Social Technologies, 2011, 1(2)

Page 1

ISSN 2029-7564 (online)

MYKOLO ROMERIO UNIVERSITETAS MYKOLAS ROMERIS UNIVERSITY

SOCIALINĖS TECHNOLOGIJOS Mokslo darbai 2011, 1(2)

SOCIAL TECHNOLOGIES Research Papers 2011, 1(2)

Vilnius 2011


212

Socialinės technologijos. 2011, 1(2)

REDAKTORIŲ KOLEGIJA Pirmininkas – doc. dr. Saulius Norvaišas Atsakingoji redaktorė – prof. dr. Aelita Skaržauskienė Vykdančioji redaktorė – Rūta Tamošiūnaitė Dr. Michele Albano, Telekomunikacijų institutas, Portugalija Prof. dr. Arūnas Augustinaitis, MykoloRomerio universitetas, Lietuva Dr. Rudi Bekkers, Eindhoveno technologijos universitetas, Nyderlandų karalystė Prof. Dr. José Luis Vázquez Burguete, Leono universitetas, Ispanija Prof. dr. Dalė Dzemydienė, Mykolo Romerio universitetas, Lietuva Prof. dr. Richard Ennals, Kingstono universitetas, Jungtinė Karalystė Prof. Dr.-Ing. habil. Jorge Marx Gómez, Carl von Ossietzky Oldenburgo universitetas, Vokietija Dr. Hovhannes Harutyunyan, Eurazijos tarptautinis universitetas, Armėnija Prof. dr. Esa Hyyrylainen, Vaasa universitetas, Suomija Prof. Helge Høivik, Oslo ir Akershus universiteto Taikomojų mokslų koledžas, Norvegija Prof. dr. Mindaugas Kiškis, Mykolo Romerio universitetas, Lietuva Doc. dr. Bettina Leibetseder, Johan Kepler universitetas, Austrija Prof. Ilidio Tomas Lopes, Santaremos Politechnikos institutas, Portugalija Prof. dr. Joseph Mifsud, Europos –Viduržemio jūros regiono (EMUNI) universitetas, Slovėnija Prof. Helder Cardoso Pereira, Santaremos Politechnikos institutas, Portugalija Prof. dr. Rimantas Petrauskas, Mykolo Romerio universitetas, Lietuva Doc. dr. Malgorzata Porada-Rochon, Ščecino universitetas, Lenkija Doc. dr. Agota Giedrė Raišienė, Mykolo romerio universitetas, Lietuva Dr. Jouni Similä, Oulu universitetas, Suomija Doc. dr. Tomas Skersys, Kauno technologijos universitetas, Litetuva Prof. dr. Christian Stary, Johan Kepler universitetas, Austrija Prof. Ashley J. Stevens, Bostono universitetas, Jungtinės Amerikos valstijos Prof. Douglas Sylvester, Sandra Day O’Connor teisės koledžas, Jungtinės Amerikos valstijos Doc. dr. Darius Štitilis, Mykolo Romerio universitetas, Lietuva Prof. Neven Vrcek, Zagrebo universitetas, Kroatija Dr. Wioletta Wereda, Sydlico gamtos ir humanitarinių mokslų universitetas, Lenkija


213

Social Technologies. 2011, 1(2)

EDITORIAL BOARD Editor in chief – assoc. prof. dr. Saulius Norvaišas Executive editor – prof. dr. Aelita Skaržauskienė Managing editor– Rūta Tamošiūnaitė Dr. Michele Albano, Institute of Telecomunications, Portugal Prof. dr. Arūnas Augustinaitis, Mykolas Romeris University, Lithuania Dr. Rudi Bekkers, Eindhoven University of Technology, The Netherlands Prof. dr. José Luis Vázquez Burguete, University of Leon, Spain Prof. dr. Dalė Dzmeydienė, Mykolas Romeris University, Lithuania Prof. dr. Richard Ennals, Kingston University, United Kingdom Prof. dr.-Ing. habil. Jorge Marx Gómez, Carl von Ossietzky Oldenburg University, Germany Dr. Hovhannes Harutyunyan, Eurasia International University, Armenia Prof. dr. Esa Hyyrylainen, University of Vaasa, Finland Prof. Helge Høivik, Oslo and Akershus University College of Applied Scinces, Norway Prof. dr. Mindaugas Kiškis, Mykolas Romeris University, Lithuania Assoc. prof. dr. Bettina Leibetseder, Johannes Kepler University Linz, Austria Prof. Ilidio Tomas Lopes, Polytechnic Institute of Santarém, Portugal Prof. Helder Cardoso Pereira, Polytechnic Institute of Santarém, Portugal Prof. dr. Rimantas Petrauskas, Mykolas Romeris University, Lithuania Assoc. prof. dr. Małgorzata Porada-Rochon, University of Szczechin, Poland Doc. dr. Agota Giedrė Raišienė, Mykolas Romeris University, Lithuania Prof. dr. Joseph Mifsud, Euro-Mediterranean University (EMUNI University), Slovenia Dr. Jouni Similä, University of Oulu, Finland Assoc. prof. dr. Tomas Skersys, Kaunas University of Technology, Lithuania Prof. dr. Christian Stary, Johannnes Kepler University Linz, Austria Prof. Ashley J. Stevens, Boston University, United States of America Prof. Douglas Sylvester, Sandra Day O’Connor College of Law, United States of America Doc. dr. Darius Štitilis, Mykolas Romeris University, Lithuania Prof. Neven Vrcek, University of Zagreb, Croatia Dr. Wioletta Wereda, Siedlce University of Natural Sciences and Humanities, Poland


214

Socialinės technologijos. 2011, 1(2)

Socialinių technologijų tematika apima žmogaus teises, visuotinį teisingumą ir e-teisingumą, asmens ir bendruomenės saugumą, tvarią socialinę ir ekonominę plėtrą, visuomenės ir bendruomenių vidinio funkcionavimo gerinimą, paskirstytą mokymą ir švietimą, sveikatos sistemos sprendimus, laisvalaikio organizavimą ir kitų socialinių gėrybių kūrimą ir skatina mokslinius tyrimus minėtose srityse. Auga poreikis sistemiškai nagrinėti technines, teisines, politines, ekonomines, psichologines ir socialines kliūtis, trukdančias plačiau ir veiksmingiau taikyti informacines, komunikacines ir naujas (nano-, bio-, mega-) technologijas visuomenės gyvenime. Pagrindiniai Mykolo Romerio universiteto leidžiamo mokslo darbų leidinio „Socialinės technologijos“ tikslai: – atskleisti socialinių technologijų taikymo socialinėse sferose plėtros galimybes, turinį, mastą, tendencijas, siūlyti strategijas, formuluoti ir spręsti aktualius uždavinius, pateikti rekomendacijas, kaip socialinės technologijos įgalintų transformuoti įvairias visuomenės sritis keliant gyvenimo kokybę; – plėtoti tarpdisciplininius matematikos, informatikos, elektronikos, naujų technologijų, vadybos, psichologijos, viešojo administravimo, ekonomikos ir kitų mokslų krypčių tyrimus; – skatinti mokslinius tyrimus ieškant naujų teorinių ir praktinių sprendimų formuojant socialinių technologijų kūrimą ir taikymą darniam visuomenės vystimuisi; – užtikrinti mokslo žinių sklaidą ir populiarinimą. Pagrindinės mokslo žurnalo temos: 1. Socialinės technologijos verslo sistemose ir procesuose 2. Socialinės technologijos viešajame sektoriuje 3. Socialinių technologijų teisinė aplinka 4. Socialinių procesų modeliavimas ir visuomenės vystimosi scenarijų analizė 5. Socialinės technologijos mokymo ir mokymosi procese. Periodiniame-pusmetiniame recenzuojamame mokslinių straipsnių leidinyje „Socialinės technologijos” publikuojami originalūs, anksčiau niekur nepublikuoti straipsniai, sistemiškai nagrinėjantys technologijų įtaką visuomenės transformacijoms. „Socialinėse technologijose“ skelbiami straipsniai, parašyti lietuvių, anglų arba rusų kalbomis. Redaktorių kolegijos nutarimu straipsnį gali būti leidžiama spausdinti ir kita kalba. Mokslo darbų leidinio „Socialinės technologijos“ partneriai – Johannes Kepler Universitetas Lince (Austrija), Santaremos Politechnikos instituto Aukštoji vadybos ir technologijų mokykla (Portugalija), Zagrebo universiteto Organizacijos ir informatikos fakultetas (Kroatija). Visi moksliniai straipsniai yra recenzuojami ne mažiau kaip dviejų redaktorių kolegijos paskirtų recenzentų aklu recenzavimu. Moksliniai straipsniai spausdinami lietuvių, anglų arba rusų kalbomis. Mokslo darbų leidinys „Socialinės technologijos“ pradėtas leisti 2011 metais. Theme of Social technologies covers possible application of social technologies in areas of human rights protection, e-justice implementation, personal and community data security, society functionality and communication, networked teaching and education, health systems solutions, leisure activity arrangement and design of social goods and encourage scientific research in the fields mentioned. We perform systematic analysis of technical, legal, political, economical, psychological and social obstacles preventing more effective adaption of information, communication and new (nano-, bio-, mega-) technologies in social life. The major aims of Mykolas Romeris University periodic reviewed research papers journal „Social Technologies” are: – To reveal possibilities of development of application of social technologies in social spheres, content, extent, tendencies, to prepare decisions of strategic importance, and to foresee tasks and recommendations as to how social technologies can transform various spheres of social life. – To develop interdisciplinary researches in mathematics, informatics, electronics, new technologies, management, psychology, public administration, economics and other fields. – Encourage scientific researches seeking for new theoretical and practical solutions to designing social technologies and adapting them to sustainable development of society. – Promotion of scientific knowledge. Main topics of the journal: 1. Social technologies in business organization management 2. Social technologies in public management 3. Social technologies’ legal environment 4. Social process modeling and perspectives for development of society 5. Social technologies in the processes of teaching and learning The periodical, issued twice per year reviewed scientific journal „Social Technologies” publishes original and previously unpublished scholarly articles, systemically analyzes the impact of social technologies to social transformations. The partner of the scientific journal – Johannes Kepler University Linz (Austria), Higher School of Management and Technology at Polytechnic Institute of Santarém (Portugal), Faculty of Organization and Informatics at University of Zagreb (Croatia). All articles are reviewed by at least two active scholars appointed by the board of editors; at least one of the reviewers should not be a member of the board of editors. The reviewers are appointed blindly. Scientific articles in Lithuanian or English language can be published. Upon a separate permission of the board of editors an article may be published also in a different language. Scientific journal “Social Technologies“ will be published since June 2011


215

Socialinės technologijos. 2011, 1(2)

Turinys

Tiago Carvalho Moreira, Michele Albano, Ayman Radwan, Jonathan Rodriguez, Alvaro Gomes. Femtocelių verslo modelis: energijos taupymo frančizė........................................................217 Cezar Scarlat. Verslo idėjų vertinimas steigiant sėkmingą socialinę įmonę Rumunijoje: IT paremti mikroregiono plėtros projektai.............................................................................236

Agota Giedrė Raišienė, Steponas Jonušauskas.

Neformali elektroninė komunikacija organizacijų technologinių išteklių kontekste.............255

Sedigheh Moghavvemi, Noor A. Mohd Salleh, Wenjie Zhao, Fatemeh Hakimian. IT inovacijų taikymo smulkaus ir vidutinio verslo įmonėse Malaizijos Klango slėnyje empirinis tyrimas..........................................................................................267 Birutė Mikulskienė, Birutė Pitrėnaitė, Algirdas Astrauskas. Saugios savivaldybės vertinimo sistemos formavimas..........................................................283 Aleksandras Krylovas, Natalja Kosareva, Laura Gudelytė, Tadas Laukevičius. Nekilnojamojo turto vertės modeliavimas taikant dichotominio testavimo metodiką...........301 Rima Kriauzienė, Tadas Laukevičius, Aleksandras Krylovas. Studentų mokyklinės matematikos žinių įtaka taikomosios matematikos dalyko studijoms....................................................................................................................316 Marius Liutvinavičius, Virgilijus Sakalauskas. Veiksnių, turinčių įtakos kaupimo privačiuose pensijų fonduose efektyvumui, tyrimas......328 Tadas Limba. Holistinio elektroninės valdžios paslaugų integravimo modelio kūrimo ypatumai...............344 Martynas Mockus. Prieiga prie teisės aktų Europoje: apžvalga ir raidos tendencijos..........................................363 Kristýna Kostihová, Dagmar Čámská. Naujųjų socialinių technologijų taikymas nacionaliniame Čekijos radijuje „Český rozhlas“.....................................................................................................................384 Jūratė Skūpienė. Programavimo uždavinių automatinio vertinimo galimybės ir taikymas programavimo varžybose.......................................................................................................399 Rasa Rotomskienė (Juciūtė). Koncepcinis nacionalinio e. sveikatos plėtros proceso modelis............................................415 Dalė Dzemydienė, Mindaugas Kurmis, Arūnas Andziulis. Daugialypių paslaugų duomenų perdavimo galimybių tyrimas kritinėse mobilių objektų komunikacijos situacijose...........................................................................427


216

Social Technologies. 2011, 1(2)

Contents Tiago Carvalho Moreira, Michele Albano, Ayman Radwan, Jonathan Rodriguez, Alvaro Gomes. Business Model for Femtocells: Franchising for Energy Saving......................................... 217 Cezar Scarlat. Assessing Business Ideas for Starting-Up Successful Social Enterprises in Romania: an It-Supported, Micro-Regional Development Project................................... 236

Agota Giedrė Raišienė, Steponas Jonušauskas. The Usage of Informal Computer Based Communication in the Context of Organization’s Technological Resources.................................................................... 255 Sedigheh Moghavvemi, Noor A. Mohd Salleh, Wenjie Zhao, Fatemeh Hakimian. An Empirical Study of IT Innovation Adoption Among Small and Medium Sized Enterprises in Klang Valley, Malaysia......................................................... 267 Birutė Mikulskienė, Birutė Pitrėnaitė, Algirdas Astrauskas. Elaboration of Safe Community Assessment System........................................................... 283 Aleksandras Krylovas, Natalja Kosareva, Laura Gudelytė, Tadas Laukevičius. Modeling of Real Estate Prices Using the Methodics of Dichotomous Test........................ 301 Rima Kriauzienė, Tadas Laukevičius, Aleksandras Krylovas. Student School-Level Math Knowledge Influence on Applied Mathematics Study Courses....................................................................................................................... 316 Marius Liutvinavičius, Virgilijus Sakalauskas. Research of Factors Affecting Pension Funds Efficiency..................................................... 328 Tadas Limba. Peculiarities of designing Holistic Electronic Government Services Integration Model................................................................................................................. 344 Martynas Mockus. Access to Legislation in Europe: Overview and Future Trends........................................... 363 Kristýna Kostihová, Dagmar Čámská. Usage of New Media in “Český Rozhlas”............................................................................ 384 Jūratė Skūpienė. Automated Evaluation of Computer Programs at Undergraduate Level: Suitability Study for Competitive Events............................................................................. 399 Rasa Rotomskienė (Juciūtė). The Conceptual Framework of the National eHealth Development Process........................ 415 Dalė Dzemydienė, Mindaugas Kurmis, Arūnas Andziulis. Evaluation of Data Transfer Performance Between Moving Sender and Receiver in Mobile Communication Networks for Heterogeneous Service Support.......................... 427


ISSN 2029-7564 (online) SOCIALINĖS TECHNOLOGIJOS SOCIAL TECHNOLOGIES 2011, 1(2), p. 217–235.

BUSINESS MODEL FOR FEMTOCELLS: FRANCHISING FOR ENERGY SAVING Tiago Carvalho Moreira Instituto de Telecomunicações, PT Inovação, Portugal, tiago-c-moreira@ext.ptinovacao.pt

Michele Albano Instituto de Telecomunicações, Portugal, michele@av.it.pt

Ayman Radwan Instituto de Telecomunicações, Portugal, aradwan@av.it.pt

Jonathan Rodriguez Instituto de Telecomunicações, Portugal, jonathan@av.it.pt

Alvaro Gomes Instituto de Telecomunicações, PT Inovação, Portugal, agomes@ptinovacao.pt

Abstract Purpose—The purpose of the paper is to analyze how business models are employed in mobile communications, in order to tune them to the Femtocell domain, in addition to studying other goals that can be achieved by looking at the business models in an alternative way. Design/methodology/approach—By analyzing the technologies directly linked to a business model, it would be possible to produce a taxonomy of their usage. An analysis of the value chain is used to understand how to enhance current approaches to achieve new goals. Findings—The article covers the perspective that mobile networks evolution and Socialinės technologijos/Social Technologies  Mykolo Romerio universitetas, 2011  Mykolas Romeris University, 2011

ISSN 2029-7564 (online) https://www.mruni.eu/lt/mokslo_darbai/st/apie_leidini/ https://www.mruni.eu/en/mokslo_darbai/st/apie_leidini/index.php


218

Tiago Carvalho Moreira, Michele Albano, Ayman Radwan, Jonathan Rodriguez. Alvaro Gomes. Business Model for...

femtocell implementation in the mobile market can bring innovative services to the final user, by leveraging on alternative usage of business models. Research limitations/implications—The acceptance of the usage of particular business models by mobile operators can bring benefits to the final users in the form of innovative services. An example of these services is the implementation of techniques to save energy on the terminal side. Practical implications—As soon as the targeted technologies become mature, it will be possible to provide novel services to the final user, while increasing the operational and business benefits of the mobile operators. Originality/Value—A novel view on the current application of the business model is developed, and new innovative goals are shown to be achievable by novel approaches, or by traditional approaches applied in an innovative way. In particular, we show a case study where a novel service called C2POWER applies franchising (re-selling of services) of broadband access, to save energy on the mobile terminal side. Keywords: Business models, cooperation, value chain, network sharing. Research type: research paper / viewpoint.

1. Introduction In the present day, to support the implementation of novel technologies in the cellular network market, it is necessary to have a good business model that shows the main benefits of this new architecture and the revenues associated. To build a good business model it is important to follow a line that defines how the entity attracts customers to pay for a service, how those services are delivered to the customer, how the entity converts customer payments into profits and finally how the entity is organized to be able to meet the customer needs. Actually there are many successful business models (e.g. the internet business models [1] or the recycling business model [2]) that can be used as references to support the construction of innovative approaches. Consequently, we can consider that innovation can be achieved through novel business models or by altering already existing ones. An analysis of the value chain is important to understand where an innovation can be applied. For example, the book [3] and the work [4] discuss how to build and analyze a business model when applied to a particular scenario. Thus, besides the analysis of current approaches and the design of novel ones, a fundamental part of the innovation in the present work is related to the study of the exact position the approaches hold in the mobile value chain. In the case of the telecommunication industry, one of the main topics analyzed is the role of different actors that appear in the overall value chain, and the impact that choosing different business models can have on them. In the current state-of-the-art it is possible to find business models related to mobile telecommunications, like for example


Social Technologies. 2011, 1(2): 217–235.

[5] which shows the role of several players in the mobile market, their objectives and possible different interactions between each other. Femtocell is a novel technology devised to extend mobile network coverage to indoor environments by deploying small base stations at users’ houses connected to the internet by broadband access. We consider how a user can act as Mobile Virtual Network Operator (MVNO) by providing connectivity to other mobile devices by sharing his/ her broadband access by means of femtocell solution. Femtocell networks have been studied lately, as they can bring several benefits to mobile operators, while providing advantages to the final consumers. Femtocells are low cost, low power network solutions that can increase the quality of service for the final consumers, and in both [6] and [7] the authors show business model examples where femtocells benefit both the consumer and the wireless access providers. C2POWER is a novel service, aimed at saving energy on the mobile terminal side, by applying a traditional business model (re-selling of services, or franchising [8]) in an alternative way.

2. Mobile operators and value chain As technology evolves, it is used increasingly by companies and final consumers, with the goal of improving operations and subsequently translating it in either financial gains or strategic advantages. Opportunities for realizing these two types of benefits can be identified through an examination of the business value chain illustrated in Figure 1, which describes the case of a mobile network value chain. The figure shows the relationship aspect of the value chain, highlighting the relationship management between organizations and the resulting competitive advantage for the appropriate strategy value. Strategy value in this case is defined as “the art of positioning a company in the right place on the value chain”—the right business, the right products, the right market segments with the right value—adding activities. This strategy can be viewed as the value-creating system itself, in which members work together to create value. A key strategic task is the reconfiguration of the value chain roles and the relationships in order to mobilize the creation of value in new forms and by new players. The value is the relationship between the utility combination of benefits delivered to the customer and the total costs of acquiring the delivered benefits; in other words, the value is described as a preferred combination of benefits (value criteria) compared with the acquisition costs. Furthermore, in [9] “relative value” is defined as the perceived satisfaction obtained from alternative value offers. In Figure 1, it is possible to observe the entities which are part of the value chain and their positions, which correspond to characteristics and functions respectively. Identifying the characteristics of each player is useful to fully understand where, for example, an organization exploits new values; meaning that “characteristics” are defined as “an entity that can best exploit ways to create value” and function is considered the “specific activities that are responsible for creating characteristics”. For example, by identifying the specific activities of a particular player in the value chain, it is possible to identify the competitive advantage [10], [11].

219


220

Tiago Carvalho Moreira, Michele Albano, Ayman Radwan, Jonathan Rodriguez. Alvaro Gomes. Business Model for...

Figure 1. Mobile network value chain

With the support of Figure 1, we can observe that the mobile network operators are prevalent in the value chain, dominating content delivery and the user retail environment for purchasing content and applications in the shape of operator portals. Many operators are currently expanding their role into content aggregation, application stores, smart enabler services for developers and other parties. With this growing demand of wireless networks from users, mobile operators have the challenging task to exploit new locations to expand their own business. Actually divided by two types of evolution, developing and developed countries have an important role in the mobile market proliferation, where a mobile operator needs to analyze the market to further have a dominant position for future revenues. This domain is most visible in developing countries like China or India, because with the growth of network coverage there is an increased handset subsidy; moreover some operators chose the strategy to have handset exclusivity with some handset brands. In developed countries, this domain is much smaller, since mobile operators have to face competition in all of their activities; hence having to spend high values on subscriber acquisition, taking into account the saturation of the market or even by constantly analyzing the economic slowdown [12]. Mobile operator competitiveness is nowadays strongly dependent on providing new contents and services to the end user. Because mobile operators are unable to develop all these services and contents in-house without losing their focus on their main business, they resort to other companies, which have these services and contents as their main businesses and can offer innovative solutions to promote the mobile operator in its competitions with other mobile operators. However, to maintain their position, mobile operators have developed portals to ensure that content creators are kept away from endcustomers. This practice is based on the traditional assumption of the value chain that development of strategies is led by operators.


Social Technologies. 2011, 1(2): 217–235.

2.1. Content providers Initially, the purpose to have content providers came directly from the network operators, who contacted other companies for proposals to be content providers that could produce diverse contents for the end users. Such role was gladly accepted and the allocation of the majority of these content providers is now well established on top of companies (network operators), with the content providers having the challenge task of showing to the end-customers that the mobile operator’s contents is a high quality service. However, this partnership between network operators and content providers brings some difficulties that must be balanced in terms of business. For instance, the network operator has to be convinced that the content providers would maintain a high standard for their contents, while at the same time have to feel secure about their own relationship with other content providers that could produce innovative and interesting contents that would be applied in the network operator. When a company in the business market offers a wide range of content, they usually provide their own created content based on their own field of business. Resources, like the mobile internet, are used to provide contents to consumers without spending a lot of financial resources. Only a restricted group of people in the company needs to work on a website to further include content. This means that these companies are simultaneously content owners as well as content providers. With these arrangements, the company can create cheap contents and obtain large profits, if it can appeal to a large number of consumers. Companies in the category computer gaming are the best example of content owners and content providers. Being an official content provider brings benefits, such as [13]: • Billing system—one advantage is the possibility of using the operator’s billing system for charging the users. The subscription fees are the main source of revenue for the majority of content providers. • A place on the menu—being placed on the menu of the mobile service is the most effective way to reach users since most people look for content through the main menu. • Free marketing—information brochures about mobile internet service mention different services, which get the users’ attention. • High quality stamp—the official content providers can thus, through the fact that they are official, assure users that their content is most probably superior. An unofficial content provider is subject to a quality testing by users and any failure that they find is a serious problem for content providers. For this reason, users normally choose an official site. The role of content providers brings also some drawbacks, like: • Limited flexibility—official content providers must have the permission to conduct more than minor changes to their sites. Consequently, it takes longer to adjust to new trends or to introduce new ideas.

221


222

Tiago Carvalho Moreira, Michele Albano, Ayman Radwan, Jonathan Rodriguez. Alvaro Gomes. Business Model for...

• Prohibition against advertisement—official content providers have been prohibited from having advertisements on their sites. Having ads is still limited, but this restriction is slowly being removed.

2.2. Content aggregators A content aggregator is an individual or organization that gathers Web content (and/or sometimes applications) from different online sources for reuse or resale. There are two kinds of content aggregators, depending on whether they • simply gather material from various sources for their Web sites. • gather and distribute content to suit their customer’s needs. The latter process is called syndication. For example Sapo [14] and Moreover [15] are among the increasing number of companies offering aggregated content for resale. Aggregators are companies created with the aim of reducing the time and effort needed to constantly analyze websites for updates. The main role of these companies is to collect updated information from several providers, group them in a unique space and then make them available for consumers (subscribers) in a single browser display or desktop application. Once subscribers are registered to a feed, an aggregator is able to check for new content at user-determined intervals and retrieve updates automatically. The way that content is provided to subscribers is nominated as “pushed”. For example, when the subscriber receives an email, the content is “pushed” to him. Aggregator features are frequently seen in portal sites (such as Sapo, My Yahoo! and iGoogle) and email programs. Content aggregators are also mentioned as RSS readers, feed readers, feed aggregators, news readers or search aggregators.

2.3. Application service provider Mobile operators and mobile service providers will have to take into consideration that they can suffer competition from MVNO’s (Mobile Virtual Network Operators), and from the negative impact of new communication technologies (WiMax, WiFi, IP Multimedia Subsystem or IMS) and broadcast technologies. Today, internet access is still dominated by the fixed line or WiFi hotspots, but in the near future mobile devices that are connected to telecommunications networks are predicted to become the most important way to access the digital applications and services. Consequently, an application service provider (ASP) is a company that offers individuals or enterprises access over the Internet to applications and related services that would otherwise have to be located in their own personal or enterprise computers [16]. ASP services are expected to become an important alternative, not only for smaller companies with low budgets for information technology, but also for larger companies as a form of outsourcing for many services for individuals as well. Applications in the center of the ASP include: • Remote access facilities to users within an enterprise with a common file server.


Social Technologies. 2011, 1(2): 217–235.

• Special applications that would be expensive to install and maintain within your own company or on your own computer. While ASPs are expected to provide applications and services to small enterprises and individuals on a pay-per-use basis, larger corporations use ASP services to mainly promote a centralized control with a special kind of application server that is architected to handle applications off personal computers [17].

2.4. Mobile virtual network operator (MVNO) When there is a point of rupture in the traditional value chain, due to several factors (such as fractious relationship between manufacturing and marketing or too many islands of data that lead to delayed decision making [18]), a new business model can emerge to take advantage as an intermediate like MVNO (Mobile Virtual Network Operator). MVNOs provide mobile voice and data services without owning the access rights to the spectrum they use. Figure 2 below shows the potential areas where an MVNO can participate within the Value Chain to further extract values.

Figure 2. Potential areas of participation for MVNOs [19]

To provide services, MVNOs use the radio capacity obtained through commercial agreements with licensed mobile network operators, which have exclusivity of the access network, as the main purpose to exploit, for example, distribution channels, customer base in order to provide customized values (specific products) for customers, taking advantage of its brand awareness [19]. Typically there are three types of MVNOs [20]: • Classic service providers—This kind of MVNO is usually seen as reseller. With the aim of reselling subscription to end users, MVNOs are dependent on MNO for every issue concerning service provision, billing and customer care. • Hybrid MVNOs—This kind of MVNO acquires its own SIM card and usually controls several network elements. These MVNOs are closely linked with MNO, because they need to use network facilities and access to radio networks. • Full MVNOs—A full MVNO owns network facilities and services like towers, mobile switching centers or mobile cellular services, with the exception of radio

223


224

Tiago Carvalho Moreira, Michele Albano, Ayman Radwan, Jonathan Rodriguez. Alvaro Gomes. Business Model for...

network equipment. They have the ability to operate independently of the MNO and are also able to secure their own numbering ranges, design of services and tariff structures. To be a full MVNO, the MVNO normally needs to have an NFP (Network Facilities Provider) individual license for network facilities, an NSP (Network Service Provider) individual license for network services and an ASP (Application Service Provider) license to provide public cellular services. In recent years, globalization and technology innovation changed the telecommuni足 cations industry and forced operators to renew and develop competencies to compete with mobile services. Today, for better efficiency, operators attempt to understand the preferences of customers and segment them, providing differentiating ion personalized offerings [21]. In Figure 3, we can see the changing of competencies, such as, core competence, where a monopoly operator is concerned about the installation of infrastructure, because it aims to maintain customers, while the major objective of the competitive operator is launching products to attract potential new customers and offer new services to existing ones.

Figure 3. From monopoly to competition: challenges facing traditional telecom operators [21]

There is also a description for the measure of the performance of the operator. In a monopolist case, the measure of performance is verified by the number of connections, because it is important that the largest number of people become customers, increasing profits and at the same time preventing competitors from winning customers over. In a competitive case, the most important factor is the revenue per customer. It includes not only the revenues billed to the customer each month for usage, but also the revenue generated from incoming calls, payable within the regulatory interconnection regime. The monopolist operator looks to competitive advantage like an economy of scale, where it refers to the cost advantages that a business obtains due to their expansion. The


Social Technologies. 2011, 1(2): 217–235.

competitive operator is focused on the customer base, where the business serves a group of customers/consumers and tries to persuade them to become repeated consumers, resulting in a considerable slice of the profits. The monopolist operator provides a universal service as a corporate objective, while a competitive operator is based on a shareholder value where the company goal is to increase the potential of its shareholders by paying dividends.

2.5. Consumer The network industry experts agree that final consumers have an important role in the value chain. Personalization, communication, positioning and immediacy are the focus of the mobile marketplace for consumers. They believe that to have success in the mobile world market, they have to continuously reinforce the need to think like the consumer and take the consumer needs into account. Today’s mobile operators are able to develop the types and range of content and services that consumers will increasingly demand; meaning that they ultimately provide consumers the role to control the process of making new network services [21]. By understanding consumer needs, the operators are capable of adjusting final products or services to meet consumer preferences. With that approach, mobile network operators are able to exponentially increment profits in a certain product due to consumer satisfaction. Consumers also have an important role in the development of a company with regards to innovation. If a company has a certain product without changes or innovation, in the long term, consumer choices will be driven away to updated products of other companies. So companies have to be aware of consumer choices and need to be in the frontline of innovation.

3. Femtocells as a player in the Value Chain To understand the role of femtocell networks in the mobile value chain, it is important to analyse the main purpose of femtocell deployment in mobile market. The main goal of femtocell deployment is to provide access connectivity to subscribers that are within its range. Thus, it can be assumed that femtocell networks can position themselves as the Mobile Virtual Network Operator (MVNO) player in the mobile value chain, which is the infrastructure to access the Core Network. For this solution to be accepted by Network Operators, which control the mobile communications, we must assume that they continue this control by providing the femtocells at low cost to the customers. In exchange, the Network Operators will bill the subscribers using the solution. Users using the femtocell network get the role of the consumer player in the mobile value chain.

225


226

Tiago Carvalho Moreira, Michele Albano, Ayman Radwan, Jonathan Rodriguez. Alvaro Gomes. Business Model for...

Business Case Recently a new paradigm appeared in mobile networks, the femtocell approach. Femtocells are small base stations that provide standard network access and will revolutionize the concept of indoor network coverage. According to recent surveys, around 90% of data services and 2/3 of the phone calls take place in indoor environments. In some countries, like France or the United Kingdom, network operators have launched in the market the femtocell service for customers [22]. Orange France operator is offering a fully managed femtocell service and Vodafone UK became the first operator in Europe to launch a femtocell originally called Vodafone Access Gateway [23]. Besides higher bit rates, Qos and coverage, femtocell can also significantly decrease the energy consumption of mobile devices [24], when compared with macro cells. This fact seems to be the most favorable to broadly adopt femtocell equipment as indoor solution. Currently, three different access models are defined for femtocell operation: the open model, closed model and hybrid model, which are differentiated as shown in Table 1.

Table 1. Femto cell access for UEs of any release [25]

Access Mode Open

Closed

Hybrid

UE allowed access to CSG

Access Access

Preferential Access

UE not allowed access to CSG

Access No Access

Access

For the sake of simplicity, the Open model can be assumed as public, where the femtocell equipment and transport connection owner belongs to the network operators. In this case, UEs have free access to the femtocell, because there is no differentiation in allowed and not allowed Closed Subscriber group (CSG). In the Hybrid model, the femtocell equipment is provided by a company for an individual owner. In this particular case, the UEs belonging to the CSG list have some privileges on the access to the femtocell; however customers not belonging to the CSG list can access the femtocell with restrictions. Finally, in the closed group, only UEs belonging to the CSG list can access the femtocell. Others are prohibited from accessing the Femtocell. These three types of access are described in more details below, showing the advantages and disadvantages of each one.


Social Technologies. 2011, 1(2): 217–235.

Figure 4. Access modes in femtocells

Femtocell Access Types Open access In this type of access, all users (CSG and non-CSG) are authorized to connect. The representation seen in Figure 4 shows a device connected to a macro cell, which enters within the femtocell coverage, and automatically updates its connection to the femtocell. The users are always connected to the strongest server (macro cell or femtocell) avoiding cross-tier interference, so the throughput of the network increases. Inside homes or companies, this type of femtocells will be deployed in random locations. Being self-organization would be a good solution to minimize the negative impact of femtocells in other cells. On the other hand, when deployments are done by an operator, interference can be mitigated through the network planning and optimization. The location, power and frequencies assigned to each femtocell can in this case be planned in advance. However, open access has some drawbacks as well, the biggest of which is the reduction of the performance of the femtocell owner, due to the sharing of the femtocell resources with non-subscribers. Moreover, open access increases substantially the amount of handovers between cells due to the movement of outdoor users. A user moving into a residential area handovers from one femtocell to another, or to the macro cell. This will have a negative impact on the operator network because it increases the dropping probability of the call due to failure in the handover process. Different solutions have been proposed in which a centric sensing of the radio channel

227


228

Tiago Carvalho Moreira, Michele Albano, Ayman Radwan, Jonathan Rodriguez. Alvaro Gomes. Business Model for...

is used as a mean to obtain parameters about the surrounding environment and to update the femtocell neighbouring list. Before open femtocells are widely deployed, research is required in order to support new algorithms to handle more neighbours and their different nature in a fast manner [26]. Nevertheless, open femtocells reduce the load of the macrocell network, and are advantageous for the network operators, who can either support new customers or save money in the macrocell operational costs, for instance by saving power.

Closed access In closed access mode, only a subset of the users (CSG), which is defined by the femtocell owner, can connect to the femtocell. If a non-subscriber enters in the femtocell coverage (See Figure 4) the user cannot connect because the user does not have permission. Nowadays, the closed model is the preferred model by customers for home femtocells. This decision is related to the full control of the femtocells and the list of authorized users. By law, femtocells must be able to perform emergency calls by everyone, even if not on the list of users of femtocell. This feature implies that some resources have to be released to non-subscribers, which is a minor drawback of this model. The main problem of the closed method is the interference between femtocells. To reduce this problem, the power radiated by the femtocell must be auto configurable to ensure that coverage is sufficient for subscribers and minimizes interference with neighbouring femtocells and macrocells. This can be done through self-optimizing the femtocell radiated power, where each femtocell sets its power to a value that on average is equal to the received signal strength from the closest macrocell at a target femtocell radius. Another solution is the use of sector antennas in the FAPs (Femtocell Access Point) to minimize the overlapping of coverage areas [26]. The selection of an access control mechanism to femtocells has direct effects on the performance of the overall network, mainly due to its role on the definition of interference, so their features must be carefully studied. Both access methods (open and closed) suffer from advantages and disadvantages, which can be seen in Table 2. Table 2. Closed vs. Open access [26]

Closed access femto cells

Open access femto cells

Higher Interference Lower network throughput Serves only indoor users Home market Easier billing

More handovers Higher outdoor throughput Increased outdoor capacity SMEs, hotspots Security needs


Social Technologies. 2011, 1(2): 217–235.

The impact that subscribers might feel that they are paying for a service that is exploited by others must be minimized in terms of performance or via economic advantages, like offer services or reducing costs [26].

Hybrid access In this type of access, the femtocell provides not only authorization to CSG, but also to users who do not belong to CSG. Therefore, CSG members have special priority over other users. This means that users who belong to CSG have priority in connecting to femtocell and also have a guaranteed minimum QoS. On the other hand, users out of CSG have limited QoS and when services cannot be provided to CSG users, due an interruption of femtocell resources, it shall be possible to continue the communication in another cell. To minimize the impact of connections of users not belonging to CSG, it is possible for the network to reduce the data rate of established communications of non-CSG users [25]. As there are two different types of users, femtocells need to perform an identity request to obtain the UE’s (User Equipment) IMSI (International Mobile Subscriber Identity) for access control and service level differentiation purposes [27]. There are many possible solutions to defining the hybrid model, i.e. to define how resources are shared between users of CSG and non-CSG. In Figure 5, three factors are illustrated that should be taken into account: • Use of the resources: should all resources be shared equally among all users, or should a fixed amount be reserved for subscribers? • Treatment of non-subscribers: should a finite amount of femtocell resources be allocated to all non-subscribers or to individual users? • Time dependency: should the number of shared resources be changed over time?

