (education) JISci Journal of Information Science JISE Journal of Information Systems Education JISM Journal of Information Systems Management JIT Journal of Information Technology JITCA Journal of IT Cases and Application JITE Journal of Information Technology Education JITM Journal of Information Technology Management JITTA Journal of Information Technology Theory and Application JM Journal of Management JMIS Journal of Management Information Systems JMS Journal of Management Systems JMSM Journal of Microcomputer Systems Management JOCEC Journal of Organizational Computing and Electronic Commerce JOEUC Journal of Organizational and End User Computing JOR Journal of Operations Research JS&S Journal of Systems and Software JSIS Journal of Strategic Information Systems JSM Journal of Systems Management JSwM Journal of Software Maintenance KBS Knowledge Based Systems MISQ MIS Quarterly MISQD MISQ Discovery MS Management Science OBHDP Organizational Behavior and Human Decision Processes Omega Omega OR Operations Research OS Organization Science PCW PC World
273
QP Quality Progress Sim Simulation SJIS Scandinavian Journal of Information Systems SMR Sloan Management Review TIS The Information Society WIRT WIRT (Wirtschaftsinformatik)
274
11 ANEXO III - Lista de palavras de parada
A lista de palavras de parada do idioma inglês utilizada é muito importante por
demonstrar os parâmetros de base textuais utilizados para realização da mineração textual. De
acordo com o critério de inclusão ou exclusão de alguma destas palavras, obtém-se resultados
diferentes.
# Uma lista de termos de parada do idioma inglês. Comentários são precedidos por (#). # Cada palavra de parada situa-se no início da linha # Muitas das formas abaixo são bastante raras (por exemplo, "vós"), mas incluída para # exaustividade. # As contrações foram omitidas da lista tais como: # I've she'd we'll didn't couldn't daren't # PRONOUNS FORMS # 1st person sing i # subject, always in upper case of course me # object my # possessive adjective # the possessive pronoun `mine' is best suppressed, because of the # sense of coal-mine etc. myself # reflexive # 1st person plural we # subject # us # object # care is required here because US = United States. It is usually # safe to remove it if it is in lower case. our # possessive adjective ours # possessive pronoun ourselves # relexive # second person (archaic `thou' forms not included) you # subject and object your # possessive adjective yours # possessive pronoun yourself # reflexive (singular) yourselves # reflexive (plural) # third person singular he # subject him # object his # possessive adjective and pronoun
275
himself # reflexive she # subject her # object and possessive adjective hers # possessive pronoun herself # reflexive it # subject and object its # possessive adjective itself # reflexive # third person plural they # subject them # object their # possessive adjective theirs # possessive pronoun themselves # reflexive # other forms (demonstratives, interrogatives) what which who whom this that these those # VERB FORMS (Usando a nomeclatura de F.R. Palmer's) # BE am # 1st person, present is # -s form (3rd person, present) are # present was # 1st person, past were # past be # infinitive been # past participle being # -ing form # HAVE have # simple has # -s form had # past having # -ing form # DO do # simple does # -s form did # past doing # -ing form # As formas abaixo são, melhor omitido, devido ao significativo homônimo das formas: # He made a WILL
276
# old tin CAN # merry month of MAY # a smell of MUST # fight the good fight with all thy MIGHT # # AUXILIARIES # # WILL will would # # SHALL shall should # # CAN can could # # MAY may might # # MUST must # # OUGHT ought # ARTICLES a an the # O resto (Sobreposição entre as preposições, conjunções, advérbios, etc é tão # elevado, que a classificação é inútil.) and but if or because as until while of at by for with about against between into
through during before after above below to from up down in out on off over under again
277
further then once here there when where why how all any both each few more most
other some such no nor not only own same so than too very
# Só para registro, a seguinte expressão estão entre os termos comuns em Inglês # one # every # least # less # many # now # ever # never # say # says # said # also # get # go # goes # just # made # make # put # see # seen
# whether # like # well # back # even # still # way # take # since # another # however # two # three # four # five # first # second # new # old # high # long
278
12 APÊNDICE I – Metodologias de data mining
“... a verdade só é eterna enquanto evolução eterna da verdade.”
Bakhtin
Neste apêndice estão descritas algumas das metodologias pesquisadas de mineração
de dados. A mineração de textos fornece resultados estruturados como tabelas de ocorrência64,
freqüência de palavras e componentes principais das palavras e textos analisados, implicando
na posterior utilização de uma das metodologias descritas. Tais metodologias possuem seus
fluxos específicos com etapas principais e sub-etapas.
12.1 CRISP – Cross Industry Standard Process for Data Mining
A metodologia CRISP-DM (Cross Industry Standard Process for Data Mining) foi
concebida em 1996 por três profissionais das empresas, Daimler-Benz, ISL e NCR, visando
criar uma metodologia padronizada de mineração de dados que se representa uma plataforma
palatável para os projetos de extração de conhecimento, permitindo o acúmulo de
experiências e possibilitando um aprimoramento incremental da performance da metodologia,
e uma rápida ambientação e transferência de know-how aos iniciantes.
O modelo atual do CRISP segue um conceito de ciclo de vida para mineração de
dados que abrange todas as etapas de um projeto básico. A figura 29 representa a metodologia
e o processo contínuo de descoberta de conhecimento a partir do Data Mining.
Figura 44: Fases da metodologia de mineração de dados–CRISP-DM
64 Tabela de ocorrência – é uma tabela onde estão sendo cruzados os documentos (linhas) e as palavras (colunas) e são contabilizados o número de observações de cada palavra no documento.
279
Fonte :SHEARER (2000)
O entendimento do negócio é a fase inicial que foca no entendimento dos objetivos
do projeto e seus requerimentos de uma perspectiva do negócio, e converte este conhecimento
em uma definição de problema de mineração de dados e em planos preliminares para o
alcance destes objetivos. (WIRTH, HIPP, 2000)
A fase de entendimento dos dados visa criar uma familiaridade com os dados, para
permitir a identificação de problemas de qualidade dos dados, para descoberta dos primeiros
insight, ou para detectar subconjuntos interessantes, para formar hipóteses, para informações
ocultas.
A fase de preparação dos dados dos dados cobre todas as atividades de constituição
da base de dados desde os dados brutos, de forma a prover uma base limpa e adequada para
modelagem. Todos os procedimentos de limpeza e transformação dos dados são realizados
nesta fase.
Na fase de modelagem são selecionadas e aplicadas as técnicas estatísticas adequadas
ao problema em estudo, existindo em geral diversas técnicas semelhantes além de algoritmos
especiais que podem ser utilizados para o mesmo tipo de problema. Algumas destas técnicas
podem requerer um novo tipo de formato de dados o qual é provido com o retorno à fase de
preparação.
A fase de avaliação, parte do modelo de boa qualidade construído, sob a perspectiva
da análise dos dados, buscando perceber se todos os aspectos do problema apresentado estão
sendo tratados e atendem o objetivo determinado. O Objetivo principal é determinar se algum
tema importante não foi suficientemente considerado. Ao final desta fase, a decisão de uso do
modelo pode ser tomada.
A fase de implantação (deployment) após a criação do modelo e analisado seu
impacto, ele deve ser implementado de forma que o conhecimento ganho seja transferido e
disponibilizado para os usuários ou clientes dentro da organização de uma forma inteligível e
prática, produzindo efetivamente os resultados esperados.
Cada etapa tem um conjunto de sub-etapas como demonstrado na figura 30.
280
Figura 45: Detalhes de cada etapa do CRISP Fonte: SHEARER (2000)
12.2 Abordagem com a metodologia DMAIC
A metodologia DMAIC foi criada e institucionalizada pela Motorola, visando
otimizar sua performance e torná-la mais competitiva, e tornaram-se um alicerce
metodológico da melhoria contínua e redução de variabilidade propalada pelo programa seis
sigmas. Entretanto sua popularização veio quando a GE passou a utilizar maciçamente a
metodologia de seis sigmas e fundamentou sua dinâmica no DMAIC. (HARRY, 1998)
A mineração dentro do contexto do DMAIC ocorre dentro da etapa de melhoria
(improve) e é realizada dentro desta ótima de definir inicialmente o escopo da análise,
mensurar a existência de bases de dados, analisarem os dados e transformá-los, melhorar os
resultados atuais através de modelos advindos da mineração de dados e controlar observando
os resultados do modelo implementado.
O uso da metodologia DMAIC, representada na figura 31 abre caminho para
implementação para mineração de dados embora a abordagem enquanto um novo ciclo de
mineração dentro da etapa de melhoria em geral seja aplicada apenas por especialistas em seis
sigmas que são preparados na metodologia
281
Figura 46: Fluxo DMAIC Fonte: WEISS e INDURKHIA (1998)
Cada Etapa do DMAIC pode ser descrita resumidamente como:
o Definir – Definição precisa do escopo do projeto
o Medir – Determinação da alocação e foco do problema através da mensuração
das características indicadoras.
o Analisar – Determinação das causas do problema
o Melhorar – Avaliação e implantação da solução para o problema
o Controlar – Realização da manutenção dos resultados.
A figura 32 apresenta o DMAIC e Data Mining aplicados em processo de melhoria de
performance via redução de dimensionalidade com o uso de técnicas de dependência em
ambiente de mineração de dados.
282
Figura 47: DMAIC e Data Mining exemplo de integração Fonte: Elaborado pelo autor
12.3 SEMMA – Sample, Explore, Modify, Model, Asses
A metodologia SEMMA foi desenvolvida pelo SAS Institute para extração de
conhecimento a partir do uso do sistema Enterprise Miner (OLSON e DELEN, 2008). Cada
letra do acrônimo SEMMA tem sua descrição e significado apresentado a seguir:
• Amostragem dos dados (Sample)
• Exploração dos dados (Explore)
• Modificação dos dados (Modify)
• Modelagem dos dados (Model)
• Avaliação dos modelos obtidos (Assess)
A figura 33 apresenta o fluxo do SEMMA proposto pelo SAS Institute.
283
Figura 48: Fluxo do SEMMA Fonte: Adaptado de OLSON e DELEN (2008)
Cada etapa é brevemente descrita abaixo:
• Sample (Amostragem) – A amostragem consiste da extração de uma porção de um
grande conjunto de dados, que contenha informações significativas, mas que seja
rápida e simples de trabalhar. A amostragem advém de um plano amostral
estatisticamente representativo. Nessa etapa podem ser divididas amostras para
treinamento, validação e teste do modelo.
• Explore (Exploração) – A exploração consiste da busca antecipada de padrões,
tendências e anomalias visando ganhar um entendimento maior dos dados. Na
exploração ocorre um refinamento do processo de descoberta a partir de uma análise
gráfica ou a partir do uso de técnicas não supervisionadas tais como análise fatorial e
análise de agrupamento.
• Modify (Modificação) – A modificação consiste na adequação dos dados pela criação,
seleção e transformação das variáveis, pois com base no processo de exploração pode
ser necessário manipular os dados buscando incluir mais informações tais como
grupos e subgrupos ou a introdução de novas variáveis. Nesta etapa tratam-se os
valores extremos (ou Outliers) e os dados faltantes (missing cases).