Figure 5. Factors defining the hybrid access algorithm [27]

229


230

Tiago Carvalho Moreira, Michele Albano, Ayman Radwan, Jonathan Rodriguez. Alvaro Gomes. Business Model for...

For each particular mobile system (Wimax, UMTS, LTE), the average throughput and QoS per user can be increased deploying more small cells (or sectors, cell sectorisation) and optimizing the radio network, particularly minimizing the interference. However, small cells imply a high cost for the network operators (CAPEX and OPEX) that can jeopardize any expectation of future profits. For instance, the cost of site rent can be as high as 20% of the operator steady cost (OPEX). One of the most attractive characteristics of the Hybrid access femtocells (assumed private) to the mobile operator is that it can provide a high quality of service at low expenses (no site rent). In fact, if the operator is also a fixed network operator, Hybrid access femtocells can increase its revenue providing xDSL connections that support the femtocells. The main drawback of using open access (public) instead of closed access (private) is the high number of HO that may result to provide the continuity of the service to a user with high mobility. This fact implies a significant increase of signaling data in the network, higher call drop probability and lower QoS. Next section shows an alternative goal, which is saving energy on the mobile terminal side. To understand the role of the femtocell solution as a player in the mobile value chain, it is necessary to analyze which function each player has. With this approach and by analyzing the whole value chain, the mobile virtual network operator seems to be the closest function related to the femtocell deployments. In fact, the femtocell solution cannot be seen as a content provider or content aggregator, because it does not provide any different content than actual macrocells to subscribers. On the other hand, it shall provide voice and data services, which is the main role of an MVNO. Finally, subscribers of femtocells have the role of consumers in the value chain, who only receive and use the service provided by femtocells. Concluding, the femtocell offers a number of important benefits for both consumers and operators. In the near future with the transition to the LTE technology, the femtocells, beside improving the network coverage (better signal strength) at consumers homes, will enhance the performance of mobile data, while providing faster access to mobile services and multimedia content at the same time reducing the consumption of the terminal’s battery due the proximity of the femtocell. These benefits come without requiring users to make changes in their mobile terminals, due to the fact that the network femtocell technology is the same as the macro cell. For mobile operators, the use of femtocells brings new ways to offer attractive services for femtocells users, and represents a high cost effective way of increasing both network coverage and capacity at consumer homes.

4. Use Cases—C2POWER C2POWER [28] is a project funded by European Seventh Framework Programme (FP7), which is a funding program created by the European Union in order to support


Social Technologies. 2011, 1(2): 217–235.

and encourage research in the European Research Area. C2POWER aims at leveraging on two novel techniques (vertical handovers and cooperative relaying) to realize energy saving on the terminal side. In particular, it considers Femtocells as a new network access type, and integrates it into existing long-range RATs. C2POWER proposes new architecture [29] based on the 3GPP SAE and context information that provides mechanisms to minimize the false HO and the ping pong effect between macro and femtocell. In the proposed architecture, a user re-sells his broadband access (franchising) by means of a C2POWER-enabled femtocell, to a visiting user having a C2POWER-enabled mobile terminal. The visiting mobile terminal will save energy, and both the Network Operator controlling the femtocell and the user who is sharing a broadband access will get revenues.

A business model for power efficiency in Horizontal/Vertical Handovers Traditionally, the main goal for a business model is to explain how an enterprise will make money out of their business. However, in a few cases (e.g. business models linked to mobile telecommunications), it is possible to attain alternative goals. In this section we exemplify this alternative view by showing how a business model can be used to promote power efficiency on mobile equipments.

Figure 6. Relationship diagram for femtocell users

Use Case—Power efficiency on Horizontal/Vertical Handovers With the purpose to sell femtocell solutions, a particular mobile operator offers new mobile services to consumers who purchase this type of equipment. John buys

231


232

Tiago Carvalho Moreira, Michele Albano, Ayman Radwan, Jonathan Rodriguez. Alvaro Gomes. Business Model for...

a femtocell to enjoy the indoor coverage that femtocell provides. After deploying the femtocell equipment at home, John verifies that his femtocell provides coverage in the neighborhood of his house. Using the “hybrid femtocell” feature, John re-sells its broadband access (franchising) to all of his neighbors’ mobile phones. The net result is that John’s neighbors are able to access John’s network and automatically save energy when in proximity of the femtocell.

Figure 7. Indoor and Outdoor femtocell coverage

5. Conclusions A good business model is needed to make a company prosper by attracting customers, and by converting customer payments into profits. This paper considers the telecommunication industry, and analyzes the role of the different actors in the overall value chain when proposing the introduction of femtocells into the scenario. The paper then focuses on the role of Mobile Virtual Network Operator (MVNO), to be held by the user who decides to share his/her broadband access via a femtocell. A business model is provided, to show how both the network operator and the user can obtain benefit by the novel architecture. Finally, the paper introduces C2POWER, which is a novel service, aimed at saving energy on the mobile terminal side. The role of a business model in C2POWER is both to encourage network operators and users to adopt the solution, and to implement an energy saving policy in the system.


233

Social Technologies. 2011, 1(2): 217–235.

Future work will provide further study on the C2POWER approach by means of simulations and of techno-economic analysis,

6. Acknowledgement The research leading to these results has received funding from the European Community’s Seventh Framework Programme [FP7/2007-2013] under grant agreement n°248577 [C2POWER].

References

Rappa. M, “Business Models on the WEB”. <http://digitalenterprise.org/models/models. pdf>. J. Marx-Gómez, C. Rautenstrauch, A. Nürnberger, and R. Kruse. Neuro-fuzzy approach to forecast returns of scrapped products to recycling and remanufacturing, Knowledge-Based Systems, vol. 15, pp. 119128, 2002. M. A. Y. Oliveira and J. J. P. Ferreira. Business Model Generation: A handbook for visionaries, game changers and challengers, African Journal of Business Management, vol. 5, Apr 4 2011. J. Peppard and A. Rylander. From Value Chain to Value Network: Insights for Mobile Operators, European Management Journal, vol. 24, pp. 128-141. G. Camponovo and Y. Pigneur. Analyzing the m-business landscape, Annales Des Telecommunications-Annals of Tele­ com­ muni­cations, vol. 58, pp. 59-77, Jan-Feb 2003. Y. Murata, M. Hasegawa, H. Murakami, H. Harada, and S. Kato. The architecture and a business model for the open heterogeneous mobile network, Communications Magazine, IEEE, vol. 47, pp. 95-101, 2009. J. Markendahl, O. Makitalo, J. Werding, Analysis of Cost Structure and Business Model options for Wireless Access Provisioning using Femtocell solution, 19th

European Regional ITS Conference, Rome, 18-20 September 2008. Franchise Direct, “Definition of Franchising”, <http://www.franchisedirect.com/ information/introductiontofranchising/defini­ tionoffranchising/7/80/>. Phillip Olla, Andish V. Patel. A value chain model for mobile data service providers. Brunel University, United Kingdom, 2002 Value chain analysis: a strategic approach to online learning, <http://cde.athabascau.ca/ online_book/ch3.html#four>. Adam M. Brandenburger and Harborne W. Stuart, Jr. Value-Based Business Strategy, Harvard Business School, Boston 1996. <http://www.glgroup.com/News/China-Mobile-bets-on-3G-services-and-control-overthe-value-chain-44316.html?cb=1>. Alice Devine and Sanna Holmqvist. Mobile internet content providers and their business models, Stockholm 2001. <http://www.sapo.pt/>. <http://www.moreover.com/>. <http://searchsoa.techtarget.com/definition/application-service-provider>. “Application Service Provider (ASP)”, 2000. <http://searchsoa.techtarget.com/definition/ application-service-provider>. INTRAQQ, “Customer Success Stories”, 2011. <http://www.intraqq.com/customer_success_stories.shtml>.


234

Tiago Carvalho Moreira, Michele Albano, Ayman Radwan, Jonathan Rodriguez. Alvaro Gomes. Business Model for...

Camarán. C, Miguel. D. Mobile Virtual Network Operator (MVNO) basics, Valoris. Telecom Practice, 2008. T. Bassayiannis. Mobile Virtual Network Operator (MVNO), MBIT Thesis, Athens Information Technology, 2008. Peppard. J, Rylander. A. From value chain to value network: Insights for mobile operators, European Management Journal, April June 2006. Day. K, “Orange offers small business femtocell service in France”, Ubiquisys, May 2011, <http://ubiquisys.com/femtocell-blog/ orange-offers-small-business-femtocellservice-in-france>. Wireless Watch, Vodafone revs up UK femtocell program, The Register, 2010, <http:// www.theregister.co.uk/2010/01/19/vodafone_femtocell/>. Stüttgen. H. “Femtocell a promise for mobile users and operators”, NEC Europe LTD.,

2010, <http://www.connect-world.com/index.php/magazine/emea/item/1444-femtocells-femtocell-a-promise-for-mobile-usersand-operators>. 3GPP TS 22.220: Service requirements for Home Node B (HNB) and Home eNode B (HeNB) (Release 11), V11.0.0. Guillaume de la Roche, Alvaro Valcarce, David López-Pérez and Jie Zhang. Access Control Mechanisms for Femtocells, IEEE communications magazine, July 2009. Jie Zhang and Guillaume de la Roche. Femtocells Technologies and Deployment, Wiley, 2010. <http://www.ict-c2power.eu/>. ICT-248577 C2POWER consortium, D2.2: Scenarios, System architecture definition and performance metrics, deliverable 2.2 (D2.2) of C2POWER project (2010).

Femtocelių verslo modelis: energijos taupymo frančizė Tiago Carvalho Moreira Telekomunikacijų institutas, PT Inovacijos, Portugalija, tiago-c-moreira@ext.ptinovacao.pt

Michele Albano Telekomunikacijų institutas, Portugalija, michele@av.it.pt

Ayman Radwan Telekomunikacijų institutas, Portugalija, aradwan@av.it.pt

Jonathan Rodriguez Telekomunikacijų institutas, Portugalija, jonathan@av.it.pt

Alvaro Gomes Telekomunikacijų institutas, PT Inovacijos, Portugalija, agomes@ptinovacao.pt

Santrauka. Verslo modelis yra pagrindinė priemonė siekiant, kad nauja technologija neštų pelną. Jos aprašymas gali būti naudojamas išryškinant naujos vartotojų naudojamos architektūros pranašumus. Turint tokį tikslą svarbu į verslo modelį pažvelgti kritiškai ir pasverti, į kurią vertės kūrimo grandinę konkreti technologija gali būti įtraukta. Aprašytame scenarijuje mes analizuojame judriojo ryšio pramonę ir viena iš pagrindinių analizuojamų temų yra skirtingų veikėjų, kurie atsiranda vertės grandinėje, vaidmuo ir poveikis, kurį


Social Technologies. 2011, 1(2): 217–235.

jiems gali turėti pasirinktas modelis. Šiuo metu femtocelių tinklai pristato naują technologiją, sukurtą siekiant praplėsti judriojo ryšio veikimo zoną uždarose erdvėse. Vartotojo namuose išdėstomos mažos bazinės stotelės su plačiajuosčio interneto prieiga. Taikant šią technologiją judriojo ryšio operatoriai savo vartotojams gali teikti geresnės kokybės paslaugas uždaroje erdvėje. Pasirinkus šį technologinį sprendimą tinkamas verslo modelis turi parodyti, kaip judriojo telefono ryšio operatoriai pritaikę minėtą technologiją gali gauti pajamų. Verslo modelis gali padėti siekti skirtingų tikslų. Mes svarstome, kaip vartotojas gali veikti kaip mobiliojo virtualaus tinklo operatorius (MVNO) (angl. Mobile Virtual Network Operator) suteikiant ryšį su kitu mobiliuoju įrenginiu, dalindamasis jo plačiajuosčio ryšio prieigos femtocelių sprendimu. Mes parodome verslo modelio C2POWER vaidmenį naujoje paslaugoje, skirtoje energijos taupymui. Raktažodžiai: verslo modeliai, bendradarbiavimas, vertės grandinė, tinklo dalijimas.

235


ISSN 2029-7564 (online) SOCIALINĖS TECHNOLOGIJOS SOCIAL TECHNOLOGIES 2011, 2(1), p. 236–254.

SSASSESSING BUSINESS IDEAS FOR STARTING-UP SUCCESSFUL SOCIAL ENTERPRISES IN ROMANIA: AN IT-SUPPORTED, MICRO-REGIONAL DEVELOPMENT PROJECT Cezar Scarlat University “Politehnica” of Bucharest, Romania, cezarscarlat@yahoo.com

Abstract Purpose—This paper aims to develop a unique instrument to be used for both assessing business ideas and monitoring the respective social enterprises while taking off, eventually IT-supported. Design/methodology/approach—A sample of 25 cases was selected—in the framework of a regional development project in the Horezu micro-region, Romania (the IDEALIS Project implementation is scheduled for 2011-2012). Each case corresponds to a business idea for starting-up a social enterprise (either agricultural co-operative or co-operative enterprise) in the region. The first phase of this project is to assess the viability of each business idea, and the second phase is to monitor the social start-ups as they are taking off. In both phases an original decision method is used, implanted on a methodology to assess the business idea’s probability to succeed. This paper was prepared after the completion of the first phase while an IT application was considered as a vehicle to use the proposed method for monitoring the newly created social enterprises.

Remarks: This work was possible because of the Project “IDEALIS—Developing social enterprises in the Horezu micro-region,” co-financed by the European Social Fund—Sectoral Operational Programme— Human Resources Development (SOP-HRD) 2007-2013 (POSDRU/84/6.1/S/56527).

Socialinės technologijos/Social Technologies  Mykolo Romerio universitetas, 2011  Mykolas Romeris University, 2011

ISSN 2029-7564 (online) https://www.mruni.eu/lt/mokslo_darbai/st/apie_leidini/ https://www.mruni.eu/en/mokslo_darbai/st/apie_leidini/index.php


Social Technologies. 2011, 1(2): 236–254.

Findings/results—The proposed instrument (ABIDIS: Assessing Business Ideas by the DISTEH method) was successfully used to associate a score to each business idea and, consequently, to rank the respective social enterprises accordingly: the higher the rank, the higher the chances to succeed. It is expected that social enterprises are considered for financial aid according to this ranking. Research limitations/implications—ABIDIS instrument is more useful when analyzed against a database of similar social enterprises and/or compared to its own historic data (which is monitoring actually). Amid successful method development and its use for assessing the chances of the social enterprises’ ideas to succeed, the practical use of the proposed methodology for monitoring the recently established social enterprises is still in progress. Furthermore, the rightness of the assessment is a matter of time—as it is going to be validated after the project completion. Practical implications—The practical implications are twofold: the proposed method can be used for both assessing the viability of social enterprise ideas (by social entrepreneurs and consultants mostly) and monitoring the respective social enterprise while taking off (by entrepreneurs, consultants and funding institutions). In addition to these, the proposed methodology opens a larger research window for interested scholars. Originality/Value—The assessment instrument and decision method are the author’s original development and their use for assessing the chances of the social enterprises to succeed is a premiere. Moreover, the use of this method for enterprise monitoring—ultimately IT supported—is going to be a pilot research. Keywords: social enterprise, social entrepreneurship, business idea assessment, Romania, micro-regional development. Research type: conceptual paper, case study.

1. Introduction In October 2010, the European Union “set out plans to strengthen the Single Market with measures to boost growth and enhance citizens’ rights… The Single Market Act will further strengthen Europe’s highly competitive social market economy and will put people at the heart of the Single Market” (EUROPA, 2010). The same document has announced four key-priorities in this respect, social business and social entrepreneurship among them: “Europe has enormous potential for developing social entrepreneurship. In recent years, many initiatives have been taken by individuals, foundations and companies to improve access to food, housing, health care, jobs and banking services for those in need. To foster more cross-border action, the Commission will propose European statutes for such organisations to serve and promote the social economy.” As recently as April 2011, the President of the European Commission, Jose Manuel Barroso, has launched “twelve projects for the 2012 Single Market”—actually twelve

237


238

Cezar Scarlat. Assessing Business Ideas for Starting-Up Successful Social Enterprises in Romania:...

instruments for growth—social entrepreneurship at no.8: “As well as legitimately seeking financial profit, certain businesses also choose to pursue the general-interest objectives of social, ethical or environmental development. This sector generates growth and employment… We will propose a European framework for mutual investment funds, so as to amplify the effect of the existing national initiatives by offering these funds the opportunities provided by the Single Market” (EUROPA, 2011). Back in July 22nd,2003, the EU Council of Ministers has already approved the Constitution of the European Co-operative Societies / Société Coopérative Européenne (ECS/SCE) based on two acts: EU Regulation No.1435/2003 and EU Directive No.2003/72/CE regarding the employees’ involvement. Registered as a legal entity either by natural or legal persons (minimum capital required: 30,000 euro) and having the headquarters in one member state, the ECSs constituted under this act may operate in all member states, taking full advantage of the EU single market; the issue of the European single market was actually discussed two decades ago (Swann, 1991). They also can develop transnational cooperation activities. Under the provisions of these EU regulations, the first ECSs were allowed to start up as early as 2006, depending on the transposition of the EU documents in the national legislation of the member states. In the larger context of the social economy development in Romania from a compared European perspective (MLFSP, 2011), a micro-regional development association (namely ADH Association, from Horezu, Romania) has successfully applied for EU funding – in order to achieve local economic and social development by promoting social entrepreneurship and starting-up social enterprises. The Project “IDEALIS – Developing social enterprises in the Horezu micro-region” is co-financed by the European Social Fund – Sectoral Operational Programme – Human Resources Development (SOP-HRD) 2007-2013 (POSDRU/84/6.1/S/56527). The Project IDEALIS is aiming at: training potential social entrepreneurs in business management; selecting 25 business ideas for social enterprises and offering professional consulting services to the corresponding social entrepreneurs in order to develop business plans; selecting and co-funding the best business plans; assisting them during the first year of operation (ADH, 2011). This Project (2011-2012) is currently in progress. The author, involved in training and consulting activities, has faced several challenges. among them: assessing the chances to succeed in the social entrepreneurs’ business ideas. The purpose of this paper is to share the author’s Project experience aiming to (Figure 1): –– develop a suitable instrument to assess the business ideas for future social enterprises; –– test this instrument in the specific case of the IDEALIS Project’s social enterprises and, on the longer run, validate it; –– use the assessment instrument as a monitoring tool, too, and—ultimately – integrate it in a management information system (IT-supported management system, e-platform).


Social Technologies. 2011, 1(2): 236–254.

Figure 1. Paper and researcher’s objectives in the framework of the larger IDEALIS Project objectives

Because this Project implementation is still in progress (selection of the social enterprises to be funded is scheduled in November-December 2011), the specific objective of this paper is just to develop and test the assessment instrument. Consequently, the remaining part of this paper is structured as follows: theory survey of the essence and principles of the social enterprise—in order to identify assessment criteria; development of the research methodology—leading to the assessment instrument; results and findings of testing this instrument; further development of the research work; conclusions.

2. Theoretical Ackground: Roots and Principles of the Social Enterprise Development The roots of the modern social enterprise date probably back in 1844, when the Rochdale Society of Equitable Pioneers developed the first successful co-operative

239


240

Cezar Scarlat. Assessing Business Ideas for Starting-Up Successful Social Enterprises in Romania:...

enterprise as well as the Rochdale Principles of cooperation, in the English town of Rochdale, Greater Manchester. The story of the Rochdale is known as described by JeanBaptiste Godin in 1902 (Godin, 2009). Anecdotally, the social entrepreneur J.B. Godin and his collaborator Marie Moret are the founders of the “Familistère” (Familistère, 2011)—another successful social enterprise, a French experiment this time. To note that not political movement themselves, the social enterprises (and social economy as a whole) were linked to the emerging socialism: in France, the first social entrepreneurs in 1848 were actually the first socialists (Draperi, 2005). Other modern Rochdale experiments are known: Rochdale Village and Rochdale College. The Rochdale Village was a community of blocks that would provide the residents with a park-like setting and facilities of suburbia, in Queens, New York, built in 1960s; between the late 1960s and mid-1970s “most white people moved from the community” (Rochdale Queens, 2011). The Rochdale College (opened in 1968 in Toronto, Canada)—an experiment in student-run alternative education and co-operative living; the experiment failed as the college was closed in 1975 when “it could not cover its financing and neighbours complained that it had become a haven for drugs and crime” (Rochdale College, 2011). The Rochdale principles—a set of ideals for the operation of cooperatives – were officially adopted by the International Co-operative Alliance (ICA) in 1937 as the “Rochdale Principles of Co-operation”; updated versions of the principles were adopted by the ICA in 1966 and 1995. According to ICA (2011): a co-operative is defined as “an autonomous association of persons united voluntarily to meet their common economic, social, and cultural needs and aspirations through a jointly-owned and democraticallycontrolled enterprise”; its values are “based on the values of self-help, self-responsibility, democracy, equality, equity and solidarity … co-operative members believe in the ethical values of honesty, openness, social responsibility and caring for others”; and there is a set of seven basic principles (ICA, 2011): i. Voluntary and open membership, without gender, social, racial, political or religious discrimination; ii. Democratic member control (the co-operatives are controlled by their members, who “actively participate in setting their policies and making decisions”); iii. Member economic participation (members contribute equitably to, and democratically control, the capital of their co-operative; at least part of the capital is common property of the co-operative; members receive limited compensation; surpluses are allocated for reserves and development); iv. Autonomy and independence (co-operatives are autonomous; their members democratically control agreements with other organisations, including government or funding bodies, in order to maintain their co-operative autonomy); v. Education, training and information (co-operatives provide education and training for their members, elected representatives, managers, and employees; they inform the general pic— argeting young people and opinion leaders - about the nature and benefits of co-operation); vi. Co-operation among co-operatives (co-operatives work together by local, national and international structures);


Social Technologies. 2011, 1(2): 236–254.

vii. Concern for community. Naett (2006) highlights that co-operative values are strongly declared in the EU documents regarding the constitution of the European Co-operative Societies1 (ECS). The ECS acts do not replace the national legislation in force; they just enlarge the window of business opportunities and promote the co-operative values across united Europe. It should be made a clear distinction between co-operatives as social enterprises— and part of the social economy— versus society in general, as a whole (on one side) and civil society (on the other side) which is voluntary organized, asking for public administration and government accountability but having no political power aim (Diamond, 1999). Amid some negative experiences, the social enterprises and social economy have spread over the last decades in many countries, inside and outside Europe. The current trends in social enterprise development in Europe are increasingly presented in the literature (Defourny and Nyssens, 2008). The different forms of social enterprises are spreading across the entire world, in many countries from five continents (Social enterprise,11). As For example, in Japan only, the National Federation of the Cooperatives (Zenrosai) counts for about 14 million members (Zenrosai, 2011); based on the mutual aid principle, the Federation offers a variety of insurance instruments to its bers— under the patronage of the Ministry of Health and Labour, and closely working with the trade unions. Saxunova and Nizka (2011) report interesting worldwide findings as far as social services for seniors; five levels of social services are identified: (i) housing, catering, care providing services; (ii) educational and consulting services; (iii) personal needs supplying; (iv) services to increase employment; (v) security services. In Portugal, misericórdias have a long tradition of social services and solidarity— organized by the churches. The Portuguese co-operatives are responsible for about 5% of the GDP (Campos, 2006). In Spain, the workers’ associations (sociedades laborales) have appeared in the 1970s following to the government’s decision to support the employees’ associations to buy the companies in economic difulty— instead to pay for unemployment. At least three partners are required to start such a social enterprise but none is allowed to own more than one third of the shares. The associations are highly participative as 85% of the employees must be associated. However, the number of votes is proportional to the number of shares owned. According to Dorival (2006), there were more than 20,000 members in 2004. Back in 1960s, in Italy, some experience in organizing social co-operatives in order to carry out services in that spirit of solidarity are reporte; the ‘70s have marked some development but the ‘80s were associated with a real explosion of the Italian social co-operatives leading to the consolidation that has followed to the 1991 Act (Pezzini, 2006). 1

EU Regulation No.1435/2003 and EU Directive No.2003/72/CE

241


242

Cezar Scarlat. Assessing Business Ideas for Starting-Up Successful Social Enterprises in Romania:...

In fact, in the 1990s, according to Defourny (2006), the social enterprise concept has developed following two paths. In Europe the co-operative movement has developed following to a legal step taken by the Italian government in 1991: social co-operatives were set up as a means of insertion of less favoured people in the labour market; while in the United States of America the business schools have promoted the social entrepreneurship (business oriented to a social goal). In the United States, a social enterprise is currently described as an affirmative business (Boschee, 2009). The credit for coining the concept of social enterprise goes to Freer Spreckley in 1978, and published later (Spreckley, 1981) as “an enterprise that is owned by those who work in it and/or reside in a given locality, is governed by registered social as well as commercial aims and objectives and run co-operatively”. The distinction between traditional enterprise and social enterprise is as between the “capital hires labour” philosophy in order to make profit (financial benefit), and “labour hires capital” philosophy aiming to social benefits. In 1996 researchers from EU 15 founded a European network to study the social enterprises; the European Social Enterprise Research work— - EMES came up with a largely accepted definition of the social enterprise (EMES, 2011; CECO,011) —– as the social enterprises have to comply with four economic criteria: –– a continuous production of goods and/or services –– a high level of autonomy –– a consistent level of economic risk –– a minimum level of paid work –– and five social criteria: –– an explicit aim to services for the community –– a citizens-based initiative –– a decisional procedure not based on capital share –– a participative dynamic involving all stakeholders –– a reduced distribution of benefits. The EMES research has identified about forty models of social enterprises in twelve European countries (Defourny, 2006). It is worthy to mention that the British government has promoted the social enterprise and sustained its definition largely used by the social enterprise sector bodies as Social Enterprise UK: “A business with primarily social objectives whose surpluses are principally reinvested for that purpose” (DTI, 2002). Social economy is characterized by a set of general principles (voluntary enrolment, equal rights of the members, solidarity, and economic autonomy) that make a distinction between the social economy actors vs. individual enterprises, public enterprises or commercial companies (Draperi, 2006). LePage, Eggli and Perry (2010) offer a comprehensive guide for the social entrepeurs— starting with idea identification and feasibility analysis (idea generation and screening, feasibility study and business planning) as well as performance measurement. An important distinction is made between business planning (in general) and the social enterprise business plan.


Social Technologies. 2011, 1(2): 236–254.

The dual objective (economic side: economic efficiency of the business and operations management; and social side: community services) is extensively discussed by Jeantet (2006) in his book “Economie sociale: entre efficacité et solidarité” (Social Economy between Efficiency and Solidarity). The solidarity has various aspects; an important one is the solidarity between geneions— so called inter-generational solidarity (Sevaistre, 2006). These two dimensions (financial and social benefits) of the modern social enterprise are recently completed with a third one which consists of environmental benefits (as known as the Triple Bottom Line). The United States is also the place where a great deal of research efforts is focused on finding the key-elements that make a new busineidea to succeed. One of the highly applicable methodologies to evaluate the chances to succeed was developed by the Innovation Assessment Center at Washington State University. Corresponding to the Triple Bottom Line concept, a set of thirty-three business, social and environmental criteria was deoped— grouped in five categories (WSU, 1990): general environment, business risk, product’s market acceptability, product demand, and competition. The WSU methodology was adapted and used in a number of practical cases by the author; such a case is assessing the chances to succeed of the social enterprises within the IDEALIS Project in Horezu, Romania (Table 1). It is author’s opinion that economic criteria are more important than social ones: in order to have what to share, the wealth must be created firsthand. Table 1. Assessing the chances of the social enterprises to succeed (adapted after WSU, 1990)

No. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19

Criteria Legal environment Ecological environment Social impact Product’s compatibility with other existing products Product’s dependence to other products Product market acceptability Product safety Product functionability Production feasibility Investment Profitability Potential market Trend of demand Stability of demand Product lifecycle Product price Competition Potential competition Intellectual property rights

243


244

Cezar Scarlat. Assessing Business Ideas for Starting-Up Successful Social Enterprises in Romania:...

3. Research Methodology: ABIDIS – Assessing Business Ideas by the DISTEH Model A set of 25 cases was selected—in the framework of a micro-regional development project in Horezu, Romania (IDEALIS Project; implementation is scheduled for 2011-2012). Each case corresponds to a business idea promoted by a group of social entrepreneurs, for starting-up a social enterprise (either agricultural co-operative or cooperative enterprise). The first phase of the IDEALIS Project (2011) is to assess the viability of each business idea—in order to rank and selectively offer them financial support (competitionbased), accordingly; the second phase (2012) is to monitor the social start-ups as they are taking off. This paper is produced after the completion of the first phase while an IT application is considered as a vehicle to use the proposed method for monitoring the newly created social enterprises in the phase two. As the paper main goal is to develop an instrument to assess the chances to succeed in a social enterprise, the efforts were focused as follows: –– secondary literature research to develop the set of assessment criteria; –– primary research (face-to-face interviews mainly) to assess each social enterprise. The DISTEH model for decision making (Scarlat, 1980, 1987, 2000) was combined with an improved version of the Washington State University—Innovation Assessment Center for evaluating the business potential of innovative ideas (WSU, 1990). The result was a more complex instrument to evaluate and rank the social enterprises according to their chances to succeed – before their start-up, in the business planning stage: the ABIDIS score. Each group of social entrepreneurs was interviewed, criterion by criterion (Table 1), and a score was assessed, on a 1-to-5 scale (1= minimum chances to succeed; … 3= 50% chances; … 5 = maximum chances to succeed). It is crucially important that assessing this score is a job for professional business consultants having relevant experience in this field, working closely with the group of social entrepreneurs. It is behind the purpose of this paper to enter the details of the consulting process. However, an example is offered: considering the “trend of the demand” the assessment criterion, its score corresponding score for a certain social enterprise would be: 1 in case of strong decrease of demand; 2 for slight decrease; 3 for steady demand; 4 in case of slight demand increase; 5 in situation of solid increase of demand. A noteworthy challenge was to keep the right balance within the Triple Bottom Line framework; however, the economic-financial issue of the efficient use of resources was considered more important. Currently, only 18 social enterprises are still in competition for funding, developing their business plans, as five groups of entrepreneurs gave up and three groups have merged. For each of the remaining social enterprises, the DISTEH value (`Ti ) and ABIDIS score were calculated – as described below.


245

Social Technologies. 2011, 1(2): 236–254.

4. DISTEH Absolute Ranking DISTEH is actually a multi-purpose multi-criteria decision-making model (Scarlat, 2005a) which was tested in a number of practical training, consulting and research circumstances (Scarlat et al., 2010, Scarlat et al., 2011) and continuously improved. It was also used for technology analysis (Scarlat, 2005b), technology prediction (Scarlat, 2006), marketing decision making (Scarlat, 2004, 2005c). Assuming that any given social enterprise Ai (i = 1 to m; m = number of social enterprises) is assessed by a set of criteria Cj (j = 1 to n; n = number of assessment criteria), one can define the performance matrix:

C = [cij]

(1)

where: cij is that value associated to the criterion Cj for the social enterprise Ai. The purpose is to determine a unique value associated to each social enterprise Ai, value that allows their ranking; this value is called the ABIDIS score (ABIDIS— Assessing Business Ideas by DISTEH method). One can define an ideal social enterprise (I)—real or virtual—having the best values cIj, as follows: cIj = maxi (cij) when criterion Cj is to have a value as high as possible

(2)

cIj = mini (cij) when criterion Cj is to have a value as low as possible

(2’)

Note that (I) describes, generally, a virtual social enterprise. In this specific case of assessing the social enterprises, all criteria are of type (2) and cIj = 5 for j = 1, …, 19. In general, the coordinates of (I) may vary in time but – if the analysis horizon is relatively short – the position of (I) is considered as time-stable (Scarlat 2000: 372). This assumption does apply because the assessment of all social enterprises is conducted and completed in a few days. However, when the method is applied to monitor the ABIDIS score dynamics, the time dimension does matter. The key idea is that each social enterprise (either real or virtual) can be represented as a point in n-dimensional space. The closer the point is to (I), the higher the performance of this social enterprise (chances to succeed are higher). Consequently, it makes sense to define, for each social enterprise, the technical distance between it and the ideal one, as:

(3)

where bj is associated with the importance of the criterion Cj; bj weights the criterion Cj (0 < bj < 1).


246

Cezar Scarlat. Assessing Business Ideas for Starting-Up Successful Social Enterprises in Romania:...

Usually, the ranking depends on the weights. However, there are cases – both in theory and practice – when the ranking of two options remains unchanged, for all the possible values of their respective weights (0 ≤ bj ≤ 1) or, at least, for large variation intervals. In this specific case of assessing the chances of social enterprises to succeed, all criteria are considered as equally important (bj = 1/n). The social enterprises are ranked starting from the best one (minimum ). The upper bar stands for “non-” or “complement of.” Note that the technical distance is zero in the case of the ideal product. Bigger the value, lower the chances to succeed for the social enterprise Ai. In other words, for any given social enterprise Ai (i = 1 to m), one might calculate a unique value associated to that social enterprise , value that allows the ranking of all the products considered. In order to have a more intuitive ranking (highest score on the top, then decreasing to the bottom of the ranking), the ABIDIS Score is introduced:

( 0 ≤ Ti ≤ 1 )

(4)

Where 1 is the score assessed for the maximum chances to succeed.

5. Identifying the Critical Characteristic The Critical Characteristic (CC) defines the value of that criterion, which worsens the global performance of the social enterprise (makes the value too high). CC could be easily identified – as corresponding to:

(5)

Once identified, CC must be improved: “Improving the CC” would be the major task for the manager of the social enterprise and its consultant. A case study is presented in (Scarlat 1987, 285-286). The improving process is continuous: when CC completes its “improving potential”, the next-in-line-criterion follows. To conclude, the DISTEH method is a useful tool to assess the social enterprises’ chances to succeed and rank them accordingly, objectively. Based on the same model, the probability to succeed can be improved by setting research priorities—corresponding to the most sensitive criteria. The main research results and findings are further depicted.

6. Results and Findings Initially (early 2011) there were 25 groups of social entrepreneurs and same number of ideas for social enterprises (Table 2). For confidentiality reasons, the names


247

Social Technologies. 2011, 1(2): 236–254.

of the enterprises are not disclosed.2 The social entrepreneurs were selected to attend a training programme in business management—in order to further develop their business plans, assisted by professional business consultants. Besides two foundations and three co-operative associations, other two legal registration forms of social enterprises were welcome by the IDEALIS Project”: co-operative enterprise (SC i.e. “Societate Cooperativă,” in Romanian) and agricultural co-operative (CA i.e. “Cooperativă Agricolă”, in Romanian) both complying with the EU legal framework in force. Table 2 depicts the current status (as November 2011) of the social enterprises initially selected for training within IDEALIS Project. Table 2. Social enterprises selected for training—current status (IDEALIS Project)

No. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

Social enterprise CarmenAlfa SC AncaAlfa SC AncaBeta SC CarmenBeta SC AncaGamma SC CezarAlfa SC CezarBeta SC AncaDelta SC CarmenGamma CA CarmenDelta SC CezarGamma CA CarmenEpsilon SC AncaEpsilon CA AncaZeta Association CezarDelta CA AncaEta SC CarmenZeta CezarEpsilon SC CezarZeta SC AncaTheta CezarEta Association CezarTheta Association AncaIota Foundation CarmenEta SC CarmenTheta Foundation

Area of business Printing house Fruit processing Handicraft trade Milk processing Wood processing Civil constructions Recycling – plastic materials Natural fertilizers Services for agriculture Animal farming Fruit&vegetable processing Animal farming Orchard – plant growing Pottery Honey processing Traditional carpets Waste recycling Pastry shop Milk processing Handicraft trade Organizing events Handicraft trade Social services for aged people Animal farming Fruit processing

Current status Business planning Withdrawn Business planning Business planning Business planning Business planning Business planning Business planning Business planning Business planning Business planning Merged (B) Business planning Merged (A) Business planning Business planning Withdrawn Business planning Business planning Withdrawn Merged (A) Merged (A) Withdrawn Merged (B) Business planning

A recent study conducted by the Romanian Ministry of Labour, Family and Social Protection (MLFSP, 2011) shows that more than half of the social enterprises legally 2

The companies were assisted by three business consultants (be they: Carmen, Anca, Cezar).