• Model (Modelo) – O modelo, ou etapa de modelagem, consiste na criação do modelo
através de uma busca automática via software de padrões, combinações e
relacionamentos que possam existir entre as variáveis. Nesta etapa são
284
disponibilizadas todas as técnicas analíticas e o modelo é gerado, atendendo todos os
pressupostos destas técnicas.
• Assess (Avaliação) – A avaliação consiste de definir a qualidade, confiabilidade e
usabilidade do modelo. Nesta etapa é realizada uma estimativa de performance e
mensuração dos possíveis ganhos advindos do modelo.
Todos estes passos estão representados na figura 34, de forma esquemática,
exemplificando as técnicas ou ações passíveis de uso em cada etapa
Figura 49: Diagrama esquemático do Semma. Fonte: OLSON e DELEN, p.19
285
12.4 SCECMR – Etapas (Usama Fayyad)
Uma das metodologias existentes é a proposta por Usama Fayyad (FAYYAD, 1996)
composta pelas seguintes etapas:
• Compreensão do domínio do problema
• Seleção de dados (Selection)
• Limpeza dos dados (Cleanning)
• Enriquecimentos dos dados (Enrichment)
• Codificação dos dados (Codification)
• Modelização (Modelization)
• Relatório descritivo dos resultados (Reporting)
• Colocação em produção do modelo (Deployment)
Muito similar a metodologia CRISP, o maior diferencial desta metodologia está na
etapa de enriquecimento, na qual é proposta a criação de novas variáveis a partir da
combinação da variaveis atuais, de acordo com os alvos de pesquisa propostos.
A figura 35 representa o fluxo proposto por FAYYAD não incluindo, no entanto a
implementação, ou colocação do modelo em produção:
Figura 50: SCECMR Fonte: FAYYAD (1996)
286
12.5 Metodologia própria
Além das metodologias apresentadas, diversos seqüenciamentos de técnicas e tarefas
podem ser desenvolvidos respeitando as principais premissas estatísticas. Tais metodologias
são chamadas de metodologias próprias. Uma parte considerável das pesquisas em mineração
de dados são desenvolvidas sob a égide de metodologia própria. ou pessoal do analista. Uma
pesquisa realizada no kddnugetts.com (figura 36), demonstra ser esta a segunda maior opção
de uso nas pesquisas de mineração.
Uso de Metodologia
CRISPSEMMA
EmpresasPessoal
OutrasNenhuma
Metodologias de mineração
0%
10%
20%
30%
40%
50%
60%
70%
80%
% d
e t
rabalh
os
Figura 51: Gráfico de barras do uso de metodologia de Data mining Fonte: pesquisa KDD.nuggets (2004)
As metodologias próprias tem que respeitar todos os critérios estatísticos para as
técnicas e tratamento dos dados, Na figura 37 é demonstrado um exemplo de uma
metodologia própria denominada de MDAV (Mineração de Dados para Administração de
Vendas), (MATTOZO, NETO, COSTA, 2007) que visou criar um Sistema de Análise de
Desempenho de Vendas em Telecomunicações.
287
Figura 52: Metodologia de mineração de dados – MDAV Fonte: MATTOZO, NETO e COSTA (2007)
Todas as metodologias próprias são passíveis a argumentação quanto a sua validade.
Uma forma de atribuir maior credibilidade advém da comparação com outra metodologia
fundamentada. Isto é demonstrado na figura 38, onde a metodlogogia MDAV é comparada
com a metodologia CRISP-DM.
288
Figura 53: Comparação Metodologia própria e metodologia CRISP-DM Fonte: MATTOZO, NETO e COSTA (2007)
289
13 APÊNDICE II – Tarefas de Data Mining
A mineração de dados visa extrair informação valiosa de repositórios de dados. Para
tanto é necessário a execução de tarefas específicas determinadas de acordo com o tipo de
problema em estudo ou do objetivo específico de pesquisa. Este apéndice trata das tarefas de
mineração, descrevendo-as de forma suscinta.
13.1 Tarefas de mineração de dados
Existe um conjunto de tarefas que podem ser executadas dentro de um procedimento
de mineração de dados tais tarefas, nos fornecem um perspectiva de execução (o que fazer) e
podem ser elecandas como sendo:
– Sumarização e visualização
– Associação
– Classificação
– Segmentação
– Estimação
– Predição
Tais tarefas são descritas sucintamente no decorrer deste apêndice.
13.1.1 Sumarização e visualização
A sumarização e visualização consistem em descrever o conjunto de dados de forma
compacta e concisa de forma a facilitando a sua interpretação quanto à forma como estão
distribuídos, sua escala de variação, sua característica de variação intervalar, contínua ou
outra, sua freqüência de observação, e seus aspectos de validade (por exemplo, quanto a dados
inválidos ou perdidos), quanto a seu ajuste a uma curva de distribuição conhecida e quanto a
usar apresentação gráfica a partir de histograma, gráficos de pizza, Gráfico de probabilidade
normal, gráficos de folha e ramo, gráficos de linhas, gráficos de barras, gráficos de face de
chernoff entre outros. A sumarização permite, portanto visualizar os aspectos de conjunto de
dados extensos e mesmo com suas limitações possibilita aludir/induzir algumas possibilidades
de relacionamento ou comportamento dos dados dispostos nas variáveis de estudo. Entre os
exemplos mais simples de sumariarão, encontra-se a determinação da média ou desvio padrão
de uma amostra (FAYYAD et al., 1996).
290
13.1.2 Associação
Consiste em determinar relações entre campos e/ou entidades de um banco de dados
sob a égide de variáveis (colunas) e casos observados (linhas). Por exemplo, podem-se
identificar produtos em um supermercado que usualmente são vendidos juntos. As correlações
encontradas devem satisfazer o nível de suporte e confiança exigido pelo
usuário.(AGRAWAL et al, 1993) (CHEN, HAN, YU, 1996).
13.1.3 Classificação
Consiste em examinar as características de uma entidade para associá-la a uma ou
mais classes existentes (encontrar um conjunto de modelos ou funções que descrevem e
distinguem as classes de dados com o propósito de predizer a classe da nova observação). As
classes são previamente definidas e bem caracterizadas. Por exemplo, uma pessoa candidata a
um empréstimo bancário pode ser classificada como baixo, médio ou alto risco de ser
inadimplente. A construção do modelo é feita com os dados de treinamento, isto é, objetos
cujas classes são conhecidas.
13.1.4 Segmentação
Consiste em uma tarefa não superviosonada que visa agrupar as entidades de um
conjunto de dados em subgrupos, de forma que as entidades dentro de cada subgrupo sejam
mais semelhantes entre si em relação às entidades dos outros subgrupos. Os critérios de
semelhança são definidos por meio das variáveis que descrevem as entidades. Por exemplo,
pode-se segmentar uma carteira de clientes por diferentes perfis de consumo. A idéia é dividir
uma base de dados em segmentos o mais heterogêneos possível entre si e com seus
integrantes os mais homogêneos possíveis entre si a partir de critérios de similaridade. Os
segmentos são definidos a partir de agrupamentos naturais que são detectados nos dados e que
obedecem normalmente a métricas de similaridade (CHEN, HAN, YU, 1996).
13.1.5 Estimação
A estimação consiste de estimar valores presentes de uma variável a partir da
observação de uma ou muitas outras variáveis que têm impactam significativa sobre tal
variável. Por exemplo, a renda de uma pessoa pode ser estimada a partir da observação de
variáveis que descrevem os seus hábitos de consumo, rotinas de investimentos e rotinas de
financiamentos.
291
13.1.6 Predição
A predição consiste em estimar valores futuros de uma, ou mais variáveis a partir da
sua variação histórica, atentando a aspectos de tendência, sazonalidade, ciclicidade e desvios.
Como exemplo, podemos criar um modelo auto-regressivos para prever o volume de vendas
de um produto para os próximos meses a partir das vendas observadas mensalmente nos
últimos anos. Uma das técnicas utilizadas para predição é a análise de séries temporais que
tem como objetivo modelar os desvios e evolução dos seus dados ao longo do tempo
(AGRAWAL, 1996).
292
14 APÊNDICE III – Tipo de Análise e seleção de técnicas
O Data Mining é realizado a partir do tratamento e análise de dados por técnicas
matemáticas-estatísticas, elencadas sequencialmente de acordo com a etapa do processo de
mineração. A escolha e determinação destas técnicas são tratadas neste apêndice. Todas as
técnicas foram elencadas segundo o tipo de análise realizada, supervisionadas ou não
supervisionadas (HAIR et al, 2006).
14.1 Análises Supervisionadas e Não Supervisionadas
A mineração de dados pode ser realizada a partir de duas abordagens adversas de
acordo com o nível de conhecimento que se tenha do problema estudado e da complexidade
da problemática que é trabalhada. Quando se tem um nível maior de conhecimento da área e
da relação que se deseja ajustar, procede-se com a metodologia de descoberta supervisionada
de relações ou modelagem de dados. Nesta abordagem, a tarefa consiste de explicar uma
determinada variação em certa variável a partir da grandeza da variação de variáveis
explicativas, tornando a variável de estudo a variável explicada. Modelos com a utilização de
técnicas de regressão são exemplos claros de aplicações de análise supervisionada. Quando o
interesse não é estabelecer uma relação entre variáveis, mas sim de estudar a estrutura delas
como um todo sem estabelecer uma variável como explicada e outra(s) como explicativas,
podemos nos valer de procedimentos de descoberta não supervisionada. Tal procedimento
advém de varredura exaustiva sobre os dados de forma a descobrir uma relação nova e útil
entre as variáveis por similaridade de comportamento, permitindo uma redução de
dimensionalidade e uma observação de comportamentos adversos, quanto ao sentido de
variação. Os métodos mais comumente utilizados são os modelos de variáveis latentes tais
como componentes principais, análise fatorial, análise de cluster e market basket analysis.
14.1.1 Dependência e interdependência entre as variáveis
Para execução de tais tarefas existe um vasto arsenal de técnicas estatísticas, de
processamento computacional e de inteligência artificial. Tais técnicas são elencadas sob duas
abordagens de análise multivariadas. O binômio antagônico de relacionamento de
dependência ou de interdependência será abordado por impactar na escolha das técnicas
analíticas. A abordagem de dependência trata estruturalmente o estudo como uma relação de
dependência entre uma ou mais variáveis de um conjunto de outras variáveis, a partir da
293
demonstração quantitativa da magnitude de dependência das variáveis independentes.
Abordagem onde a variável (eis) alvo(s) dependente(s) é explicada a partir de um grupo de
variáveis explicativas independentes e significativas. A abordagem de interdependência trata
o estudo como uma busca pela relação estrutural existente entre as variáveis e seus dados, sem
definir nenhuma clara dependência entre elas, mas apenas analisando a similaridade que
podem possuir tanto entre variáveis como entre indivíduos ou casos de estudo.