248

Cezar Scarlat. Assessing Business Ideas for Starting-Up Successful Social Enterprises in Romania:...

registered in the European Union member states are associations (28.5%) or limited liability companies (27.8%). The social integration enterprises (11.4%) and social cooperatives (5.4%) are in the mid-range while agricultural co-operatives (0.6%) are significantly less spread (MLFSP, 2011: 104). The social enterprises within IDEALIS Project were officially registered during months of August and September, and their business plans continuously improved. Unfortunately, four groups of social entrepreneurs have withdrawn. Other five social enterprises have merged (by three and by two). Consequently, the total number of the social enterprises still in competition for funding is as high as eighteen. The ABIDIS instrument was applied before and after the training sessions provided for the social entrepreneurs. The ABIDIS scores were calculated for all social enterprises based on the formulas (1, …, 4; m = 25 social enterprises; n = 19 assessment criteria). As an example, the ranking of the social enterprises from Cezar’s set, based on the DISTEH values and ABIDIS scores, is displayed in Table 3. Table 3. The ranking of a set of eight social enterprises

Ranking I II III IV V VI VII VIII

Social enterprise CezarDelta CA CezarAlfa SC CezarZeta SC CezarTheta Association CezarEpsilon SC CezarGamma CA CezarBeta SC CezarEta Association

DISTEH value 0.0634 0.0784 0.0818 0.0971 0.1050 0.1435 0.1539 0.1617

ABIDIS score 0.9366 0.9216 0.9182 0.9029 0.8950 0.8565 0.8461 0.8383

The relatively high scores (close to 1) are explained by: –– careful and sound selection of the social enterprises accepted in the IDEALIS Project –– limited number of criteria (less than 19) used during the first round of assessments – because of scarce information. The training impact might be quantified by the increase in the ABIDIS scores— measured before (June 2011) and after the training sessions (August 2011) as the Table 4 demonstrates. Major finding is that training had a significant impact on the social enterprises’ ranking: the ABIDIS score improved for all of them (positive gain). This means that their chances to succeed have increased significantly. The ranking did change but not significantly: top two enterprises kept the place; the last two swapped their positions; places third to six slightly changed the places between them. Obviously, the social enterprises that reported highest gain did improve their ranking after the training sessions. Overall, the social enterprises that reported low ABIDIS scores have withdrawn. This


249

Social Technologies. 2011, 1(2): 236–254.

suggests that ABIDIS score is a good indicator to measure the chances to succeed. The mergers were decided because the profiles of the social enterprises and not because of reasons related to the ranking (their chances to succeed). To conclude, the proposed instrument (ABIDIS—Assessing Business Ideas by DISTEH method) was successfully used and tested to associate a score to each business idea and, consequently, to rank the respective social enterprises accordingly: higher the rank, higher the chances to succeed in business. Thus the research objectives were matched. ABIDIS is a complex instrument for assessing the chances of the social enterprises to succeed—based on the Triple Bottom Line concept, WSU methodology to evaluate new business ideas, and DISTEH model for decision making. Based on the DISTEH model, the probability to succeed can be further improved by setting research priorities— corresponding to the most sensitive criteria. Table 4. The influence of training on the ranking of social enterprises (current ranking is after the training; ranking before training is presented between parentheses)

Ranking

Social enterprise

ABIDIS scores After Before training training

Gain

I

CezarDelta CA (I) Honey processing

0.9366

0.9518

+ 0.0152

II

CezarAlfa SC (II) Civil constructions

0.9216

0.9351

+ 0.0135

III-IV

CezarTheta Association (IV) Handicraft trade

0.9029

0.9256

+ 0.0227

III-IV

CezarGamma CA (VI) Fruit&vegetable processing

0.8565

0.9256

+ 0.0691

V

CezarZeta SC (III) Milk processing

0.9182

0.9241

+ 0.0059

VI

CezarEpsilon SC (V) Pastry shop

0.8950

0.9238

+ 0.0288

VII

CezarEta Association (VIII) Organizing events

0.8383

0.9091

+ 0.0708

VIII

CezarBeta SC (VII) Recycling-plastic materials

0.8461

0.8937

+ 0.0476

7. Further Development There are three more areas to be explored. (1) The Project IDEALIS is currently in progress: the selection of the best ideas for social enterprises is taking place in Horezu in November 2011. The next ABIDIS


250

Cezar Scarlat. Assessing Business Ideas for Starting-Up Successful Social Enterprises in Romania:...

assessment is scheduled right after the moment when the funding decision is made (2011 yearend). Its role is to validate the quality of the ABIDIS instrument: the ranking according to the ABIDIS score will be compared to the ranking decided by the evaluation panel of the independent experts who will assess the quality of the business plans and make decisions—which social enterprises will be funded. It is expected that social enterprises to be considered for financial aid will be the same that reported high ABIDIS scores (validation of the ABIDIS instrument). (2) The ABIDIS score is more useful when analyzed against a database of similar social enterprises and/or compared to its own historic data (which is monitoring actually). Testing the monitoring instrument based on the DISTEH model and ABIDIS score is going to be run during 2012. As the implementation of the social enterprises’ business plans advances, the assessment of the chances to succeed is more and more accurate. The DISTEH values and ABIDIS scores will be assessed periodically (at 1 month / January 2012; at 3 months / March 2012; at 6 months / June 2012; and 1 year / December 2012 when the IDEALIS Project actually closes). It is expected that top ranked social enterprises to be the best performers by the yearend (the valid ABIDIS instrument used for monitoring). (3) Depending on the ADH Association’s strategy, it is suggested to integrate the ABIDIS assessing and monitoring instrument as an application in the ADH management information system (which is well beyond the IDEALIS Project’s objectives).

8. Conclusions This paper is developed on the background of social economy advancement in Europe and Romania as well as social enterprises development in the Horezu microregion—following to the Project IDEALIS run by ADH Association, Horezu, Romania. ABIDIS is a complex instrument for assessing the chances of the social enterprises to succeed—based on the Triple Bottom Line concept, WSU methodology to evaluate new business ideas, and DISTEH model for decision making. Based on the DISTEH model, the probability to succeed can be improved by setting research priorities— corresponding to the most sensitive criteria. The practical implications are twofold: the proposed instrument can be used for both assessing the viability of social enterprise ideas (by social entrepreneurs and consultants mostly) and monitoring the respective social enterprise while taking off (by entrepreneurs, consultants and funding institutions). In addition to these, the proposed methodology opens a larger research window for interested scholars. The ABIDIS score is more useful when analyzed against a database of similar social enterprises and/or compared to its own historic data (which is monitoring actually). Amid successful method development and its use for assessing the chances of the social enterprises’ ideas to succeed, the practical use of the proposed methodology for monitoring the recently established social enterprises is still in progress. Furthermore,


251

Social Technologies. 2011, 1(2): 236–254.

the rightness of the assessment is a matter of time—as it is going to be validated after the project completion. The use of this method for enterprise monitoring—ultimately IT supported—is going to be a pilot research. Depending on the ADH Association’s IT strategy, an e-platform may be used for the monitoring process. The assessment instrument and decision method are author’s original development and their use for assessing the chances of the social enterprises to succeed is a premiere. A study conducted in nine European countries (MLFSP, 2011) shows that “except for the Flemish region in Belgium, the researched countries do not have SE [social enterprise] monitoring and assessment systems. France, the Walloon region and the United Kingdom have started developing them… We can identify two trends: favouring of the result-oriented indicators (Austria, France and Germany) and favouring of the indicators regarding the resources used (Belgium and Italy).” Our approach is different.

Literature Boschee, J. 2009. An introduction to affirmative businesses. The Chronicle of Social Enterprise, Vol.1, Issue Spring. pp.1-4. Canaveira de Campos, M. 2006. Portugal. Alternatives Economiques – Hors-série pratique no.22, janvier 2006. pp.161-163. Defourny, J. 2006. Entreprise sociale. Alternatives Economiques – Hors-série pratique no.22, janvier 2006. pp.88-89. Defourny, J. and Nyssens, M. 2008. Social enterprise in Europe: recent trends and developments. Social Enterprise Journal , Vol.4, Issue 3. Diamond, L. 1999. Developing Democracy. Toward Consolidation. Baltimore, Maryland, USA: John Hopkins University Press. Dorival, C. 2006. Sociedades laborales. Alternatives Economiques – Hors-série pratique no.22, janvier 2006. pp.195-196. Draperi, J.F. 2005. L’économie sociale. Utopies, pratiques, principes. Éd. Presses de l’économie sociale. Draperi, J.F. 2006. Economie sociale. Alternatives Economiques – Hors-série pratique no.22, janvier 2006. pp.79-82.

Godin, J.B.A. 2009. Histoire des Equitables Pionniers de Rochdale (1902), French Edition. Whitefish, MT, USA: Kessinger Publishing, LLC. Jeantet, T. 2006. Economie sociale : entre efficacité et solidarité. Éd. La Documentation française. LePage, D., Eggli, B.M., Perry, S. 2010. The Canadian Social Enterprise Guide. 2nd Edition. Vancouver, BC, Canada: Enterprising Non-Profits. Ministry of Labour, Family and Social Protection (MLFSP). 2011. Research Report on Social Economy in Romania from a Compared European Perspective. Bucharest: Ministry of Labour, Family and Social Protection in Romania. Naett, C. 2006. Société coopérative européenne (SCE). Alternatives Economiques – Horssérie pratique no.22, janvier 2006. p.199. Pezzini, E. 2006. Coopératives sociales italiennes. Alternatives Economiques – Hors-série pratique no.22, janvier 2006. pp.65-67. Saxunova, D. and Nizka, H. 2011. Slovak businesses dealing with social services & inspiration for Slovakia from abroad.


252

Cezar Scarlat. Assessing Business Ideas for Starting-Up Successful Social Enterprises in Romania:...

Proceedings of the 5th International Conference of Management and Industrial Engineering – ICMIE 2011: “Change Management in a Dynamic Environment”, 20-21 October 2011, Bucharest, Romania. Bucharest: Ed. Niculescu. Sevaistre, C. 2006. Solidarité intergénéra­ tionnelle. Alternatives Economiques – Hors-série pratique no.22, janvier 2006. pp. 202-203. Spreckley, F. 1981. Social Audit. A Management Tool for Co-operative Working. Beechwood College, Wales. Also: Spreckley, F. 1981. Social Audit – A Management Tool for Co-operative Working. Local Livelihoods, UK. Also available at: <http:// www.locallivelihoods.com/Documents/ Social%20Audit%201981.pdf> [accessed: 2011-11-03] Scarlat, C. 1980. Metoda de stabilire a nivelului tehnic al produselor industriale complexe / Method to assess the technical performance level of complex industrial products. Proceedings of the First Symposium “Cybernetics Modeling of Operation Processes”, May 1980. Bucharest: Academy for Economic Studies. Scarlat, C. 1987. Metoda distanţei tehnice (DISTEH). N. Stoica and C. Scarlat (Eds.): Organizarea şi conducerea întreprinderilor / Enterprise organizing and leading, vol. I. Bucharest: Polytechnic Institute Press. pp.274-298. Scarlat, C. 2000. Metoda distanţei tehnice. O. Nicolescu (Ed.): Sisteme, metode şi tehnici manageriale ale organizaţiei / Systems, methods, and techniques for organization management. Bucharest: Ed. Economica. pp.369-378. Scarlat, C. 2004. Innovative Technologies and Right Pricing Decisions in Marketing. EBS Review: Innovation and Knowledge Sharing. Summer 2004, 18. pp.42-46. Tallinn: Estonian Business School. Scarlat, C. 2005a. The DISTEH Multicriteria Decision Making Model. Proceedings of the Sixth International Conference on

Operations & Quantitative Management (ICOQM-6): “Intelligent Decision Making: Emerging Strategy for Global Winners,” August 9-11, 2005. Indore: Indian Institute of Management. Scarlat, C. 2005b. Innovative Model for Innovative Technologies Analysis. Nonconventional Technologies Review. 2. pp.75-82. Scarlat, C. 2005c. Innovative Model for Product & Price Decisions in Marketing. C. Chakraborty, C. Jayachandran, R. Misra (Eds.): Proceedings of The 9th International Conference on Global Business and Economic Development “Management Challenges in Times of Global Change and Uncertainty”, vol. III. Seoul: University Press. pp.1749-1756. Scarlat, C. 2006. Models for Technology Prediction. Proceedings of the International Conference on “Technology and Quality for Sustained Development – TQSD 2006”. Bucharest: Academy of Technical Sciences of Romania, AGIR Publishing House. pp.541-546. Scarlat, C., Zlate, S., Barda-Miron, I. 2010. E-learning platform for developing management and leadership skills in Romanian universities’ administration. The 11th Management International Conference MIC 2010: “Social Responsibility, Professional Ethics, and Management”, 24-27 November 2010, Ankara, Turkey. Proceedings of the MIC 2010 Conference (Editor: Janez Šušteršič). pp.621-636. Koper: Faculty of Management. Scarlat, C., Alexe, C, Scarlat, E.I., Daraban, C. 2011. Applying the DISTEH method to assess the firm’s innovation knowledge potential: A Romanian case study. Technology Innovation and Industrial Management – TIIM 2011 International Conference, 28-30 June 2011, Oulu, Finland. CD Proceedings of the TIIM 2011 Conference (Editors: Merja Savolainen, Hanna Kropsu-Vehkaperä, Aki Aapaoja, Tuomo Kinnunen & Pekka Kess). pp.261-275.


253

Social Technologies. 2011, 1(2): 236–254.

Swann, D. 1991. Creating the Single European Market. In Markets, Hierarchies and Networks. The Cordination of Social Life (Editors: Grahame Thompson, Jennifer Frances, Rosalind Levacic, Jeremy Mitchell). London: SAGE Publications Ltd. pp.82-95.

WSU - Washington State University, 1990. Guide to: Invention and Innovation Evaluation. Pullman, WA, USA: Washington State University – Innovation Assessment Center.

Internet recourses ADH Press Release, Horezu, 7 July 2011: Implementarea Programului IDEALIS – Dezvoltarea intreprinderilor sociale in Microregiunea Horezu / Implementation of the IDEALIS Project – Developing social enterprises in the Horezu micro-region (2011), <http://www.horezuonline.ro/adh/fisiere/file_ comunicat%20presa%20iulie%202011%20 pdf> [accessed: 2011-10-28] CECOP – European Confederation of Workers’ Co-operatives, Social Co-operatives and Participative Enterprises (2011), <www.cefec.org/.../SATURDAY.../Schluter%20 Presentation%202.pdf> [accessed: 201111-03]. DTI – Department for Trade and Industry, UK: ‘Social Enterprise: a strategy for success’ Report (2002) – as cited <http:// en.wikipedia.org/wiki/Social_enterprise> [accessed: 2011-11-02]. EMES – European Research Network (2011): <www.emes.net/.../Defourny.Develtere_SE_ NorthSouth_Chap1_EN.p...> [accessed: 2011-11-03]. EUROPA - Press Releases RAPID, IP/10/1390, Brussels, 27 October 2010: European Commission sets out plans to strengthen the Single Market with measures to boost growth and enhance citizens’ rights (2010), <http:// europa.eu/rapid/pressReleasesAction.do?re

ference=IP/10/1390&format=HTML&aged =0&lan uage=EN&guiLanguage=en> [accessed: 201110-28]. EUROPA – Press Releases RAPID, IP/11/469 Brussels, 13 April 2011: Twelve projects for the 2012 Single Market: together for new growth (2011), <http://europa.eu/rapid/pressReleasesAction. do?reference=IP/11/469&format=HTML& aged=0&language=EN&guiLanguage=en> [accessed: 2011-10-28]. Le Familistere de Guise: L‘histoire en images (2011): Jean-Baptiste-André Godin (18171888) et Marie Moret (1840-1908) <http:// www.familistere.com/site/decouvrir/ histoire_images/chronologie.php> [accessed : 2011-10-29]. ICA – International Co-operative Alliance (2011), <http://www.ica.coop/coop/principles.html> [accessed: 2011-11-01]. Rochdale College (2011), <http://en.wikipedia. org/wiki/Rochdale_College> [accessed: 2011-11-03]. Rochdale, Queens (2011), < http://en.wikipedia. org/wiki/Rochdale,_Queens> [accessed: 2011-11-01]. Social enterprise (2011), <http://en.wikipedia. org/wiki/Social_enterprise,> [accessed: 2011-11-03]. Zenrosai (2011), <www.zenrosai.or.jp/english> [accessed: 2011-11-03].


254

Cezar Scarlat. Assessing Business Ideas for Starting-Up Successful Social Enterprises in Romania:...

VERSLO IDĖJŲ VERTINIMAS STEIGIANT SĖKMINGĄ SOCIALINĘ ĮMONĘ RUMUNIJOJE: IT PAREMTI MIKROREGIONO PLĖTROS PROJEKTAI Cezar Scarlat Bukarešto politechnikos universitetas, Rumunija, cezarscarlat@yahoo.com

Santrauka. Šiame straipsnyje atkreipiamas dėmesys į unikalų IT paremtą metodą, kuris gali būti taikomas ir verslo idėjos vertinimui, ir atitinkamos socialinės įmonės veiklos stebėjimui. Buvo parinkti 25 atvejai iš regioninės plėtros projekto Horezu regiono Rumunijoje (projketo įgyvendinimas suplanuotas 2011–2012 m.). Kiekvienas atvejis susijęs su socialinės įmonės kūrimo verslo idėja regione. Pirmajame projekto etape bandoma įvertinti kiekvienos pateiktos idėjo gyvybingumą, o antrajame etape stebėti šių idėjų virtimą socialine įmone (angl. social start-up). Abiejuose etapuose taikomas originalus sprendimo metodas (DISTEH), įdiegtas į įdėjos sėkmingumo vertinimo metodologiją. Šis straipsnis parengas pasibaigus pirmajam etapui, kai IT taikymas vertinamas kaip siūloma priemonė naujai įkurtų socialinių įmonių stebėjimui. Pasiūlytas metodas (ABIDIS) buvo sėkmingai pritaikytas vertinant kiekvieną verslo idėją ir jas ranguojant pagal numatomą sėkmingumą. Sėkmingas metodo plėtojimas ir jo panaudojimas vertinant socialinių įmonių sėkmės galimybes ir praktinis stebėjimo metodologijos pritaikymas neseniai įkurtų socialinių įmonių veiklai vis dar vystomi. Praktinis pritaikymas dvejopas: pasiūlytas metodas gali būti taikomas vertinant socialinių įmonių verslo idėjas ir stebint atitinkamos socialinės įmonės veiklos eigą. Be to, siūloma metodologija atveria platesnes mokslinių tyrimų galimybes srityje. Aprašytas sprendimo metodas yra originaliai parengtas autoriaus darbas ir taikomas vertinant socialinių įmonių sėkmės galimybę jų veiklos įsibėgėjimo etape. Šio metodo taikymas įmonių stebėjimui – galiausiai paremtam IT – yra pilotinis tyrimas. Raktažodžiai: socialinė įmonė, verslo idėjos vertinimas, verslo stebėjimas, Rumunija, regioninė plėtra.


ISSN 2029-7564 (online) SOCIALINĖS TECHNOLOGIJOS SOCIAL TECHNOLOGIES 2011, 1(2), p. 255–266

THE USAGE OF INFORMAL COMPUTER BASED COMMUNICATION IN THE CONTEXT OF ORGANIZATION’S TECHNOLOGICAL RESOURCES Agota Giedrė Raišienė Mykolas Romeris University, Lithuania, agotar@mruni.eu

Steponas Jonušauskas Mykolas Romeris University, Lithuania, steponas@ecdl.lt

Abstract Purpose of the article is theoretically and practically analyze the features of informal computer based communication in the context of organization’s technological resources. Methodology—meta analysis, survey and descriptive analysis. Findings. According to scientists, the functions of informal communication cover sharing of work related information, coordination of team activities, spread of organizational culture and feeling of interdependence and affinity. Also, informal communication widens the individuals’ recognition of reality, creates general context of environment between talkers, and strengthens interpersonal attraction. For these reasons, informal communication is desirable and even necessary in organizations because it helps to ensure efficient functioning of the enterprise. However, communicating through electronic channels suppresses informal connections or addresses them to the outside of the organization. So, electronic communication is not beneficial for Socialinės technologijos/Social Technologies  Mykolo Romerio universitetas, 2011  Mykolas Romeris University, 2011

ISSN 2029-7564 (online) https://www.mruni.eu/lt/mokslo_darbai/st/apie_leidini/ https://www.mruni.eu/en/mokslo_darbai/st/apie_leidini/index.php


256

Agota Giedrė Raišienė, Steponas Jonušauskas. The Usage of Informal Computer Based Communication...

developing ties in informal organizational network. The empirical research showed, that significant part of courts administration staff is prone to use technological resources of their office for informal communication. Representatives of courts administration choose friends for computer based communication much more often than colleagues (72% and 63%respectively). 93%of the research respondents use an additional e-mail box serviced by commercial providers for non work communication. High intensity of informal electronic communication with friends and familiars shows that workers of court administration are used to meet their psycho emotional needs outside the work place. The survey confirmed conclusion of the theoretical analysis: computer based communication is not beneficial for developing informal contacts between workers. In order for the informal communication could carry out its functions and technological recourses of organization would be used effectively, staff should be motivated to communicate directly face to face. Research limitations—It can be reasonably suspected, that the real measure of informal communication with outside recipients is even higher, than the data of the research shows. In could be stipulated by the lack of analysis of other electronic communication mediums (e.g. video calls, social networks, internet forums, etc.). Practical implications. The results of the research help to form a wider comprehension about features of organizational communication. Authors of the research state that if managers would pay more attention to the practice of employees’ informal and computer based communication, they would improve the usage of information technology resources. Originality/Value—Informal electronic communication in Lithuania’s orga­ nizations had not been researched yet. The chosen subject is definitely new. On the other hand, deep penetration of computer-based communication in employees’ daily routine shows the relevancy of the topic. Keywords: informal communication, computer based communication, technological resources, effective communication. Research type: viewpoint and research paper.

The quality of organization’s communication directly related to the efficiency of organization’s business (Guo, Sanchez, 2005). Researchers and leaders of organizations concentrate on the formal communication. This practice is justified and understandable, because the quality of the formal communication determine the efficiency of labor (Litterst, Eyo, 1982), an amount of coordination expenses (Sine et al., 2006), a success of conflict regulating, a spread of rumors (Difonzo, Bordia, 2000) and so on. However, it should be highlighted, that an informal communication also influences the efficiency and the quality of work (Anderson, Narus, 1984; Johnson et al., 1994). Informal communication helps to solve problems associated with teamwork, bridges different attitudes to organization’s goals, joints workers’ assignments, values as well as developing tolerance for different opinions (Ogaard et al., 2008; Hargie et al., 2003).


Social Technologies. 2011, 1(2): 255–266.

In the era of globalization, organizations overstep territories of the native country. Their members gather into virtual teams. Face to face communication becomes optional while trying to realize their goals. Due to economical reasons, organizations promote work in the environment of mobile information technologies. Speaking about formal electronic communication, researches show different results. In an opinion of some scientists, computer based communication leads to lower outcomes of teams than in the way of dealing directly (Carmel, 1999; Olson ir Olson, 2000; Begale et al., 2002). The other researches value computer based communication as a successful in terms of increasing of work efficiency (Whittaker, Bradner, 2000; Lau etc., 2001). Meanwhile, there is a consensus in opinion about informal electronic communication. Research show that organization suffers in case of lack of sufficient informal communication and the problem is the greater the more workers communicate by technological mediums (Whittaker, 2003; Efimova, Grudin, 2007; Thom-Shantelli et al., 2008; McFedries, 2007; Handel, Herbsleb, 2002). One of the most important notices is that workers use organization information technologies for informal communication creating theirs connections outside of organization instead of creating them inside. In that way, organization resources are used wastefully. It should be noted that research on informal electronic communication in Lithuania’s organizations has not been done yet. That is why the chosen subject is definitely new. On the other hand, deep penetration of computer based communication in workers daily routines shows the relevancy of the topic. The goal of the article is to theoretically and practically analyze the features of informal computer based communication in the context of organization’s technological resources. The tasks of the article are: 1) to ascertain the influence of informal communication to the work performance; 2) to discuss the changes of informal communication in electronic media; 3) to implement the empirical research and to assess the usage of informal electronic communication in chosen public sector organization in the context of technological resources. Research methods: meta-analysis, survey and descriptive analysis. In the first part of the article, the insights on informal electronic communication made by abroad authors are reviewed. In the second part, the empiric research made by the article authors is introduced. The third part submits the discussion and summarized conclusions.

1. The attitude of abroad researchers towards electronic informal communication in organizations Organizational communication can be conditionally divided into task-oriented and relationship-oriented. Speaking about task-oriented communication, the aspect of accuracy is the most important. However, when evaluating the communication which is meant to sustain relations, politeness should be taken into consideration (Kaul, Pandit, 2008). The informal communication adjusts both aspects – oriented to tasks and oriented to relations.

257


258

Agota Giedrė Raišienė, Steponas Jonušauskas. The Usage of Informal Computer Based Communication...

The functions of informal communication covers sharing work related information, coordinating team activities, spreading organizational culture and feeling of interdependence and affinity. Researches show, that informal communication also plays a big role of enhancing group collaboration and initiating innovations in organization (Johnson et al., 1994; Nardi, 2005; Kraut et al., 1990). Nevertheless, one of the key functions of communication is to meet personal needs of individuals (Kaul, Pandit, 2008, p.1). Informal communication widens the individuals’ recognition of reality. Social psychologists state that due to the reality’s complexity, people comprehend the environment by creating less complex schemes of reality. These schemes are referred both while assessing events and making decisions (Brown, 2006; Kunda, 1999). While sharing the experiences in informal environment, people learn to forecast the changes of close environment and foresee the behavior of other individuals. Workers also apply these notices in work. So it can be stated, that informal communication between workers is valuable both for their individual development and work efficiency. Knowledge of human relationship leads to better understanding, more positive outcome of interpersonal conflicts, ability to cooperate, etc. It is also important that informal communication creates general context of environment between talkers (Zhao, Rosson, 2004). That enables people to better and faster understand each other, communicate without requiring as much efforts as communicating with people of “other context.” Common ground significantly decreases the probability that information would be distorted. In example, the common ground abolishes the communicational barriers determined by specialization. It is important to say, that a common understanding forms progressively and can not be enforced (McLean, 2005; Siff, Mongeau, 2002). So, informal communication is essential for workers in the boundaries of enterprise, but it has no direct value from contacts with people outside. Informal communication strengthens interpersonal attraction. Due to informal conversation, positive emotions are being felt and that motives to develop interpersonal relationships, sharing important information, giving mutual assistance and moral support (Nardi, 2005). In addition, informal connections between colleagues create a sense of community (Rawlings, 1992; Mayers, 2009). Unfortunately, creating connections outside the organization, additional value to the organization is not created. It has to be highlighted, that if an individual feels reliance on outer people (not inner referent group), the work colleagues are comprehended as strangers, meaning “them,” but not “us.” That’s why it is hard to expect teamwork, loyalty to the enterprise, concern about joint results from employees, when there is a lack of informal work groups and connections. Summarizing, the informal communication is desirable and even necessary in organizations. It helps to ensure efficient functioning of the enterprise. However, when communication moves to the electronic medium, workers decline direct speaking. The communication by technological channels is more like changing remarks, not meaningful dialogue (Whittaker, 2003). Understanding the importance of the communication quality, managers have started to use auxiliary means of interpersonal connection, such as “blogs”, profession


Social Technologies. 2011, 1(2): 255–266.

related forums, social networks, etc. (Efimova, Grudin, 2007; Thom-Shantelli, et al., 2008). Nevertheless, the modern means of communication have lots of negative sides. As information technology expert McFedries (2007) notices, mobile technologies stimulate communication processes, but the information recipients overstep boundaries of organizations and expand into a much wider area. Workers communicate with their friends, family members or even strangers who cherish similar hobbies more frequently, instead of communicating with each other. It is needed to realize, that due to the ability to communicate through world wide network, the goals of informal communication were changed. Previously, colleagues were sharing information needed to cope with assignments, given the support for each other at work. Nowadays much more time is given to emotional needs that are usually met outside the organization. The informal communication is still needed to keep good psycho emotional state of the workers, but it doesn’t perform another important role: it does not bring closer the members of the collective, does not help to make new collaborative connections or create and share new ideas. Due to this fact, organization technological resource usage for workers’ informal communication could be assessed as a negative phenomenon, and a damaging practice for the enterprise. It is important to highlight that technologies in of themselves do not motivate the members of virtual workgroups to communicate informally. That guides the conclusion, that saving of expenses, which can seem obvious from first sight (e.g. the price of common work place, expenses for meetings and transport) determine higher final expenses. The problem of communication simultaneity is another aspect, at which the influence of technologies for workers’ informal communication is being analyzed in scientific literature. Not all of the technological channels enable real-time communication. For example, correspondence through electronic mail is asynchronous. Due to the delay of receiving answer, the information received may be not comprehended as adequate. The longer the delay is, the less important the information received seems and the less are the chances that new ideas would arise between communicants or help would be given (Handel, Herbsleb, 2002). On the other hand using synchronous mediums of electronic communication, e.g. web discussions, workers can immediately find answers to questions related to their work. The informal tone of these communications boosts interpersonal confidence and increases the probability of further cooperation (Cho et al., 2005; Cameron, Webster, 2005; Hrastinski, 2007). The quality of informal communication, as well as formal communication, is negatively affected by the lack of non-verbal signals when using electronic devices of communication. When speaking directly, more than 90% of information is received though a person’s mimics, body posture, speech tempo, intonation etc. (Dumbrava, Koronka, 2009). Personal meetings, direct conversations and interpersonal understanding, formed at that time is essential for ensuring efficient organizational communication (Anand, Shachar, 2007). Speaking about informal communication, one of its negative aspects are gossips, and undesirable and uncontrolled spread of rumors. Rumors as informal communication creates social context, enables widening the limits of personal and group influence,

259


260

Agota Giedrė Raišienė, Steponas Jonušauskas. The Usage of Informal Computer Based Communication...

ensures particular social control (Houmafar, Johnson, 2003; Shahaida, Nargundkar, 2006; Fishbach, 2009). Rumors and gossip may perfectly serve while making changes, motivating workers, etc. (Robbins, Judge, 2007). It should be noted that rumors spread significantly slower through technologic channels, so in the aspect of rumor prevention, communicating through electronic mediums can be assessed positively. Summarizing, it can be stated that informal organizational communication is important as well as formal. With the help of the informal communication, work completion could be improved, work related problems could be solved, cooperation experience could be obtained and various human needs ranging from socialization and safety to power and self-esteem could be met. However, communicating through technological channels suppresses informal connections or addresses them to the outside of the organization. So, electronic communication is not beneficial for developing ties in informal organizational networks.

2. Traits of employee informal electronic communication in judicial courts administration In empirical research, the presumption that informal communication is stronger with outer target groups than with colleagues when using computer based technologies (summing up the acts of both formal and informal communication) was examined. The research was pursued in juridical courts in the area of Vilnius. 43 servants of court administration took part in the survey. In order to avoid the differences of technological competence of individuals, respondents with minimal skills in computer education were selected. The criterion of the selection was ensured by questioning only the people who were getting ready for ECDL certification. The survey was made using unified question forms. The questionnaire was given directly to the participants. The received data of the survey was analyzed using statistical and descriptive analysis. Respondents were asked: 1. How many letters do the respondents usually receive every day, how many did they get yesterday and today; 2. How many letters do the respondents write ordinarily; 3. Approximately, how much time does it take for the respondents to write answers to their letters per day; 4. How quick do they react to a request for the answer; 5. From what groups do they receive letters; 6. For what groups do they send letters; 7. Do they have extra e-mail systems installed in their computers or do they use commercial e-mail systems at work; Analyzing the answers it was found out, that the respondents receive approximately 5 new letters every day. “Yesterday” respondents had approximately received 4 letters, and when the survey was taken at noon, they had received about 2 letters. If absolute meaning of the data was evaluated, the difference between “today” and approximate


Social Technologies. 2011, 1(2): 255–266.

number of letters was 60%, and the difference between “yesterday” and the approximate number of letters was 20%. The respondents usually write 4 letters everyday. 21% of those who took part in the survey need about ten minutes to answer all letters. 61% need about thirty minutes, and 12% of the survey participants took up to an hour to answer correspondence. The rest of the respondents stated, that they usually do not have to write answers to the letters in general. 47% of the survey participants answer their letters immediately when the e-mail system announces the new mail. 9% of people try to make it during the closest hour and 33% of those questioned—on the same day. Speaking about the target groups for e-mail exchange, it was discovered that respondents receive e-mails everyday or very often from: 1) friends (49% marked this option), 2) managers (42%), 3) colleagues of one department (30%), 4) colleagues from other departments (12%), 5) clients (9%). The data is illustrated by the picture No. 1.

Picture 1. The contact groups from which the respondents receive e-mail the most often

26% of the research participants do not receive e-mail from friends at all. Also 23% of respondents never receive letters from managers, 28%—from colleagues of their department, 56% from colleagues of other departments, and 40%—from clients. While analyzing the addressees, it was discovered that 12% of the questioned people write e-mails every day or often to their managers, 35%—to their friends, 14%— to colleagues of their department, 9%—to the clients. 58% of the respondents do not send letters to their colleagues from other departments, 42%—write them occasionally. 37% of the questioned people do not send e-mails to their department colleagues, 28% of respondents never send letters to their friends. The research results are shown in pictures No. 2 and No. 3.

261


262

Agota Giedrė Raišienė, Steponas Jonušauskas. The Usage of Informal Computer Based Communication...

Picture No. 2. The contact groups to which the respondents are sending e-mails most often

Picture No. 3. The target groups to which the respondents do not keep in touch by e-mail at all

Also research shows, that 93% of the survey participants have and use the commercial e-mail systems in their work computers. 14% of the questioned people use more than one e-mail box in their work.

3. Discussion and conclusion By the results of the research, a large part of the staff in courts administration is prone to use technological resources of their office for informal communication by


Social Technologies. 2011, 1(2): 255–266.

e-mail with recipients outside the organization. The survey participants, though being unskilled computer users, choose friends for computer based communication much more often (72% write e-mails to their friends) than with colleagues of their departments (63%). Almost 60% of the questioned people do not initiate an act of communication with colleagues from other departments via electronic medium at all. It implies that intergroup electronic communication is fragmented and formal. On the other hand, the face to face communication was not examined, so it could not be stated, that the respondents do not cultivate direct connections of informal communication with their colleagues. However, high intensity of informal electronic communication with friends shows that workers of court administration are used to meet their psycho emotional needs outside the work place. This conclusion is strengthened by the fact that even 93% of the questioned use an additional e-mail box serviced by commercial providers. It can be reasonably suspected, that the real measure of informal communication with outside recipients is even higher, than the data of the research shows. The more because the communication was not analyzed in other electronic mediums (e.g. video calls, say Skype, social networks like Facebook, LinkedIn, Twitter, various internet forums). While analyzing the data of the research, it was discovered, that the respondents spend from 10 to 60 minutes of their work day for electronic communication. Considering that an average salary is paid for the time spent on communication not related with work, a conclusion can be made, that represented organizations suffer loss due to this worker behavior, and the resources of organizational information technologies are used inefficiently. The situation is cushioned by the fact that the overall number of sent and received e-mails is not high. On the other hand, respondents state that usually they receive many more e-mails than in recent days. In the opinion of scientists, the perverted perception that the mail flow is greater than it is in reality shows, that employees undergo stress due to the usage of technologies in everyday life work (Jarvenpaa et al., 2005). In conclusion, it should be highlighted that informal communication, as well as formal communication is a vital and integral element of every organization. With the help of informal communication, the accomplishment of job tasks could be improved, work related problems could be solved, cooperation experience is obtained and various human needs are met. However, the empirical research confirms the conclusion of abroad researchers, which asserts that communication through informal channels diverting informal connections of employees to the outside of organization. So computer based communication is not beneficial for developing informal contacts between workers. In order for the informal communication could carry out its functions and technological recourses would be used effectively, staff should be motivated to communicate directly face to face. The results of the research helps to form a wider comprehension about the employees’ communication needs and the features of organizational communication. Employers and managers should pay more attention to the practice of informal communication, and improve the usage of information technology resources. In the scientific context, the authors of the paper invite to perform interdisciplinary investigations on the efficiency of organizational activity in electronic medium, in order to create a value to the business.

263


264

Agota Giedrė Raišienė, Steponas Jonušauskas. The Usage of Informal Computer Based Communication...

Literature Anand B. N., Shachar R. (2007) Noisy Communication. Journal of Quantitative Marketing and Economics, Vol. 5, p. 211–237. Anderson J. C., Narus J. A. (1984) A model of the distributor’s perspective of distributormanufacturer working relationships. Journal of Marketing, Vol. 48, Iss. 4, p. 62–74. Begale J., Tang J. C., Smith R. E., Yankelovich N. (2002) Work rythms: analyzing visualizations of awareness histories of distributed groups, CSCW, New Orleans. Brown C. (2006) Social Psychology, Sage. Cameron A. F., Webster J. (2005) Unintended consequences of emerging communication technologies: Instant massaging in workplace. Computers in Human Behaviour, Vol. 21, Iss. 1, p. 85–103. Carmel E. (1999) Global Software Teams, Prentice Hall. Cho H. K., Trier M., Kim E. (2005) The use of instant massaging in working relationship development: A case study. Journal of Computer-Mediated Communication, Vol. 10, Iss. 4. Difonzo N., Bordia P. (2000). How top PR professionals handle hearsay: corporate rumors, their effects, and strategies to manage them. Public Relation Review, 26(2), 173–190. Dumbrava G., Koronka A., Cucu I (2009) Actions speak louder than words: body language in business communication. Annals of the University of Petrosani, Economics, Vol. 9, Iss. 3. Efimova L., Grudin J. (2007) Crossing Boundaries: A Case study of emploee blogging. Proceedings of the HICSS-40. Los Alamitos: IEEE Press. Fishbach K., Gloor P. A., Shoder D. (2009) Analysis of Informal Communication Networks—A Case Study, Business and Information System Egineering, Vol. 1, Apr., p. 140–149.