14.2 Técnicas estatísticas por abordagem de relacionamento entre as variáveis
As técnicas estatísticas mais adequadas a serem utilizadas dentro de uma
metodologia de mineração de dados, apresentam-se de acordo com abordagem conceitual do
relacionamento entre as variáveis e os casos presentes no estudo. Eis algumas técnicas que
podem ser utilizadas na mineração de dados:
– Estatística descritiva
– Técnicas de Regressão Lineares/Não lineares
– Técnica de Análise Discriminante
– Técnica de Agrupamento
– Técnica de Análise fatorial
– Técnicas de Análise de correspondência
– Técnicas de Escalonamento multidimensional
– Técnicas de Equações estruturais
– Técnica de Componentes principais
– Técnicas de Séries temporais
– Técnicas de Árvores de Decisão
– Técnicas Mapas auto-organizáveis SOM
– Técnicas de Redes Neurais
– Técnicas de Máquina de Aprendizado
– Técnicas de Máquinas de Vetor de Suporte
– Técnicas de Mineração de Textos
– Técnicas de Controle de qualidade preditivo
Tais técnicas tornam-se disponíveis a partir de uma premissa conceitual de
dependência ou interdependência que existe entre as variáveis e a partir dos tipos de variáveis
294
(contínuas, categóricas, ordinais, etc.). As técnicas são escolhidas de acordo com as tarefas e
são reponsáveis pela geração dos resultados nos processo de mineração. Na figura 39
podemos observar as técnicas aplicáveis quando as variáveis em estudo apresentam
relacionamento de dependência e na figura 40, as técnicas aplicáveis quando há relação de
interdependência entre as variáveis.
Figura 54: Diagrama para escolha de técnicas a partir de relação de dependência Fonte: Adaptado de HAIR et al. (2006)
295
Figura 55: Diagrama de escolha de técnicas a partir de relação de Interdependência Fonte: Adaptado de HAIR et al. (2006)
296
15 APÊNDICE IV - Procedimentos no Sistema de Mineração de texto
Estes são os preocedimentos iniciais a serem seguidos dentro do sistema de mineração
de textos escolhido, STATISTICA TEXT MINER e de acordo com a metodologia apresentada.
Um menu da interface que abrange as opções de mineração de textos é demonstrado na figura
41.
Figura 56: Menu de mineação de dados e textos do software STATISTICA TEXT MINER Fonte: Elaborado pelo autor
Iniciando no processo de crawling realiza-se a extração do endereço dos artigos
previamente dispostos em uma pasta de um computador pessoal, conforme a figura 42.
297
Figura 57: Processo de rastreamento de documentos em base de dados Fonte: Elaborado pelo autor
O resultado é disposto em uma tabela de endereços dos conforme a figura 43.
Figura 58: Tabela gerada pelo rastreamento com todos os endereços dos arquivos que serão analisados Fonte: Elaborado pelo autor
298
Posteriormente, é realizado o apontamento do arquivo e da variável com o
endereçamento para iniciar as etapas de mineração conforme a figura 44.
Figura 59: Escolha dos parâmetros para mineração Fonte: Elaborado pelo autor Seleciona-se a lista de palavras de parada, na aba Index, de acordo com o idioma dos
textos a seem analisados. Este momento é crucial, pois a escolha de uma lista diferente
implica em resultados distorcidos. A escolha é demonstrada na figura 45.
Figura 60: Seleção da lista de palavras de parada customizada por idioma para o algoritmo de stop list Fonte: Elaborado pelo autor
299
Realiza-se a seleção do idioma a ser trabalhado pelo do algoritmo de stemming, nesta
ferramenta sendo o de PORTER (1980), conforme a figura 46.
Figura 61: Escolha do idioma para o algoritmo de stemming Fonte: Elaborado pelo autor
Uma das opções é a utilização de filtros que determinam o número de caracteres
mínimo e máximo das palavras, bem como número mínimo e máximo de vogais e o tamanho
das palavras. Conforme a figura 47.
Figura 62: Determinação de filtros para palavras Fonte: Elaborado pelo autor
300
Existem inúmeros recursos tais como recursos para utilização de dicionários e
sinônimos, lista de inclusão, lista de exclusão e definição de caracteres tais como demonstrado
na figura 48.
Figura 63:Determinação de caracteres válidos para análise da composição das palavras Fonte: Elaborado pelo autor As demais etapas de análises serão descritas durante o desenvolvimento do projeto e
são relativas a análises de mineração de dados.
301
16 APÊNDICE V - Macros de Mineração de dados
Segue em anexo as macros dos modelo de árvore de classificação CART escrito em
linguagem C, STATISTICA Visual Basic e PMML Predictive Model Macro Language.
Trees C/C++ deployment code
double DeploymentCase(
double * Rnr) {
//==================================================================
// Trees module deployment code
// Data used in estimation: Process Missing Data
// Rnr: Raw data whose structure is the same as Process Missing Data
// When calling this function, the values for predictors should
// be placed in the same sequential position of the input array,
// as they appeared in the input data file. Also, location or
// variable 0 (zero) is reserved for case numbers, so the routine
// expects the locations of variables to be referenced to 1,
// instead of the customary (in C) 0 (zero). For categorical
// predictors, use the same codes that were used in the data from
// which the respective model was estimated.
// See the Electronic Manual for additional information.
//==================================================================
////////////////////////////////////////////////////////////////////////////////
//STATISTICA Data Miner, Copyright (c) StatSoft, Inc., www.statsoft.com.
// Number of considered variables: 51
// Dependent variable name="Teoria"; location=17
// Category name="ITT"; numerical value=0
// Category name="TCE"; numerical value=1
// Category name="RBV"; numerical value=2
// Category name="OTH"; numerical value=3
// Continuous predictor name="transact"; location=493
// Continuous predictor name="cost"; location=133
// Continuous predictor name="institute"; location=273
// Continuous predictor name="firm"; location=216
// Continuous predictor name="capable"; location=83
// Continuous predictor name="resource-based"; location=423
// Continuous predictor name="economic"; location=171
// Continuous predictor name="competition"; location=106
// Continuous predictor name="view"; location=518
// Continuous predictor name="resource"; location=422
// Continuous predictor name="advantage"; location=40
// Continuous predictor name="sustain"; location=472
// Continuous predictor name="strategic"; location=460
// Continuous predictor name="business"; location=79
// Continuous predictor name="theory"; location=484
// Continuous predictor name="coordinate"; location=130
// Continuous predictor name="contract"; location=126
// Continuous predictor name="organiz"; location=347
// Continuous predictor name="two"; location=498
// Continuous predictor name="perform"; location=361
// Continuous predictor name="outsource"; location=350
// Continuous predictor name="specific"; location=457
// Continuous predictor name="inform"; location=268
// Continuous predictor name="innovate"; location=271
// Continuous predictor name="strategy"; location=461
// Continuous predictor name="market"; location=311
// Continuous predictor name="asset"; location=63
// Continuous predictor name="technology"; location=479
// Continuous predictor name="take"; location=474
302
// Continuous predictor name="suggest"; location=467
// Continuous predictor name="adopt"; location=38
// Continuous predictor name="industry"; location=266
// Continuous predictor name="provide"; location=395
// Continuous predictor name="result"; location=426
// Continuous predictor name="change"; location=90
// Continuous predictor name="understand"; location=502
// Continuous predictor name="electronic"; location=177
// Continuous predictor name="can"; location=82
// Continuous predictor name="research"; location=421
// Continuous predictor name="invest"; location=283
// Continuous predictor name="data"; location=140
// Continuous predictor name="risk"; location=430
// Continuous predictor name="social"; location=452
// Continuous predictor name="develop"; location=154
// Continuous predictor name="framework"; location=225
// Continuous predictor name="efficient"; location=174
// Continuous predictor name="leverage"; location=296
// Continuous predictor name="influence"; location=267
// Continuous predictor name="study"; location=464
// Continuous predictor name="analysis"; location=49
////////////////////////////////////////////////////////////////////////////////
double ret;
if( Rnr[493] <= 5.00000000000000e-001 ) {
if( Rnr[273] <= 5.00000000000000e-001 ) {
if( Rnr[216] <= 5.00000000000000e-001 ) {
if( Rnr[79] <= 1.50000000000000e+000 ) {
if( Rnr[421] <= 1.50000000000000e+000 ) {
if( Rnr[498] <= 5.00000000000000e-001 ) {
if( Rnr[422] <= 5.00000000000000e-001 )
{
if( Rnr[457] <= 5.00000000000000e-
001 ) {
if( Rnr[225] <=
5.00000000000000e-001 ) {
if( Rnr[140] <=
5.00000000000000e-001 ) {
if( Rnr[271] <=
2.00000000000000e+000 ) {
if(
Rnr[90] <= 1.50000000000000e+000 ) {
ret
= 3.00000000000000e+000;
}
else {
if(
Rnr[49] <= 5.00000000000000e-001 ) {
ret = 3
}
else
{
ret = 0
}
}
}
else {
ret =
0.00000000000000e+000;
}
}
else {
ret =
0.00000000000000e+000;
}
}
else {
303
if( Rnr[49] <=
5.00000000000000e-001 ) {
ret =
1.00000000000000e+000;
}
else {
ret =
2.00000000000000e+000;
}
}
}
else {
ret = 0.00000000000000e+000;
}
}
else {
if( Rnr[311] <= 5.00000000000000e-
001 ) {
if( Rnr[90] <=
5.00000000000000e-001 ) {
if( Rnr[464] <=
1.00000000000000e+000 ) {
ret =
3.00000000000000e+000;
}
else {
ret =
0.00000000000000e+000;
}
}
else {
ret =
0.00000000000000e+000;
}
}
else {
ret = 2.00000000000000e+000;
}
}
}
else {
if( Rnr[498] <= 1.50000000000000e+000 )
{
if( Rnr[49] <=
1.50000000000000e+000 ) {
if( Rnr[464] <=
2.00000000000000e+000 ) {
ret =
0.00000000000000e+000;
}
else {
ret =
1.00000000000000e+000;
}
}
else {
ret = 1.00000000000000e+000;
}
}
else {
ret = 3.00000000000000e+000;
}
}
}
else {
ret = 0.00000000000000e+000;
}
}
304
else {
ret = 2.00000000000000e+000;
}
}
else {
if( Rnr[38] <= 5.00000000000000e-001 ) {
if( Rnr[130] <= 5.00000000000000e-001 ) {
if( Rnr[498] <= 1.00000000000000e+000 ) {
if( Rnr[266] <= 3.50000000000000e+000 )
{
if( Rnr[518] <= 5.00000000000000e-
001 ) {
if( Rnr[347] <=
1.00000000000000e+000 ) {
if( Rnr[426] <=
5.00000000000000e-001 ) {
ret =
2.00000000000000e+000;
}
else {
if( Rnr[460] <=
5.00000000000000e-001 ) {
ret =
3.00000000000000e+000;
}
else {
ret =
2.00000000000000e+000;
}
}
}
else {
ret =
3.00000000000000e+000;
}
}
else {
ret = 2.00000000000000e+000;
}
}
else {
ret = 0.00000000000000e+000;
}
}
else {
ret = 1.00000000000000e+000;
}
}
else {
ret = 1.00000000000000e+000;
}
}
else {
ret = 0.00000000000000e+000;
}
}
}
else {
if( Rnr[311] <= 2.50000000000000e+000 ) {
if( Rnr[83] <= 2.00000000000000e+000 ) {
if( Rnr[347] <= 5.00000000000000e-001 ) {
if( Rnr[154] <= 1.00000000000000e+000 ) {
if( Rnr[479] <= 5.00000000000000e-001 )
{
ret = 3.00000000000000e+000;
}
else {
ret = 0.00000000000000e+000;
305
}
}
else {
ret = 0.00000000000000e+000;
}
}
else {
ret = 0.00000000000000e+000;
}
}
else {
ret = 2.00000000000000e+000;
}
}
else {
ret = 1.00000000000000e+000;
}
}
}
else {
if( Rnr[464] <= 3.50000000000000e+000 ) {
if( Rnr[423] <= 1.50000000000000e+000 ) {
if( Rnr[283] <= 2.50000000000000e+000 ) {
ret = 1.00000000000000e+000;
}
else {
if( Rnr[49] <= 5.00000000000000e-001 ) {
ret = 1.00000000000000e+000;
}
else {
ret = 0.00000000000000e+000;
}
}
}
else {
ret = 2.00000000000000e+000;
}
}
else {
ret = 3.00000000000000e+000;
}
}
return ret;
}
Trees SVB deployment code '#Reference {BE35B7EB-0D00-44D8-B3A5-0727DF5AD7C1}#1.0#0# '#Reference {C9E29001-3D45-11D4-9FF4-00C04FA0D540}#1.0#0# '#Uses "*CommonDataMinerInputErrorMessages.svx" Option Base 1 Sub DeploymentNode( _ DataIn() As InputDescriptor, _ DataOut() As InputDescriptor) '================================================================== ' Trees module deployment code ' Data used in estimation: Process Missing Data '================================================================== '================================================================== ' 1. Checking the InputDescriptor DataIn(). '==================================================================
306
Lower = LBound( DataIn ) Upper = UBound( DataIn ) '================================================================== ' 2. Checking input data descriptor, variable selections, etc. '================================================================== Dim MinerError As DataMinerInputErrors For I=Lower To Upper MinerError = CheckInputErrorNumber( DataIn(I) ) If MinerError <> StartOfCommonDataMinerInputErrors Then GoTo ErrorHandler Next I Dim NumberOfDep As Long For I=Lower To Upper NumberOfDep = NumberOfDep + DataIn(I).NumberOfCategoricalDependentVariables Next I ReDim DataOut( 1 To NumberOfDep ) Dim Docs As Spreadsheet Dim Inputdes As InputDescriptor For I=Lower To Upper If DataIn(I).NumberOfCategoricalDependentVariables < 1 Then NumbDep=1 Else NumbDep=DataIn(I).NumberOfCategoricalDependentVariables End If For K=1 To NumbDep Set Docs = New Spreadsheet 'mark as input spreadsheet Set Inputdes = New InputDescriptor NumberOfCases = DataIn(I).DataSource.NumberOfCases Docs.SetSize(NumberOfCases,2) Docs.VariableName(1)="Predicted "+Str(K) Docs.VariableName(2)="Residuals "+Str(K) For J=1 To NumberOfCases Docs.CaseName(J)=DataIn(I).DataSource.CaseName(J) For KKK=1 To DataIn(I).NumberOfContinuousPredictors If DataIn(I).DataSource.MissingData(J, _ DataIn(I).ContinuousPredictors(KKK)) Then Docs.Value(J,1)=DataIn(I).DataSource.Value(J, _ DataIn(I).ContinuousPredictors(KKK)) Docs.Value(J,2)=DataIn(I).DataSource.Value(J, _ DataIn(I).ContinuousPredictors(KKK)) GoTo Skip End If Next KKK For KKK=1 To DataIn(I).NumberOfCategoricalPredictors If DataIn(I).DataSource.MissingData(J, _ DataIn(I).CategoricalPredictors(KKK)) Then Docs.Value(J,1)=DataIn(I).DataSource.Value(J, _ DataIn(I).CategoricalPredictors(KKK)) Docs.Value(J,2)=DataIn(I).DataSource.Value(J, _ DataIn(I).CategoricalPredictors(KKK)) GoTo Skip End If Next KKK Rnr = DataIn(I).DataSource.CData(J)
307
If Rnr(DataIn(I).ContinuousPredictors(1)) <= 5.00000000000000e-001 Then If Rnr(DataIn(I).ContinuousPredictors(3)) <= 5.00000000000000e-001 Then If Rnr(DataIn(I).ContinuousPredictors(4)) <= 5.00000000000000e-001 Then If Rnr(DataIn(I).ContinuousPredictors(14)) <= 1.50000000000000e+000 Then If Rnr(DataIn(I).ContinuousPredictors(39)) <= 1.50000000000000e+000 Then If Rnr(DataIn(I).ContinuousPredictors(19)) <= 5.00000000000000e-001 Then If Rnr(DataIn(I).ContinuousPredictors(10)) <= 5.00000000000000e-001 Then If Rnr(DataIn(I).ContinuousPredictors(22)) <= 5.00000000000000e-001 Then If Rnr(DataIn(I).ContinuousPredictors(45)) <= 5.00000000000000e-001 Then If Rnr(DataIn(I).ContinuousPredictors(41)) <= 5.00000000000000e-001 Then If Rnr(DataIn(I).ContinuousPredictors(24)) <= 2.00000000000000e+000 Then If Rnr(DataIn(I).ContinuousPredictors(35)) <= 1.50000000000000e+000 Then Docs.Value(J,1) = 3.00000000000000e+000 Else If Rnr(DataIn(I).ContinuousPredictors(50)) <= 5.00000000000000e-001 Then Docs.Value(J,1) = 3.00000000000000e+000 Else Docs.Value(J,1) = 0.00000000000000e+000 End If End If Else Docs.Value(J,1) = 0.00000000000000e+000 End If Else Docs.Value(J,1) = 0.00000000000000e+000 End If Else
308
If Rnr(DataIn(I).ContinuousPredictors(50)) <= 5.00000000000000e-001 Then Docs.Value(J,1) = 1.00000000000000e+000 Else Docs.Value(J,1) = 2.00000000000000e+000 End If End If Else Docs.Value(J,1) = 0.00000000000000e+000 End If Else If Rnr(DataIn(I).ContinuousPredictors(26)) <= 5.00000000000000e-001 Then If Rnr(DataIn(I).ContinuousPredictors(35)) <= 5.00000000000000e-001 Then If Rnr(DataIn(I).ContinuousPredictors(49)) <= 1.00000000000000e+000 Then Docs.Value(J,1) = 3.00000000000000e+000 Else Docs.Value(J,1) = 0.00000000000000e+000 End If Else Docs.Value(J,1) = 0.00000000000000e+000 End If Else Docs.Value(J,1) = 2.00000000000000e+000 End If End If Else If Rnr(DataIn(I).ContinuousPredictors(19)) <= 1.50000000000000e+000 Then If Rnr(DataIn(I).ContinuousPredictors(50)) <= 1.50000000000000e+000 Then If Rnr(DataIn(I).ContinuousPredictors(49)) <= 2.00000000000000e+000 Then Docs.Value(J,1) = 0.00000000000000e+000 Else Docs.Value(J,1) = 1.00000000000000e+000 End If
309
Else Docs.Value(J,1) = 1.00000000000000e+000 End If Else Docs.Value(J,1) = 3.00000000000000e+000 End If End If Else Docs.Value(J,1) = 0.00000000000000e+000 End If Else Docs.Value(J,1) = 2.00000000000000e+000 End If Else If Rnr(DataIn(I).ContinuousPredictors(31)) <= 5.00000000000000e-001 Then If Rnr(DataIn(I).ContinuousPredictors(16)) <= 5.00000000000000e-001 Then If Rnr(DataIn(I).ContinuousPredictors(19)) <= 1.00000000000000e+000 Then If Rnr(DataIn(I).ContinuousPredictors(32)) <= 3.50000000000000e+000 Then If Rnr(DataIn(I).ContinuousPredictors(9)) <= 5.00000000000000e-001 Then If Rnr(DataIn(I).ContinuousPredictors(18)) <= 1.00000000000000e+000 Then If Rnr(DataIn(I).ContinuousPredictors(34)) <= 5.00000000000000e-001 Then Docs.Value(J,1) = 2.00000000000000e+000 Else If Rnr(DataIn(I).ContinuousPredictors(13)) <= 5.00000000000000e-001 Then Docs.Value(J,1) = 3.00000000000000e+000 Else Docs.Value(J,1) = 2.00000000000000e+000 End If End If Else Docs.Value(J,1) = 3.00000000000000e+000 End If Else
310
Docs.Value(J,1) = 2.00000000000000e+000 End If Else Docs.Value(J,1) = 0.00000000000000e+000 End If Else Docs.Value(J,1) = 1.00000000000000e+000 End If Else Docs.Value(J,1) = 1.00000000000000e+000 End If Else Docs.Value(J,1) = 0.00000000000000e+000 End If End If Else If Rnr(DataIn(I).ContinuousPredictors(26)) <= 2.50000000000000e+000 Then If Rnr(DataIn(I).ContinuousPredictors(5)) <= 2.00000000000000e+000 Then If Rnr(DataIn(I).ContinuousPredictors(18)) <= 5.00000000000000e-001 Then If Rnr(DataIn(I).ContinuousPredictors(44)) <= 1.00000000000000e+000 Then If Rnr(DataIn(I).ContinuousPredictors(28)) <= 5.00000000000000e-001 Then Docs.Value(J,1) = 3.00000000000000e+000 Else Docs.Value(J,1) = 0.00000000000000e+000 End If Else Docs.Value(J,1) = 0.00000000000000e+000 End If Else Docs.Value(J,1) = 0.00000000000000e+000 End If Else Docs.Value(J,1) = 2.00000000000000e+000 End If Else Docs.Value(J,1) = 1.00000000000000e+000 End If End If Else
311
If Rnr(DataIn(I).ContinuousPredictors(49)) <= 3.50000000000000e+000 Then If Rnr(DataIn(I).ContinuousPredictors(6)) <= 1.50000000000000e+000 Then If Rnr(DataIn(I).ContinuousPredictors(40)) <= 2.50000000000000e+000 Then Docs.Value(J,1) = 1.00000000000000e+000 Else If Rnr(DataIn(I).ContinuousPredictors(50)) <= 5.00000000000000e-001 Then Docs.Value(J,1) = 1.00000000000000e+000 Else Docs.Value(J,1) = 0.00000000000000e+000 End If End If Else Docs.Value(J,1) = 2.00000000000000e+000 End If Else Docs.Value(J,1) = 3.00000000000000e+000 End If End If If DataIn(I).NumberOfCategoricalDependentVariables < 1 Or DataIn(I).DataSource.MissingData(J, _ DataIn(I).CategoricalDependentVariables(K)) Then GoTo Skip End If Docs.Value(J,2)=DataIn(I).DataSource.Value(J,DataIn(I).CategoricalDependentVariables(K)) _ -Docs.Value(J,1) Skip: Next J Docs.InputSpreadsheet = True Inputdes.DataSource = Docs CurrentPos = CurrentPos + 1 Set DataOut(CurrentPos) = Inputdes DataOut(CurrentPos).SourceId = DataIn(I).ID Next K Next I ExitPort: Exit Sub '================================================================== ' 7. Error messages '================================================================== ErrorHandler: DisplayCommonDataMinerError( MinerError ) GoTo ExitPort End Sub '================================================================== ' 8. Error checking function '==================================================================
312
Private Function CheckInputErrorNumber( ByVal ID As InputDescriptor ) _ As DataMinerInputErrors CheckInputErrorNumber = StartOfCommonDataMinerInputErrors 'Checking continuous and categorical independent variables NCovar=50 NCateg=0 NDepva=1 If ID.NumberOfContinuousPredictors <> NCovar Then _ CheckInputErrorNumber = NoMatchForDeployment If ID.NumberOfCategoricalPredictors <> NCateg Then _ CheckInputErrorNumber = NoMatchForDeployment End Function Trees PMML deployment code <?xml version="1.0" encoding="Windows-1252" ?>
<PMML version="2.0">
<Header copyright="STATISTICA Data Miner, Copyright (c) StatSoft, Inc.,
www.statsoft.com."/>
<DataDictionary numberOfFields="51">