Guo L. Ch., Sanchez Y. (2005) Workplace communication. Organizational Behavior in Helth Care (Borkowski N. Ed.) Jones and Bartlett publications, p. 77–110. Handel M., Herbsleb J. D. (2002) What is Chat Doing in the Workplace? CSCW, New Orleans. Hargie O., Dickson D., Nelson S. (2003). Working together in a divided society. A study of intergroup communication in the Northern Ireland workplace. Journal of Business and Technical Communication, Vol. 17, Iss. 3, p. 285–318. Houmanfar R., Johnson R. (2003) Organizational implications. Journal of Organizational Behaviour Management, Vol. 23, Iss. 2, p. 117–138. Hrastinski S. (2007) IM support of informal synchronous e-collaboration. In: Kock (ed.) Encyclopedia of e-collaboration, p. 349– 354, Hershey, PA: Idea Group. Jarvenpaa S. L., Lang K. R., Tuunainen V. K. (2005) Friend or Foe. Ambivalent Relationship between Technology and Its Users’. In: Sorensen C. et al. (eds.) Designing Ubiquitous Information Environments: Socio-Technical Issues and Challenges, New York, Springer, p. 29–42. Johnson J. D., Donohue W. A., Atkin C. K., Johnson S. (1994) Differencies between formal and informal communication channels, Journal of business communication. Kaul A., Pandit A. (2008) Playing the Game of Communication: Enhancing Skills through a Reading of Literature. Journal of Vikalpa, Vol. 33, Iss. 2, p. 1–13. Kraut R. A., Fish R. S., Root R. W., Chalfonte B. L. (1990) Informal Communications in Organizations: Form, Function and Technology, In: Oskamp S., Spacapan S (eds.) Human reactions to technology: Claremont symposium on applied social psychology, CA: Sage Publications. Kunda Z. (1999) Social Cognition: Making Sense of People, The MIT Press.


265

Social Technologies. 2011, 1(2): 255–266.

Lau T., Wong Y. H., Chan K. F., Low M. (2001) Information Technology and the Work Environment – Does IT change the way people interact at work? The Journal of Human Systems Management, Vol. 20, Iss. 3, p. 267–279. Litterst J. K., Eyo B. (1982). Gauging the Effectiveness of formal communication programs: a search for the communicationproductivity link. Journal of Business Communication, Vol. 19, Iss. 2, p. 15–26. Mayers D. G. (2009) Social psychology, 10 edn., McGraw-Hill. McFedries, P. (2007) Technically Speaking: All ATwitter. IEEE Spectrum, Vol. 44, Iss. 10, p. 84. McLean S. (2005) The Basis of Interpersonal Communication, Boston, MA: Allyn and Bacon. Nardi B. A. (2005) Beyond bendwidth: Dimentions of connection in interpersonal communication, Journal of Computer Supported Cooperation Work, Vol. 14, p. 91–130, Springer. Ogaard T., Marnburg E., Larsen S. (2008). Perception of organizational structure in the hospitality industry: Consequences for commitment, job satisfaction and perceived performance. Tourism management, Vol. 29, Iss. 4, p. 661–671. Olson G. M., Olson J. S. (2000) Distance Matters. Human-Computer Interaction, Vol. 5, Iss. 2-3, p. 139–179.

Rawlings W. K. (1992) Friendship matters: Communication, dialectics, and the life course, NY: Aldine de Gruyter. Robbins S. P., Judge . A. (2007) Organizational Behavior, Pearson, Prentice Hall. Shahaida P., Nargundkar R. (2006) Training Managers for „between you and me“ experiences. The Journal of Business Perspective, Vol. 1o, Iss. 2, p. 21–27. Siff J. B., Mongeau P. A. (2002) Persuasive Communication, The Guilford Press. Sine W. D., Mitsuhashi H., Kirsch D. A. (2006). Revisiting Burns and Stalker: formal structure and new venture performance in emerging economic sectors. Academy of Management Journal, Vol. 49, Iss. 1, p. 121– 132. Thom-Shantelli J., Muller J. M., Millen D. R. (2008) Social Tagging Roles: Publishers, Evangelists, Leaders, ACM, p. 1041–1044. Whittaker S. (2003) Theories and methods in mediated communication. In: Graesser A. et al. (eds). The Handbook of Discourse Process, Mahwah, NJ. Whittaker S., Bradner E. (2000) Interaction and Outeraction: Instant Masassaging in Action. Journal of ACM, Vol. 2/6, p. 79–88. Zhao D., Rosson M. B. (2004) How and Why People Twitter: The role that micro-bloggin plays in informal communication at work, Journal of ACM, Vol. 1–2.

NEFORMALI ELEKTRONINĖ KOMUNIKACIJA ORGANIZACIJŲ TECHNOLOGINIŲ IŠTEKLIŲ KONTEKSTE Agota Giedrė Raišienė Mykolo Romerio universitetas, Lietuva, agotar@mruni.eu

Steponas Jonušauskas Mykolo Romerio universitetas, Lietuva, steponas@ecdl.lt

Santrauka. Straipsnio tikslas – teoriškai ir praktiškai panagrinėti bei technologinių išteklių kontekste įvertinti neformalios elektroninės komunikacijos reikšmę organizacijoms. Straipsnio išvados suformuluotos remiantis atliktos metaanalizės bei empirinio tyrimo rezul-


266

Agota Giedrė Raišienė, Steponas Jonušauskas. The Usage of Informal Computer Based Communication...

tatais. Besigilinančių į elektroninės organizacinės komunikacijos klausimus užsienio tyrėjų darbų analizė parodė, jog neformali komunikacija yra ne mažiau reikšminga nei formali, siekiant darbuotojų ir organizacijos veiklos efektyvumo. Neformalia komunikacija darbuo­ tojai plečia gyvenimišką patirtį, kuria vėliau remiasi taip pat ir darbe, dalijasi darbine informacija, teikia vieni kitiems paramą, įveikiant kilusias darbo problemas, tenkina asme­ ninius psichoemocinius poreikius, pvz., bendravimo, pripažinimo, valdžios ir pan. Vertinant iš organizacijos perspektyvos pažymėtina, kad tinkamai valdoma neformali komunikacija palengvina komandų veiklos koordinavimą, organizacijos kultūros sklaidą, sumažina pasi­ priešinimą naujovėms, taip pat atlieka tam tikrą individualios bei grupinės elgsenos kontrolės funkciją. Vis dėlto elektroniniai kanalai silpnina neformalius ryšius, o dar dažniau – per­ kelia juos už organizacijos ribų. Todėl elektroninė komunikacija nėra priemonė, leidžianti kurti ir palaikyti neformalius tinklus tarp darbuotojų. Empirinis tyrimas, atliktas tiesiogiai apklausiant Vilniaus miesto ir rajono teismų admi­ nistracijos darbuotojus, parodė, kad tarnautojai aktyviai naudojasi organizacijos technologi­ niais ištekliais neformalios komunikacijos tikslais. Apklausai tikslingai buvo pasirinkti paly­ ginti menko kompiuterinio raštingumo asmenys (dar tik besirengiantys ECDL testavimui), tačiau elektroniniais laiškais su draugais jie bendravo gana intensyviai: 72 proc. apklaustųjų teigė, jog su draugais jie susirašinėja kasdien arba dažnai. Be to, 93 proc. tyrimo dalyvių pažymėjo savo darbo kompiuteryje turį papildomą – komercinę – pašto dėžutę, o 14 proc. respondentų – net daugiau nei vieną. Plataus masto neformalus elektroninis bendravimas su draugais ir pažįstamais rodo, jog teismų administracijos darbuotojai savo psichoemocinius poreikius linkę tenkinti už darbovietės ribų. Tad empirinio tyrimo rezultatai patvirtino teorinės analizės išvadą, jog bendravimas kompiuteriu nėra vertingas plėtojant neformalius tarpusavio ryšius tarp organizacijos darbuotojų. Straipsnio autorių nuomone, neformalios komunikacijos už organizacijos ribų mastas būtų reikšmingai didesnis, jei būtų įvertinta ne tik elektroninio pašto vartojimo praktika, bet ir kiti elektroninio komunikavimo kanalai: socialiniai tinklai, videoskambučiai, realaus laiko pokalbių svetainės, interneto forumai ir pan. Prielaidai patikrinti reikalinga atlikti tolesnius neformalios darbuotojų elektroninės komunikacijos tyrimus. Apibendrinant pažymėtina, jog norint, kad neformali komunikacija atliktų savo funk­ cijas organizacijose, o technologiniai ištekliai būtų naudojami efektyviai, vadovai turėtų dar­ buotojus skatinti neformaliai bendrauti tiesiogiai. Raktažodžiai: neformali komunikacija, elektroninė komunikacija, technologiniai iš­ tek­liai, komunikacijos efektyvumas.


ISSN 2029-7564 (online) SOCIALINĖS TECHNOLOGIJOS SOCIAL TECHNOLOGIES 2011, 1(2), p. 267–282.

AN EMPIRICAL STUDY OF IT INNOVATION ADOPTION AMONG SMALL AND MEDIUM SIZED ENTERPRISES IN KLANG VALLEY, MALAYSIA Sedigheh Moghavvemi University of Malaya, Malaysia, s.moghavvemi@gmail.com

Noor A. Mohd Salleh University of Malaya, Malaysia, akmasalleh@um.edu.my

Wenjie Zhao University of Malaya, Malaysia, zhao511@yahoo.com

Fatemeh Hakimian University of Malaya, Malaysia, mahboobeh1000@yahoo.com

Abstract Purpose—The purpose of this research is to use and validate the Entrepreneurial Event model as a base model to investigate SME owners’ perception toward IT innovation adoption and use. This paper also attempts to investigate the key determinants of the adoption of IT innovation among small and medium sized enterprises in Kuala Lumpur, Malaysia. This study revised and validated the Entrepreneurial Event Model in a new context and tried to examine the effect of perceived desirability, propensity to act and performance expectancy on behavior intention to adopt and use IT innovation in SMEs companies. Design/ methodology/ approach—Based on the research model the questionnaire was developed using previous work in the areas of entrepreneurship (Entrepreneurial Event Model) and technology acceptance (UTAUT). The data used to test the hypothesis is collected from various spectrums of Malaysian industries in Kuala Lumpur. A total of 1,000 businesses Socialinės technologijos/Social Technologies  Mykolo Romerio universitetas, 2011  Mykolas Romeris University, 2011

ISSN 2029-7564 (online) https://www.mruni.eu/lt/mokslo_darbai/st/apie_leidini/ https://www.mruni.eu/en/mokslo_darbai/st/apie_leidini/index.php


268

Sedigheh Moghavvemi, Noor A. Mohd Salleh, Wenjie Zhao, Fatemeh Hakimian. An Empirical Study of IT...

were identified and 412 completed questionnaires were available in this study. The research model was applied using the structural equation modelling technique. Finding—The results of this study indicated that perceived desirability, propensity to act and performance expectancy have a significant positive influence on behavioral intention, and explained a significant amount of the variance in predicting a SMEs owners intention to adopt IT innovation. Propensity to act is the strongest determinant of intention to use IT innovations among Malaysian SME owners follow by perceived desirability and performance expectancy. The results suggest that attractiveness of IT innovation is an important determinant towards the intention to adopt IT innovation. The result revealed that SME owners are more willing to use IT innovation, which is more attractive. Perceived usefulness (performance expectancy) of IT innovation is the third most important factor that SME owners consider when they want to adopt and use new technology in their jobs. The results also revealed that experience moderated the relationship between determinants and behavior intention. Research Limitations/implications—The number of male and female SMEs owners is not equal and our respondents were mostly men compared to women. This study measure intention to use IT innovation, and did not measure use behavior. Practical implications—This study extends to knowledge on IS adoption behavior research by using entrepreneurial event models in the context of technology acceptance. Furthermore, from the SME owners’ points of view, this study has shed some light on the adoption and use behavior and clarified the situation for SME owners when they want to adopt and use IT innovation to be successful in their job and market. Originality/value—This study is one of the first to utilize the Entrepreneurial Event Model (EPM) to the technology acceptance domain. It also provides a broader view of the IT innovation adoption decision and sheds some additional light on individual technology usage behavior. Keywords: Entrepreneurship, Innovation Adoption, Malaysia, Small and Medium Size Enterprise. Research Type—Research paper.

1. Introduction Small and Medium Enterprise (SME) is considered the backbone of industrial development around the world, playing a vital role in economic growth (Alam, 2007). Over the years, SMEs are becoming more prominent in contributing to economy growth, more so in developing countries. In many researches, it is found that SMEs can expand their businesses by taking proper advantage of IT innovation. IT innovation has a positive effect on a business organization’s performance for profitability, market share and value as well as productivity. According to Swanson (1994), IT innovations can be


Social Technologies. 2011, 1(2): 267–282.

categorized in three set models: Type 1 involves change in system development process, restricted to the functional IS core (new development tools or programming teams). It influences other parts of business indirectly (e.g., IS administrative task). Type 2 involves the outcomes of development processes (services) which involve supporting the administrative core of the organization by using IT, such as financial accounting system and lastly, Type 3 which includes IT based innovations, changing available computing capabilities, integrating IS products and services with core business technology and influencing business administration. It consists of those innovations where the use of IT affects either business functions or core business process of the organization. IT based innovations consist of new software and hardware architectures services, and new telecommunication capability. It influences the whole business, is more strategic and offers competitive advantage through product or service differentiation or low cost production to early adopters (Porter, 1985). The three sets of innovations are mutually dependent in a way that an innovation in one type may spawn innovation in others (Lyytinen and Rose, 2003; Swanson, 1994). Proper usage of IT innovation by SMEs facilitates efficiency and position improvement in the marketplace competition. Despite many advantage of using IT innovation researches around the globe have shown that IT adoption by SMEs is still low and have not reached expectations (Pavic et al, 2007; Yu and Tao, 2009). Review of literature shows that Malaysian SMEs are relatively slow in IT innovation adoption and only 5% of Malaysian SMEs have fully automated IT and communication operations, and only 30% have any form of enterprise level ICT solutions (Malaysia international report 2010). The very low rate of adoption/usage of new technology may be a problem. In assessing the determinants of IT adoption in SMEs, a number of studies have considered the technological, environmental, organizational and individual aspects of the business organization (Rashid, 2001). According to Rogers (1983), adoption of the decision to make full use of an innovation is the best course of action. The decision of whether an individual or organization will adopt a particular innovation has motivated a great deal of research across multiple disciplines. The decision to or not to adopt an innovation can be a onetime event, but the adoption process is not a single event and the route that leads to one’s decision does not take place in a vacuum (Straub, 2009). If new technologies are available, further questions would be (1) What organizational processes facilitates the adoption of innovation and why are some organizations able to adopt more innovations compared to others, and (2) How to motivate more individual to adopt/use the new technology in their work. Review of research shows that despite many studies, these questions have not been clearly answered, and more research is recommended in this area (Damanpour and Wischnevsky, 2006; Tidd et al, 2001). The main purpose of this paper is to understand which factors determine an SME owner intention towards innovation adoption and use behaviour. An understanding of how to encourage SME owners to adopt/use innovation will be achieved by using the Entrepreneurial Event Model as a theoretical base in order to investigate the key determinants that influence SME owners to adopt/use innovation in their work.

269


270

Sedigheh Moghavvemi, Noor A. Mohd Salleh, Wenjie Zhao, Fatemeh Hakimian. An Empirical Study of IT...

In the context of entrepreneurship, Krueger (1993) developed entrepreneurial Event Model that measures the entrepreneurial intention toward venture creation or perform behavior. This is an intentional model that measures the individual’s dimension toward taking action. Using this model to test individual’s perception towards technology acceptance and validating the model in new context is the objective of this paper. We added performance expectancy as a new variable in the model since in technology acceptance context, usefulness of new technology is considered an important characteristic that encourages people to adopt and use new technology in their job. Most of the studies which used Entrepreneurial Event Model used a sample of different groups of university students to investigate entrepreneur behaviors (Krueger and Brazeal, 1994; Krueger et al, 2000; Shook and Bratianu, 2008; Coduras et al, 2008; Veciana et al, 2005; Meeks, 2004; Guerrero et al, 2008 ) and a few studies have analyzed other groups of people to study entrepreneurship (Guerrero et al, 2008). Some researchers investigated the inadequacy of using students as samples for entrepreneurship study (Meeks, 2004) because stable career anchors emerge only with work experience (Meeks, 2004). In the current study we used SMEs owners to validate Entrepreneurial Event Model and investigate technology adoption.

2. Innovation Adoption Innovation adoption refers to an individual or organization’s decision and the choice they make to accept or reject an existing innovation, and passes through a sequence of stages before the acceptance of a new product. Based on Roger’s (1995, cited in Knol and Stroken, 2001) definition, innovation adoption is “the process through which an individual or another decision-making unit passes from knowledge of an innovation, to forming an attitude toward the innovation, to a decision to adopt or reject, to implementation, of the new idea, and to confirmation of this decision” (Roger, 1995; Knol and Stroken, 2001). The adoption decision takes place at the micro-economic level and the potential adopter of the innovation often is an enterprise, a vision, or an individual. The adoption process includes two main sub-processes: initiation and implementation. Actual adoption decisions occur between the initiation and implementation stage. The initiation process includes all activities related to recognizing a need, becoming, awareness of innovation and evaluating its appropriateness which leads to adoption of the innovation. Therefore organizations become aware of the innovation and an attitude forms toward it, and evaluation of new technology or idea affects their intention (Kamal, 2006). The adoption is considered as problem solving, in which an existing idea is adapted to deal with recognized needs and identified problems within an organization (Damanpour and Wischnevsky, 2006).


Social Technologies. 2011, 1(2): 267–282.

3. Theoretical Background 3.1. The Entrepreneurial Event Model (EEM) One of the first intention- based and comprehensive academic models that Shapero theorized in 1982 is the Entrepreneurial Event Model. Shapero’s model posited that “inertia guides human behavior until something interrupts or displaces that inertia.” Shapero posits that displacement can be negative (job loss, job dissatisfaction), or positive (getting an inheritance, support from a customer or partner) where individuals are attracted to an innovation and initiates action. Studies have shown that perceived desirability, perceived feasibility, and propensity to act explains half of the variance in intention towards taking action, and perceived feasibility explaines the most variance (Krueger, 1993). Shapero explained how perception is critical in this process and that new circumstances can change the perceptions of an individual. The premise is that the decision to perform an entrepreneurial activity requires a pre-existing attitude toward the activity as desirable and feasible as as well as the propensity to act on an opportunity (Shapero, 1982; Krueger and Brazeal, 1994; Krueger, 2000, 1994, 1993; Mhango et al, 2005). In SEE, Shapero added a volitional element to intention, to account for these phenomena (Kruger, 1993; Krueger et al, 2000). It means that without perceiving a likelihood of taking action, an individual is unlikely to have a serious intention toward a behavior. On the other hand, intention must be reasonably well formed to predict behavior, and it is not possible without a significant propensity to act. Shapero also posited that propensity to act is likely to have some indirect influence on relationship on the model, and suggested to test these effects in other researches. Propensity to act influences intention through experience and attitude toward intention. With a low propensity to act, attitude is less predictive on intention and action. However, when the propensity to act is high, taking action is more likely to be seen as feasible and desirable, and experiences have a greater effect on attitudes (Krueger, 1993). According to this theory, we can consider business creations as an event that can be clarified with the interaction between initiatives, abilities, management, relative autonomy and risk (Guerrero et al, 2008). Shapero defined perceived desirability as “a degree to which an individual finds the prospect of starting a business to be attractive.” Perceived desirability (attitude and social norms) is similar to social norms, and it is related to what significant others (friends, peer groups, family) think of the behavior. For example, social pressure that places a high value on use IT innovation will encourage a person to form favorable perceptions of desirability and social pressures opposed to it will create unfavorable perception of desirability. Perceived feasibility refers to the extent to which “an individual feels personally capable of starting a business or performing the task.” Perceived feasibility is similar to perception of behavioral control in Theory of Planned Behavior and much like Bandura’s self efficacy theory (Krueger, 1993). Propensity to act is defined as the

271


272

Sedigheh Moghavvemi, Noor A. Mohd Salleh, Wenjie Zhao, Fatemeh Hakimian. An Empirical Study of IT...

“personal disposition to act on one’s decisions.” Therefore, it shows volitional aspect of intentions (I will do it).

Figure 1. : Shapero’s Entrepreneurial Event Model (SEE)

(source Krueger (1993)

4. The Research Model and Hypothesis Development This paper used the Entrepreneurial Event model (Krueger, 1993) as a base model to investigate SMEs owner intention toward IT innovation adoption and use of IT innovation in their companies. We considered perceived desirability, propensity to act and performance expectancy as determinants toward behavior intention to adopt and use IT innovation. We did not consider perceived feasibility in the model because people do not have skill and ability with new technology in the market and maybe they have skill with the basic information technology. Literature shows that previous experience with the information technology makes it easier for people to accept and they consider it as the key to success of the information technology. Venkatesh et al, (2003) considered it as a moderating variable that affects the relationship between the determinant and behavior intention. Therefore we consider experience as moderating factors that influences the relationship between determinants and behavior intention to adopt and use IT innovation. Figure 2 shows the research model. Perceived desirability is defined as the degree of attraction that SME owners have toward IT innovation adoption, and their attitude toward new technology. Krueger and Brazeal (1994), argued that intentions are driven by the perception of what the individual may find desirable, and that depends on the outcome of performing said behavior, which then can be seen to the individual as personally and socially desirable. It captures the perceived attractiveness of adopting IT related innovations. Prior studies using Entrepreneurial Event Model find perceived desirability to be the strongest determinant of behavioral intention (Krueger and Brazeal, 1994; Krugeer, 1993, Krueger et al, 2000).


Social Technologies. 2011, 1(2): 267–282.

If SME owner have a positive attitude toward IT innovation, they will adopt and use it in their companies, and if they have a negative experience with new technology, they would not be interested to adopt and use it in their job. With this view, we hypothesize: H1: SMEs owners’ perceived desirability will have a positive effect on their intention to adopt IT innovation in their job. H1a: The effect of perceived desirability on behavior intention to use IT innovation will be moderated by experience. The propensity to act in this research is defined as the SME owners’ decision to act. It shows that they decide to adopt and use IT innovation in their job. It was conceptualized as a stable personality trait and is closely related to locus of control (Krueger, 2000). Krueger (1993) investigate entrepreneurial intention toward new venture creation and consider propensity to act as direct determinants of entrepreneurial intention and find significant and positive relationship between propensity to act and entrepreneurial intention. Higher level of propensity to act will increase SME owner’s intention to adopt and use IT innovation. Thus: H2: SMEs owners’ propensity to act will have a positive effect on their intention to adopt IT innovation in their job. H2a: the effect of propensity to act on behavioral intention will be moderated by experience. Performance expectancy is considered an important factor for SME owners when they decide to use IT innovation. Venkatesh et al (2003) defines performance expectancy as “the degree to which an individual believes that using the system will help him or her to attain gains in job performance.” Most literature also supports the effect of performance expectancy on intention behavior and find that performance expectancy has a significant positive influence on the intention to use IT innovation. Prior studies in the UTAUT model have found performance expectancy to have the strongest effect on intention (Venkatesh et al, 2010; Dijk et al, 2008). In addition most studies on IS adoption behaviour have found evidences on the salient importance of performance expectancy on behavior intention. Consistence with these rational SMEs owners would not intend to adopt IT innovation if they do not expect it to improve their job performance. H3: SME owners’ feeling of performance expectancy will have a positive effect on their intention to adopt IT innovation in their job.

273


274

Sedigheh Moghavvemi, Noor A. Mohd Salleh, Wenjie Zhao, Fatemeh Hakimian. An Empirical Study of IT...

Figure 2. Research framework

5. Methodology The present study develops a research framework to predict intention to adopt and use IT innovation by SME owners in their business. Questionnaires were designed to gather information about the constructs in the research model at the level of single SMEs in Kuala Lumpur Malaysia. We chose managers or owners of the company because most influential people affecting innovation and change in organizations are top managers (Damanpour and Schneider, 2006). The questions that measure perceived desirability and the propensity to act was adopted from Krueger (1993), and Krueger, et al (2000). Some words were modified to suit to the context of the study. Items that measure performance expectancy were adapted from Venkatesh et al (2003). A Likert scale is appropriate when the research needs to measure the respondents´ attitude toward constructs. Thus, the 7 point Likert type scale (1=strongly disagree to 7=strongly agree) was built to gather the information. The questionnaires were distributed based on probability sampling to the SME owners who are involved in providing professional services in the areas of manufacturing, telecommunication, education, banking and finance, service, and agriculture. A total of 1000 questionnaires were sent to SME owners, and 412 complete questionnaires were collected with a respondent rate of 41%.

5.1. Respondent’s Profile A total of 412 respondents completed the survey, of which 306 (74.3%) were males and 106 (25.7%) were females. With regard to education, 19 (4.6%) had primary/ secondary qualifications, 107 (26%) had Diplomas, and 191(46.4%) were degree holders, and Masters and PhD holders together were 95 (23.1%). In terms of type of industry, most respondents worked in the service sector 134 (32.5%). Regarding educational background, we can observe that 153 (37.1%) of the total samples were IT educated and 259 (62.9%) were not IT educated.


275

Social Technologies. 2011, 1(2): 267–282. Table 1. Characteristics of the Respondents

Characteristics

Number

Percentage (%)

Gender Male Female

306 106

74.3% 25.7%

Age ≤20 20-29 30-39 40-49 ≥50

44 83 169 80 36

10.7% 20.1% 41.0% 19.4% 8.7%

Education Primary/secondary Diplomas Degree holder Master’s and PhD

19 107 191 95

4.6% 26% 46.4% 23.1%

Educational Background IT educated Non-IT educated

153 259

37.1% 62.9%

Industry type Manufacturing Service Education Telecommunication banking and finance agriculture others

65 134 43 46 28 9 87

15.8% 32.5% 10.4% 11.2% 6.8% 2.2% 21.2%

5.2. Data Analysis and Results In this study, exploring factor analysis in SPSS using principle component methods with varimax rotation was performed to identify component factors having eigenvalues greater than one, and verifying whether the questionnaire items properly mapped the corresponding construct. Results are shown in Table 1. All reliability estimations having Cronbach alphas coefficient of a scale should be above 0.7. The Cronbach’s alpha coefficient for all dimensions exceed 0.75, indicating high content consistency between the questions relating to each of the constructs (see Table 1). Additionally, two types of tests were used in this evaluation: Bartlett’s sphericity test, which has a significance level of .000 as an indicator that the underlying structure of the data is acceptable. In addition, the Kaiser-Meyer-Olkin (KMO), which is recommended to exceed 0.6, is used with the result statistic of .932; therefore factor analysis is appropriate.


276

Sedigheh Moghavvemi, Noor A. Mohd Salleh, Wenjie Zhao, Fatemeh Hakimian. An Empirical Study of IT... Table 2. Factor Loading and Cronbach’s Alpha Value

Variables Perceived desirability Using IT innovation in my business is much more desirable for me. I would enjoy the personal satisfaction of using IT innovation in my business. Using IT innovation would increase quality of work in my business. Using IT innovation in my business is an attractive idea. Using IT innovation in my business is an attractive idea. Propensity to act I will learn to operate IT innovation in my business. I will use IT innovation to achieve more opportunity in my business. I will use IT innovation because I cherish the feeling of a useful service. I will use IT innovations that enable me to run my business successfully. Performance expectancy I find IT innovation to be useful in my business. Using IT innovations enables me to accomplish tasks more quickly. Using IT innovation increase my productivity. Using IT innovation, increase my chances of getting more benefit in my business.

Factor loading

Cronbach Alpha Îą

.820 .818 .788 .757 .740

.927 .923 .922 .922 .924

.799 .790 .755 .749

.934 .921 .937 .942

.807 .889 .809 .886

.916 .895 .888 .904

Confirmatory factor analysis was conducted through AMOS to test the measurement model to explain how measured variables logically and systematically represent constructs involved in a theoretical model. All the constructs, independent and dependent variable run together. The final fit for the first model in the calibration sample shows a fairly good fit with the data collected, with GFI= 0.923, AGFI=0.893, TLI=0.960, CFI=0.967, RMSEA=0.068, and CMIN/DF=2.913. Reliability: For the model with independent variables, dependent variable the CR on all constructs were greater than 0.70 (from 0.85 to 0.89). The output of VE for the model with independent variables, dependent variable, were higher than 0.5 (ranging from 0.69 to 0.75), Thus, this result proved to support the reliability of this study. The estimated parameters were all statistically significant between the latent and measured variables. Thus, the results proved convergent validity in this study.

5.3. Structural Model and Testing Hypothesis The Structural Equation Modeling (SEM) technique was used to test a set of relationship between independents and a dependent variable. Once an acceptable measurement model is available, the structural model evaluation should be able to start. A similar set of model fit indices was used to test the structural model. The results of


277

Social Technologies. 2011, 1(2): 267–282.

the structural model show that the model achieved a good level of fit, χ2 = 282.583, χ 2 / df = 2.913, GFI = 0.923, AGFI=0.893, TLI = 0.960, CFI = 0.967, RMSEA = 0.068. The results also reported that 79.7% of the variance associated with behaviour intention was accounted for by its three predictors: performance expectancy, perceived desirability, and propensity to act.

5.4. Testing the Hypotheses on Behaviour Intention Testing the relationship between the determinants and the behavior intention, regarding to the perceived desirability on the behavior intention, Hypothesis 1 was supported. It means that if SMEs owners have a positive attitude toward using IT innovation in their companies, they would be interested to adopt and use IT innovation in their job. In Hypothesis 2, results show that propensity to act is positively significant on the behaviour intention because β is equal to 0.370 (p = 0.000). It means that if SME owners decide to adopt and use IT innovation in their job and they persist in their decision, the probability to use IT innovation is higher. As for Hypothesis 3 the results supported the hypothesis and shows that if SME owners perceived that using new technology would increase their job performance they will adopt and use it in their job. Table 3. Hypothesis Testing on Behavior Intention

Hypotheses

β

S.E.

C.R.

P

Support

H1

PD

BI

0.359

0.058

5.955

0.000*

Yes

H2

PTC

BI

0.370

0.062

4.855

0.000*

Yes

H3

PE

BI

0.220

0.050

3.597

0.000*

Yes

β: Standardized Regression Weight;

S.E.: Standardized Error;

C.R.: Critical Ratio;

*: p< 0.05

PE: performance expectancy; BI: Behavior Intention; PD: perceived desirability; PTC: propensity to Act

5.5. Testing the Hypotheses on Moderating Effect To test the hypothesized moderation model in the SEM, two group models can be used in the core model. Therefore, the sample was split into two groups for testing moderating the effect of experience. The first group has previous experience to use information technology and the second group do not have any experience with information technology. This result supported that experience has a moderating effect on the perceived desirability and propensity to act toward behaviour intention. Hypothesis H1a was supported as regression weight (β) is significant. Results show that SME owners who do not have any previous experience to use information technology, its effect will not be significant and they would not really be interested to adopt and use IT innovation in their company. The propensity to act toward behaviour intention’s result shows that experience influen-


278

Sedigheh Moghavvemi, Noor A. Mohd Salleh, Wenjie Zhao, Fatemeh Hakimian. An Empirical Study of IT...

ces the relationship between propensity to act and behaviour intention and this supports the moderating effect of experience on the model. Hypothesis H2a was supported, as regression weight (β) is significant. Table 4. Hypotheses Testing on Moderating Effects

Hypotheses PD→BI

H1a

Experience (n=339) No (n=73)

experience

PTC→BI experience

β: Standardized Regression Weights;

Support Yes

0.365

5.602

0.000*

0.227

1.221

0.222*

H2a

Experience (n=339) No (n=73)

β C.R. P Experience/no experience

Yes 0.342

4.326

0.000*

0.675

2.323

0.020*

C.R.: Critical Ratio

*: P ≤ 0.05

6. Conclusion and Implementation The current study revised and validated the Entrepreneurial Event model in a new culture and context. The results show that the model is a robust model, to measure individual intention toward technology adoption. Adding performance expectancy made the model more powerful to test different perspectives of technology acceptance. Based on the results of the current study, propensity to act, perceived desirability, and performance expectancy all positively influenced the behavior intention. Propensity to act was strongest factor to influence behavior intention, followed by Perceived desirability and performance expectancy. The finding of this study suggested that the effect of perceived desirability toward behavior intention is positive and significant. The SME owners are more willing to use attractive IT innovation. Further, the results indicated that perceived usefulness of IT innovation is an important factor that SME owners consider when they want to adopt and use new technology in their jobs. If SME owners have a positive feeling toward new technology, they would adopt and use it in their companies. At the same time, if they decide to use IT innovation and they persist on their decision, the probability to adopt and use IT innovation would be higher. In the first stage, SME owners consider IT innovation as an opportunity to gain competitive advantage and were interested to use it, and after that they will consider attractiveness of IT innovation and if using new technology helps them gain profit in job performance and increase profitability. This result supported the capability of the Entrepreneurial Event Model in the IT innovation field. It performed very well in the new context.


279

Social Technologies. 2011, 1(2): 267–282.

The result of two independent variables, perceived desirability and propensity to act is consistent with the previous studies in the entrepreneurship area (Krueger & brazeal, 1994; Krueger et al., 2000; Coduras et al., 2008; Veciana et al., 2005; Shook & Bratianu, 2008; Meeks, 2004; Guerrero et al., 2008), and shows that if perceived desirability and propensity to act is high, the probability to take action is high. The result of performance expectancy is consistent with the theories in technology acceptance context (Venkatesh et al., 2003). It confirms the idea that if the new technology or idea that is introduced to the company improves the work condition and enhances profitability, SME owners would be more interested to use it. Therefore, the usefulness of IT innovation is an important factor that SME owners consider when they are deciding to use it in their job. The results of this study demonstrated the importance of these factors in influencing SME owner’s intention to adopt and use IT innovation. Overall, the findings of this work significantly enhance our understanding of SME owner’s technology adoption and serve to further highlight the important role of context in our theorizing. This work contributes to research on technology acceptance, examines and validates the EPM model, increases our understanding of IT innovation adoption and highlight the role of context. We build on EEM (Krueger, 1993) and use its three core individual beliefs to predict entrepreneur intention to use IT innovation. Further work can apply this model to study user adoption of other technologies in voluntary settings.

Literature

Alam, S.H.; Kamal, M.N. 2009. ICT Adoption in SMEs: an Empirical Evidence of Service Sectors in Malaysia, International Journal of Business and Management. 4(2):112 -125. Coduras, A.; Urbano, D.; Rojas, A.; and Martinez, S. 2008. The Relationship between University Support to Entrepreneurship with Entrepreneurial Activity in Spain: A Gem data based analysis. International Atlantic Economic Society. 14: 395-406. Dijk, J.A.G.M.; Peters, O.; Ebbers, W. 2008. Explaining The Acceptance and Use of Government Internet Services: A Multivariate Analysis of 2006 Survey Data in The Netherlands. Journal of Government Information Quarterly. 25: 379-399. Damanpour, F.; Wischnevsky, J.D. 2006. Research on Innovation in Organizations: Distinguishing Innovation-Generating from Innovation-Adopting Organizations.

Journal of Engineering Technology Management. 23: 269-291. Damanpour, F.; Schneider. M. 2006. Phases of the Adoption of Innovation in Organizations: Effects of Environment, Organization and Top Managers. British Journal of Management. 17: 215-236. Guerrero, M.; Rialp, J.; Urbando, D. 2008. The Impact of Desirability and Feasibility on Entrepreneurial Intentions: A Structural Equation Model. International Entrepreneurship and Management Journal. 4: 35-50. Kamal, M.M. 2006. IT innovation adoption in the government sector: identifying the critical success factors. Journal of Enterprise Information Management. 19(2): 192-222. Knol,W.H.C.; Stroeken, J.H.M. 2001. The Diffusion and Adoption of Information Technology in Small-and Medium-


280

Sedigheh Moghavvemi, Noor A. Mohd Salleh, Wenjie Zhao, Fatemeh Hakimian. An Empirical Study of IT...

Sized Enterprises through IT Scenarios. Technology Analysis Strategic Management. 13, 2. Krueger, N.; Reilly, M.D.; Carsurud, A.L. 2000. Competing Models of Entrepreneurial Intention. Journal of Business Venturing. 15: 411-432. Krueger, N. 2000. The Cognitive Infrastructure of Opportunity Emergence. Entrepreneurship Theory and Practice. 25 (3): 5-23. Krueger, N.; Brazeal, D.V. 1994. Entrepreneurial Potential and Potential Entrepreneurs. Entrepreneurship Theory and Practice. 91-104. spring. Krueger, N. 1993. The Impact of Prior Entrepreneurial Exposure on Perceptions of New Venture Feasibility and Desirability. Entrepreneurship Theory and Practice. 5-21. Krueger, N.; Schulter,W.; Jeffrey, S. 2008. Beyond Intent: Antecedents of Resilience Precipitating Events for Social Entrepreneurial Intention and Action. SASBE 2008 proceedings-page 1093. Lyytinen, K.; Rose, G.M. 2003. The Disruptive Nature of Information Technology Innovations: The Case of Internet Computing in Systems Development Organizations. MIS Quarterly. 27 (4): 557-595/December. Meek, M.D. 2004. Antecedents to the entrepreneurial decision: an empirical analysis of three predictive models. Kauffman Dissertation Executive Summary. <www.kauffman.org/kdfp>. Mhango, M.; Marcketti, S.; Niehm, L. S. 2005. Small retailers’ integration of e-commerce technology: Personal and business perspectives of Iowa business owners. Journal of Business and Entrepreneurship. 17:70– 90. Pavic, S.; Koh, S.C.L.; Simpson, M.; Padmore. J. 2007. Could e-business create a competitive advantage in UK SMEs? Benchmarking. An International Journal. 14 (3): 320 – 351.

Porter, M.E.; Millar. V.E. 1985. The information revolution is transforming the nature of competition. Harvard Business Review. 149-174. Rashid, M.A.; Al-Qirim. N.A. 2001. E-commerce technology adoption framework by New Zealand small to medium size enterprises. Research Letters in the Information Mathematical Science. 2(1): 63-70. Rogers, E. 1995. Diffusion of Innovations. 4th Ed., New York: Free Press. Rogers, E. 2003. Diffusion of Innovations. 5th Ed., New York: Free Press. Shapero, A.; Sokol, L. 1982. The Social Dimensions of Entrepreneurship in Encyclopedia of Entrepreneurship. Englewood Cliffs, New Jersey: PrenticeHall, Inc. Shook, C.L.; Bratianu, C. 2010. Entrepreneurial Intent in a Transitional Economy: An Application of the Theory of Planned Behavior to Romanian Students. International Entrepreneurship and Management Journal. 6(3) :231-247. Straub, E.T. 2009. Understanding Technology Adoption: Theory and Future Direction for Informal Learning. Review of Educational Research. ProQuest Educational Journals. 79(2): 625-64. Swanson, E.B. 1994. Information Systems Innovation Among Organizations. Management Science. 40(9):1069-1092. Swanson, E.B.; Ramiller, N.C. 2004. Innovation Mindfully with Information Technology. MIS Quarterly. 28(4):553-583 ABI/INFORM Global. Tidd, J.; Bessant, J.; Pavitt, K. 2001. Managing Innovation: Integrating Technological Market and Organizational Change. 2nd ed., John Wiley & Sons, Chichester. Veciana, J.M.; Aponte, M.; Urbano, D. 2005. University Students’ Attitudes towards Entrepreneurship: a Two Countries Comparison. International Entrepreneurship and Management Journal. 1: 165-182.


281

Social Technologies. 2011, 1(2): 267–282.

Venkatesh, V.; Morris, M.G.; Davis, G.B.; and Davis, F.D. 2003. User Acceptance of Information Technology: toward A Unified View. MIS Quarterly. 27(3): 425-478. Venkatesh, V.; Zhang, X. 2010. Unified Theory of Acceptance and Use of Technology: U.S.

Vs. Chaina. Journal of Global Information Technology Management. 13(1): 5, ABC/ INFORM Global.

Yu, C.; Tao, Y. 2009. Understanding business-level innovation technology adoption, Technovation, 29: 92-109.

IT INOVACIJŲ TAIKYMO SMULKAUS IR VIDUTINIO VERSLO ĮMONĖSE MALAIZIJOS KLANGO SLĖNYJE EMPIRINIS TYRIMAS S. Moghavvemi Malajų universitetas, Malaizija, s.moghavvemi@gmail.com

Noor A. Mohd Salleh Malajų universitetas, Malaizija, akmasalleh@um.edu.my

Wenjie Zhao Malajų universitetas, Malaizija, zhao511@yahoo.com

Fatemeh Hakimian Malajų universitetas, Malaizija, mahboobeh1000@yahoo.com

Santrauka. Straipsnyje pristatomu tyrimu buvo siekiama patvirtinti verslo įvykių modelį ir ištirti smulkaus ir vidutinio verslo (toliau – SVV) įmonių savininkų polinkį diegti ir taikyti IT inovacijas Malaizijos Klango slėnyje. Tyrimu nustatyti svarbiausi veiksniai, turintys įtakos Malaizijos SVV įmonėse diegiant IT naujoves. Šis tyrimas yra vienas iš pirmųjų, panaudojusių verslo įvykių modelio (VĮM) technologiją. Ši technologija suteikia platesnį požiūrį į IT naujoves priimant sprendimą ir išskiriant papildomus technologijų panaudojimo atvejus. Mokslinio tyrimo modelis apima atskirų SVV bendrovių numanomą pageidavimą, polinkį veikti ir veikimo trukmę veiksmuose, susijusiuose su IT panaudojimu SVV inovacijose. Atlikimo trukmė įtraukta į modelį dėl stabilumo. Tyrimo klausimynas sukurtas remiantis ankstesne darbo verslumo srityse (VĮM) ir technologijų priėmimo (UTAUT) patirtimi. Duomenys hipotezei patikrinti rinkti įvairiais spektrais Malaizijos Kvala Lumpūro pramonės įmonėse. Iš tinkamų tyrimui 1 000 įmonių užpildyti klausimynai gauti iš 412. Šių klausimynų duomenys buvo apdorojami tyrimo rezultatams gauti. Mokslinio tyrimo modelis taikytas naudojant struktūrinių lygčių modeliavimo metodiką. Šio tyrimo rezultatai parodė, kad SVV savininkai Malaizijoje suvokia inovacijų būtinumą, polinkis veikti ir veikimo trukmė turi didelę teigiamą įtaką ketinimams ir paaiškina didelę dispersiją prognozuoti SVV


282

Sedigheh Moghavvemi, Noor A. Mohd Salleh, Wenjie Zhao, Fatemeh Hakimian. An Empirical Study of IT...

savininkų ketinimą priimti IT inovacijas. Polinkis veikti yra stipriausias veiksnys, lemiantis Malaizijos SVV savininkų ketinimą naudoti IT inovacijas. Rezultatai rodo, kad, SVV savininkų nuomone, IT naujovės patrauklumas yra svarbus veiksnys priimant sprendimą diegti IT inovacijos. IT naujovių suvokiamas naudingumas (veiklos trukmė) yra trečias svarbus veiksnys priimant sprendimą dėl naujų technologijų naudojimo savo darbo vietoje. Autoriai nustatė būtinumo suvokimo, polinkio veikti ir veikimo trukmės, SVV savininkams priimant sprendimą, ar naudoti IT inovacijas, įtaką. Nustatytas patirties ir ketinimo ryšys – SVV savininkai, neturintys informacinių technologijų naudojimo patirties, nesuinteresuoti diegti ir naudoti IT inovacijas savo įmonėse. Šis tyrimas prisideda prie technologijų diegimo tyrimų, padidina IT inovacijų naudos suvokimą SVV įmonėse Malaizijos Klango slėnyje. Raktažodžiai: verslumas, inovacijų diegimas, Malaizija, maža ir vidutinio dydžio įmonė.


ISSN 2029-7564 (online) SOCIALINĖS TECHNOLOGIJOS SOCIAL TECHNOLOGIES 2011, 1(2), p. 283–300.

SAUGIOS SAVIVALDYBĖS VERTINIMO SISTEMOS FORMAVIMAS Birutė Mikulskienė Mykolo Romerio universitetas, Lietuva, birute.mikulskiene@mruni.eu

Birutė Pitrėnaitė Mykolo Romerio universitetas, Lietuva, birute.pitrenaite@mruni.eu

Algirdas Astrauskas Mykolo Romerio universitetas, Lietuva, algirdas.astrauskas@lrs.lt

Abstraktas Tikslas – suformuoti saugios savivaldybės vertinimo kriterijų sistemą, skirtą saugumo būklės ir administracinių pastangų stiprinti saugumą rezultatų apskaitai ir vertinimui. Metodologija – atliktų mokslinių tyrimų metaanalizė, Lietuvos teisės aktų, valstybės ir savivaldybių strateginio planavimo dokumentų, planuojamų ir įgyvendintų programų ir projektų analizė taikyta siekiant nustatyti savivaldybių vaidmenį užtikrinant saugumą ir nesaugumo sričių struktūrą. Tiriant nesaugumo sričių ir rizikos grupių charakteristikas, identifikuojant rizikos veiksnius, nustatant jų ryšius ir kuriant saugios savivaldybės vertinimo sistemą analizuoti nesaugumo sričių statistiniai duomenys, taikyti struktūrinės analizės, lyginamosios analizės ir sintezės metodai. Rezultatai – pateikta saugios savivaldybės vertinimo sistema, kurią sudaro integruoti į bendrą sistemą kelių lygių įvairių nesaugumo sričių būklės stebėsenos kriterijai bei kelių Socialinės technologijos/Social Technologies  Mykolo Romerio universitetas, 2011  Mykolas Romeris University, 2011

ISSN 2029-7564 (online) https://www.mruni.eu/lt/mokslo_darbai/st/apie_leidini/ https://www.mruni.eu/en/mokslo_darbai/st/apie_leidini/index.php


284

Birutė Mikulskienė, Birutė Pitrėnaitė, Algirdas Astrauskas. Saugios savivaldybės vertinimo sistemos formavimas

lygių kriterijai, skirti vertinti savivaldybės veiklą saugumo stiprinimo srityje1. Apibūdinti kriterijų ryšiai ir jų taikymo sąlygos, teikiama nauda ir galimos taikymo problemos kuriant ir plėtojant saugios savivaldybės idėją. Tyrimo ribotumas – savivaldybės nevaldo visų vertinimo sistemai svarbių ir stebėsenai reikalingų statistinių duomenų kaupimo ir neturi tiesioginio poveikio statistikos pobūdžiui. Todėl šios sistemos kūrimas buvo apribotas egzistuojančios statistinės informacijos apyvartos praktika. Kadangi skirtingų (ne)saugumo sričių statistinius duomenis kaupia skirtingos institucijos, diegiant siūlomą vertinimo sistemą praktikoje savivaldybėms reikės derintis prie šių institucijų taikomų informacijos apyvartos procedūrų. Siekiant atlikti vertinimą pagal kai kuriuos specifinius kriterijus (pvz., gyventojų saugumo jausmo lygis), reikalinga atlikti sociologinius tyrimus. Praktinė reikšmė – pasiūlyta vertinimo sistema gali padėti už saugumą savivaldybėje atsakingoms institucijoms nustatyti saugumo būklės gerinimo prioritetus; pažinti kritiškiausius ir skubiausio dėmesio reikalaujančius nesaugumo veiksnius savivaldybėse, identifikuoti didžiausios rizikos grupes ir vietas; įvertinti savivaldybių administracinių pastangų įtaką saugumo būklės pokyčiams; suprantamai pateikti savivaldybės saugumo būklės ir jos kaitos analizę visuomenei. Originalumas, vertingumas – saugi savivaldybė – nauja gyventojų, turto ir aplinkos saugumo stiprinimo koncepcija Lietuvos praktikoje. Vertinimo sistemos sukūrimas ir diegimas – viena iš svarbiausių priemonių koncepcijai realizuoti. Pasiūlyta vertinimo sistema integruoja įvairias nesaugumo sritis bei yra susieta su strateginio planavimo dokumentuose naudojamais kriterijais. Periodiškai atliekant saugumo būklės vertinimą užtikrinama savivaldybės saugumo būklės stebėsena, yra galimybė analizuoti ir vertinti saugumo būklės pokyčius, įžvelgti tendencijas. Unifikuota vertinimo sistema – instrumentas, kuris gali tapti priemone palyginti skirtingų savivaldybių saugumo būklę ir įdirbį ją gerinti ir taip sukurti motyvacinę aplinką siekti didinti saugumą bei ieškoti gerosios praktikos pavydžių. Raktažodžiai: Lietuvos savivaldybė, saugi savivaldybė, vertinimo sistema. Tyrimo tipas: koncepcijų pristatymas.

1. Įvadas Galimybė gyventi aplinkoje, kurioje nevyrauja baimė patirti smurtą, nukentėti nuo nusikalstamų veikų ir kitų grėsmių, yra viena iš esminių žmogaus gerovės sąlygų. Saugumo jausmas yra vienas iš bazinių žmogaus poreikių, nuo jo priklauso gyvenimo ko1

Straipsnyje publikuojami apibendrinti autorių 2010 m. spalio–2011 m. vasario mėn. atliktos studijos, fianasuotos Priešgaisrinės apsaugos ir gelbėjimo departamento prie Vidaus reikalų ministerijos vykdomo 2007– 2013 m. Žmogiškųjų išteklių plėtros veiksmų programos 4 prioriteto „Administracinių gebėjimų stiprinimas ir viešojo administravimo efektyvumo didinimas“ įgyvendinimo priemonės VP1-4.3-VRM-01-V „Viešųjų paslaugų kokybės iniciatyvos“ valstybės projekto „Viešųjų paslaugų kokybės gerinimas diegiant „Vieno langelio“ principą“ lėšomis, rezultatai.


Socialinės technologijos. 2011, 1(2): 283–300.

kybė. Saugumas svarbus ir kaip tvarios vietos bendruomenių, valstybių ir regionų plėtros priemonė. Saugumas padeda sukurti aplinką, kurioje spartėja ekonominis augimas, efektyviai suteikiamos paslaugos ir kur šie pasiekimai prisideda prie socialinės atskirties mažinimo. Lietuvoje valstybės institucijų ar vietos organizacijų iniciatyva įgyvendinamos gyventojų saugumo būklę gerinančios programos ir projektai: narkomanijos prevencijos, nusikaltimų prevencijos ir kontrolės, saugios kaimynystės, jaunimo socializacijos ir resocializacijos ir kt. Kai kurios iš šių programų yra kompleksinio pobūdžio, integruojančios įvairių organizacijų pastangas ir darančios teigiamą įtaką saugumo būklei, o kai kurios tėra trumpalaikiai, neužtikrinantys ilgalaikio, tęstinio poveikio projektai. Nors šių programų ir projektų tikslai, taikomos priemonės, tikslinės grupės, vykdytojai ir kiti elementai yra skirtingi, visų šių programų ir projektų paskirtis viena – didinti gyventojų saugumo jausmą (Pitrėnaitė, 2010). Nors Lietuvoje dedama daug pastangų saugumo būklei gerinti, identifikuojamos problemos, kad savivaldybių lygiu trūksta sisteminio požiūrio į saugumą, tarpinstitucinio bendradarbiavimo, vangiai į veiklą įtraukiama vietos bendruomenė. Šioms problemoms spręsti Vyriausybė patvirtino Saugios savivaldybės koncepciją2, kuria siekiama didinti savivaldybių vaidmenį ir gebėjimus gyventojų saugumo stiprinimo srityje. Tačiau šioje koncepcijoje pateiktos tik pagrindinės gairės, bet nepasiūlyta detalių priemonių, kaip kurti ir plėtoti saugias savivaldybes. Todėl šio tyrimo objektas – saugios savivaldybės kūrimo ir plėtros priemonės. Saugios savivaldybės kūrimą tikslinga grįsti įvairiose pasaulio šalyse vykdoma Saugių bendruomenių programa (Safe Community), kuri sukurta Švedijoje 1975 metais. Pagal šią koncepciją saugumo užtikrinimo veikla apima visas amžiaus grupes, išskiriant didesnės rizikos grupes, nesaugumo sritis ir situacijas bei didesnės rizikos aplinkas (Ekman and Svanström, 2008). Ši programa siejama su Pasaulinės sveikatos organizacijos (toliau – PSO) nustatytais Saugios bendruomenės kriterijais3. Orientuojantis į PSO saugių bendruomenių programą ir atsižvelgus į Lietuvos specifiką, pagrindinės priemonės, reikalingos saugiai savivaldybei kurti, gali būti suskirstytos į šias grupes: savivaldybės vidinės (organizacinės) struktūros kūrimas / tobulinimas; planavimo sistemos savivaldybėje kūrimas / tobulinimas; savivaldybės saugumo būklės ir administracinių pastangų stiprinti saugumą faktų ir pasiektų rezultatų apskaitos ir vertinimo sistemos su-

2 3

Lietuvos Respublikos Vyriausybės 2011 m. vasario 17 d. nutarimas Nr. 184 „Dėl saugios savivaldybės koncepcijos patvirtinimo“. Valstybės žinios. 2011, Nr. 22-1057. PSO reikalavimai, apibūdinantys saugios bendruomenės kūrimo procesą, yra šie: – veikia strateginio lygio savivaldybės mero vadovaujama už sužalojimų prevenciją atsakinga kolegiali institucija, formuojama iš įvairių sektorių atstovų, veiklą grindžiant partneryste ir bendradarbiavimu, bei atskirų (ne)saugumo sričių darbo grupės; – įgyvendinamos ilgalaikės veiklos programos, apimančios abi lytis, visas amžiaus grupes, pavojingas sritis ir situacijas; – nustatytos pažeidžiamos grupės ir didesnės rizikos aplinkos, kurioms skiriama daugiausiai dėmesio; – įdiegtos sužalojimų dažnumo ir priežasčių dokumentavimą užtikrinančios programos; – įgyvendinamos priemonės programoms, procesams ir pokyčiams vertinti; – skleidžiama informacijos apie turimą patirtį savo šalyje ir užsienyje, dalyvaujama bendroje Saugių bendruomenių tinklo veikloje.

285


286

Birutė Mikulskienė, Birutė Pitrėnaitė, Algirdas Astrauskas. Saugios savivaldybės vertinimo sistemos formavimas

kūrimas / tobulinimas; geresnis vietos visuomenės informavimas, didesnis jų įtraukimas į sprendimų priėmimo, vykdymo ir kontrolės procesą. Šiame straipsnyje tiriama tik viena iš saugios savivaldybės kūrimo sričių – saugios savivaldybės vertinimo sistemos sukūrimas. Formuojant sistemą siekta, kad ji padėtų savivaldybėms laiku nustatyti naujai besiformuojančias grėsmes, būtų įrankis stebėti, analizuoti ir vertinti žinomų rizikos veiksnių charakteristikas ir jų pokyčius, vertinti saugumo stiprinimo priemonių veiksmingumą ir formuoti priemones jam didinti.

2. Mokslinės literatūros apžvalga Vietos bendruomenių veikimas gyventojų saugumo stiprinimo srityje grindžiamas dvejopu bendruomenės vaidmeniu šioje srityje – jose susiformuoja saugumo problemos, bet tuo pat metu bendruomenės tampa ištekliais toms problemoms spręsti (Nilsen et al, 2007). Todėl nuo devintojo dešimtmečio iš Skandinavijos po pasaulį pradėjo plisti nuostata, kad bendruomenės aktyviau įsitrauktų į saugumo stiprinimo veiklas. Bendruomenė apibūdinama kaip tam tikroje teritorijoje gyvenančių žmonių grupė, susieta bendrų interesų ir problemų (Ekman and Svanström, 2008). Bendruomenių saugumas labiausiai susijęs su esamais pajėgumais ir taikomomis priemonėmis reaguojant į vietinius rizikos veiksnius. Šis požiūris papildo tradicinę nusikalstamumo prevencijos4 sampratą įtraukiant daugiau veikėjų į saugumo stiprinimo veiklas platesniame nei nusikalstamumo prevencija ir kontrolė kontekste. Bendruomenių lygmens saugumo stiprinimo programos grindžiamos bendradarbiavimu tarp įvairių bendruomenių ir joms atstovaujančių savivaldos institucijų nustatant saugumo problemas ir ieškant priemonių joms spręsti (Merzel and D’Afflitti, 2003). Šios daug aspektų apimančios programos, kaip reikalaujama pagal PSO Saugių bendruomenių rodiklius, nukreiptos į daugelį rizikos veiksnių įvairiose situacijose pažinimą, siekiant maksimizuoti programos poveikį įvairioms bendruomenės grupėms. Saugių bendruomenių ypatumus, programų efektyvumą ir veiksmingumą tiria, įvairiais kitais aspektais saugumo būklę nagrinėja ir jos raidą bendruomenėse stebi užsienio mokslininkai (Nilsen, 2004, 2005: Nilsen et al 2005, 2007: Lindqvist et al, 1998, 2001: Timpka et al, 1999, 2006). Nors pagal PSO reikalavimus saugių bendruomenių siekis – traumatizmo prevencija ir sužalojimų nuo nelaimingų atsitikimų skaičiaus mažinimas, o daugiausia mokslinių publikacijų apie saugias bendruomenes yra visuomenės sveikatos srityje, norisi akcentuoti platesnį bendruomenių saugumo kontekstą nei vien sveikatos srities problemos. Saugių bendruomenių programų veiksmingumas vertintinas ne tik paprasčiausiai matuojant sužalojimų dažnių pokyčius, bet ir apimant, pvz., subjektyvų saugumo suvokimą ar tobulėjančius bendruomenės pajėgumus spręsti saugumo problemas (Nilsen et al, 2004). Ne mažiau svarbu, kad saugių bendruomenių programose sužalojimų prevencija ir kontrolė apima įvairias administracines sritis. Bendruomenių saugumas susijęs su eismo nelaimėmis, nelaimingais atsitikimais, smurtavimu, nusi4

Kai saugumas sutapatinamas su nusikalstamumo prevencija ir kontrole.


Socialinės technologijos. 2011, 1(2): 283–300.

kaltimų, aplinkos užterštumo ir ekstremalių situacijų atvejais, patiriamomis traumomis (Stromgren and Andersson, 2010). Johansson et al (2009) sugrupavo vietos lygmens (ne)saugumo veiksnius. Nors šie mokslininkai siūlomą tipologiją pagrindė Švedijos savivaldybių patirtimi, jų tyrimo rezultatai pritaikytini ir kitoms šalims. Įvardijami šie rizikos veiksniai: aplinka (oro užterštumas, triukšmas ir kt.), eismo saugumas (dviračių, pėsčiųjų, automobilių, traukinių), visuomenės sveikata ir nelaimingi atsitikimai (alergijos, apsinuodijimas maistu, priklausomybės, laisvalaikio traumos, kritimai, gydymo klaidos, savižudybės), nusikalstamumas (apiplėšimai, smurtas, vagystės ir kt.), civilinė sauga (potvyniai, gaisrai, terorizmas). Tuo tarpu Lietuvos saugios savivaldybės koncepcija, nors ir grindžiama saugių bendruomenių kūrimo principais, nėra PSO siūlomos programos atitikmuo. Nacionalinėje koncepcijoje atsižvelgiama į saugumo politikos įgyvendinimo praktiką savivaldybės lygmeniu. Todėl Lietuvos saugios savivaldybės vertinimo sistema formuojama kaip unikali sistema, iš dalies derinant ją su Johansson et al (2009) pasiūlyta tipologija. Saugios savivaldybės vertinimo sistemos sukūrimas, kaip minėta, yra integruota saugios savivaldybės kūrimo ir plėtros proceso dalis. Todėl šios sistemos kūrimas metodologiškai susietas su kitomis saugios savivaldybės kūrimo sferomis (organizacinės struktūros, planavimo sistemos savivaldybėje kūrimu / tobulinimu, vietos visuomenės informavimo ir jos įtraukimo į sprendimų priėmimo, vykdymo ir vykdymo kontrolės procesą tobulinimu). Siekiant nustatyti savivaldybių vaidmenį užtikrinant saugumą ir nesaugumo sričių struktūrą, taikyta atliktų mokslinių tyrimų metaanalizė, Lietuvos teisės aktų, valstybės ir savivaldybių strateginio planavimo dokumentų, planuojamų ir įgyvendintų programų ir projektų analizė. Tiriant nesaugumo sričių ir rizikos grupių charakteristikas, identifikuojant rizikos veiksnius, nustatant jų ryšius ir kuriant saugios savivaldybės vertinimo sistemą, analizuoti nesaugumo sričių statistiniai duomenys, taikyti struktūrinės analizės, lyginamosios analizės ir sintezės metodai. Formuojant savivaldybių saugumo būklės ir savivaldybių veiklos saugumo stiprinimo srityje vertinimo kriterijus, siekta, kad jie atitiktų šiuos požymius: –– rūšiavimas. Kriterijai rūšiuoja, palygina tarpusavyje savivaldybių saugumo būk­lę. Į rinkinius gali patekti tik tie kriterijai, kurie yra būdingi visoms savivaldybėms, nors ir nėra visoms vienodai svarbūs; –– baigtinumas. Kriterijai atspindi visą saugumo srities turinį, apima visus įmanomus saugumo aspektus, jų sąrašas baigtinis ir išsamus; –– realumas. Kriterijai yra realūs ir reikšmingi savivaldybėms saugumo stiprinimui; –– ribotas kriterijų skaičius. Siekiant, kad stebėsena būtų efektyviai valdoma, buvo ribojamas kriterijų skaičius, kad savivaldybės turėtų reikiamų įgūdžių taikyti kriterijų sistemą, sugebėtų juos suvokti ir interpretuoti, o kriterijais grįsta sistema būtų aiški vietos gyventojams; –– pamatuojamumas. Kriterijai privalo būti kontroliuojami, stebimi ir objektyviai, nešališkai matuojami ir vertinami;

287


288

Birutė Mikulskienė, Birutė Pitrėnaitė, Algirdas Astrauskas. Saugios savivaldybės vertinimo sistemos formavimas

–– patikimumas. Kriterijams pamatuoti naudojamasi patikima metodika, o informacijai surinkti naudojami tik patikimi ir patikrinti bei validuoti informaciniai šaltiniai; –– nepriklausomumas. Parinkti tik nepriklausomi kriterijai. Svarbūs, bet priklausomi kriterijai buvo interpretuojami kaip patikslinantys ir sugrupavus atsispindi žemesnių pakopų kriterijuose, taip suformuojant integruotus kriterijus; –– specifiškumas. Kiekvienos saugumo srities kriterijai yra specifinei, būdingi tik konkrečiai sričiai. Siekiant, kad saugios savivaldybės kūrimo ir plėtros priemonės (taip pat ir vertinimo sistema) būtų pagrįstos5, ekonomiškos6, tausojančios7 ir rezultatyvios8, formuojant saugumo būklės kriterijų turinį buvo atsižvelgiama į: –– statistikos pobūdį: statistikos rinkimo praktiką savivaldybėse ir valstybės institucijose (kad nereikėtų kurti naujų statistikos formavimo sistemų). –– veikiančią organizacinę struktūrą savivaldybėse: kad koordinuojant stebėseną nereikėtų kurti papildomų organizacinių struktūrų, o pagal stebėsenos rezultatus būtų galima koordinuoti naujų priemonių savivaldybėje kūrimo procesą naudojant esamas. –– veiksmingumą: galimas saugumo didinimo poveikio priemones, kurias savivaldybė gali taikyti pagal savo kompetenciją (į kriterijų sąrašą patenka tik tie kriterijai, kurių poveikis yra kontroliuojamas savivaldybės pastangomis).

3. Saugios savivaldybės vertinimo sistemos kūrimas Gyventojų saugumas ir jo būklė gali būti vertinama iš kelių perspektyvų: pagal nesaugumo veiksnius (kas, kokiomis aplinkybėmis įvyko), pagal rizikos (pažeidžiamas) grupes (kas nukentėjo, kokie padariniai), pagal rizikos vietas (kur įvyko). Visi šie aspektai yra reikšmingi, todėl saugios savivaldybės vertinimo sistemoje jie visi turėtų būti atspindėti. Pagrindiniai nesaugumo veiksniai, kurie yra kontroliuojami valstybės ir savivaldybės lygmens institucijų, yra nusikalstamumas, eismo nelaimės, gaisrai, ekstremalios situacijos, nelaimingi atsitikimai, vaikų ir jaunimo teisių pažeidimai, apsinuodijimai alkoholiu, narkotikais ir kt. medžiagomis, profesinės, laisvalaikio traumos, savižudybės, smurtas šeimoje ir kt. Nors problemų mastas ir įvairios nesaugumo veiksnių charakteristikos skirtingose savivaldybėse gali skirtis, bet savivaldybių teikiamos paslaugos ir veiklos yra susijusios su visomis (ne)saugumo sritimis (pvz., informavimas ir mokymas, gelbėjimo tarnybų

5 6 7 8

T. y. aiškios, paprastos, logiškos. T. y. priemonių taikymas, diegimas nereikalautų pernelyg didelių išlaidų. T. y. sudarytų sąlygas ir toliau funkcionuoti toms valstybės ir savivaldybių institucijoms, įstaigoms, pareigūnams ir tarnautojams, kurių veikla ir šiandien vykdoma pakankamai efektyviai. T. y. lemtų laukiamus realius teigiamus pokyčius.


Socialinės technologijos. 2011, 1(2): 283–300.

veikla, rizikos stebėsena ir vertinimas, aplinkos priežiūra ir modifikavimas, nepaprastųjų situacijų prevencijos ir valdymo paslaugos ir kt.). Saugumo būklė vertinama ir saugumo priemonės planuojamos ne tik pagal grėsmes, bet ir pagal rizikos grupes. Prie rizikos grupių gali būti priskirtini: vaikai ir paaugliai, socialiai remiami asmenys, socialinės rizikos asmenys (iš įkalinimo įstaigų grįžę, asocialūs, neturintys nuolatinės gyvenamosios vietos asmenys ir kt.), pagyvenę asmenys, neįgalieji, eismo dalyviai, pavojingus darbus dirbantys asmenys, vienkiemių gyventojai, asmenys, gyvenantys šalia pavojingų infrastruktūros objektų (pavojingų sankryžų, vandens telkinių, gamyklų ir kt.) ir kt. Gyventojų saugumo užtikrinimo veikloje svarbu nustatyti ir rizikos vietas. Tai galėtų būti gyvenamieji namai ir kiti pastatai, ikimokyklinio ugdymo įstaigos, mokyklos, paplūdimiai, sporto centrai (stadionai, baseinai), pramogų ir poilsio centrai, viešo susibūrimo vietos, pavojingi transporto mazgai ir ruožai, pavojingų pramonės objektų veikimo zonos ir kt. Nesaugumo veiksniai, rizikos grupės ir rizikos vietos sudaro kompleksą sąlygų, nulemiančių poreikį diegti specifines priemones saugumo būklei gerinti probleminėje srityje. Lietuvos nesaugumo veiksnius, rizikos grupes ir vietas susiejus su šalies viešojo valdymo struktūra, teisinio reglamentavimo ypatumais ir kt. sąlygomis, galima išskirti pagrindines gyventojų saugumo problemas, kurias sprendžiant reikalingas savivaldybių veikimas: nusikalstamumas; eismo saugumas; civilinė sauga ir priešgaisrinė sauga; visuomenės sveikata ir nelaimingi atsitikimai; vaikų ir jaunimo saugumas. Būtent padėčiai šiose (ne)saugumo srityse gerinti formuojamos visos saugios savivaldybės kūrimo ir plėtros priemonės.

4. Saugios savivaldybės vertinimo kriterijų grupės Pagal vertinio objektą galima skirti dvi kriterijų grupes, sudarančias savivaldybės saugumo vertinimo kriterijų sistemą: –– stebėsenos kriterijai – kriterijų grupė, skirta vertinti saugumo būklę savivaldybėse. Šie kriterijai yra kiekybiniai ir rodo nesaugumo veiksnių charakteristikas. Apibendrintam saugumo lygiui įvertinti iš savivaldybės saugumo būklės vertinimo kriterijų sudarytas kriterijų rinkinys, reprezentuojantis hipotetinius saugumo lygius įvairiose (ne)saugumo srityse. –– veiklos kriterijai reikalingi vertinti savivaldybių administracines pastangas didinti saugumą. Jie apibūdina savivaldybės pasirengimą ir nusiteikimą stiprinti gyventojų saugumą. Stebėsenos ir veiklos kriterijai yra grupuojami į aukštesnių pakopų kriterijų grupes. Kiekvienos saugumo būklės grupės aukštesnės pakopos kriterijai vis detaliau atskleidžia nesaugumo gilumines priežastis, o administracinių pastangų kriterijų grupės aukštesnės pakopos kriterijai detalizuoja ar charakterizuoja integruoto kriterijaus turinį (1 paveikslas).

289


290

Birutė Mikulskienė, Birutė Pitrėnaitė, Algirdas Astrauskas. Saugios savivaldybės vertinimo sistemos formavimas

1 pav. Saugios savivaldybės vertinimo kriterijų principinė struktūra

Kadangi saugumas savivaldybėje susijęs su turimais pajėgumais ir taikomomis priemonėmis reaguojant į vietinius rizikos veiksnius, stebėsenos kriterijai skirti vertinti rizikos veiksnius ir jų pokyčius, o pajėgumai, jų plėtra ir naudojimo efektyvumas bei veiksmingumas vertinami veiklos kriterijais.

4.1. Savivaldybės saugumo būklės vertinimo kriterijų grupė (stebėsena) Kaip matyti iš 1 paveikslo, savivaldybės saugumo būklė vertinama nusikalstamumo, eismo saugumo, civilinės ir priešgaisrinės saugos, visuomenės sveikatos ir nelaimingų atsitikimų srityse bei užtikrinant vaikų saugumą. Kiekvienai saugumo sričiai formuojamas individualus (savarankiškas) būklės kriterijų rinkinys. 2 paveiksle pateikta nusikalstamumo srities būklės I ir II pakopos kriterijų struktūra.


Socialinės technologijos. 2011, 1(2): 283–300.

2 pav. Nusikalstamumo būklės I ir II pakopos vertinimo kriterijų struktūra

Nusikalstamumo srityje taip pat taikomi III pakopos kriterijai (analizė pagal amžių ir lytį, jie paveiksle nepavaizduoti). Jie detalizuoja nukentėjusiųjų nuo nusikalstamų veikų, nusikaltusiųjų gyventojų ir nukentėjusiųjų nuo smurto kriterijus. Analogiškai kaip suformuota nusikalstamumo būklės kriterijų grupė, formuojamos ir kitų (ne)saugumo sričių būklės vertinimo kriterijų grupės. Jos aprašytos 1 lentelėje.

291


292

Birutė Mikulskienė, Birutė Pitrėnaitė, Algirdas Astrauskas. Saugios savivaldybės vertinimo sistemos formavimas 1 lentelė. Savivaldybės saugumo būklės vertinimo kriterijai

(Ne)saugumo sritis

Srities būklės kriterijai

Eismo saugumas

Saugumo būklė šioje srityje išreikšta I pakopos kriterijais: eismo įvykių skaičiumi (100 tūkst. gyv.), nukentėjusiųjų skaičiumi (100 tūkst. gyv.), kaltininkų skaičiumi (100 tūkst. gyv.). Eismo nelaimių skaičius detalizuojamas II pakopos kriterijais (pagal eismo įvykio vietą mieste, greitkelyje ar rajoniniame kelyje) stebint juodųjų dėmių ruožus atskirai. Nukentėjusiųjų skaičius skirstomas į žuvusiuosius ir sužalotuosius, išskiriant kiekvienai iš grupių eismo dalyvių rūšis (vairuotojas, pėstysis, dviratininkas, motociklininkas ir kt.). Kaltininkų skaičius tikslinamas pagal eismo nelaimės dalyvių rūšį (vairuotojas, pėstysis, dviratininkas, motociklininkas ir kt.). III pakopos kriterijai (analizė pagal amžių ir lytį) taikomi nukentėjusiųjų ir kaltininkų kriterijams

Civilinė sauga ir priešgaisrinė sauga

Saugumo būklė šioje srityje išreikšta I pakopos kriterijais: gaisrų skaičiumi (100 tūkst. gyv.), nukentėjusiųjų gaisruose skaičiumi (100 tūkst. gyv.), kitais gaisrų nuostoliais (kurie gali būti išreikšti sunaikintu plotu (kv. m) ar statinių vienetais), ekstremalių įvykių skaičiumi. Gaisrų skaičius detalizuojamas II pakopos kriterijais pagal gaisro vietą mieste ar kaime. Šie kriterijai detalizuojami III pakopos gaisro vietos kriterijais (darbo vietoje, namuose ir viešose vietose kilusių gaisrų skaičius). Nukentėjusiųjų gaisruose skaičius skirstomas į žuvusius, sužalotus ir išgelbėtus. Ekstremalių įvykių skaičius tikslinamas II pakopos kriterijais pagal įvykio pobūdį: gamtinis, techninis, ekologinis ar socialinis, bei papildomu kriterijumi – nukentėjusiųjų skaičiumi (100 tūkst. gyv.). Kiekvienas ekstremalių įvykių skaičiaus kriterijus pagal įvykio pobūdį dar detalizuojamas papildomais kriterijais: nuostoliais (tūkst. Lt) bei nukentėjusiųjų skaičiumi. Tik ekologinio pobūdžio ekstremaliems įvykiams charakterizuoti dar įvedami du kriterijai: dirvožemio užterštumas ir geriamojo vandens užterštumas

Visuomenės sveikata ir nelaimingi atsitikimai

Saugumo būklė šioje srityje išreikšta I pakopos kriterijais: oro užterštumo lygiu, triukšmo lygiu, apsinuodijimų alkoholiu, narkotikais ir kitomis medžiagomis skaičiumi, mirčių nuo išorinių priežasčių skaičiumi (100 tūkst. gyv.), traumų ir apsinuodijimų skaičiumi (100 tūkst. gyv.). Mirčių nuo išorinių priežasčių skaičius tikslinamas II pakopos kriterijais: skendimų skaičiumi, nukritimų skaičiumi, savižudybių skaičiumi. Traumų ir apsinuodijimų skaičiaus kriterijus tikslinamas II pakopos kriterijais: profesinių traumų skaičiumi (100 tūkst. gyv.), laisvalaikio traumų skaičiumi


293

Socialinės technologijos. 2011, 1(2): 283–300. 1 lentelės tęsinys.