<DataField name="Teoria" optype="categorical">
<Value value="ITT" NumericValue="0"/>
<Value value="TCE" NumericValue="1"/>
<Value value="RBV" NumericValue="2"/>
<Value value="OTH" NumericValue="3"/>
</DataField>
<DataField name="transact" optype="continuous"/>
<DataField name="cost" optype="continuous"/>
<DataField name="institute" optype="continuous"/>
<DataField name="firm" optype="continuous"/>
<DataField name="capable" optype="continuous"/>
<DataField name="resource-based" optype="continuous"/>
<DataField name="economic" optype="continuous"/>
<DataField name="competition" optype="continuous"/>
<DataField name="view" optype="continuous"/>
<DataField name="resource" optype="continuous"/>
<DataField name="advantage" optype="continuous"/>
<DataField name="sustain" optype="continuous"/>
<DataField name="strategic" optype="continuous"/>
<DataField name="business" optype="continuous"/>
<DataField name="theory" optype="continuous"/>
<DataField name="coordinate" optype="continuous"/>
<DataField name="contract" optype="continuous"/>
<DataField name="organiz" optype="continuous"/>
<DataField name="two" optype="continuous"/>
<DataField name="perform" optype="continuous"/>
<DataField name="outsource" optype="continuous"/>
<DataField name="specific" optype="continuous"/>
<DataField name="inform" optype="continuous"/>
<DataField name="innovate" optype="continuous"/>
<DataField name="strategy" optype="continuous"/>
<DataField name="market" optype="continuous"/>
<DataField name="asset" optype="continuous"/>
<DataField name="technology" optype="continuous"/>
<DataField name="take" optype="continuous"/>
<DataField name="suggest" optype="continuous"/>
<DataField name="adopt" optype="continuous"/>
<DataField name="industry" optype="continuous"/>
<DataField name="provide" optype="continuous"/>
<DataField name="result" optype="continuous"/>
<DataField name="change" optype="continuous"/>
<DataField name="understand" optype="continuous"/>
<DataField name="electronic" optype="continuous"/>
<DataField name="can" optype="continuous"/>
313
<DataField name="research" optype="continuous"/>
<DataField name="invest" optype="continuous"/>
<DataField name="data" optype="continuous"/>
<DataField name="risk" optype="continuous"/>
<DataField name="social" optype="continuous"/>
<DataField name="develop" optype="continuous"/>
<DataField name="framework" optype="continuous"/>
<DataField name="efficient" optype="continuous"/>
<DataField name="leverage" optype="continuous"/>
<DataField name="influence" optype="continuous"/>
<DataField name="study" optype="continuous"/>
<DataField name="analysis" optype="continuous"/>
</DataDictionary>
<TreeModel
functionName="classification"
modelName="Classification and regression trees"
splitCharacteristic="binarySplit">
<MiningSchema>
<MiningField name="Teoria" usageType="predicted"/>
<MiningField name="transact"/>
<MiningField name="cost"/>
<MiningField name="institute"/>
<MiningField name="firm"/>
<MiningField name="capable"/>
<MiningField name="resource-based"/>
<MiningField name="economic"/>
<MiningField name="competition"/>
<MiningField name="view"/>
<MiningField name="resource"/>
<MiningField name="advantage"/>
<MiningField name="sustain"/>
<MiningField name="strategic"/>
<MiningField name="business"/>
<MiningField name="theory"/>
<MiningField name="coordinate"/>
<MiningField name="contract"/>
<MiningField name="organiz"/>
<MiningField name="two"/>
<MiningField name="perform"/>
<MiningField name="outsource"/>
<MiningField name="specific"/>
<MiningField name="inform"/>
<MiningField name="innovate"/>
<MiningField name="strategy"/>
<MiningField name="market"/>
<MiningField name="asset"/>
<MiningField name="technology"/>
<MiningField name="take"/>
<MiningField name="suggest"/>
<MiningField name="adopt"/>
<MiningField name="industry"/>
<MiningField name="provide"/>
<MiningField name="result"/>
<MiningField name="change"/>
<MiningField name="understand"/>
<MiningField name="electronic"/>
<MiningField name="can"/>
<MiningField name="research"/>
<MiningField name="invest"/>
<MiningField name="data"/>
<MiningField name="risk"/>
<MiningField name="social"/>
<MiningField name="develop"/>
<MiningField name="framework"/>
<MiningField name="efficient"/>
<MiningField name="leverage"/>
<MiningField name="influence"/>
<MiningField name="study"/>
314
<MiningField name="analysis"/>
</MiningSchema>
<Node score="OTH">
<targetPrediction name="ITT" value="2.62295081967213e-001"/>
<targetPrediction name="TCE" value="2.56830601092896e-001"/>
<targetPrediction name="RBV" value="1.96721311475410e-001"/>
<targetPrediction name="OTH" value="2.84153005464481e-001"/>
<TRUE/>
<Node score="OTH">
<targetPrediction name="ITT" value="3.28671328671329e-001"/>
<targetPrediction name="TCE" value="6.99300699300699e-002"/>
<targetPrediction name="RBV" value="2.44755244755245e-001"/>
<targetPrediction name="OTH" value="3.56643356643357e-001"/>
<SimplePredicate field="transact" operator="lessOrEqual"
value="5.00000000000000e-001"/>
<Node score="OTH">
<targetPrediction name="ITT" value="1.72727272727273e-001"/>
<targetPrediction name="TCE" value="7.27272727272727e-002"/>
<targetPrediction name="RBV" value="3.00000000000000e-001"/>
<targetPrediction name="OTH" value="4.54545454545455e-001"/>
<SimplePredicate field="institute" operator="lessOrEqual"
value="5.00000000000000e-001"/>
<Node score="OTH">
<targetPrediction name="ITT" value="2.02702702702703e-001"/>
<targetPrediction name="TCE" value="5.40540540540541e-002"/>
<targetPrediction name="RBV" value="9.45945945945946e-002"/>
<targetPrediction name="OTH" value="6.48648648648649e-001"/>
<SimplePredicate field="firm" operator="lessOrEqual"
value="5.00000000000000e-001"/>
<Node score="OTH">
<targetPrediction name="ITT" value="2.14285714285714e-001"/>
<targetPrediction name="TCE" value="5.71428571428571e-002"/>
<targetPrediction name="RBV" value="4.28571428571429e-002"/>
<targetPrediction name="OTH" value="6.85714285714286e-001"/>
<SimplePredicate field="business"
operator="lessOrEqual" value="1.50000000000000e+000"/>
<Node score="OTH">
<targetPrediction name="ITT" value="1.53846153846154e-001"/>
<targetPrediction name="TCE" value="6.15384615384615e-002"/>
<targetPrediction name="RBV" value="4.61538461538462e-002"/>
<targetPrediction name="OTH" value="7.38461538461539e-001"/>
<SimplePredicate field="research"
operator="lessOrEqual" value="1.50000000000000e+000"/>
<Node score="OTH">
<targetPrediction name="ITT" value="1.35593220338983e-001"/>
<targetPrediction name="TCE" value="1.69491525423729e-002"/>
<targetPrediction name="RBV" value="5.08474576271186e-002"/>
<targetPrediction name="OTH" value="7.96610169491525e-001"/>
<SimplePredicate field="two"
operator="lessOrEqual" value="5.00000000000000e-001"/>
<Node score="OTH">
<targetPrediction name="ITT" value="9.61538461538462e-002"/>
<targetPrediction name="TCE" value="1.92307692307692e-002"/>
<targetPrediction name="RBV" value="1.92307692307692e-002"/>
<targetPrediction name="OTH" value="8.65384615384615e-001"/>
<SimplePredicate field="resource"
operator="lessOrEqual" value="5.00000000000000e-001"/>
<Node score="OTH">
<targetPrediction name="ITT" value="6.00000000000000e-002"/>
<targetPrediction name="TCE" value="2.00000000000000e-002"/>
<targetPrediction name="RBV" value="2.00000000000000e-002"/>
<targetPrediction name="OTH" value="9.00000000000000e-001"/>
<SimplePredicate
field="specific" operator="lessOrEqual" value="5.00000000000000e-001"/>
<Node score="OTH">
<targetPrediction name="ITT" value="6.25000000000000e-002"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
315
<targetPrediction name="OTH" value="9.37500000000000e-001"/>
<SimplePredicate field="framework" operator="lessOrEqual" value="5.00000000000000e-
001"/>
<Node score="OTH">
<targetPrediction name="ITT" value="4.25531914893617e-002"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
<targetPrediction name="OTH" value="9.57446808510638e-001"/>
<SimplePredicate field="data" operator="lessOrEqual" value="5.00000000000000e-
001"/>
<Node
score="OTH">
<targetPrediction name="ITT" value="2.17391304347826e-002"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
<targetPrediction name="OTH" value="9.78260869565217e-001"/>
<SimplePredicate field="innovate" operator="lessOrEqual"
value="2.00000000000000e+000"/>
<Node
score="OTH">
<targetPrediction name="ITT" value="0.00000000000000e+000"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
<targetPrediction name="OTH" value="1.00000000000000e+000"/>
<SimplePredicate field="change" operator="lessOrEqual"
value="1.50000000000000e+000"/>
</Node>
<Node
score="ITT">
<targetPrediction name="ITT" value="5.00000000000000e-001"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
<targetPrediction name="OTH" value="5.00000000000000e-001"/>
<SimplePredicate field="change" operator="greaterThan"
value="1.50000000000000e+000"/>
<Node score="OTH">
<targetPrediction name="ITT" value="0.00000000000000e+000"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
<targetPrediction name="OTH" value="1.00000000000000e+000"/>
<SimplePredicate field="analysis" operator="lessOrEqual"
value="5.00000000000000e-001"/>
</Node>
<Node score="ITT">
<targetPrediction name="ITT" value="1.00000000000000e+000"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
<targetPrediction name="OTH" value="0.00000000000000e+000"/>
<SimplePredicate field="analysis" operator="greaterThan"
value="5.00000000000000e-001"/>
</Node>
</Node>
</Node>
<Node
score="ITT">
<targetPrediction name="ITT" value="1.00000000000000e+000"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
<targetPrediction name="OTH" value="0.00000000000000e+000"/>
316
<SimplePredicate field="innovate" operator="greaterThan"
value="2.00000000000000e+000"/>
</Node>
</Node>
<Node score="ITT">
<targetPrediction name="ITT" value="1.00000000000000e+000"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
<targetPrediction name="OTH" value="0.00000000000000e+000"/>
<SimplePredicate
field="data" operator="greaterThan" value="5.00000000000000e-001"/>
</Node>
</Node>
<Node score="TCE">
<targetPrediction name="ITT" value="0.00000000000000e+000"/>
<targetPrediction name="TCE" value="5.00000000000000e-001"/>