(Ne)saugumo sritis

Srities būklės kriterijai

Visuomenės sveikata ir nelaimingi atsitikimai

(100 tūkst. gyv.), nedarbingumo trukme po nelaimingo atsitikimo. Profesinių traumų skaičiaus kriterijus patikslinamas atsižvelgiant į veiklos sektorių. Nedarbingumo trukmės kriterijus tikslinamas pagal vidutinę trukmę. III pakopos kriterijai (analizė pagal amžių, socialinę padėtį, lytį) taikomi apsinuodijimų alkoholiu, narkotikais ir kitomis medžiagomis skaičiaus ir mirčių nuo išorinių priežasčių skaičiaus kriterijams

Vaikų saugumas

Saugumo būklė šioje srityje išreikšta I pakopos kriterijais: patyrusių smurtą šeimoje vaikų skaičiumi, patyrusių smurtą mokykloje vaikų skaičiumi, patyrusių seksualinį išnaudojimą vaikų skaičiumi, patyrusių išnaudojimą darbu vaikų skaičiumi, našlaičių skaičiumi, socialinės rizikos šeimų skaičiumi, socialinės rizikos vaikų skaičiumi

Siekiant parengti kuo paprastesnę, lengviau praktiškai taikomą ir naudojamą kriterijų sistemą, formuojant aukščiausios (III) pakopos kriterijus buvo apsiribota tik demografiniais rodikliais: skirstymu pagal amžių ir lytį. Suformuotos keturios amžiaus grupės atsižvelgus į PSO saugių bendruomenių reikalavimus pagal amžiaus grupes9: vaikai, paaugliai ir jaunimas, darbingo amžiaus žmonės, vyresnio amžiaus žmonės. Pvz., kriterijaus „nukentėjusių nuo nusikalstamų veikų skaičius 100 tūkst. gyv.“ Aukštesnės pakopos kriterijai yra „vaikai“, „paaugliai ir jaunimas“, „darbingo amžiaus asmenys“, „vyresnio amžiaus asmenys“. III pakopos kriterijai detalizuojami rizikos grupių aspektu kiekvienoje amžiaus grupėje išskiriant neįgaliuosius, socialinės rizikos bei socialiai remtinus asmenis. Taigi vertinant saugumą savivaldybėje, atsižvelgiama į socialinį saugumo aspektą kaip svarbų veiksnį. Saugumo būklės vertinimo sistema suformuota taip, kad jei neturima visos statistinės informacijos, reikalingos kai kurių aukštesnės pakopos kriterijų vertėms matuoti (nėra visų ar dalies II ir III pakopos kriterijų duomenų), stebėsenai būtų galima taikyti tik pirmos pakopos integruotų kriterijų išraiškas (t. y. renkamos tik I pakopos kriterijų reikšmės). Tačiau jei I pakopos kriterijaus reikšmė didesnė nei įprasta (lyginant su ankstesnių ketvirčių ar metų duomenimis) arba nuolat „bloga“, tikslinga analizuoti šią reikšmę ją detalizuojant II ir III pakopos kriterijų reikšmėmis. Tokia analizė gali išryškinti rizikos grupes, rizikos vietas ir padėti įžvelgti nesaugumo veiksnių pasireiškimo priežastis bei numatyti efektyvesnes priemones padėčiai gerinti. Papildomai rizikos grupių analizei sudarytas rizikos grupių kriterijų rinkinys. Jį sudaro I pakopos kriterijai: socialinės rizikos šeimų skaičius, socialinės rizikos asmenų skaičius, socialiai remtinų asmenų skaičius, bedarbių skaičius, neįgaliųjų skaičius (jis 9

Antrasis saugios bendruomenės reikalavimas, kad turi būti įgyvendinamos visoms amžiaus grupėms ir abiem lytims skirtos saugumo stiprinimo programos.


294

Birutė Mikulskienė, Birutė Pitrėnaitė, Algirdas Astrauskas. Saugios savivaldybės vertinimo sistemos formavimas

detalizuojamas II pakopos kriterijais pagal negalios pobūdį, jį detalizuojant III pakopos kriterijais pagal amžių). Atskirą rizikos grupę sudaro vaikai, analizuojant jų skaičių socialiniu aspektu (našlaičiai, socialinės rizikos vaikai, padarę nusikalstamas veikas), kaip nukentėjusius nuo įvairių nesaugumo veiksnių (patyrę įvairaus pobūdžio prievartą, smurtą ir kt.). Nors kai kurie iš rizikos grupių kriterijų rinkinyje pateiktų kriterijų yra integruoti į įvairių (ne)saugumo sričių rinkinius, apibendrinti rizikos grupių duomenys gali būti naudingi analizuojant socialinių veiksnių ir saugumo būklės pokyčių ryšius. Siekiant, kad kriterijų sistema būtų vizualizuota ir įtaigi, suformuotas reprezentatyvus saugios savivaldybės kriterijų rinkinys, kurio atžvilgiu būtų galima pamatuoti konkrečios savivaldybės pastangų rezultatus – saugumo didėjimą. Taip pat reprezentatyvus kriterijų rinkinys rekomenduojamas naudoti lyginant savivaldybes tarpusavyje. Šis rinkinys bus naudingas norint suprantamai pateikti savivaldybės saugumo būklės ir jos kaitos analizę visuomenei. Apibendrintam savivaldybės saugumo lygiui įvertinti pagal būklę įvairiose (ne) saugumo srityse išskirti trys hipotetiniai saugumo lygiai: saugi savivaldybė, vidutinio saugumo savivaldybė, siekianti saugumo savivaldybė. Lygis nustatomas naudojant socialiai reikšmingiausių kriterijų rinkinį iš visų (ne)saugumo sričių. Tai yra registruotų nusikaltimų, žmogžudysčių, mirtingumo nuo traumų ir apsinuodijimų, mirtingumo nuo atsitiktinio apsinuodijimo alkoholiu, savižudybių, gaisrų, žuvusiųjų gaisruose, eismo nelaimių, nukentėjusiųjų, žuvusiųjų eismo nelaimėse skaičiai, tenkantys 100 tūkst. savivaldybės gyventojų.

4.2. Savivaldybių administracinių pastangų didinti saugumą kriterijų grupė (veiklos analizė) Siekiant įvertinti savivaldybių įdirbį saugumo užtikrinimo ir stiprinimo srityje, sukurta kriterijų sistema, kuria siekiama kuo tiksliau pamatuoti administracines pastangas didinti gyventojų saugumą. Savivaldybės administracinių pastangų didinti saugumą kriterijai gali būti naudojami kaip proceso ir indėlio kriterijai. Tačiau reikia atkreipti dėmesį, kad ši kriterijų sistema nesiekia įvertinti konkrečių savivaldybės vykdomų priemonių efektyvumo ir indėlio į saugumo didinimą. Siekiant tai atlikti, reikia analizuoti nesaugumo veiksnių (saugumo būklės kriterijų) pokytį, pvz., registruotų nusikaltimų skaičiaus sumažėjimas, pakartotinai nusikaltusiųjų skaičiaus sumažėjimas, apsinuodijimų alkoholiu atvejų sumažėjimas ir t. t. Kiekvienai saugumo sričiai suformuotas identiškas kriterijų rinkinys (žr. 3 paveikslą). Kriterijus „Komisija arba taryba“ fiksuoja faktą, ar atitinkamos srities problemoms spręsti sudaryta / nesudaryta suinteresuotųjų institucijų kolegiali struktūra. Kintant saugumo būklei srityje, jei tokios struktūros nėra, jos sukūrimas gali būti viena iš priemonių pakeisti padėtį.


Socialinės technologijos. 2011, 1(2): 283–300.

3 pav. Savivaldybės administracinių pastangų didinti saugumą vertinimo kriterijų struktūra

Kriterijus „Organizacinė struktūra“ rodo, ar savivaldybės administracijoje veikia tarnyba (ar paskirtas specialistas), kuri būtų atsakinga už savivaldybės veiklos gyventojų saugumo stiprinimo srityje organizavimą bei už tai atsakingų darbuotojų skaičių. Kriterijus „Kitos struktūros“ reikalingas fiksuoti saugumo srityje dirbančių ne savivaldybės administracijos specialistų (100 tūkst. gyv.) ir jų naudojamų priemonių

295


296

Birutė Mikulskienė, Birutė Pitrėnaitė, Algirdas Astrauskas. Saugios savivaldybės vertinimo sistemos formavimas

(tenkančių specialistų sk.) skaičių. Pvz., nusikalstamumo sričiai kriterijus „specialistų skaičius (100 tūkst. gyv.)“ atitinka policininkų skaičių (100 tūkst. gyv.), civilinės saugos sričiai tas pats kriterijus reiškia ugniagesių gelbėtojų skaičių (100 tūkst. gyv.), sveikatos ir aplinkos sričiai – gydytojų skaičių (100 tūkst. gyv.). Kriterijus „priemonių / specialistų skaičius“ rodo, kokių pagrindinių materialinių priemonių, lemiančių gelbėjimo paslaugų suteikimo operatyvumą, skaičiumi disponuoja atitinkamos tarnybos. Pvz., civilinės saugos srityje tai galėtų būti gaisrinių automobilių skaičius (tenkantis ugniagesių gelbėtojų sk.), sveikatos srityje – greitosios pagalbos automobilių / gydytojų skaičius. Šis kriterijus, analizuojant jo santykį su atitinkamais saugumo būklės kriterijais, padės įvertinti atsakingų institucijų pajėgumus kontroliuoti nesaugumo veiksnius. Pvz., stebėti koreliaciją tarp personalo skaičiaus, jo aprūpinimo pokyčių ir nesaugumo veiksnio kaitos. Pirmos pakopos kriterijus „Srities saugumo strategija“ detalizuojamas antros pakopos kriterijais „Programų skaičius“, „Finansavimo apimtys“, „Vertinimo ataskaitų periodiškumas“ ir „Gyventojų saugumo jausmo lygis“. „Programų skaičiaus“ kriterijus matuoja, ar yra su saugumu susijusių programų, kurioms įgyvendinti skiriama lėšų ir kurių tikslas yra didinti saugumą. Šis kriterijus neatsižvelgia į programos poveikio efektyvumą, detalų turinį. Jis skirtas matuoti savivaldybės veiklos procesą. „Finansavimo apimtys“ matuoja finansines lėšas, skiriamas per matuojamą laikotarpį savivaldybės saugumui stiprinti. Tai lėšos, kurios paskirstomos programų įgyvendinimui, strateginiams tikslams pasiekti bet kuriomis formomis ir siekia didinti saugumą visose saugumo srityse, kurios yra svarbios konkrečiai savivaldybei. „Vertinimo ataskaitų periodiškumas“ reikalingas vertinti, kaip dažnai savivaldybė vykdo strategijos dalies, susijusios su saugumo stiprinimu, vertinimą. Šis kriterijus rodo, kaip metodiškai savivaldybė vykdo strateginio planavimo numatytą veiklos stebėseną saugumo stiprinimo srityje. Pvz., kartą per metus, sutampa su strateginio plano tikslinimu, arba kartą per ketvirtį, siekiant patikslinti kiekvieno ketvirčio prioritetus. Kriterijus „Gyventojų saugumo jausmo lygis“ rodo gyventojų saugumo jausmo pokyčius ir yra labai aktualus savivaldai, kadangi šis kriterijus gali tapti indikatoriumi, kad konkrečioje teritorijoje formuojasi užslėptos neigiamos saugumo tendencijos, kurios gali būti atrastos atliekant periodišką saugumo būklės stebėseną. Kiti savivaldybių administracinių pastangų didinti saugumą kriterijai svarbūs vertinant savivaldybės gyventojų bendruomeniškumo lygį, rodo vietos bendruomenių aktyvumą bei padeda įvertinti, kaip savivaldybė atsižvelgia į bendruomenių aktyvumą ir siekia jas stiprinti ir paremti, kiek savivaldybė sudarė sutarčių projektams saugumo didinimo srityje pagal visas savivaldybės programas, kokia apimtimi yra remiamos saugumo srities iniciatyvos ir kt. Pasiūlyta vertinimo sistema yra susijusi su kitomis saugios savivaldybės kūrimo sritimis. Ypač reikšmingas jos ryšys su strateginio planavimo dokumentuose naudojamais kriterijais.


Socialinės technologijos. 2011, 1(2): 283–300.

5. Saugios savivaldybės vertinimo kriterijų ir strateginio planavimo dokumentuose naudojamų kriterijų ryšys Rengiant saugumo stiprinimo savivaldybės strategiją ir planuojant jos įgyvendinimą numatomi įvairių lygių kriterijai. Tai proceso ir indėlio, produkto, rezultato ir efekto kriterijai. Taip pat naudojami būklės kriterijai, fiksuojantys objekto buvimą arba nebuvimą. Pasiūlyta savivaldybės saugumo vertinimo kriterijų grupė atitinka Lietuvos Respublikos Vyriausybės patvirtintoje strateginio planavimo metodikoje nurodytus efekto kriterijus, o savivaldybės administracinių pastangų didinti saugumą kriterijų grupė atitinka strateginio planavimo metodikoje numatytus proceso ir indėlio kriterijus. Tarpinius savivaldybės konkrečios strateginės programos rezultato ir produkto kriterijus kiekviena savivaldybė turi nusistatyti savarankiškai. Jie priklausys nuo to, kokias priemones savivaldybė numatys siekdama strateginio tikslo ir kokių veiksmų imsis siekdama įgyvendinti priemones (pvz., siekdama didinti eismo saugumą (efekto kriterijus), numatys įrengti 15 km šaligatvių (produkto kriterijus) ir sieks, kad 50 % gatvių miesto teritorijoje būtų įrengti šaligatviai (rezultato kriterijus). Jei pasiūlyti savivaldybės saugumo vertinimo kriterijų grupės I ir II pakopos integruoti kriterijai atitinka efekto kriterijus pagal strateginio planavimo metodiką, tai III pakopos kriterijai gali tapti rekomendacijomis produkto ir rezultato kriterijams formuoti. Pvz., stebėsena parodo, kad didelis nusikalstamumo rodiklis (efekto kriterijus) priklauso nuo jaunimo grupės nusikalstamumo statistikos (t. y. tarp nusikaltusiųjų yra nemažas procentas jaunimo). Detalesnė analizė pagal III pakopos kriterijus gali parodyti papildomą nusikalstamumo jaunimo grupėje ir nedarbo bei alkoholio vartojimo priklausomybę. Tuomet formuojant nusikalstamumo mažinimo strategijos uždavinius, svarbu numatyti priemones, kurios būtų nukreiptos į jaunimo užimtumo, laisvalaikio bei alkoholio vartojimo mažinimo problemas, ir tai galėtų formuoti produkto kriterijus. Taip suformuluota vertinimo sistema tampa neatsiejama saugios savivaldybės kūrimo ir plėtros dalimi.

6. Išvados ir siūlymai Savivaldybės saugumo būklė ir veikla siekiant didinti saugumą vertinama nusikalstamumo, eismo saugumo, civilinės ir priešgaisrinės saugos, visuomenės sveikatos ir nelaimingų atsitikimų srityse bei užtikrinant vaikų saugumą, nes su šiomis (ne)saugumo sritimis yra siejamos kitos saugios savivaldybės kūrimo ir plėtros kryptys – struktūros ir planavimo sistemos tobulinimas, visuomenės įtraukimas į saugumo stiprinimo veiklas ir atsiskaitymas gyventojams. Pasiūlyta daugiakriterė saugios savivaldybės vertinimo sistema – svarbi stebėsenos, prioritetų nustatymo, vertinimo, motyvacijos ir komunikacijos priemonė kuriant ir plėtojant saugias savivaldybes. Sistema taikytina analizuoti ir vertinti saugumo būklės pokyčius, įžvelgti tendencijas, pažinti kritiškiausius ir skubiausio dėmesio reikalaujančius

297


298

Birutė Mikulskienė, Birutė Pitrėnaitė, Algirdas Astrauskas. Saugios savivaldybės vertinimo sistemos formavimas

nesaugumo veiksnius savivaldybėse, identifikuoti didžiausios rizikos grupes ir vietas. Jos kriterijai naudotini saugumo stiprinimo veiklos planavimo dokumentuose, todėl vertinimo sistema būtų integruota saugios savivaldybės kūrimo ir plėtros dalimi. Saugiai savivaldybei vertinti rekomenduojama daugiakriterė kelių pakopų vertinimo sistema, kurią sudarytų dvi dalys (kriterijų grupės). Viena kriterijų grupė – stebėsenos kriterijai – būtų skirta vertinti saugumo būklę savivaldybėse. Kita – veiklos kriterijai – reikalingi vertinti savivaldybių administracines pastangas didinti saugumą. Stebėsenos grupės kriterijai – kiekybiniai, jie rodytų nesaugumo veiksnių charakteristikas. Šioje grupėje kiekvienai saugumo sričiai formuojamas individualus (savarankiškas) būklės kriterijų rinkinys, pagal kurį surinkti duomenys lemtų atsakymus į klausimus: kas, kur, kokiomis aplinkybėmis įvyko, kas nukentėjo, kokie padariniai. Veiklos kriterijų grupė formuojama siekiant įvertinti savivaldybių įdirbį saugumo užtikrinimo ir stiprinimo srityje. Ji reikalinga kuo tiksliau pamatuoti administracines pastangas didinti gyventojų saugumą. Pagal saugios savivaldybės vertinimo kriterijų sistemą tikslinga sukurti specialią programą, kuri leistų patogiau atlikti stebėseną, veiklos matavimus ir gauti reprezentacinius duomenis. Ji būtų skirta savivaldybės būklės kriterijų įvedimui, kaupimui ir vizualizavimui. Tam reikėtų sukurti centralizuotą duomenų bazę, sudarančią sąlygas rinkti, kaupti ir analizuoti saugumo statistinius duomenis bei formuoti ataskaitas Lietuvos mastu. Tikslinga sukurti informacinius tiltus tarp statistikos duomenų bazių. Tai užtikrintų statistinių duomenų, kuriuos renka vis kita institucija, automatizuotą sukėlimą. Tokiu būdu būtų galima automatiškai atnaujinti duomenis iš statistiką teikiančių duomenų bazių. Taip organizuota informacinė sistema būtų apsaugota nuo duomenų įvedimo klaidų ir būtų paprastesnė ir saugesnė. Sukūrus centralizuotą duomenų bazę, reikėtų sukurti internetinę prieigą prie duomenų bazės, o įvairių interesų vartotojams suteikti skirtingo lygio teises.

Literatūra

Ekman, D. S.; Svanström, L. 2008. Guidelines for applicants to the International Network of Safe Communities and Guidelines for maintaining membership in the International Network of Safe Communities. WHO Collaborating Centre on Community Safety Promotion, Karolinska Institutet, Stockholm, Sweden [žiūrėta 2010-09-20]. <http:// downloads.nsc.org/pdf/New_Guidelines_ for_Safe_Communities_application.pdf >. Johansson, A.; Denk, T.; Svedung, I. 2009. The typology for allocations of societal risk and safety management tasks at the local governmental level – Framing the current

directions in Sweden. Safety Science, 47: 680-685. Lietuvos Respublikos Vyriausybės 2011 m. vasario 17 d. nutarimas Nr. 184 „Dėl saugios savivaldybės koncepcijos patvirtinimo“. Valstybės žinios. 2011, Nr. 22-1057. Lindqvist, K.; Timpka, T. Schelpet, L. 2001. Evaluation of an Inter-Organizational Prevention Program against Injuries among the Elderly in a WHO Safe Community. Public Health, 115: 308–316. Lindqvist, K.; Timpka, T.; Schelp, L. et al., 1998. The WHO Safe Community program for injury prevention: evaluation of the


299

Socialinės technologijos. 2011, 1(2): 283–300.

impact on injury severity. Public Health, 112: 385–391. Merzel, C.; D’Afflitti, J., 2003. Reconsidering community-based health promotion: promise, performance, and potential. Public Health, 93: 557–574. Nilsen, P., 2004. What makes communitybased injury prevention work?—in search of evidence of effectiveness. Injury Prevention, 10: 268–274. Nilsen, P., 2005. Evaluation of communitybased injury prevention programs— methodological issues and challenges. Injury Control and Safety Promotion. 12 (3): 143–156. Nilsen, P.; Ekman, R.; Ekman D.; Ryen, L. and Lindqvist, K. 2007. Effectiveness of Community-Based Injury Prevention LongTerm Injury Rate Levels, Changes, and Trends for 14 Swedish WHO-designated Safe Communities. Accident Analysis and Prevention, 39: 267–273.

Nilsen, P.; Timpka, T.; Nordenfelt, L. et al., 2005. Towards improved understanding of injury prevention program sustainability. Safety Science. 43: 815–833. Pitrėnaitė, B. 2010. Saugios savivaldybės Lietuvoje vizija: poreikis, prielaidos ir iššūkiai. Visuomenės saugumas globali­ zacijos kontekste. 2010 m. gruodžio 9–10 d. mokslinės konferencijos „Globalizacijos iššūkiai užtikrinant visuomenės saugumą“ pra­nešimų rinkinys. Elektroninis išteklius. MRU, Kaunas, p. 187–199. Stromgren, M.; Andersson, R., 2010. The usage of safety management tools in Swedish municipalities. Safety Science, 48: 288-295. Timpka, T.; Lindqvist, K.; Schelp, L. et al., 1999. Community-based injury prevention: effects on health care utilization. Epidemiology. 28: 502–508. Timpka, T.; Nilsen, P.; Lindqvist, K. 2006. The Impact of Home Safety Promotion on Different Social Strata in a WHO Safe Community. Public Health, 120: 427–433.

ELABORATION OF SAFE COMMUNITY ASSESSMENT SYSTEM Birutė Mikulskienė Mykolas Romeris University, Lithuania, birute.mikulskiene@mruni.eu Birutė Pitrėnaitė Mykolas Romeris University, Lithuania, birute.pitrenaite@mruni.eu Algirdas Astrauskas Mykolas Romeris University, Lithuania, algirdas.astrauskas@lrs.lt

Summary. The paper aims to design an assessment system to monitor and evaluate safety parameters and administrative efforts with the purpose to increase safety in municipalities. The safety monitoring system considered is to be the most important tool for creation and development of safe communities in Lithuania. Several methods were applied to achieve this purpose. In order to determine the role of local government in ensuring the safety of people, property and environment at the local level of a meta-analysis of research reports,


300

Birutė Mikulskienė, Birutė Pitrėnaitė, Algirdas Astrauskas. Saugios savivaldybės vertinimo sistemos formavimas

the Lithuanian national legislation, strategic planning documents of the state and local government were carried out. Analysis of statistical data, structural analysis, comparative analysis and synthesis methods were used while investigating the areas of safety uncertainty, risk groups, identifying safety risk factors, determining their relationship, and creating a safe community assessment system. A safe community assessment system, which consists of two types of criteria, has been elaborated. The assessment system is based on the multi-level criteria for safety monitoring and the multi-level criteria for the evaluation of municipal activities in the field of building safety. Links between the criteria, peculiarities of their application and advantages in the process of safe community creation and development are analyzed. Design and implementation of the safe community assessment system is one of the most important stages to implement the idea of safe communities. The proposed system integrates a variety of risk areas, the safety achievement criteria are linked to the criteria used in the strategic planning. Periodic assessment of the safety situation using the proposed system ensures possibility to monitor current local safety conditions and assess the changes and the trends. A safe community assessment system is proposed to be used as a tool to unified municipalities safety comprehensiveness and compare safety level in different municipalities thus increasing motivation to enhance efforts to create a safer environment for the public and to exchange good practices in this field. The proposed safety assessment system can help local authorities identify priorities for strengthening local safety; to warn about the critical factors of insecurity; can be useful to identify the highest risk groups and places, evaluate the administrative efforts taken by local government to influence the safety situation in a municipality; considered to be convenient to monitor and analyze changes in the field of ensuring safety of people, property and environment. The community safety assessment system is created taking into account the existing practice of statistical information monitoring. Since municipalities are not the owner of statistical information they have no impact on statistical practice. This practice fixes freedom of creating multi-criteria assessment system. Keywords: Lithuanian municipality, safe community, assessment system.


ISSN 2029-7564 (online) SOCIALINĖS TECHNOLOGIJOS SOCIAL TECHNOLOGIES 2011, 1(2), p. 301–315.

NEKILNOJAMOJO TURTO VERTĖS MODELIAVIMAS TAIKANT DICHOTOMINIO TESTAVIMO METODIKĄ Aleksandras Krylovas Mykolo Romerio universitetas, Lietuva, krylovas@mruni.eu

Natalja Kosareva Vilniaus Gedimino technikos universitetas, Lietuva, natalja.kosareva@vgtu.lt

Laura Gudelytė Mykolo Romerio universitetas, Lietuva, l.gudelyte@mruni.eu

Tadas Laukevičius Mykolo Romerio universitetas, Lietuva, tadas@mruni.eu

Abstraktas Tikslas. Autoriai siekia sukurti algoritmą, kuriuo automatiškai atliekami skaičiavimai ir klasterizuojami Vilniaus miesto mikrorajonai pagal normuotą kainą atsižvelgiant į turimą statistinę informaciją. Metodologija. Klasterizavimo metodas pasitelkiant pačių sukurtą algoritmą. Rezultatai. Autoriai pristato sukurtą algoritmą, kuriuo automatiškai parenkami informatyviausi dichotominiai diagnostiniai operatoriai. Šie operatoriai yra optimalūs, kadangi jų pagrindu atlikta mikrorajonų klasterizacija yra artimiausia mikrorajonų klasterizacijai pagal normuotą kainą. Praktinė reikšmė. Kuriamas determinuotas vertės rangavimo modelis. Socialinės technologijos/Social Technologies  Mykolo Romerio universitetas, 2011  Mykolas Romeris University, 2011

ISSN 2029-7564 (online) https://www.mruni.eu/lt/mokslo_darbai/st/apie_leidini/ https://www.mruni.eu/en/mokslo_darbai/st/apie_leidini/index.php


302

Aleksandras Krylovas, Natalja Kosareva, Laura Gudelytė, Tadas Laukevičius. Nekilnojamojo turto vertės ...

Originalumas. Modeliavimo metodika nėra originali, tačiau ji taikoma tokioje srityje, kurioje išplėtoti statistiniai, o ne determinuoti matematiniai modeliai. Tyrimo tipas: tyrimo pristatymas. Raktažodžiai: matematinis modeliavimas, indikatorių konstravimas, dichotominis testas.

1. Įvadas Nekilnojamojo turto vertinimas yra svarbus jo savininkams, pirkėjams, bankams, lizingo įmonėms, investuotojams – perkant būstą, sudarant paskolos sutartį, ieškant investavimo galimybių, rengiant finansinę atskaitomybę, nustatant nuomos kainą ar kilus civiliniam ginčui. Teisingas nekilnojamojo turto vertės nustatymas yra svarbus ir turto pirkėjams, ir pardavėjams, bankams, suteikiantiems paskolas, nekilnojamąjį turto registrą tvarkančioms įstaigoms, draudimo įstaigoms. Pagal 1999 m. gegužės 25 d. LR turto ir verslo vertinimo pagrindų įstatymą Nr. VIII-1202 turto kaina valstybės įstaigose nustatoma lyginamosios vertės (pardavimo vertės analogų) metodu (toliau tekste – lyginamosios vertės metodas), kurio esmė yra palyginimas, t. y. turto rinkos vertė nustatoma palyginus analogiškų objektų faktinių sandorių kainas, kartu atsižvelgiant į nedidelius vertinamo turto bei jo analogo skirtumus. Panašiai nekilnojamasis turtas vertinamas ir privataus sektoriaus įmonėse, kur įprastai taikomi įvairiausi papildomi metodai, kurie dažniausiai nėra automatizuoti. Kita vertus, atsiranda vis daugiau automatizuotų metodų, kuriais galima vertinti įvairių rūšių nekilnojamąjį turtą, tačiau jų tikslumas itin priklauso nuo išorinių sąlygų ir neapibrėžtumo rinkoje, kurį sudėtinga kiekybiškai išmatuoti. Užsienio šalyse paplitę ekonometriniai komercinio ir nekomercinio nekilnojamojo turto vertinimo modeliai, pagrįsti panelinių duomenų analizės metodais (An X, Deng Y, Fisher J.D., 2011; Chan, N., 2001; Scott R. Muldavin, 2010). Kitas vertinimo būdas – daugiakriteriniai (MCDM) ryškiųjų ir neryškiųjų aibių metodai (Antuchevičienė, J., Zakarevičius, A., Zavadskas, 2011). Šiame straipsnyje siekiant apytikriai nustatyti gyvenamojo būsto vieno kvadratinio metro kainą atitinkamame miesto mikrorajone, surūšiuojant mikrorajonus pagal kainą, taikomas deterministinis, t. y. dichotominio testo vertinimo, modelis. Tuo tikslu ankstesniuose autorių darbuose (Krylovas A., Kosareva N., 2010; Krylovas A., Kosareva N., 2009; Krylovas A., Kosareva N., 2008) buvo paaiškinta, kaip turint apriorinę informaciją apie tam tikrų testo klausimų funkcijas ir apie tiriamojo populiacijos požymio skirstinį, sukonstruoti testą (indikatorių), maksimizuojantį gaunamą kiekį informacijos. Tačiau autorių darbe (Krylovas A., Kosareva N., Gudelytė, L., 2011) buvo išdėstyta tik bendra šios metodikos pritaikymo socialiniams indikatoriams konstruoti schema. Šiame darbe siūlomas indikatorių konstravimo algoritmas, kuris taikomas analizuojant atskirą modeliavimo pavyzdį: Vilniaus miesto mikrorajonų pasiskirstymą pagal vidutinę būsto kainą. Modelyje daroma prielaida, kad , o klausimų charakteristinės indikatorius matuoja tam tikrą latentinį kintamąjį


303

Social Technologies. 2011, 1(2): 301–315.

funkcijos1 yra nemažėjančios (Krylovas A., 2009). Tačiau socia­ liniuose reiškiniuose kintamasis p dažnai būna tik tam tikro susitarimo apie objektų ranginę tvarką rezultatas, todėl ši prielaida gali negalioti.

2. Nekilnojamojo turto kainos modeliavimo pavyzdys Šiame skyriuje parodoma, kaip nustatoma apytikrė butų, esančių skirtinguose Vilniaus mikrorajonuose, kaina remiantis dichotominio testo vertinimo modeliu. Kadangi rajonų kokybinės savybės matuojamos skirtingų dydžių skalėse, klasterių sudarymui rajonų kokybinių savybių vektoriaus komponenčių reikšmės normuojamos taikant formulę ; čia mė,

tojo rodiklio minimali reikšmė,

tojo rodiklio maksimali reikš-

stebima j-tojo rodiklio nenormuota reikšmė,

mikrorajonų aibė

(1)

. Tuomet baigtinė

suskaidoma į nesikertančius blokus (klasterius)

(Krylovas A., 2009). ,

.

Klasteriai Kj apibrėžia aibėje A dalinę tvarką pagal gyvenamojo ploto vieno kvadratinio metro kainą (Krylovas A., 2009): . Nagrinėkime 1 pav. pateiktus Vilniaus miesto mikrorajonus, sunumeruotus didėjančia tvarka pagal vidutinę ketverių metų (2007–2010 m.) kvadratinio metro būsto kainą, ir suskirstykime juos į keturis klasterius: = {Trakų Vokė (1), Pavilnys (2), Ž. Paneriai (3), Naujininkai (4), Vilkpėdė (5), Dvarčionys (6), A. Paneriai (7), Rasos (8)}; = {N. Vilnia (9), Viršuliškės (10), Lazdynai (11), Karoliniškės (12), Pilaitė I (13), Šeškinė (14), Justiniškės (15)}; = {Pašilaičiai (16), Fabijoniškės (17), Žirmūnai I (18), Žirmūnai II(19), Baltupiai (20), Santariškės (21), Pilaitė II (22)}; = {Šnipiškės (23), Verkiai (24), Naujamiestis (25), Antakalnis (26), Žvėrynas (27), Centras I (28), Centras II (29), Senamiestis (30)}. 1

T. y. tikimybės teisingai atsakyti į atitinkamą testo klausimą.


304

Aleksandras Krylovas, Natalja Kosareva, Laura Gudelytė, Tadas Laukevičius. Nekilnojamojo turto vertės ...

1 pav. Mikrorajonų suskirstymas pagal vidutinę butų kainą

Apibrėžkime diagnostinį operatorių: kiekvienam aibės nuo testo (indikatoriaus) klausimo, priskirkime reikšmę Funkcija aibę suskaido į du klasterius:

elementui , priklausomai – nulį arba vienetą.

; čia , jei tarp rajono kainos ir faktoriaus yra teigiama koreliacija,

(2)

,

(3)

jei tarp rajono kainos ir faktoriaus yra neigiama koreliacija. Pažymėkime klasterį, sudarytą iš pirmųjų klasterių . Tuomet funkcija yra dichotominis diagnostinis operatorius, kai teisinga nelygybė .

(4)

(4) diagnostinio operatoriaus teisingai priskirtų reikšmių 0 ir 1 skaičius turi būti ne mažesnis nei pusė visų priskirtų reikšmių. Kitaip tariant, elementų , kuriems galioja nelygybė yra ne mažiau negu elementų, kuriems ši nelygybė negalioja. Tai yra diskretusis analogas tikimybinių reikalavimų (Krylovas A., Kosareva N., 2010; Krylovas A., Kosareva N., 2009; Krylovas A., Kosareva N.,


305

Social Technologies. 2011, 1(2): 301–315.

2008) diagnostiniams operatoriams, kuris turi validumo prasmę: sudarytas iš diagnostinių operatorių testas (indikatorius) turi matuoti tai, kam jis sukurtas – apibrėžti naują mikrorajonų klasterizaciją pagal kainą , kiek įmanoma artimesnę klasterizacijai (Krylovas A., Kosareva N., Gudelytė, L., 2011). Analizuokime diagnostinio operatoriaus pavyzdį, kai – mikrorajono atstumo nuo miesto centro standartizuota reikšmė (2 pav.). Diagnostinis operatorius turi atitikti (4) nelygybę ir formulę (3), nes tarp rajono kainos ir yra atvirkštinė priklausomybė – rajonai, kurie yra toliau nuo miesto centro, yra pigesni. = {Trakų Vokė (1), Pavilnys (0,44), Vilkpėdė (0,16), Naujininkai (0,21), Ž. Paneriai (0,36), Dvarčionys (0,54), A. Paneriai (0,73), Rasos (0,28)}; = {N. Vilnia (0,64), Viršuliškės (0,26), Karoliniškės (0,27), Lazdynai (0,36), Pilaitė I (0,43), Pašilaičiai (0,42), Justiniškės (0,36)}; = {Šeškinė (0,21), Fabijoniškės (0,36), Žirmūnai II (0,16), Žirmūnai I (0,28), Baltupiai (0,32), Santariškės (0,6), Pilaitė II (0,44)}; ={Šnipiškes (0,13), Verkiai (0,88), Naujamiestis (0,10), Antakalnis (0,27), Žvėrynas (0,11), Senamiestis (0,10), Centras II (0,00), Centras I (0,04)}.

2 pav. Mikrorajonų suskirstymas pagal vidutinę kainą, nurodant jų standartizuotą atstumą nuo miesto centro

Pažymėkime

– aibės

elementų skaičių. Iš klasterio

riai, kurių atstumo nuo centro reikšmė yra didesnė nei 0,26. Gausime likusių klasterių centro yra mažesnis nei 0,26

atrenkami na. Iš

suskaičiuojame, kiek yra mikrorajonų, kurių atstumas nuo . Šiuo atveju, kai

, visai klasteri-


306

Aleksandras Krylovas, Natalja Kosareva, Laura Gudelytė, Tadas Laukevičius. Nekilnojamojo turto vertės ...

zacijai pritaikę (4) formulę, gauname: . Matome, kad pasirinkta funkcija atitinka (4) nelygybę. Panašiai tikriname (4) nelygybę klasteriams C1 ir C2.

3 pav. Mikrorajonų suskirstymas pagal atstumą nuo miesto centro, darbo vietų tankį ir gatvių tankį

3. Klasterizacijos nesuderinamumo laipsnis Diagnostinių operatorių rinkinio atveju, kai turime tris diagnostinius operatorius , čia – mikrorajono atstumo nuo miesto centro, – darbo vietų tankio, – gatvių tankio standartizuotos reikšmės, sudarome mikrorajonų (jie sunumeruoti) klasterizaciją pagal tris kintamuosius (3 pav.). Nauja klasterizacija sudaryta pagal trijų diagnostinių operatorių sumos reikšmę (nuo 0 iki 3): {Pilaitė II, Pavilnys, A. Paneriai, Trakų Vokė, Lazdynai, Pilaitė I, N. Vilnia, Fabijoniškės, Santariškės}; {Ž. Paneriai, Rasos, Karoliniškės, Šeškinė, Justiniškės, Antakalnis, Pašilaičiai, Baltupiai, Dvarčionys, Verkiai}; {Viršuliškes, Žirmūnai II}; {Centras I, Centras II, Naujininkai, Naujamiestis, Vilkpėdė, Senamiestis, Žvėrynas I, Žvėrynas II, Šnipiškės}.


307

Social Technologies. 2011, 1(2): 301–315.

Pagal aprašytą metodiką [4] sudaromi klasterizacijų ir neatitikimai: , kai čia – mikrorajonų aibė. Idealiuoju atveju indikatorius apibrėžia identiškus suskirstymus (t. y. tą pačią klasterizaciją) pagal tris testo klausimus ( ) ir kainą ( ), todėl šiuo atveju . Dydis parodo, kiek yra mikrorajonų, patenkančių į klasterius su tais pačiais numeriais, – kiek patenka į klasterius, kurių numeriai skiriasi per vieną, – kiek mikrorajonų patenka į klasterius, kurių numeriai skiriasi per du ir t. t. Klasterizacijos nesuderinamumo laipsnį išmatuojame funkcija (5): .

(5)

Tuomet naudodamiesi [6] darbe pasiūlytu kriterijumi gauname tokį klasterizacijų ir neatitikimo laipsnį: .

4. Automatinės klasterizacijos algoritmas Tiksliausią indikatorių

gausime, kai .

Idealiuoju atveju

ir

(6)

.

Siekiant nustatyti geriausią klasterizaciją, kuriamas skaičiavimo algoritmas. Nagrinėkime duomenų matricą A.

,

kurioje dartizuotos požymių

– klasterio numeris, ir

(7)

– stan-

reikšmės. Tuomet konstruokime diagnostinį operatorių


308

Aleksandras Krylovas, Natalja Kosareva, Laura Gudelytė, Tadas Laukevičius. Nekilnojamojo turto vertės ...

.

(8)

Pastaba 1. Kai tarp klasterių numeracijos k ir požymio yra neigiama koreliacija, atliekama kintamojo reikšmių transformacija .

;

(9)

čia tj – elementų numeriai, o – stulpelis, surūšiuotas nemažėjimo tvarka. Tikriname, ar pasirinkta reikšmė yra tinkama, t. y. ar kriterijus atitinka monotoniškumo principą. Skaičiuojame, kiek skirtingų klasterių elementų yra virš ir kiek po .