<targetPrediction name="RBV" value="5.00000000000000e-001"/>
<targetPrediction name="OTH" value="0.00000000000000e+000"/>
<SimplePredicate
field="framework" operator="greaterThan" value="5.00000000000000e-001"/>
<Node score="TCE">
<targetPrediction name="ITT" value="0.00000000000000e+000"/>
<targetPrediction name="TCE" value="1.00000000000000e+000"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
<targetPrediction name="OTH" value="0.00000000000000e+000"/>
<SimplePredicate
field="analysis" operator="lessOrEqual" value="5.00000000000000e-001"/>
</Node>
<Node score="RBV">
<targetPrediction name="ITT" value="0.00000000000000e+000"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="1.00000000000000e+000"/>
<targetPrediction name="OTH" value="0.00000000000000e+000"/>
<SimplePredicate
field="analysis" operator="greaterThan" value="5.00000000000000e-001"/>
</Node>
</Node>
</Node>
<Node score="ITT">
<targetPrediction name="ITT" value="1.00000000000000e+000"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
<targetPrediction name="OTH" value="0.00000000000000e+000"/>
<SimplePredicate
field="specific" operator="greaterThan" value="5.00000000000000e-001"/>
</Node>
</Node>
<Node score="ITT">
<targetPrediction name="ITT" value="4.28571428571429e-001"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="2.85714285714286e-001"/>
<targetPrediction name="OTH" value="2.85714285714286e-001"/>
<SimplePredicate field="resource"
operator="greaterThan" value="5.00000000000000e-001"/>
<Node score="ITT">
<targetPrediction name="ITT" value="6.00000000000000e-001"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
<targetPrediction name="OTH" value="4.00000000000000e-001"/>
<SimplePredicate
field="market" operator="lessOrEqual" value="5.00000000000000e-001"/>
<Node score="OTH">
<targetPrediction name="ITT" value="3.33333333333333e-001"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
<targetPrediction name="OTH" value="6.66666666666667e-001"/>
317
<SimplePredicate
field="change" operator="lessOrEqual" value="5.00000000000000e-001"/>
<Node score="OTH">
<targetPrediction name="ITT" value="0.00000000000000e+000"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
<targetPrediction name="OTH" value="1.00000000000000e+000"/>
<SimplePredicate
field="study" operator="lessOrEqual" value="1.00000000000000e+000"/>
</Node>
<Node score="ITT">
<targetPrediction name="ITT" value="1.00000000000000e+000"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
<targetPrediction name="OTH" value="0.00000000000000e+000"/>
<SimplePredicate
field="study" operator="greaterThan" value="1.00000000000000e+000"/>
</Node>
</Node>
<Node score="ITT">
<targetPrediction name="ITT" value="1.00000000000000e+000"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
<targetPrediction name="OTH" value="0.00000000000000e+000"/>
<SimplePredicate
field="change" operator="greaterThan" value="5.00000000000000e-001"/>
</Node>
</Node>
<Node score="RBV">
<targetPrediction name="ITT" value="0.00000000000000e+000"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="1.00000000000000e+000"/>
<targetPrediction name="OTH" value="0.00000000000000e+000"/>
<SimplePredicate
field="market" operator="greaterThan" value="5.00000000000000e-001"/>
</Node>
</Node>
</Node>
<Node score="TCE">
<targetPrediction name="ITT" value="3.33333333333333e-001"/>
<targetPrediction name="TCE" value="5.00000000000000e-001"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
<targetPrediction name="OTH" value="1.66666666666667e-001"/>
<SimplePredicate field="two"
operator="greaterThan" value="5.00000000000000e-001"/>
<Node score="TCE">
<targetPrediction name="ITT" value="4.00000000000000e-001"/>
<targetPrediction name="TCE" value="6.00000000000000e-001"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
<targetPrediction name="OTH" value="0.00000000000000e+000"/>
<SimplePredicate field="two"
operator="lessOrEqual" value="1.50000000000000e+000"/>
<Node score="ITT">
<targetPrediction name="ITT" value="6.66666666666667e-001"/>
<targetPrediction name="TCE" value="3.33333333333333e-001"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
<targetPrediction name="OTH" value="0.00000000000000e+000"/>
<SimplePredicate
field="analysis" operator="lessOrEqual" value="1.50000000000000e+000"/>
<Node score="ITT">
<targetPrediction name="ITT" value="1.00000000000000e+000"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
<targetPrediction name="OTH" value="0.00000000000000e+000"/>
<SimplePredicate
field="study" operator="lessOrEqual" value="2.00000000000000e+000"/>
</Node>
<Node score="TCE">
318
<targetPrediction name="ITT" value="0.00000000000000e+000"/>
<targetPrediction name="TCE" value="1.00000000000000e+000"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
<targetPrediction name="OTH" value="0.00000000000000e+000"/>
<SimplePredicate
field="study" operator="greaterThan" value="2.00000000000000e+000"/>
</Node>
</Node>
<Node score="TCE">
<targetPrediction name="ITT" value="0.00000000000000e+000"/>
<targetPrediction name="TCE" value="1.00000000000000e+000"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
<targetPrediction name="OTH" value="0.00000000000000e+000"/>
<SimplePredicate
field="analysis" operator="greaterThan" value="1.50000000000000e+000"/>
</Node>
</Node>
<Node score="OTH">
<targetPrediction name="ITT" value="0.00000000000000e+000"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
<targetPrediction name="OTH" value="1.00000000000000e+000"/>
<SimplePredicate field="two"
operator="greaterThan" value="1.50000000000000e+000"/>
</Node>
</Node>
</Node>
<Node score="ITT">
<targetPrediction name="ITT" value="1.00000000000000e+000"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
<targetPrediction name="OTH" value="0.00000000000000e+000"/>
<SimplePredicate field="research"
operator="greaterThan" value="1.50000000000000e+000"/>
</Node>
</Node>
<Node score="RBV">
<targetPrediction name="ITT" value="0.00000000000000e+000"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="1.00000000000000e+000"/>
<targetPrediction name="OTH" value="0.00000000000000e+000"/>
<SimplePredicate field="business"
operator="greaterThan" value="1.50000000000000e+000"/>
</Node>
</Node>
<Node score="RBV">
<targetPrediction name="ITT" value="1.11111111111111e-001"/>
<targetPrediction name="TCE" value="1.11111111111111e-001"/>
<targetPrediction name="RBV" value="7.22222222222222e-001"/>
<targetPrediction name="OTH" value="5.55555555555556e-002"/>
<SimplePredicate field="firm" operator="greaterThan"
value="5.00000000000000e-001"/>
<Node score="RBV">
<targetPrediction name="ITT" value="3.03030303030303e-002"/>
<targetPrediction name="TCE" value="1.21212121212121e-001"/>
<targetPrediction name="RBV" value="7.87878787878788e-001"/>
<targetPrediction name="OTH" value="6.06060606060606e-002"/>
<SimplePredicate field="adopt" operator="lessOrEqual"
value="5.00000000000000e-001"/>
<Node score="RBV">
<targetPrediction name="ITT" value="3.33333333333333e-002"/>
<targetPrediction name="TCE" value="3.33333333333333e-002"/>
<targetPrediction name="RBV" value="8.66666666666667e-001"/>
<targetPrediction name="OTH" value="6.66666666666667e-002"/>
<SimplePredicate field="coordinate"
operator="lessOrEqual" value="5.00000000000000e-001"/>
<Node score="RBV">
<targetPrediction name="ITT" value="3.44827586206897e-002"/>
319
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="8.96551724137931e-001"/>
<targetPrediction name="OTH" value="6.89655172413793e-002"/>
<SimplePredicate field="two"
operator="lessOrEqual" value="1.00000000000000e+000"/>
<Node score="RBV">
<targetPrediction name="ITT" value="0.00000000000000e+000"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="9.25925925925926e-001"/>
<targetPrediction name="OTH" value="7.40740740740741e-002"/>
<SimplePredicate field="industry"
operator="lessOrEqual" value="3.50000000000000e+000"/>
<Node score="RBV">
<targetPrediction name="ITT" value="0.00000000000000e+000"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="8.18181818181818e-001"/>
<targetPrediction name="OTH" value="1.81818181818182e-001"/>
<SimplePredicate field="view"
operator="lessOrEqual" value="5.00000000000000e-001"/>
<Node score="RBV">
<targetPrediction name="ITT" value="0.00000000000000e+000"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="9.00000000000000e-001"/>
<targetPrediction name="OTH" value="1.00000000000000e-001"/>
<SimplePredicate
field="organiz" operator="lessOrEqual" value="1.00000000000000e+000"/>
<Node score="RBV">
<targetPrediction name="ITT" value="0.00000000000000e+000"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="1.00000000000000e+000"/>
<targetPrediction name="OTH" value="0.00000000000000e+000"/>
<SimplePredicate
field="result" operator="lessOrEqual" value="5.00000000000000e-001"/>
</Node>
<Node score="RBV">
<targetPrediction name="ITT" value="0.00000000000000e+000"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="7.50000000000000e-001"/>
<targetPrediction name="OTH" value="2.50000000000000e-001"/>
<SimplePredicate
field="result" operator="greaterThan" value="5.00000000000000e-001"/>
<Node
score="OTH">
<targetPrediction name="ITT" value="0.00000000000000e+000"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
<targetPrediction name="OTH" value="1.00000000000000e+000"/>
<SimplePredicate field="strategic" operator="lessOrEqual"
value="5.00000000000000e-001"/>
</Node>
<Node
score="RBV">
<targetPrediction name="ITT" value="0.00000000000000e+000"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="1.00000000000000e+000"/>
<targetPrediction name="OTH" value="0.00000000000000e+000"/>
<SimplePredicate field="strategic" operator="greaterThan"
value="5.00000000000000e-001"/>
</Node>
</Node>
</Node>
<Node score="OTH">
<targetPrediction name="ITT" value="0.00000000000000e+000"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
<targetPrediction name="OTH" value="1.00000000000000e+000"/>
320
<SimplePredicate
field="organiz" operator="greaterThan" value="1.00000000000000e+000"/>
</Node>
</Node>
<Node score="RBV">
<targetPrediction name="ITT" value="0.00000000000000e+000"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="1.00000000000000e+000"/>
<targetPrediction name="OTH" value="0.00000000000000e+000"/>
<SimplePredicate field="view"
operator="greaterThan" value="5.00000000000000e-001"/>
</Node>
</Node>
<Node score="ITT">
<targetPrediction name="ITT" value="5.00000000000000e-001"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="5.00000000000000e-001"/>
<targetPrediction name="OTH" value="0.00000000000000e+000"/>
<SimplePredicate field="industry"
operator="greaterThan" value="3.50000000000000e+000"/>
</Node>
</Node>
<Node score="TCE">
<targetPrediction name="ITT" value="0.00000000000000e+000"/>
<targetPrediction name="TCE" value="1.00000000000000e+000"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
<targetPrediction name="OTH" value="0.00000000000000e+000"/>
<SimplePredicate field="two"
operator="greaterThan" value="1.00000000000000e+000"/>
</Node>
</Node>
<Node score="TCE">
<targetPrediction name="ITT" value="0.00000000000000e+000"/>
<targetPrediction name="TCE" value="1.00000000000000e+000"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
<targetPrediction name="OTH" value="0.00000000000000e+000"/>
<SimplePredicate field="coordinate"
operator="greaterThan" value="5.00000000000000e-001"/>
</Node>
</Node>
<Node score="ITT">
<targetPrediction name="ITT" value="1.00000000000000e+000"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
<targetPrediction name="OTH" value="0.00000000000000e+000"/>
<SimplePredicate field="adopt" operator="greaterThan"
value="5.00000000000000e-001"/>
</Node>
</Node>
</Node>
<Node score="ITT">
<targetPrediction name="ITT" value="8.48484848484849e-001"/>
<targetPrediction name="TCE" value="6.06060606060606e-002"/>
<targetPrediction name="RBV" value="6.06060606060606e-002"/>
<targetPrediction name="OTH" value="3.03030303030303e-002"/>
<SimplePredicate field="institute" operator="greaterThan"
value="5.00000000000000e-001"/>
<Node score="ITT">
<targetPrediction name="ITT" value="9.03225806451613e-001"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="6.45161290322581e-002"/>
<targetPrediction name="OTH" value="3.22580645161290e-002"/>
<SimplePredicate field="market" operator="lessOrEqual"
value="2.50000000000000e+000"/>
<Node score="ITT">
<targetPrediction name="ITT" value="9.65517241379310e-001"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
321
<targetPrediction name="OTH" value="3.44827586206897e-002"/>
<SimplePredicate field="capable"
operator="lessOrEqual" value="2.00000000000000e+000"/>
<Node score="ITT">
<targetPrediction name="ITT" value="9.09090909090909e-001"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
<targetPrediction name="OTH" value="9.09090909090909e-002"/>
<SimplePredicate field="organiz"
operator="lessOrEqual" value="5.00000000000000e-001"/>
<Node score="ITT">
<targetPrediction name="ITT" value="7.50000000000000e-001"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
<targetPrediction name="OTH" value="2.50000000000000e-001"/>
<SimplePredicate field="develop"
operator="lessOrEqual" value="1.00000000000000e+000"/>
<Node score="OTH">
<targetPrediction name="ITT" value="0.00000000000000e+000"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
<targetPrediction name="OTH" value="1.00000000000000e+000"/>
<SimplePredicate field="technology"
operator="lessOrEqual" value="5.00000000000000e-001"/>
</Node>
<Node score="ITT">
<targetPrediction name="ITT" value="1.00000000000000e+000"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
<targetPrediction name="OTH" value="0.00000000000000e+000"/>
<SimplePredicate field="technology"
operator="greaterThan" value="5.00000000000000e-001"/>
</Node>
</Node>
<Node score="ITT">
<targetPrediction name="ITT" value="1.00000000000000e+000"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
<targetPrediction name="OTH" value="0.00000000000000e+000"/>
<SimplePredicate field="develop"
operator="greaterThan" value="1.00000000000000e+000"/>
</Node>
</Node>
<Node score="ITT">
<targetPrediction name="ITT" value="1.00000000000000e+000"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
<targetPrediction name="OTH" value="0.00000000000000e+000"/>
<SimplePredicate field="organiz"
operator="greaterThan" value="5.00000000000000e-001"/>
</Node>
</Node>
<Node score="RBV">
<targetPrediction name="ITT" value="0.00000000000000e+000"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="1.00000000000000e+000"/>
<targetPrediction name="OTH" value="0.00000000000000e+000"/>
<SimplePredicate field="capable"
operator="greaterThan" value="2.00000000000000e+000"/>
</Node>
</Node>
<Node score="TCE">
<targetPrediction name="ITT" value="0.00000000000000e+000"/>
<targetPrediction name="TCE" value="1.00000000000000e+000"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
<targetPrediction name="OTH" value="0.00000000000000e+000"/>
<SimplePredicate field="market" operator="greaterThan"
value="2.50000000000000e+000"/>
322
</Node>
</Node>
</Node>
<Node score="TCE">
<targetPrediction name="ITT" value="2.50000000000000e-002"/>
<targetPrediction name="TCE" value="9.25000000000000e-001"/>
<targetPrediction name="RBV" value="2.50000000000000e-002"/>
<targetPrediction name="OTH" value="2.50000000000000e-002"/>
<SimplePredicate field="transact" operator="greaterThan"
value="5.00000000000000e-001"/>
<Node score="TCE">
<targetPrediction name="ITT" value="2.56410256410256e-002"/>
<targetPrediction name="TCE" value="9.48717948717949e-001"/>
<targetPrediction name="RBV" value="2.56410256410256e-002"/>
<targetPrediction name="OTH" value="0.00000000000000e+000"/>
<SimplePredicate field="study" operator="lessOrEqual"
value="3.50000000000000e+000"/>
<Node score="TCE">
<targetPrediction name="ITT" value="2.63157894736842e-002"/>
<targetPrediction name="TCE" value="9.73684210526316e-001"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
<targetPrediction name="OTH" value="0.00000000000000e+000"/>
<SimplePredicate field="resource-based"
operator="lessOrEqual" value="1.50000000000000e+000"/>
<Node score="TCE">
<targetPrediction name="ITT" value="0.00000000000000e+000"/>
<targetPrediction name="TCE" value="1.00000000000000e+000"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
<targetPrediction name="OTH" value="0.00000000000000e+000"/>
<SimplePredicate field="invest"
operator="lessOrEqual" value="2.50000000000000e+000"/>
</Node>
<Node score="TCE">
<targetPrediction name="ITT" value="3.33333333333333e-001"/>
<targetPrediction name="TCE" value="6.66666666666667e-001"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
<targetPrediction name="OTH" value="0.00000000000000e+000"/>
<SimplePredicate field="invest"
operator="greaterThan" value="2.50000000000000e+000"/>
<Node score="TCE">
<targetPrediction name="ITT" value="0.00000000000000e+000"/>
<targetPrediction name="TCE" value="1.00000000000000e+000"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
<targetPrediction name="OTH" value="0.00000000000000e+000"/>
<SimplePredicate field="analysis"
operator="lessOrEqual" value="5.00000000000000e-001"/>
</Node>
<Node score="ITT">
<targetPrediction name="ITT" value="1.00000000000000e+000"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
<targetPrediction name="OTH" value="0.00000000000000e+000"/>
<SimplePredicate field="analysis"
operator="greaterThan" value="5.00000000000000e-001"/>
</Node>
</Node>
</Node>
<Node score="RBV">
<targetPrediction name="ITT" value="0.00000000000000e+000"/>
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="1.00000000000000e+000"/>
<targetPrediction name="OTH" value="0.00000000000000e+000"/>
<SimplePredicate field="resource-based"
operator="greaterThan" value="1.50000000000000e+000"/>
</Node>
</Node>
<Node score="OTH">
<targetPrediction name="ITT" value="0.00000000000000e+000"/>
323
<targetPrediction name="TCE" value="0.00000000000000e+000"/>
<targetPrediction name="RBV" value="0.00000000000000e+000"/>
<targetPrediction name="OTH" value="1.00000000000000e+000"/>
<SimplePredicate field="study" operator="greaterThan"
value="3.50000000000000e+000"/>
</Node>
</Node>
</Node>
</TreeModel>
</PMML>
324
17 APÊNDICE VI - Artigos Minerados
Neste apêndice encontram-se os arquivos minerados pela metodologia de busca por
palavras conforme intuição do pesquisador, ou palavras chaves tais como aquelas que
compõem o nome da teoria, (OBSERVADO) e pela mineração de dados (PREDITO).
OBSERVADO
N. Artigo
Título ANO Journal Teoria
38
A Partial Least Squares Latent Variable Modeling Approach for Measuring Interaction Effects: Results from a Monte Carlo
Simulation Study and an Electronic-Mail Emotion/Adoption Study 2003 JMIS RBV
476 ISSUES IN LINKING INFORMATION TECHNOLOGY CAPABILITY TO FIRM PERFORMANCE 2003 JMIS RBV
39 A Practice Perspective on Technology-Mediated Network Relations:The Use of Internet-Based Self-Serve Technologies 2004 JMIS RBV
37 A MULTILEVEL MODEL OF RESISTANCE TO INFORMATION TECHNOLOGY IMPLEMENTATION 2005 JMIS RBV
40 A Pricing Mechanism for Digital Content Distribution Over Computer Networks 2005 JMIS RBV
41 A Process-Oriented Perspective on the Alignment of Information Technology and Business Strategy 2007 JMIS RBV
823 The Impact of Capabilities and Prior Investments on Online Channel Commitment and Performance 2007 JMIS RBV
325
N.
Artigo Título ANO Journal Teoria
50 A Taxonomy of Antecedents of Information Systems Success: Variable Analysis Studies 2003 JMIS TCE
375 HOW DO SUPPLIERS BENEFIT FROM INFORMATION
TECHNOLOGY USE IN SUPPLY CHAIN RELATIONSHIPS? 2004 JMIS TCE
634 Proprietary and Open Systems Adoption in E-Procurement: A Risk-Augmented Transaction Cost Perspective 2004 JMIS TCE
48 A SENDER-RECEIVER FRAMEWORK FOR KNOWLEDGE TRANSFER 2005 JMIS TCE
53 A Theoretical Integration of User Satisfaction and Technology Acceptance 2005 JMIS TCE
55 A Two-Stage Model of the Promotional Performance of Pure Online Firms 2005 JMIS TCE
49 A Strategic Analysis of Competition Between Open Source and Proprietary Software 2007 JMIS TCE
51 A Temporal Model of Information Technology Project Performance 2007 JMIS TCE
52 A Temporary Monopolist: Taking Advantage of Information Transparency on the Web 2007 JMIS TCE
54 A THREE-PERSPECTIVE MODEL OF CULTURE,
INFORMATION SYSTEMS, AND THEIR DEVELOPMENT AND USE 2008 JMIS TCE
N.