(10)

– elementų, priklausančių klasteriui C0, skaičius viršutinėje matricos Aj dalyje. – elementų, priklausančių klasteriui Tikriname, ar teisinga nelygybė

(11)

, skaičius apatinėje matricos Aj dalyje.

(S0)

(12)

– elementų, priklausančių klasteriui C1, skaičius viršutinėje matricos Aj dalyje.

(13)


309

Social Technologies. 2011, 1(2): 301–315.

– elementų, priklausančių klasteriui Tikriname, ar teisinga nelygybė ...

, skaičius apatinėje matricos Aj dalyje.

(S0,1)

(14)

(15)

... Sąlygos

tikrinamos su visomis skirtingomis .

(16)

Panagrinėkime pavyzdį, kuriame paimta 10 mikrorajonų . Pirmame stulpelyje turime suskirstymą į tris klasterius pagal kainą, antrame ir trečiame stulpeliuose yra standartizuotos konkrečių faktorių, apibūdinančių mikrojajonus, reikšmės, atitinkamai atstumas nuo miesto centro ir gatvių tankis. .

Pasirinkime visas α reikšmes pagal (16) formulę. Jos gali būti tokios: . Tuomet pasirinkime . Matricos A trečiojo stulpelio elementus surikiuokime didėjimo tvarka. Antrame stulpelyje yra sena klasterizacija, pirmame – elemento numeris. Reikia patikrinti, ar atitinka (4) formulę.


310

Aleksandras Krylovas, Natalja Kosareva, Laura Gudelytė, Tadas Laukevičius. Nekilnojamojo turto vertės ...

1.

.

2.

, , .

Matome, kad Imame kitą prieš tai.

– netinkama reikšmė. reikšmę ir vėl atliekame analogiškus skaičiavimus, kaip ir ,

1.

, .

2.

, , . Šiuo atveju gauname, kad Patikrinkime dar vieną reikšmę

1. .

2.

– tinkama reikšmė. :


311

Social Technologies. 2011, 1(2): 301–315.

. Gauname, kad namos analogiškai.

taip pat – tinkama reikšmė. Visos kitos α reikšmės tikri-

Dabar sudarykime matricą A2, kuri nuo matricos A1 skiriasi tuo, kad veiksmai bus atliekami su trečiuoju matricos A stulpeliu – standartizuota gatvių tankio reikšme.

Visos reikšmės trečiame stulpelyje išdėstomos didėjimo tvarka, o pirmas ir antras stulpeliai atitinkamai pasikeičia. Taikant (16) formulę nustatomos leistinos β reikšmės, t. y. . Parametro β tinkamumas parodytas su dviem reikšmėmis β2 = 0,35 ir β2 = 0,65.

1. .

2. . Gauname, kad β2 = 0,35 – tinkama reikšmė.

1. .

2.


312

Aleksandras Krylovas, Natalja Kosareva, Laura Gudelytė, Tadas Laukevičius. Nekilnojamojo turto vertės ...

. Gauname, kad β4 = 0,65 – tinkama reikšmė. Visi kiti skaičiavimai atliekami analogiškai.

5. Algoritmas Pasirinkdami atitinkamus α ir β iš matricos A gauname transformuotą matricą

; čia antrame ir trečiame stulpeliuose yra tik nuliai ir vienetai

(17)

Grįžtant prie mūsų pavyzdžio, naujos matricos T0,35,0,65 pirmame stulpelyje turime klasterizaciją pagal kainą, antrame reikšmes, trečiame reikšmes.

Bendruoju atveju turime tokią naujos klasterizacijos matricą:

.

(18)


313

Social Technologies. 2011, 1(2): 301–315.

Mūsų pavyzdyje pirmame stulpelyje yra sena klasterizacija, o antrame – naujų klasterių numeriai, gauti sudėjus matricos T0,35,0,65 antrojo ir trečiojo stulpelių elementus. .

Taigi pirmame stulpelyje gauname seną klasterizaciją pagal standartizuotą kainą, antrame stulpelyje naują klasterizaciją pagal du kintamuosius ir su atitinkamais dichotomizacijos slenksčiais α = 0,35 ir β = 0,65. Paskutinis žingsnis – išmatuoti naujos klasterizacijos nesuderinamumo lygį pagal (5) formulę:

(19)

Geriausią klasterizaciją gausime parinkę α ir β reikšmes, minimizuojančias nesuderinamumo laipsnį S(I(A), K). Dabar pateiksime idealios klasterizacijos pavyzdį. Nagrinėkime matricą A .

Patikrinkime pasirinktų pagal (16) formulę reikšmių α ir β tinkamumą. α = 0,4. .

β = 0,5. .

α = 0,4 ir β = 0,5 yra tinkamos reikšmės. Gauname matricą T0,4;0,5, kurios pirmame

stulpelyje yra pradinė klasterizacija. Sudėjus antro ir trečio stulpelio reikšmes, gaunama naujoji klasterizacija pagal du klausimus.


314

Aleksandras Krylovas, Natalja Kosareva, Laura Gudelytė, Tadas Laukevičius. Nekilnojamojo turto vertės ...

.

Matome, kad klasterizacjos visiškai sutampa. Taigi (5) funkcijos minimumo paieškos nuosekliai pagal kiekvieną pi automatizavimas yra tolesnių tyrimų objektas. Reikėtų ištirti, ar būtų tinkama godžioji strategija (Čiegis R., 2007).

6. Išvados Šioje publikacijoje išnagrinėtas dichotominio diagnostinio testo matematinis modelis atskiruoju atveju, kuriame Vilniaus miesto mikrorajonai suskirstyti pagal įvertintą gyvenamojo nekilnojamojo turto kainą. Kuriamas naujas mikrorajonų suskirstymas pagal dichotomizuotus diagnostinius operatorius, kuris būtų artimiausias pradiniam suskirstymui pagal kainą. Artimiausiu laikomas suskirstymas, minimizuojantis klasterizacijų nesuderinamumo funkciją. Sukurtas algoritmas, leidžiantis geriausio dichotominio testo parinkimą atlikti automatizuotai. Pateiktas klasterizacijos, sudarytos pagal trijų diagnostinių operatorių – mikrorajono atstumo nuo miesto centro, darbo vietų tankio ir gatvių tankio, sumos reikšmę pavyzdys. Taip pat pateiktas idealios klasterizacijos pagal du diagnostinius operatorius pavyzdys. Šiame straipsnyje detalizuotas metodas gali būti taikomas ir kitos rūšies nekilnojamojo turto apytikriam vertinimui.

Literatūra

An X, Deng Y, Fisher J.D. 2011. Commercial Real Estate Rental Index: A Dynamic Panel Data Model Estimation. A Research Paper Submitted to the Real Estate Research Institute (RERI). Antuchevičienė, J. , Zakarevičius, A. , Zavadskas. 2011. E. Measuring congruence of ranking results applying particular MCDM methods. Informatica. 22(3 ): 319–338. Chan, N. 2001 Stigma and its Assessment Methods. Čiegis R. 2007. Duomenų struktūros, algorit­ mai ir jų analizė. Vilnius: Technika. Krylovas A., Kosareva N. 2010. Politominio diagnostinio testo matematinis modelis. Liet. mat. rink. LMD darbai, 51: 279–284.

Krylovas A., Kosareva N. 2009. Mathematical Modelling of Diagnostic Tests, KnowledgeBased Technologies and OR Methodologies for Strategic Decisions of Sustainable Development (KORSD-2009): 5th international conference: 120-125. Krylovas A., Kosareva N. 2008. Mathematical modelling of forecasting the results of knowledge testing. Technological and Economic Development of Economy 14(3): 388-401. Krylovas A., Kosareva N., 2010. Socialinių indikatorių konstravimas. Social Technologies’10: challenges, opportunities, solutions. Conference Proceedings. Vilnius, November 25-26: 48-55.


315

Social Technologies. 2011, 1(2): 301–315.

Krylovas A., Kosareva N., Gudelytė L. 2011. Socialinių indikatorių konstravimas taikant informacijos matavimo principus. Nekilnojamojo turto kainos modeliavimo pavyzdys, Liet. mat. rink. LMD darbai, 52:195–199. Krylovas A. 2009. Diskrečioji matematika. Vilnius: Technika. Rudzkienė V., Burinskienė M. 2006. Darnaus vystymosi principai Vilniaus miesto plėtro-

je. Darnaus vystymosi strategija ir praktika: mokslo darbai. Vilnius: Mykolo Romerio universitetas, 39–46. Scott R. Muldavin. 2010. Value beyond cost savings: how to underwrite sustainable properties, CRE, FRICS. Lietuvos Respublikos turto ir verslo vertinimo pagrindų įstatymas. Valstybės žinios. 1999, Nr. 52-1672.

MODELING OF REAL ESTATE PRICES USING THE METHODICS OF DICHOTOMOUS TEST Aleksandras Krylovas Mykolas Romeris University, Lithuania, krylovas@mruni.eu

Natalja Kosareva Vilnius Gediminas Technical University, Lithuania, natalja.kosareva@vgtu.lt

Laura Gudelytė Mykolas Romeris University, Lithuania, l.gudelyte@mruni.eu

Tadas Laukevičius Mykolas Romeris University, Lithuania, tadas@mruni.eu

Summary. This article presents an analysis of the generalized dichotomous test methodologies. More as compared to the previous amount of available statistical information is used in this case. In addition, the authors seek to develop an algorithm which automatically calculates and clusters statistical data. As an example the authors take the neighbourhoods in the city of Vilnius . New algorithms will accurately cluster the Vilnius neighbourhoods by normalized price. Keywords: mathematical modelling, creation of indicators, test, statistical methods.


ISSN 2029-7564 (online) SOCIALINĖS TECHNOLOGIJOS SOCIAL TECHNOLOGIES 2011, 1(2), p. 316–327.

STUDENTŲ MOKYKLINĖS MATEMATIKOS ŽINIŲ ĮTAKA TAIKOMOSIOS MATEMATIKOS DALYKO STUDIJOMS Rima Kriauzienė Mykolo Romerio universitetas, Lietuva, kriauziene@mruni.eu

Tadas Laukevičius Mykolo Romerio universitetas, Lietuva, tadas@mruni.eu

Aleksandras Krylovas Mykolo Romerio universitetas, Lietuva, krylovas@mruni.eu

Tikslas – nustatyti, kokią įtaką mokyklos matematikos žinių lygis turi taikomosios ma­ tematikos dalyko studijoms, t. y. kokią svarbą turi studentų matematikos brandos egzamino tipas ir jo įvertinimas socialinių mokslų studentų motyvacijai mokytis matematikos bei praty­ bų lankomumui. Ar studentai, laikę valstybinį brandos egzaminą, dažniau lanko seminarus negu studentai, nelaikę matematikos brandos egzamino, ir atvirkščiai. Metodologija – darbe aprašomas tyrimas, kuriame dalyvavo MRU Viešojo administ­ ravimo programos bakalauro nuolatinių studijų antrojo kurso studentai, kuriems trečiame semestre dėstomas taikomosios matematikos ir kiekybinių metodų dalykas. Atliekama gautų duomenų statistinė analizė, kurios metu nustatomas ryšys tarp mokyklos matematikos žinių lygio ir lankomumo, aktyvumo seminaruose ir motyvacijos mokytis matematikos. Darbe ana­ lizuojami anksčiau atlikti ir aprašomi nauji autorių atlikti eksperimentai. Vieni iš tyrimo uždavinių buvo tokie: pirma – sužinoti, ar daug šio kurso studentų laikė matematikos egza­ miną (mokyklinį ar valstybinį), antra – palyginti pirmojo kontrolinio rezultatus su seminarų lankomumu. Atlikti gautų empirinių duomenų analizę, panaudojant statistinius elemen­ tus, ir nustatyti gautų duomenų ryšį. Tikimasi pagrįsti nuomonę, jog matematines disciplinas

Socialinės technologijos/Social Technologies  Mykolo Romerio universitetas, 2011  Mykolas Romeris University, 2011

ISSN 2029-7564 (online) https://www.mruni.eu/lt/mokslo_darbai/st/apie_leidini/ https://www.mruni.eu/en/mokslo_darbai/st/apie_leidini/index.php


Socialinės technologijos. 2011, 1(2): 316–327.

sunku išmokti savarankiškai. Todėl būtų tikslinga didinti pratybų valandų skaičių šio kurso ar net visų socialinių mokslų studentams. Rezultatai – atliekamu tyrimu tikimasi nustatyti ryšį tarp mokyklos matematikos žinių lygio ir studentų motyvacijos mokytis matematikos. Nustatyta, kad pratybų lankomumas nepriklauso nuo to, kokio tipo egzaminą studentas laikė mokykloje, nustatyti ryšiai tarp pirmo testo rezultato ir pratybų lankomumo. Tikėtina, jog gautieji rezultatai gali padėti gerinti studijų kokybę. Tyrimo ribotumas – pateiktoji metodika yra tik vienas iš problemų tyrimo būdų. Praktinė reikšmė – toks tyrimas ir jo atlikimo metodika taikytina ne tik taikomosios matematikos dalyko studijoms tirti, bet ir gamtos ar kitiems socialinių mokslų dalykams. Rezultatai gali būti naudingi studijų organizavimui tobulinti. Originalumas / vertingumas. Atlikto empirinio eksperimento duomenys gali būti panaudoti kituose edukologinio pobūdžio tyrimuose. Raktažodžiai: žinių vertinimas, matematikos dėstymas, statistiniai metodai, žinių vertinimo testai. Tyrimo tipas: tyrimo pristatymas.

1. Tyrimo aktualumas Šiuo metu literatūroje plačiai analizuojami studijų kokybės gerinimo klausimai (Allan, Pileičikienė, 2010; Strelcovienė et al, 2009), t. y. daug dėmesio skiriama studijų proceso organizavimo kokybei, infrastruktūrai, grįžtamajam ryšiui tarp studento ir dėstytojo (Barstusevičienė, Rupšienė, 2010). Tačiau taip pat daug kalbama apie savarankišką mokymąsi. Kasmet koreguojamas dėstomų dalykų skaičius, keičiamas kontaktinių valandų bei savarankiškų valandų skaičius. Remiantis naujomis korekcijomis, studentai turėtų daugiau dirbti savarankiškai, o pratybų metu išsiaiškinti savarankiškai studijuojant iškilusius klausimus. Taip pat nemažai studijų planuojama vykdyti ir jau vykdoma nuotoliniu būdu. Tačiau studentas privalo per semestrą įsisavinti bent minimalias programose numatytas matematikos žinias, kurių perėmimas priklauso ir nuo mokykloje įgytų pagrindų. Daugeliu atvejų svarbi studentų motyvacija mokytis, jų darbas paskaitų ir pratybų metu. Ar geba nelankantys pratybų studentai įsisavinti pateiktą medžiagą savarankiškai, kai dar ir neturi pakankamų mokyklinių žinių? Ar jų rezultatai yra prastesni nei tų, kurie laikė egzaminą? Tačiau kaip rodo ankstesni tyrimai, studentai sunkiai savarankiškai supranta matematinį tekstą (Gudelytė et al, 2010) ar geba mokytis savarankiškai (Kriauziene, Krylovas, Kosareva, 2011).

2. Studentų gebėjimas skaityti ir suprasti matematinį tekstą Straipsnyje (Gudelytė et al, 2010) aprašytas tyrimas, kurio tikslas buvo ištirti, kaip socialinių mokslų srities studentai supranta matematinį ir matematikos istorijos tekstą. Studentams buvo pateikti du tekstai, kurių supratimas buvo matuojamas teisingai atsa-

317


318

Rima Kriauzienė, Tadas Laukevičius, Aleksandras Krylovas. Studentų mokyklinės matematikos žinių įtaka...

kytų testo klausimų skaičiumi. Rezultatai akivaizdžiai parodė, jog socialinių mokslų studentai matematikos istorijos tekstą supranta geriau nei matematinį, todėl į pateikto matematikos istorijos testo klausimus atsakė geriau nei į matematikos teorijos klausimus. Tačiau vidurkis vis tiek nebuvo didelis, t. y. 6,33 dešimtbalėje sistemoje. Galima daryti išvadą, jog savarankiškai studijuoti matematiką gali nedaugelis, tą parodė ir kitas tyrimas, aprašytas straipsnyje (Kriauzienė, Krylovas, Kosareva, 2011). Straipsnyje (Kriauzienė, Krylovas, Kosareva, 2011) aprašyto tyrimo tikslas buvo nustatyti gebėjimą skaityti ir suprasti matematinį tekstą. Pasirinkta tema „Determinantas“, studentams dar negirdėta ir nežinoma, tačiau ir nesudėtinga mokantis savarankiškai. Tyrime dalyvavo trys tiriamųjų grupės, studentų skaičius jose buvo panašus. Vienos tiriamųjų grupės studentai turėjo susipažinti su šia tema savarankiškai namuose, antroji tiriamųjų grupė skaitė šį tekstą savarankiškai pratybų pradžioje apie 20 min., o vėliau atliko testą, o su trečios grupės studentais buvo dirbama pratybų metu, t. y. dėstytojas aiškino, kas yra determinantas, jo savybės, o likus 20 min. iki pratybų pabaigos atliktas testas. Teisingai atlikta užduotis buvo vertinama vienu tašku, o neteisingai – nuliu taškų. Atlikę tyrimą autoriai pastebėjo, jog grupės, kuri turėjo savarankiškai pasiruošti namie, rezultatas buvo blogiausias iš visų testuojamųjų. Teisingai atlikta vidutiniškai tik 20 % užduočių, tik vienas testuojamasis teisingai atliko 6 užduotis iš 10 galimų. Grupės, kuri savarankiškai skaitė paruoštą tekstą pratybų metu, o vėliau atliko užduotis, rezultatas buvo geresnis – teisingai atlikta beveik 48 % užduočių. Geriausias rezultatas buvo grupės, kuriai dėstytojas aiškino šią temą, o vėliau, likus 20 min. iki pratybų pabaigos, buvo atliekamos užduotys: teisingai atlikta vidutiniškai 63 % užduočių, vienas studentas atliko visas užduotis teisingai ir surinko maksimalų taškų skaičių. Šis tyrimas dar kartą patvirtino, jog studentams sunku naują medžiagą įsisavinti savarankiškai, o dar sunkiau pritaikyti ją praktikoje, kadangi net dirbant su dėstytoju dar lieka spragų. Įgūdžių stoka gali atsirasti dėl per mažo pratybų skaičiaus, taip pat mokyklinių žinių stokos. Aišku, neatmetama prielaida, jog studentai, ypač socialinių mokslų, stokoja motyvacijos mokytis matematikos. Tą parodė ir kito straipsnio (Kaminskienė, Rimkuvienė, Laurinavičius, 2010) autorių atliktas tyrimas.

3. Studentų motyvacijos mokytis tyrimas Straipsnio (Kaminskienė, Rimkuvienė, Laurinavičius, 2010) autoriai analizuoja problemą, iškilusią dėstant matematiką LŽŪU universitete. Pasak autorių, visa tai prasidėjo po aukštojo mokslo reformos. Šiame universitete didelė dalis studentų studijuoja nuosavomis lėšomis, todėl jų mokymosi patirtis ir motyvacija yra labai įvairi. Šie autoriai lygino ankstesnių metų ir pirmųjų reformos metų studentų žinių lygį ir motyvaciją. Tirdami pirmakursių matematinį pasirengimo lygį, naudojo užsienio žemės ūkio universitetų parengtą testą, sudarytą iš 15 klausimų. Testo trukmė 45 min. Taip pat atliko ir kitą testavimą, kurį parengė šio universiteto dėstytojai per interneto prieigą. Analizuodami motyvaciją autoriai remiasi bendrojo sąrašo numeriu, kuriuo studentas rinkosi studijuojamą dalyką. Taip pat remiasi atlikta studentų nuomonės apklausa.


Socialinės technologijos. 2011, 1(2): 316–327.

Atlikę duomenų analizę, straipsnio (Kaminskienė, Rimkuvienė, Laurinavičius, 2010) autoriai pastebėjo, jog įstojusiųjų į vadybos ir ekonomikos studijų specialybes studentų skaičius padidėjo, tačiau tarp įstojusiųjų pateko nemažai studentų su labai silpnais tiksliųjų mokslų pažymiais atestate. Tai parodė ir semestro pradžioje autorių atliktas testas –išspręstų uždavinių vidutinė reikšmė sumažėjo. Tiriant studentų stojimo motyvaciją, paaiškėjo, jog studentai įstojo motyvuotai, tačiau autorių nuomone, tai galėjo atsitikti ir dėl to, jog studentas, atsižvelgęs į gautus egzamino rezultatus ir žinodamas, kad tikimybė gauti studijų krepšelį yra nedidelė, rinkosi socialinius mokslus, kur studijų kaina mažesnė. Taip pat atlikę pirmojo matematikos egzamino rezultatų analizę, autoriai pastebėjo, jog rezultatai blogesni nei ankstesnių metų. Pasak jų, tam įtakos galėjo turėti nepakankamos mokyklinės žinios. Nors autorių patirtis parodė, jog studento matematiniai pagrindai nebūtinai turi įtakos rezultatui, labai svarbus ir pačių studentų noras mokytis. Studentai, kurių pagrindai silpni, įdėję pakankamai darbo, dalyvaudami seminaruose ir paskaitose, sėkmingai išlaiko matematikos egzaminą. Kiti autoriai (Saldauskienė, Virkutis, 2005) tyrė matematikos dalyko dėstymo ir vertinimo problemas Vilniaus kolegijoje. Gautieji rezultatai tik dar kartą patvirtino prieš tai išsakytą nuomonę, jog studentų mokykloje įgytų žinių lygis nėra pakankamas, studentai mažai motyvuoti ir nesugeba savarankiškai mokytis. Todėl reiktų didinti kontaktinių valandų skaičių. Taip pat nemažai vyksta studentų apklausų ir rašoma straipsnių apie studentų pasitenkinimą studijų kokybe. Viename iš jų (Kraniauskienė et al. 2011) aprašoma studentų anketos apie studijų kokybę Klaipėdos valstybinėje kolegijoje analizė, kurios vienas iš tikslų buvo sužinoti, ar studentai pakankamai motyvuoti. Tyrimas parodė, jog kolegijos studentai yra patenkinti studijų kokybe, tačiau dalis studentų vidutiniškai patenkinti studijomis. Išanalizavę duomenis, autoriai pastebėjo, jog pasitenkinimą studijomis lemia studentų motyvacija. Studijas tikslingai pasirinkusieji yra labiau patenkinti studijomis nei atsitiktinai aukštąją mokyklą ar studijų programą pasirinkę studentai.

4. Tyrimo objektas Šio darbo tikslas – nustatyti, kokią įtaką mokyklos matematikos žinios turi taikomosios matematikos dalyko studijoms. Svarbu buvo sužinoti, ar studentai laikė matematikos egzaminą, jei taip, tai valstybinį ar mokyklinį. Tuomet bandyti atsakyti į kylančius klausimus: ar laikęs matematikos egzaminą studentas geriau lanko pratybas, gauna geresnį rezultatą nei studentas, kuris nelaikė egzamino.

5. Tyrimo eiga Tyrimas atliktas su Mykolo Romerio universiteto Viešojo administravimo programos bakalauro nuolatinių studijų antrojo kurso studentais, kuriems trečiame semestre dėstomas taikomosios matematikos ir kiekybinių metodų dalykas. Tyrime dalyvavo 188 studentai. Šiems studentams semestro pradžioje buvo pateikta anketa (žr. 1 pav.), kurios tikslas buvo sužinoti, ar studentas laikė egzaminą, jei taip, tai mokyklinį ar valstybinį.

319


320

Rima Kriauzienė, Tadas Laukevičius, Aleksandras Krylovas. Studentų mokyklinės matematikos žinių įtaka...

Kokio tipo matematikos egzaminą laikėte baigdami mokyklą?____________________ (Valstybinį, mokyklinį, nelaikiau) 2. Jei laikėte matematikos valstybinį egzaminą, parašykite gautą balą: ______________ 3. Jei laikėte matematikos mokyklinį egzaminą, parašykite gautą balą:______________ 4. Ar Jums buvo lengva mokytis matematikos mokykloje?_________________________ (Labai lengva, lengva, vidutiniškai, sunku, labai sunku) 1 pav. Anketos pavyzdys

Taip pat norėjome sužinoti studentų nuomonę apie matematikos dalyko sunkumą. Jiems reikėjo pasirinkti iš pateiktų variantų, t. y. labai lengva, lengva, vidutiniškai, sunku, labai sunku. Vėliau atsakymai buvo užkoduoti, kad būtų galima atlikti statistinius skaičiavimus, pvz., labai lengva – 1, lengva – 2, vidutiniškai – 3, sunku – 4, labai sunku – 5. Tyrimo uždaviniai: 1) Ryšio tarp mokyklos matematikos žinių lygio ir lankomumo, aktyvumo seminaruose bei motyvacijos mokytis egzistavimo nustatymas. 2) Nustatyti, ar lankomumas turi įtakos I testo rezultatams. 3) Patikrinti, ar yra reikšmingas skirtumas tarp tiriamųjų grupių (laikiusiųjų ir nelaikiusiųjų valstybinio matematikos egzamino) testo balų vidurkių. Atlikta gautų empirinių duomenų analizė, panaudojant statistinius elementus, ir nustatytas gautų duomenų ryšys.

6. Tyrimo metodika ir rezultatai Tyrime dalyvavo 188 studentai, iš jų 92 nelaikė egzamino, 96 laikė egzaminą, iš 96 tik du laikė mokyklinį egzaminą, t. y. net 50 proc. studentų laikė valstybinį egzaminą. Laikiusiųjų valstybinį egzaminą rezultatai yra labai skirtingi – nuo 1 iki 99 taškų. Jų mokyklinės žinios yra labai skirtingos, tačiau mes negalime teigti, jog studentai, nelaikę egzamino, prastai lanko arba jų rezultatai daug prastesni, nes, pasak kai kurių studentų, jie manė, jog socialinėse studijose nebus matematikos ir jiems nereikia gilintis į šį dalyką. O tie, kurie laikė ir gavo prastą įvertinimą, galbūt ėjo į egzaminą „bandyti laimės“. Arba labai savimi pasitikėjo.

7. Studentų nuomonė apie matematikos dalyko sunkumą Pateiktose diagramose (2 ir 3 pav.) išreikšta studentų nuomonė apie matematikos dalyko sunkumą.


Socialinės technologijos. 2011, 1(2): 316–327.

2 pav. Studentų, nelaikiusių matematikos egzamino, nuomonė apie matematikos dalyko sudėtingumą

3 pav. Studentų, laikiusių valstybinį matematikos egzaminą, nuomonė apie matematikos dalyko sudėtingumą

Iš diagramų matyti, jog laikiusieji ir nelaikiusieji egzamino studentai vienareikšmiškai teigia, kad matematikos mokytis nėra labai lengva, nes nė vienas studentas nepažymėjo atsakymo „labai lengva“. Didelio skirtumo tarp kitų atsakymų irgi nėra. Daugiausiai, net 55 %, valstybinį egzaminą laikiusių studentų atsakė, jog matematikos mokytis yra vidutiniškai sunku, sunku – 23 %, labai sunku – 12 %, kad lengva, pažymėjo 10 %. Studentai, nelaikę matematikos egzamino, taip pat linkę teigti, jog mokytis matematikos vidutiniškai sunku (46 %), sunku – 34 %, daugiau nei laikiusiųjų, ir labai sunku – 17 %. Kadangi rezultatai yra panašūs abiejų grupių, t. y. laikiusiųjų ir nelaikiusiųjų egzamino, iš studentų nuomonės apie dalyko sudėtingumą gana sunku daryti kokias nors išvadas. Tą parodė ir koreliacijos koeficientas tarp testo rezultato ir nuomonės apie dalyką. Apskaičiavus šį koreliacijos koeficientą, pastebėta, jog tiesinės priklausomybės tarp I testo rezultato ir nuomonės apie dalyką nėra, t. y. koreliacijos koeficientas yra

321


322

Rima Kriauzienė, Tadas Laukevičius, Aleksandras Krylovas. Studentų mokyklinės matematikos žinių įtaka...

-0,35. Nagrinėjant duomenis, pastebėta, kad 97 % studentų, kurie gavo mažus įverčius arba nelaikė egzamino, teigia, jog matematikos mokytis nėra lengva. Taip mano ir 90 % studentų, kurie laikė valstybinį egzaminą.

8. Pratybų lankomumo motyvacija Vienas iš tyrimo uždavinių buvo ištirti, ar studentai, laikę egzaminą, labiau lanko pratybas nei studentai, nelaikę egzamino. Didelio skirtumo nepastebėta, kadangi bendras lankomumas yra vidutiniškai 86 % lankytų pratybų, t. y. gana didelis. Atskirai kiekvienos tiriamųjų grupės, t. y. nelaikiusiųjų egzamino ir laikiusiųjų egzaminą, rezultatai atitinkamai yra vidutiniškai 84 ir 88 %. Taip galėjo atsitikti dėl įvairių priežasčių. Viena iš jų galėjo būti, jog studentas, įstojęs į universitetą ir norėdamas pasivyti savo bendrakursius, aktyviai lanko pratybas ir daug mokosi savarankiškai. Antra vertus, galėjo atsitikti ir dėl to, jog tyrime dalyvavusių penkių grupių lankomumas yra didelis – daugiau kaip 80 %. To priežastis galėjo būti pratybų balas, kadangi lankomumas yra viena iš sudedamųjų pratybų balo dalių. Jeigu pratyboms yra skirta 3 balai iš 10 balų, tai vieni pratybų dėstytojai lankomumui skiria 1 balą, kiti 1,5 balo. Manome, kad tai gali būti viena iš paskatų lankyti pratybas. Studentas, turėdamas silpnas žinias, balą bando surinkti visais įmanomais būdais, kad tik neturėtų skolos. Tačiau, aišku, tai yra tik prielaida.

9. Brandos egzamino įtaka Kitas uždavinys buvo ištirti, ar yra skirtumas tarp laikiusiųjų egzaminą ir jo nelaikiusiųjų studentų ir pirmojo testo rezultato. Apskaičiavę pirmosios tiriamųjų grupės, t. y. studentų, kurie nelaikė matematikos egzamino, vidurkį 4,61 (dešimtbalėje vertinimo sistemoje), dispersiją 4,64, laikiusiųjų matematikos egzaminą vidurkį 6,29, dispersiją 5,11, tikrinome hipotezes. Pirmiausia tikrinome hipotezę apie dispersijų lygybę su alternatyva, jog dispersijos nelygios:

Atlikę skaičiavimus, gavome, kad kriterijaus statistika F yra 1,16, o Fišerio skirstinio su n –1 ꞊ 93 ir m –1 ꞊ 91 laisvės laipsniais lygmens kritinė reikšmė lygi 1,8. Kadangi , hipotezė apie dispersijų lygybę negali būti atmesta, t. y. dispersijos tiriamosiose grupėse nesiskiria. Tai patvirtina ir skaičiavimai, atlikti SPSS programa, kai stebimas reikšmingumas . Tuomet tikrinome hipotezes apie tiriamųjų grupių vidurkius, t. y. nuline hipoteze H0 pasirinkome teiginį, jog testuojamųjų grupių, t. y laikiusiųjų ir nelaikiusiųjų egzamino studentai, vidurkiai yra lygūs su alternatyvia hipoteze H1 – laikiusiųjų egzaminą studentų grupės vidurkis yra didesnis už nelaikiusiųjų egzamino studentų grupės vidurkį. Skaičiavome kriterijaus statistiką T:


Socialinės technologijos. 2011, 1(2): 316–327.

čia ir – tiriamųjų grupių vidurkiai, atitinkamai 4,61, 6,29, n ir m – imčių tūriai, kurių reikšmės atitinkamai yra lygios 92 ir 94, ir – imčių dispersijos. Ši statistilaisvės laipsniais. Kritinė reikšmė, kai ka turi Stjudento skirstinį t su , lygi . Patikrinus hipotezę testo balų vidurkiams gavome, kad ,o . Kadangi , hipotezė H0 atmetama ir priimama alternatyvioji hipotezė H1, kad pirmosios testuojamųjų studentų grupės (laikiusiųjų valstybinį matematikos egzaminą) vidurkis yra didesnis už nelaikiusiųjų egzamino studentų grupės vidurkį, t. y. vidurkiai reikšmingai skiriasi. Šiuo atveju skirtumas, kaip parodė atlikti skaičiavimai, yra, tačiau jo negalima absoliutinti. Tai patvirtina ir literatūroje (pvz., Gage ir Berliner, 1994) aprašyti pavyzdžiai. Knygoje (Gage ir Berliner, 1994) pateikiamas pavyzdys, kaip yra vertinamas rašinėlis. Buvo patikrintos ir palygintos atliktos užduotys mokinių, kuriuos mokytojai laikė gabiais, ir tų, kuriuos laikė mažiau išmanančiais. Palyginus atliktas užduotis paaiškėjo, kad gabesniais laikomų mokinių darbuose mokytojai buvo praleidę daugiau klaidų. Mokytojai tikėjosi rasti daugiau klaidų, jų nuomone, mažiau išmanančių mokinių sąsiuviniuose ir todėl jų daugiau rado. Iš tikrųjų mokytojai buvo susidarę klaidingą nuomonę. Mūsų atveju vertinimo subjektyvumo problema buvo išspręsta, nes studentai sprendė testą su uždaro tipo klausimais (Krylovas, Suboč, 2006; Krylovas, Suboč, Kosareva, 2007), kurio teisingas įvertinimas vertinamas vienu tašku, o neteisingas – nuliu. Tačiau sprendžiant iš gautųjų vidurkių, galima teigti, kad negalime turėti išankstinės nuomonės apie studentus, kurie nelaikė arba laikė egzaminą.

10. Pratybų lankomumo įtaka Dar vienas iš uždavinių buvo patikrinti, ar stiprus tiesinis ryšys tarp lankomumo ir testo rezultato. Tuo tikslu buvo apskaičiuotas koreliacijos koeficientas, kuris yra lygus 0,39, taigi matome vidutinio stiprumo koreliaciją.

4 pav. Studentų, nelaikiusių valstybinio matematikos egzamino, testo rezultatai

323


324

Rima Kriauzienė, Tadas Laukevičius, Aleksandras Krylovas. Studentų mokyklinės matematikos žinių įtaka...

5 pav. Studentų, laikiusių valstybinį matematikos egzaminą, testo rezultatai

Kiekvienos testuojamųjų grupės, t. y. nelaikiusiųjų ir laikiusiųjų egzaminą studentų, koreliacijos koeficientai atitinkamai lygūs 0,34 ir 0,44 (žr. 4 ir 5 pav.). Koreliacijos koeficientų reikšmingumas tikrinamas naudojant Stjuden­to kriterijų. Žinoma (Kruopis, 1993), kad koeficientas yra reikšminis, jei galioja ši nelygybė:

Gauname, kad nelaikiusiųjų egzamino ir laikiusiųjų jį studentų koreliacijos koefici, laikiusiųjų entai reikšminiai, nes tenkinamos nelygybės: nelaikiusiųjų – egzaminą – . Taigi galima teigti, jog studentas, lankantis pratybas, nors ir turėdamas menkas mokyklines žinias, gali įsisavinti universitete dėstomos matematikos disciplinas. Tuo tikslu vis dėlto reikėtų didinti pratybų skaičių, kad studentai galėtų pasiekti šį tikslą, kadangi tik pusė jų turi pakankamus pagrindus iš mokyklos. O tokių studentų yra mažai, šiame kurse yra tokių, kurie matematikos 11–12 klasėje nesimokė. Tik turintis motyvacijos studentas gali mokytis savarankiškai (Kriauzienė, Krylovas, Kosareva, 2011).

11. Išvados ir rekomendacijos Nustatyta, jog studentų nuomonės apie mokyklinės matematikos dalyko sunkumą nekoreliuoja su pirmojo testo rezultatu, t. y. sunkumas suvokiamas gana subjektyviai, nepriklausomai nuo studentų žinių.


325

Socialinės technologijos. 2011, 1(2): 316–327.

Visi studentai vienareikšmiškai teigia, jog matematikos mokytis nėra labai lengva, t. y. nė vienas studentas nepažymėjo atsakymo „labai lengva“. Kiekviena tiriamųjų grupė, t. y. nelaikiusieji egzamino ir jį laikiusieji studentai, atitinkamai 97 ir 90 % jų, teigia, jog matematikos mokytis nėra lengva. Populiariausias atsakymas (imties moda) yra „vidutiniškai sunku“. Tačiau studentai, kurie nelaikė egzamino, linkę labiau žymėti atsakymus „sunku“ arba „labai sunku“, nors skirtumas tarp tiriamųjų grupių yra nedidelis. Pratybų lankomumas nepriklauso nuo to, ar studentas laikė mokyklinį (valstybinį) egzaminą. Tai gali būti paaiškinta ir gana dideliu pratybų lankomumu. Laikiusiųjų mokyklinį (valstybinį) egzaminą testo laikymo rezultatas yra geresnis: laikiusiųjų egzaminą studentų grupės vidurkis yra didesnis nei nelaikiusiųjų egzamino studentų grupės vidurkis. Pratybų lankomumas turi tiesioginę įtaką testo rezultatui: gerai lankiusių pratybas studentų vidurkis yra didesnis už prasčiau lankiusių. Remiantis paskutine išvada būtų galima rekomenduoti didinti pratybų skaičių, kad ir pakankamų mokyklinių žinių neturintis studentas galėtų pasiekti universitete reikalaujamą žinių lygį. Tikslesnė duomenų analizė yra tolesnių tyrimų objektas.