Artigo Título ANO Journal Teoria
777
TECHNOLOGY AND INSTITUTIONS: WHAT CAN RESEARCH ON INFORMATION TECHNOLOGY AND
RESEARCH ON ORGANIZATIONS LEARN FROM EACH OTHER? 2001 JMIS ITT
27 A Longitudinal Field Study of Training Practices in a Collaborative Application Environment 2003 JMIS ITT
651 RECONCEPTUALIZING USERS AS SOCIAL ACTORS IN
ISR 2003 JMIS ITT
26 A Knowledge Management Success Model: Theoretical Development and Empirical Validation 2006 JMIS ITT
25 A HEARTFELT THANKS 2008 JMIS ITT
326
N. Artigo
Título ANO Journal Teoria
47 A RESOURCE-BASED PERSPECTIVE ON INFORMATION
TECHNOLOGY CAPABILITY AND FIRM PERFORMANCE: AN EMPIRICAL INVESTIGATION 2000 MISQ RBV
28 A LONGITUDINAL INVESTIGATION OF PERSONAL
COMPUTERS IN HOMES: ADOPTION DETERMINANTS AND EMERGING CHALLENGES 2001 MISQ RBV
29 A LONGITUDINAL INVESTIGATION OF PERSONAL
COMPUTERS IN HOMES: ADOPTION DETERMINANTS AND EMERGING CHALLENGES 2001 MISQ RBV
30 A Method for Generation of Alternatives by Decision Support Systems 2001 MISQ RBV
33 A Model of Neutral B2B Intermediaries 2002 MISQ RBV
31 A Methodology for Analyzing Web-Based Qualitative Data 2003 MISQ RBV
35 A Multichannel Model of Separating Equilibrium in the Face of the Digital Divide 2004 MISQ RBV
36 A Multidimensional Commitment Model of Volitional Systems Adoption and Usage Behavior 2005 MISQ RBV
34 A Model of Search Intermediaries and Paid Referrals 2007 MISQ RBV
32 A Model of Conflict, Leadership, and Performance in Virtual Teams 2008 MISQ RBV
N.
Artigo Título ANO Journal Teoria
42 A Query-Driven Approach to the Design and Management of Flexible Database Systems 2002 MISQ TCE
43 A REPRESENTATIONAL SCHEME FOR ANALYZING
INFORMATION TECHNOLOGY AND ORGANIZATIONAL DEPENDENCY 2002 MISQ TCE
46 A Research Note Regarding the Development of the Consensus on Appropriation Scale 2003 MISQ TCE
45 A Research Agenda for Trust in Online Environments 2008 MISQ TCE
327
N. Artigo
Título ANO Journal Teoria
15 A Dynamic Framework for Classifying Information Systems Development Methodologies and Approaches 2000 MISQ ITT
19 A Formal Approach to Workflow Analysis 2000 MISQ ITT
22 A Framework for Assessing the Relationship Between Information Technology Investments and Firm Performance 2000 MISQ ITT
20 A Foundation for Flexible Automated Electronic Communication 2001 MISQ ITT
13 A DESIGN THEORY FOR SYSTEMS THAT SUPPORT EMERGENT KNOWLEDGE PROCESSES 2002 MISQ ITT
14 A Discrepancy Model of Information System Personnel Turnover 2002 MISQ ITT
44 A REPRESENTATIONAL SCHEME FOR ANALYZING
INFORMATION TECHNOLOGY AND ORGANIZATIONAL DEPENDENCY 2002 MISQ ITT
618 PREDICTING INTENTION TO ADOPT
INTERORGANIZATIONAL LINKAGES: AN INSTITUTIONAL PERSPECTIVE 2003 MISQ ITT
11 A Decision Model for Software Maintenance 2004 MISQ ITT
17 A Fault Threshold Policy to Manage Software Development Projects 2004 MISQ ITT
18 A FIELD STUDY OF THE EFFECT OF INTERPERSONAL
TRUST ON VIRTUAL COLLABORATIVE RELATIONSHIP PERFORMANCE 2004 MISQ ITT
21 A Framework for Assessing the Business Value of Information Technology Infrastructures 2004 MISQ ITT
23 A Game-Theoretic Model of E-Marketplace Participation Growth 2005 MISQ ITT
12 A Design Science Research Methodology for ISR 2007 MISQ ITT
16 A FAST FORM APPROACH TO MEASURING TECHNOLOGY ACCEPTANCE AND OTHER
CONSTRUCTS 2008 MISQ ITT
N. Artigo
Título ANO Journal Teoria
862 The Production of Information Services: A Firm-Level Analysis of Information Systems Budgets 2000 ISR RBV
3 A Comparative Study of Distributed Learning Environments on Learning Outcomes 2002 ISR RBV
4 A Comparison of Classification Methods for Predicting Deception in Computer-Mediated Communication 2004 ISR RBV
868 THE RESOURCE-BASED VIEW AND ISR: REVIEW,
EXTENSION, AND SUGGESTIONS FOR FUTURE RESEARCH 2004 ISR RBV
6 A Comparison of Transaction Cost, Agency, and Knowledge-Based Predictors of IT Outsourcing Decisions: A U.S.-Japan
Cross-Cultural Field Study 2007 ISR RBV
5 A Comparison of Pair Versus Solo Programming Under Different Objectives: An Analytical Approach 2008 ISR RBV
328
N.
Artigo Título ANO Journal Teoria
2 A Choice Model for the Selection of Computer Vendors and Its Empirical Estimation 2001 ISR TCE
733 Special Issue: Competitive Strategy, Economics, and Information Systems 2004 ISR TCE
1 Predictors of Formal Control Usage in IT Outsourcing Partnerships 2008 ISR TCE
N. Artigo
Título ANO Journal Teoria
9 A Conceptual Model and Algebra for On-Line Analytical Processing in Decision Support Databases 2001 ISR ITT
10 A Contingency Approach to Software Project Coordination 2001 ISR ITT
8
A COMPREHENSIVE CONCEPTUALIZATION OF POST-ADOPTIVE BEHAVIORS ASSOCIATED WITH
INFORMATION TECHNOLOGY ENABLED WORK SYSTEMS 2005 ISR ITT
.
329
PREDITO
N. Artigo
Título ANO Journal PREDITO
476 ISSUES IN LINKING INFORMATION TECHNOLOGY
CAPABILITY TO FIRM PERFORMANCE 2003 JMIS RBV
634 Proprietary and Open Systems Adoption in E-Procurement: A Risk-Augmented Transaction Cost Perspective 2004 JMIS RBV
40 A Pricing Mechanism for Digital Content Distribution Over Computer Networks 2005 JMIS RBV
580 On the Optimality of Fixed-up-to Tariff for Telecommunications Service 2006 JMIS RBV
41 A Process-Oriented Perspective on the Alignment of Information Technology and Business Strategy 2007 JMIS RBV
823 The Impact of Capabilities and Prior Investments on Online Channel Commitment and Performance 2007 JMIS RBV
N.
Artigo Título ANO Journal Teoria
573
New Buyers' Arrival Under Dynamic Pricing Market Microstructure: The Case of Group-Buying Discounts on the
Internet 2001 JMIS TCE
375
HOW DO SUPPLIERS BENEFIT FROM INFORMATION TECHNOLOGY USE IN SUPPLY CHAIN
RELATIONSHIPS? 2004 JMIS TCE
51 A Temporal Model of Information Technology Project
Performance 2007 JMIS TCE
52 A Temporary Monopolist: Taking Advantage of Information
Transparency on the Web 2007 JMIS TCE
N.
Artigo Título ANO Journal Teoria
651 RECONCEPTUALIZING USERS AS SOCIAL ACTORS IN
INFORMATION SYSTEMS RESEARCH 2003 JMIS ITT
330
N.
Artigo Título ANO Journal Teoria
29
A LONGITUDINAL INVESTIGATION OF PERSONAL COMPUTERS IN HOMES: ADOPTION DETERMINANTS
AND EMERGING CHALLENGES 2001 MISQ RBV
30 A Method for Generation of Alternatives by Decision Support
Systems 2001 MISQ RBV
31 A Methodology for Analyzing Web-Based Qualitative Data 2003 MISQ RBV
895 Theoretically Speaking 2003 MISQ RBV
36 A Multidimensional Commitment Model of Volitional Systems
Adoption and Usage Behavior 2005 MISQ RBV
439
Information Technology Standards Choices and Industry Structure Outcomes: The Case of the U.S. Home Mortgage
Industry 2005 MISQ RBV
34 A Model of Search Intermediaries and Paid Referrals 2007 MISQ RBV
336
Explaining and Predicting the Impact of Branding Alliances and Web Site Quality on Initial Consumer Trust of E-Commerce
Web Sites 2008 MISQ RBV
N. Artigo
Título ANO Journal Teoria
42 A Query-Driven Approach to the Design and Management of
Flexible Database Systems 2002 MISQ TCE
43
A REPRESENTATIONAL SCHEME FOR ANALYZING INFORMATION TECHNOLOGY AND ORGANIZATIONAL
DEPENDENCY 2002 MISQ TCE
46 A Research Note Regarding the Development of the Consensus
on Appropriation Scale 2003 MISQ TCE
730 SPECIAL ISSUE ON INFORMATION TECHNOLOGIES
AND KNOWLEDGE MANAGEMENT 2005 MISQ TCE
425 Information Systems Success in the Context of Different
Corporate Cultural Types: An Empirical Investigation 2006 MISQ TCE
331
N. Artigo
Título ANO Journal Teoria
19 A Formal Approach to Workflow Analysis 2000 MISQ ITT
22 A Framework for Assessing the Relationship Between
Information Technology Investments and Firm Performance 2000 MISQ ITT
811 The Effects of MIS Steering Committees on Information
Technology Management Sophistication 2000 MISQ ITT
20 A Foundation for Flexible Automated Electronic
Communication 2001 MISQ ITT
14 A Discrepancy Model of Information System Personnel
Turnover 2002 MISQ ITT
21 A Framework for Assessing the Business Value of Information
Technology Infrastructures 2004 MISQ ITT
206 DESIGN SCIENCE IN ISR 2004 MISQ ITT 552 MESSAGE FROM SIM 2007 MISQ ITT
45 A Research Agenda for Trust in Online Environments 2008 MISQ ITT
N. Artigo
Título ANO Journal Teoria
862 The Production of Information Services: A Firm-Level Analysis
of Information Systems Budgets 2000 ISR RBV
3 A Comparative Study of Distributed Learning Environments on
Learning Outcomes 2002 ISR RBV
868
THE RESOURCE-BASED VIEW AND ISR: REVIEW, EXTENSION, AND SUGGESTIONS FOR FUTURE
RESEARCH 2004 ISR RBV
N. Artigo
Título ANO Journal Teoria
312 Enabling Customer-Centricity Using Wikis and the Wiki Way 2006 ISR TCE
1 Predictors of Formal Control Usage in IT Outsourcing
Partnerships 2008 ISR TCE
N.
Artigo Título ANO Journal Teoria
9 A Conceptual Model and Algebra for On-Line Analytical
Processing in Decision Support Databases 2001 ISR ITT
8
A COMPREHENSIVE CONCEPTUALIZATION OF POST-ADOPTIVE BEHAVIORS ASSOCIATED WITH
INFORMATION TECHNOLOGY ENABLED WORK SYSTEMS 2005 ISR ITT
383 How Has Electronic Travel Distribution Been Transformed? A
Test of the Theory of Newly Vulnerable Markets 2008 ISR ITT
915 Tuning Data Mining Methods for Cost-Sensitive Regression: A
Study in Loan Charge-Off Forecasting 2008 ISR ITT
332
333