Literatūra

Allan, A.; Pileičikienė, N. Dėstymo kokybės vertinimas universitetinėse studijose: studentų apklausos panaudojimo galimybės. Kaunas: Vytauto didžiojo universiteto leidykla. 2010, 7: 60–87. ISSN 1822-1645. Bartusevičienė, I.; Rupšienė, L. Studentų pasiekimų periodinis vertinimas kaip socialinio aktyvumo ugdymo prielaida mokymo / mokymosi paradigmų kaitos sąlygomis. Socialinis ugdymas. 2010, 12 (23): 21–31. ISSN 1392–9569. Gage, N. L.; Berliner, D. C. Pedagoginė psichologija. Vilnius, 1994. Gudelytė, L.; Kastickaitė, J.; Krylovas, A.; Laukevičius, T. Matematinio ir matematikos istorijos tekstų supratimo palyginimas. Lietuvos matematikos rinkinys. 2010, 51 (spec. nr.): 91–96. ISSN 0132-2818. Kaminskienė, J.; Rimkuvienė, D.; Laurinavičius, E. Matematikos studijos prasidėjus aukštojo mokslo reformai. Lietuvos matematikos rinkinys. 2010, 51 (spec. nr.): 1–14. Kraniauskienė, S; Jonuševičienė, J.; Jakubauskienė, V.; Kavolius, R. Studentų pasiten-

kinimo studijų kokybe analizė: Klaipėdos valstybinės kolegijos atvejis. Mokslo taikomųjų tyrimų įtaka šiuolaikinių studijų kokybei. 2011, 1(4): 69–78. Kriauzienė, R.; Krylovas, A.; Kosareva, N. Neparametrinių statistinių metodų taikymas vertinant studentų žinias. Tarptautinės konferencijos „Socialinės technologijos’10: iššūkiai, galimybės, sprendimai“, vykusios 2010 m. lapkričio 25–26 d., Vilniuje, konferencijos medžiaga. Vilnius: Mykolo Romerio universitetas, 2010, p. 63–68. Krylovas, A.; Raulynaitis, J. Studentų matematikos žinių kompleksinis vertinimas semestro metu. Lietuvos matematikos rinkinys. 2005, 44 (spec. nr.): 477–481. Krylovas, A.; Suboč, O. Diskrečiosios matematikos testo klausimų analizė. Lietuvos matematikos rinkinys. 2006, 46 (spec. nr.): 163–166. Krylovas, A.; Suboč, O.; Kosareva, N. Diskrečiosios matematikos žinių tikrinimo testų lygiagrečiųjų variantų lygiavertiškumo ty-


326

Rima Kriauzienė, Tadas Laukevičius, Aleksandras Krylovas. Studentų mokyklinės matematikos žinių įtaka...

rimas. Lietuvos matematikos rinkinys. 2007, 47 (spec. nr.): 249–253. Kruopis, J. Matematinė statistika. Vilnius: Mokslo ir enciklopedijų leidykla, 1993. ISBN 5-420-01015-1. Saldauskienė, J.; Virkutis, V. Matematikos dalyko studijų proceso tobulinimo aspektai Vilniaus kolegijoje.

Lietuvos matematikos rinkinys. 2005, 45 (spec. nr.): 280–285. Strelcovienė, Ž.; Borusevičienė, N.; Latonaitė. Z.; Mockevičienė, E. Stabilumo ir kintamumo aspektai, vertinant studijų kokybę aukštojoje mokykloje: trejų metų student apklausų analizė. Profesinės studijos: teorija ir praktika. 2009, 5: 141–148.

Student school-level math knowledge influence on applied mathematics study courses Rima Kriauzienė Mykolas Romeris University, Lithuania, kriauziene@mruni.eu

Tadas Laukevičius Mykolas Romeris University, Lithuania, tadas@mruni.eu

Aleksandras Krylovas Mykolas Romeris University, Lithuania, krylovas@mruni.eu

Summary. Purpose—to find out the influence of student school-level math knowledge on courses of applied mathematics studies: what is the importance of having a math maturity exam for students, an estimate of social science students’ motivation to learn math, and attendance of seminars. Students who did take the state exam attended more seminars than the students who did not take math exam, and vice versa. Design/methodology/approach—this work describes research which involved persistent MRU Public Administration degree program second-year students. Doing statistical analysis of the data will be a link between school-level mathematics knowledge and attendance activity in seminars and motivation to learn mathematics. Findings—the research is expected to establish a connection between school-level mathematics knowledge and student motivation to learn mathematics. It was found that there is no correlation between student opinions about school mathematics courses and result of their first test. Determine relationship between attendance of exercises and public examinations. Between the stored type of exam and test results are dependent. Determine relationship between exercise attendance and test results, as shown by the calculated correlation coefficient


Socialinės technologijos. 2011, 1(2): 316–327.

Based on the results, it’s recommended to increase the number of exercises. A more refined analysis of the data is subject to further investigation. Research limitations/implications—this method is just one of the possible ways of application. Practical implications—that kind of research and its methodology can be applied not only to the subject of applied mathematics studies, but also to other natural or social sciences. Originality/Value—empirical experiment data can be used in other studies of Educology nature analysis. Keywords: estimate of knowledge, teaching mathematics, statistical methods, evaluation tests. Research type: research paper.

327


ISSN 2029-7564 (online) SOCIALINĖS TECHNOLOGIJOS SOCIAL TECHNOLOGIES 2011, 1(2), p. 328–343.

VEIKSNIŲ, TURINČIŲ ĮTAKOS KAUPIMO PRIVAČIUOSE PENSIJŲ FONDUOSE EFEKTYVUMUI, TYRIMAS Marius Liutvinavičius Vilniaus universitetas, Lietuva, m.liutvinavicius@gmail.com

Virgilijus Sakalauskas Vilniaus universitetas, Lietuva, virgilijus.sakalauskas@vukhf.lt

Abstraktas Tikslas. Šiuo metu Lietuvoje veikia trijų pakopų kaupimo senatvės pensijai sistema. Deja, sudarant pensijų kaupimo sutartis, įvertinama per mažai veiksnių, turinčių įtakos kaupimo strategijos efektyvumui. Straipsnio tikslas yra sukurti programinį įrankį, leidžiantį geriau įvertinti kaupimo riziką bei tiksliau modeliuoti galimus ilgalaikio kaupimo scenarijus. Metodologija. Straipsnyje nagrinėjama investavimo strategija į antros ir trečios pakopos pensijų fondus, siekiant maksimaliai padidinti investicijų grąžą ir sumažinti riziką. Sukurtu programiniu įrankiu modeliuojami įvairūs kaupimo scenarijai. Analizuojama kaupimo trukmės, įmokų į pensijų fondus dydžio, valdymo įmonių taikomų mokesčių, fondų pelningumo rodiklių įtaka sukauptai pinigų sumai. Keičiant šių veiksnių reikšmes tiriama, kokią įtaką jie daro kaupimo efektyvumui. Rezultatai. Tyrimas ir atliktas modeliavimas rodo, kad, panaudojant „Sodros“ įmokas, asmenines lėšas bei valstybės teikiamus priedus, galima sukaupti gerokai didesnes sumas nei investuojant tik į antros pakopos pensijų fondus. Siūlomos metodikos įgyvendinimui reikia Socialinės technologijos/Social Technologies  Mykolo Romerio universitetas, 2011  Mykolas Romeris University, 2011

ISSN 2029-7564 (online) https://www.mruni.eu/lt/mokslo_darbai/st/apie_leidini/ https://www.mruni.eu/en/mokslo_darbai/st/apie_leidini/index.php


Socialinės technologijos. 2011, 1(2): 328–343.

užtikrinti bent minimalų asmeninių pensijos sistemos dalyvių lėšų pritraukimą į trečios pakopos pensijų fondus. Kita vertus, tyrimas atskleidė, kad tam tikrais atvejais kaupimas trečios pakopos pensijų fonduose gali būti nenaudingas. Praktinė reikšmė. Privatūs pensijų fondai tapo labai populiarūs tarp neprofesionalių investuotojų. Deja, finansų įmonės ne visuomet pateikia objektyvius pasiūlymus bei išsamią informaciją. Siūlomas programinis įrankis gali padėti priimti pelningą investicinį sprendimą. Originalumas/vertingumas. Finansų įmonių, kurios siūlo investuoti į privačius pensijų fondus, naudojamos skaičiuoklės ne visada pakankamai gerai įvertina investavimo riziką. Dažniausiai pateikiami optimistiniai scenarijai, kuriais vadovaujantis yra lengviau parduoti savo produktą. Šio tyrimo metu analizuojami tiek optimistiniai, tiek pesimistiniai scenarijai, padedantys susidaryti realų kaupimo naudingumo vaizdą. Tyrimo ribotumas. Jeigu investicijų grąža smarkiai svyruoja per investavimo laikotarpį, o įmokų dydis ir periodiškumas nepastovūs, tuomet vidutinės metinės grąžos naudojimas skaičiavimuose gali lemti netikslius rezultatus. Raktažodžiai: privatūs pensijų fondai, ilgalaikių investicijų grąža, pensijų kaupimo scenarijai, kaupimo veiksniai, rizika. Tyrimo tipas: požiūrio ir tyrimo pristatymas, atvejų analizė.

Įvadas Dauguma šalių sunkiai sprendžia pagyvenusių žmonių sveikatos užtikrinimo ir finansinio stabilumo problemas. Tai susiję su visuomenės senėjimu, socialinių garantijų trūkumu bei priemonių jas užtikrinti stoka. Europos Komisijos (2010) išleistoje „Žaliojoje knygoje“ nurodoma perėjimo nuo vienpakopių prie daugiapakopių pensijų sistemų tendencija. Tokį pokytį lėmė daugumos ES valstybių narių siekis mažinti einamąjį pensijų finansavimą iš valstybinės socialinio draudimo sistemos ir daugiau dėmesio skirti papildomiems privatiems pensijų fondams. Cituojami Europos Komisijos pirmininko José Manuelio Barroso žodžiai: „Pensijos yra vienintelis milijonų europiečių pragyvenimo šaltinis. Krizė parodė, kaip svarbu turėti Europos lygmens poziciją dėl pensijų sistemų, ir pademonstravo valstybėse narėse veikiančių pensijų sistemų tarpusavio priklausomybę bei bendrų ES mokumo ir socialinio adekvatumo principų svarbą. Ji taip pat parodė, kokią svarbią vietą pensijų fondai užima finansų sistemoje.“ 2004 m. Lietuvoje veiklą pradėjo privatūs pensijų fondai. Šios socialinio draudimo sistemos reformos tikslas buvo kaupimo pensijai procesą padaryti efektyvesnį. Iki tol „Sodra“ tik perskirstydavo surenkamus mokesčius įvairioms išmokų gavėjų grupėms, tarp jų ir pensininkams. Tiesioginis kaupimas nevyko. Šiuo metu dirbantys asmenys

329


330

Marius Liutvinavičius, Virgilijus Sakalauskas. Veiksnių, turinčių įtakos kaupimo privačiuose pensijų...

gali pasirinkti alternatyvą – dalį savo mokamos socialinio draudimo įmokos pervesti į privačius fondus. Nuo privačių pensijų fondų veiklos pradžios šioje kaupimo sistemoje išryškėjo kai kurios problemos ir trūkumai: mažas dalyvių finansinis raštingumas, neoptimalus pensijų fondų pasirinkimas ir emocijomis grįsta migracija tarp fondų. Kaupimo dalyvius būtina skatinti tobulinti finansų žinias ir aktyviau įsitraukti į savo pensijos kaupimo proceso valdymą. Tam gali pasitarnauti informacinės komunikacinės technologijos. Lietuvoje veikia trijų pakopų pensijų sistema. Iki šiol šios trys pakopos buvo atskirtos viena nuo kitos, tačiau 2011 m. Lietuvos Respublikos Vyriausybė pasiūlė naują pensijų kaupimo sistemos modelį, kuris iš esmės sujungia kaupimą antros ir trečios pakopų pensijų fonduose. Šiame straipsnyje tiriamos tokio modelio savybės, privalumai ir trūkumai. Pensijų fondai yra gana plačiai tyrinėjami užsienyje. Lietuvoje privatūs pensijų fondai veikia tik septynerius metus, todėl konkrečių Lietuvos rinkos tyrimų nėra daug. Ilgalaikio investavimo priemonių svarbą nagrinėja tiek pavieniai mokslininkai, tiek įvairios politinės ir finansinės institucijos. Moksliniai darbai dažniausiai orientuoti į socialinės sistemos arba atskirų investicijų pelningumo tyrimą. Pasaulio bankas nuolatos vykdo tyrimus, kuriuose analizuoja skirtingų šalių socia­ linę aplinką bei teikia siūlymus, kaip efektyvinti finansų sektorių. Europos Komisija akcentuoja adekvačių ir tvarių dabartinių ir būsimų ES pensininkų pajamų užtikrinimo prioritetą. Ekonominio bendradarbiavimo ir vystymo organizacija (OECD) nuolatos vykdo ir atnaujina tyrimus, susijusius su visuomenės pokyčiais, pensijų sistemomis, ilgalaikiu taupymu. W. Adema, M. Einerhand dar 1998 m. konstatavo, kad įvairios valstybės susiduria su valstybinės socialinės sistemos pajamų ir išlaidų neatitikimu, todėl vis didesnis dėmesys krypsta į privataus ir savanoriško kaupimo sistemas. R. Chomik ir E. R. Whitehouse (2010) tyrė demografinius visuomenės pokyčius, kurie iš esmės ir nulemia socialinių sistemų neefektyvumą bei alternatyvių taupymo priemonių būtinybę. Nustatyta, kad iki 2050 m. vidutinis išėjimo į pensiją amžius pasieks 65 metus tiek vyrams, tiek moterims. Nuo 1960 m. gyvenimo išėjus į pensiją trukmė pailgėjo: vyrų nuo 13,4 iki 17,3 metų, o moterų nuo16,8 iki 22,1 metų. Tačiau svarbiausias faktas yra tai, kad iki 2050 m. šie skaičiai padidės iki 20,3 vyrams bei 24,6 moterims. Šie duomenys reiškia ne tik ilgesnį gyvenimą, bet ir didesnius socialinius iššūkius. Tendencijos rodo, kad ateityje bus vis sunkiau to meto dirbantiesiems išlaikyti būsimus pensininkus. Tai atskleidžia ir Europos Komisijos atlikto tyrimo duomenys1. Pavyzdžiui, šiuo metu didžiausią grupę sudaro 40–44 amžiaus moterys, o 2060 m. daugiausia bus 70–74 metų moterų (1 pav.).

1

Žalioji knyga: Adekvačios, tvarios ir saugios Europos pensijų sistemos. Europos Komisija, Briuselis. 2010.


Socialinės technologijos. 2011, 1(2): 328–343.

Šaltinis: Europos Komisija

1 pav. Visuomenės senėjimo tendencijos

Svarbu atkreipti dėmesį, kad iš prigimties panašios kaupimo sistemos gali pasižymėti labai skirtingais veiklos rezultatais. Didelę įtaką daro tokie įstatymais reglamentuojami veiksniai kaip privačiam kaupimui skiriama mokesčių dalis, mokestinės lengvatos bei įsipareigojimai. Todėl norint gauti aiškius rezultatus, būtina tirti konkrečią sistemą, atsižvelgiant į nustatytus dydžius bei apribojimus. P. Antolin (2008) pateikė skirtingų žemynų šalyse veikiančių privačių pensijų fondų veiklos vertinimą. Buvo atsižvelgta į fondų veiklos reguliavimą bei investicijų pasiskirstymą. Dažniausiai buvo vertinama pagal investicijų grąžą. Autoriaus naudojamoje metodikoje svarbią vietą užėmė palyginamieji indeksai: vieni rodė, kokią maksimalią grąžą galima pasiekti esant tam tikram rizikos laipsniui, kiti dar atsižvelgė į šalyse veikiančius apribojimus arba bendrojo šalies augimo poveikį. P. Antolin rizikai vertinti skaičiavo standartinį nuokrypį, taip pat naudojo Sharp rodiklį. Atliktas tyrimas parodė, kad daugumos pensijų fondų rezultatai atsiliko nuo palyginamųjų indeksų reikšmių. Kai kuriais atvejais riziką valdantys ribojimai tik trukdė pasiekti gerus rezultatus. J. Klimaitė (2010) pasiūlė pensijų fondų vertinimo modelį. Jame kriterijai suskirstyti pagal vertintojus. Esamiems pensijų fondų dalyviams siūloma atsižvelgti į pensijų fondų pelningumą, administravimo bei fondo keitimo mokesčių dydį, investavimo strategiją. Taip pat svarbu įvertinti finansų krizių poveikį pensijų fondams. Per pastarąją krizę jų valdomo turto vertė sumažėjo 5 trilijonais dolerių, palyginti su buvusiais 27 trilijonais dolerių. Esminis faktorius yra tai, kad tokie svyravimai daugiausiai žalos padaro vyriausiems pensijų fondų dalyviams (OECD, 2010). P. Antolin ir F. Stewart (2009) analizavo krizės poveikį pensijų fondams bei kokią atsakomybę turėtų prisiimti prižiūrinčios institucijos. Tyrimo tikslas buvo patobulinti pensijų fondų rinkos reguliavimo mechanizmus. Autoriai nustatė tokias pagrindines kryptis: būtinybę išlaikyti ir plėtoti privataus kaupimo sistemą, koncentruotis į ilgalaikį kaupimą, stiprinti kontrolės mechanizmus bei efektyvinti rizikos valdymą, naudoti lėšų

331


332

Marius Liutvinavičius, Virgilijus Sakalauskas. Veiksnių, turinčių įtakos kaupimo privačiuose pensijų...

išsaugojimo mechanizmus vėlyvojoje kaupimo stadijoje (pvz., gyvenimo ciklo fondus), rūpintis visuomenės finansiniu raštingumu. Šiame straipsnyje mes išanalizuosime dabartinę Lietuvos pensijų sistemą bei Vyriausybės pasiūlyto naujo kaupimo modelio ypatumus. Taip pat aprašysime sukurtą prog­raminį įrankį, padėsiantį sumodeliuoti pensijų fonde įvairiomis sąlygomis sukauptas pinigų sumas. Galiausiai atliksime investavimo efektyvumą lemiančių veiksnių analizę bei pateiksime išvadas dėl siūlomos sistemos efektyvumo. Lietuvos pensijų sistema Nėra vienos pensijų sistemos pakopų klasifikacijos, tačiau pateikiame Pasaulio banko sudarytą daugiapakopės sistemos modelį.

Šaltinis: sudaryta autorių remiantis Lietuvos Respublikos vertybinių popierių komisijos ir Pasaulio banko duomenimis

2 pav. Daugiapakopė pensijų sistema

Pensijų sistemos įvairiose šalyse skiriasi ir nėra vieno modelio. Paprastai yra derinamas valstybinis ir privatus kaupimas (OECD, 2010). Valstybinės pensijos remiasi PAYG (angl. pay-as-you-go) principu, kai vykdomas einamuoju metu turimų lėšų perskirstymas. Privatūs pensijų planai dažniausiai yra savanoriški ir remiasi kaupimo principu. Lietuva yra tarp tų šalių (kaip ir Bulgarija, Estija, Latvija, Vengrija, Lenkija, Rumunija, Slovakija, Švedija), kuriose neseniai buvo pakeistos įstatymuose nustatytos pensijų sistemos, į jas įtraukiant privalomas privačias pensijų kaupimo programas. Daugelyje šių valstybių nemaža pensijų adekvatumo ateityje dalis yra pagrįsta šiomis programomis, kurios turėtų padėti išvengti skurdo bei tinkamai perkelti pajamas2. Lietuvos pensijų sistemos reforma buvo atlikta 2004 metais. Šiuo metu Lietuvoje veikia trijų pakopų pensijų sistema (Andriukaitis et al, 2009): 2

Privačių pensijų programos: jų įtaka tinkamoms ir tvarioms pensijoms. Europos Komisija. Liuksemburgas: Europos Sąjungos leidinių biuras, 2010. ISBN 978-92-79-15191-0.


Socialinės technologijos. 2011, 1(2): 328–343.

• Pirma pensijų pakopa – valstybinė pensija. Ji bus mokama iš ateityje dirbančiųjų sumokėtų mokesčių „Sodrai“. • Antros pakopos pensijų fondai. Žmogaus asmeninėje sąskaitoje kaupiama dalis dabar valstybės surinktų „Sodros“ mokesčių. • Trečios pakopos pensijų fondai. Žmogus savanoriškai investuoja savo asmenines lėšas. Valstybė tai skatina, taikydama mokesčių lengvatas. Antroje pakopoje kaupimui skiriama tik dalis mokamų mokesčių ir tiesioginių papildomų išlaidų nepatiriama, o į trečios pakopos pensijų fondus gyventojai investuotoja savo turimas lėšas. R. Lazutka (2006) pažymi, kad, skirtingai nei daugelyje kitų Europos valstybių, Lietuvoje buvo palikta apsisprendimo laisvė, ar dalyvauti antros pakopos pensijų kaupime. Trečios pakopos pensijų fonduose lėšas kaupia pats gyventojas. Kitaip sakant, trečios pakopos pensijų fondas – tai investicinis fondas, kuriam taikoma mokesčio lengvata. Lėšas iš jo galima pasiimti ir nesulaukus pensinio amžiaus. Iš tiesų jas galima atsiimti bet kada, tik gali reikėti grąžinti dalį arba visą mokesčio lengvatos naudą. Lietuvoje nuo 2004 m. kaupiančiųjų antros pakopos pensijų fonduose skaičius nuosekliai didėjo ir šiuo metu jau viršija vieną milijoną. Bendra antros pakopos pensijų investicinių portfelių vertė, „Sodros“ duomenimis, 2011 m. birželio 30 d. siekė 4 002 mln. Lt. Antros pakopos pensijų kaupime iš viso dalyvavo 1 056 tūkst. gyventojų. Dalyvių (Valstybinio socialinio draudimo įmokos dalies kaupimo pensijų fondų veiklos 2011 m. II ketvirčio apžvalga, 2011). Tai yra viena iš priežasčių, kodėl svarbu išanalizuoti galimą sistemos pokyčių poveikį. 2011 m. birželio 30 d. Lietuvoje veikė 30 antros pakopos pensijų fondų. Juos valdė 9 pensijų kaupimo bendrovės: 7 valdymo įmonės, kurių veiklą prižiūri Vertybinių popierių komisija (VPK), ir 2 gyvybės draudimo bendrovės, kurių veiklą prižiūri Draudimo priežiūros komisija (DPK). Tuo pačiu metu Lietuvoje veikė 9 papildomo savanoriško pensijų kaupimo (trečios pakopos) pensijų fondai, kuriuos valdė 5 valdymo įmonės. 2011 m. birželio 30 d. trečios pakopos pensijų fondų turtas buvo 98,4 mln. Lt, o dalyvių skaičius siekė 25,4 tūkst. (Valdymo įmonių valdomų papildomo savanoriško pensijų kaupimo pensijų fondų veik­ los 2011 m. II ketvirčio apžvalga, 2011). Lietuvos Respublikos vertybinių popierių komisijos pateikiami duomenys (3 pav.) rodo, kad daugiausia antros pakopos pensijų fondų dalyvių patenka į 30–45 metų amžiaus grupę. Dėl šios priežasties tyrime didžiausias dėmesys skiriamas šiai dalyvių grupei.

333


334

Marius Liutvinavičius, Virgilijus Sakalauskas. Veiksnių, turinčių įtakos kaupimo privačiuose pensijų...

Šaltinis: Lietuvos Respublikos vertybinių popierių komisija

3 pav. Antros pakopos pensijų fondų dalyvių pasiskirstymas pagal amžių ir investavimo strategiją

Pagal investavimo strategijas tradiciniai pensijų fondai skirstomi į keturias rizikos grupes: konservatyvaus investavimo, mažos akcijų dalies, vidutinės akcijų dalies ir akcijų pensijų fondus (Valstybinio socialinio draudimo įmokos dalies kaupimo pensijų fondų veiklos 2011 m. II ketvirčio apžvalga, 2011). 3 pav. taip pat matyti, jog daugiau nei pusė investuotojų yra pasirinkę vidutinės akcijų dalies pensijų fondus.

2. Modeliuojama pensijų sistema Tyrime naudojami Lietuvos Respublikos Vyriausybės pranešime (2011) aprašyti pensijų sistemos principai. Pasiūlyta pensijų kaupimo tvarka numato, kad žmogaus įmoka senatvės pensijai susidės iš trijų dalių – iš „Sodros“ biudžeto pervedamos įmokos, asmens lėšomis mokamos įmokos ir valstybės mokamos skatinamosios įmokos už dalyvavimą privačiame kaupime. Pirmoji įmokos dalis. Siūloma, kad ir toliau išliktų galimybė žmonėms tęsti dalyvavimą pensijų kaupime dabartinėmis sąlygomis, kai į privačius pensijų fondus ir draudimo įmones iš „Sodros“ yra pervedama 2 proc. dydžio įmoka nuo draudžiamųjų pajamų. Kitaip tariant, dabartinis įmokos dydis nesikeistų ir būtų privalomas visiems. Antroji įmokos dalis. Žmogus galėtų savo iniciatyva apsispręsti kaupti didesnę pensijos dalį privačiuose fonduose ir iš savo lėšų mokėti papildomas įmokas. Todėl siūloma, kad tokiu atveju žmogus nuo 2013 m. mokėtų 1 proc., o nuo 2016 m. – jau 2 proc. dydžio įmoką nuo draudžiamųjų pajamų privačiam pensijų fondui. Trečioji įmokos dalis. Siekdama skatinti kaupimą privačiuose pensijų fonduose, valstybė finansiškai skatintų žmogų, kuris savo lėšomis nuspręstų papildomai pensiją kaupti privačiuose fonduose ir mokėtų papildomas įmokas į jį. Tokiu atveju į jo pensijų sąskaitą iš valstybės biudžeto būtų pervedama papildoma skatinamoji įmoka, kurios dydis nuo 2013 m. būtų 1 proc., o nuo 2016 m. – 2 proc. vidutinio darbo užmokesčio šalies ūkyje, kurį skelbia Statistikos departamentas.


Socialinės technologijos. 2011, 1(2): 328–343.

Be to, siūloma nuo 2020 m. „Sodros“ pervedamą įmoką – pirmąją įmokos dalį – didinti iki 3,5 procentų. Esamiems pensijų kaupimo dalyviams, kurie iki 2012 m. rugsėjo 1 d. atsisakytų dalyvauti naujojoje sistemoje arba mokėti papildomą įmoką, kaip ir iki šiol, būtų pervedama tik 2 proc. dydžio kaupiamoji įmoka iš „Sodros“. Taip pat siūloma sudaryti galimybę esamiems dalyviams nutraukti kaupimą antros pakopos pensijų fonduose. Tokiu atveju lėšos senatvei vėl būtų kaupiamos tik „Sodroje“. Ši nuostata reikalinga, kad iš sistemos galėtų pasitraukti tie žmonės, kurie antros pakopos pensijų fondų sutartis pasirašė galiojant ankstesniam įstatymui ir kurių lūkesčių nepateisintų naujasis. Tačiau toks leidimas gali destabilizuoti antros pakopos pensijų fondų veiklą. Naujoji tvarka gana sudėtinga, be to, ji reikalauja savanoriškų įmokų. Vien tik „Sodros“ pervedamos įmokos neužtikrina galimybės sukaupti pakankamai didelę sumą. Taip pat pensijų fondų rezultatus smarkiai veikia rinkų nestabilumas. Visos šios priežastys gali paskatinti didelę dalį žmonių atsisakyti kaupimo antros pakopos pensijų fonduose apskritai ar bent jau nedalyvauti naujoje programoje. Kaupimo scenarijai modeliuojami naudojant Microsoft Excel programa sukurtą skaičiuoklę. Joje galima keisti šiuos parametrus: dalyvio amžių, išėjimo į pensiją amžių, pradinį atlyginimo dydį bei jo tolesnį kitimą, pensijų fondų valdymo bendrovių taikomų įmokos ir turto mokesčių dydžius, prognozuojamą investicijų grąžą, „Sodros“ pervedamos įmokos dydį. Pastarasis parametras atskirai nurodomas dviem laikotarpiams – iki 2020 m. sausio 1 d ir vėlesniam. Atlyginimo dydis gali kisti per visą kaupimo laikotarpį. Jis yra suskaidytas į 5 metų intervalus. Kiekvienam 5 metų periodui nurodomas prognozuojamas atlyginimas, kurio dydis išreiškiamas procentiniu pokyčiu nuo pradinio atlyginimo. Pavyzdžiui, jeigu 1–5 metais pradinis atlyginimas yra 2000 Lt, tai 6–10 metais jis gali siekti 140 % pradinio atlyginimo ir sudaryti 2 800 Lt. Skaičiuoklė modeliuoja sukauptą pinigų sumą dalyvaujant skirtingose kaupimo sistemose. Vienu atveju kaupiama tik antros pakopos pensijų fonde, kitu atveju kaupiama pagal Vyriausybės pasiūlytą sistemą. Šiuo atveju sujungiami trys įmokų šaltiniai. „Sod­ ros“ įmokos išlieka tokios pačios kaip ir pirmu atveju, tačiau prisideda savanoriškos įmokos bei valstybės priedas. Iki 2016 m. sausio 1 d. savanoriška įmoka sudaro 1 proc. atlyginimo, vėliau – 2 proc. Analogiškai kinta ir valstybės priedas, tik jis skaičiuojamas nuo vidutinio šalies darbo užmokesčio dydžio. Skaičiuoklėje šis rodiklis kasmet padidinamas 3 proc. Įplaukos fondą pasiekia kiekvieną mėnesį. Kiekvieną kartą prie jau sukauptos sumos pridedama nauja įmoka, prieš tai atėmus įmokos mokestį. Taip pat kiekvieną mėnesį atskaitomi turto mokesčiai ir pridedama investicijų grąža arba atimami nuostoliai. Vienu metu modeliuojamas tiek bendras sukaupto turto kitimas, tiek atskirų įmokų šaltinių kitimas. Dėl šios priežasties galima atlikti detalią pinigų srautų analizę. Didelę įtaką prognozuojamai sukaupti sumai turi investicijų grąža. Skaičiuoklėje galima nurodyti, kiek tikimasi, kad vidutiniškai per metus paaugs kiekviena į fondą pervesta įmoka.

335


336

Marius Liutvinavičius, Virgilijus Sakalauskas. Veiksnių, turinčių įtakos kaupimo privačiuose pensijų...

Lietuvos Respublikos vertybinių popierių komisija (2010) atliko tyrimą, kurio metu suskaičiavo, kokią grąžą būtų davę skirtingų rizikos grupių fondai per 40 metų laikotarpį (nuo 1970 m. birželio 30 d. iki 2010 m. liepos 15 d.). Papildomai nagrinėtiems fondams buvo suskaičiuotas vidinės grąžos normos (IRR) rodiklis, parodantis, kokiu vidutiniu metiniu tempu augo į fondus pervestos įmokos per visą kaupimo laikotarpį. Akcijų fondo IRR buvo 6,3 proc., konservatyvaus fondo – 6,9 proc., o subalansuoto – 7 proc. Mes savo tyrime orientuojamės į 5 proc. tikėtiną investicijų grąžą. Paprastai tokio tipo skaičiavimuose modeliuojamas tik galimas pelnas. Tačiau investuojant, ypač trumpesniam laikotarpiui, galimi ir nuostoliai, todėl modeliuojami ir tokie scenarijai.

3. Pensijų fondų pelningumo ir jam įtakos turinčių veiksnių tyrimo rezultatai Mūsų tyrimo tikslas yra išsiaiškinti, kokias pinigų sumas galima sukaupti, priklausomai nuo kaupimo sistemos, kaupimo trukmės, atlyginimo dydžio, investicijų grąžos, administravimo mokesčių. Taip pat siekiama nustatyti, kokią įtaką galutinei sukauptai sumai turi atskiri įplaukų šaltiniai: „Sodros“ įmokos, asmeninės lėšos, valstybės priedai. Pradžioje tiriama sukauptos sumos priklausomybė nuo atlyginimo ir kaupimo trukmės. Skaičiavimo parametrai: pensinis amžius – 65, įmokos mokestis (%) – 2 %. metinis valdymo mokestis nuo turto – 1 %. „Sodros“ pervedama dalis į fondą – 2 %. „Sodros“ pervedama dalis į fondą nuo 2020 m. – 3,5 %. atlyginimo dalis pervedama į fondą nuo 2013 m. – 1 %. (nuo 2016 m. – 2 %.), fonde anksčiau sukaupta suma – 0 Lt. Atlyginimas per kaupimo laikotarpį kinta pradinio dydžio atžvilgiu: 1–5 metais sudaro 100 %. 6–10 – 120 % Lt, 11–15 – 140 %. 16–20 – 200 %. 21–25 – 200 %. 26–30 metais – 180 %. Modeliuojama nepastovi investicijų grąža (4 pav.). Ji kinta pagal normalųjį skirstinį. 50 metų laikotarpio vidutinė metinė grąža yra 5 proc. standartinis nuokrypis – 2,5. Grąža skirtingais metais svyruoja nuo –1 %. iki 10 %.

Šaltinis: sudaryta autorių

4 pav. Investicijų grąžos kitimas


Socialinės technologijos. 2011, 1(2): 328–343.

Gauti rezultatai rodo, kad sukaupta suma yra tiesiogiai proporcinga gaunamam atlyginimui. Taip pat labai didelę reikšmę turi kaupimo trukmė. 5 pav. matyti, jog žmogus, gaunantis pradinį 2 000 Lt atlyginimą ir kaupiantis 40 metų, gali sukaupti tiek pat, kiek gaunantis 4 000 Lt, tačiau kaupti pradėjęs 10 metų vėliau.

Šaltinis: sudaryta autorių

5 pav. Atlyginimo ir kaupimo trukmės reikšmė

Siekiant išsiaiškinti skirtingų investicijų grąžos skaičiavimo metodikų įtaką rezultatams, analogiškas modeliavimas atliktas naudojant nekintantį grąžos rodiklį. Šiuo atveju įmokos augo vienodu ir stabiliu 5 % per metus tempu. Palyginti rezultatai skyrėsi ne daugiau kaip 0,1 proc.Per kelių dešimtmečių laikotarpį sukauptų sumų skirtumai beveik išsilygino. Todėl, analizuojant kitus veiksnius, yra laikoma, jog visos įmokos auga vienodu vidutiniu metiniu tempu. Tiesa, reikia pažymėti, jog norint tiksliau modeliuoti kaupimą rizikinguose fonduose, derėtų naudoti kintančią investicijų grąžą. Ypač tuomet, kai yra dideli investicinių vienetų vertės svyravimai ir lėšos į fondą mokamos netolygiai. Galima situacija, kai, pavyzdžiui, per pirmus 5 metus fondas uždirbs 6 % metinę grąžą, tačiau į jį bus pervedamos mažos pinigų sumos. Tuo tarpu per kitus 2 metus gali būti pervestos didelės pinigų sumos, tačiau fondas patirs staigų 20 % vertės kritimą. Tuomet vidutinė metinė fondo grąža gali neatitikti realios investicijų grąžos. Siekiant tirti tokius atvejus, skaičiuoklėje turėtų būti galimybė generuoti atsitiktinį grąžos kitimą. Toliau palyginamos skirtingos kaupimo sistemos įvertinant investicijų grąžą. Skaičiavimo parametrai: amžius – 35, pensinis amžius – 65, kaupimo trukmė metais – 29, įmokos mokestis (%) – 2 %. metinis valdymo mokestis nuo turto 1 %. „Sodros“ pervedama dalis į fondą – 2 %. (nuo 2020 m. – 3,5 %.), atlyginimo dalis pervedama į fondą nuo 2013 m. – 1 %. (nuo 2016 m. – 2 %.), fonde anksčiau sukaupta suma – 0 Lt, pradinis atlyginimas – 2 000 Lt. Atlyginimo kitimas pradinio dydžio atžvilgiu: 1–5 metais – 100 %. 6–10 – 120 %. Lt, 11–15 – 140 %. 16–20 – 200 %. 21–25 – 200 %. 26–30 metais – 180 %.

337


338

Marius Liutvinavičius, Virgilijus Sakalauskas. Veiksnių, turinčių įtakos kaupimo privačiuose pensijų...

Rezultatai rodo, kad nuo 2013 m. kaupimui papildomai skiriant 1 % nuo draudžiamųjų pajamų, o nuo 2016 m. – 2 %. per 29 metų laikotarpį galima sukaupti iki 4 kartų didesnę sumą, nei kaupiant vien tik „Sodros“ pervedamas įmokas. Labai svarbią reikšmę turi investicijų grąža. 2 % grąža leistų sukaupti 86 734 Lt, tuo tarpu esant vidutinei 7 %. metinei grąžai būtų sukaupta beveik dvigubai didesnė suma – 169 347 Lt (6 pav.).

Šaltinis: sudaryta autoriaus

6 pav. Kaupimo sistemų palyginimas įvertinant investicijų grąžą

Investicinio prieaugio įtaka sukauptai sumai. Skaičiavimams atlikti naudojami tie patys parametrai kaip ir ankstesniame uždavinyje. Pinigų srautų pasiskirstymo diag­ ramoje (7 pav.) matyti, jog „Sodros“ įmokos, savanoriškos įmokos ir valstybės priedas bendroje sumoje pasiskirsto panašiomis dalimis ir šis santykis iš esmės nekinta keičiantis investicijų grąžai. Tuo tarpu šis veiksnys, kurį prognozuoti sunkiausia, turi labai didelę reikšmę galutinei sukauptai sumai.

Šaltinis: sudaryta autorių

7 pav. Pinigų srautų pasiskirstymas


Socialinės technologijos. 2011, 1(2): 328–343.

Yra priimta skaičiuoklėse naudoti 6 % tikėtiną vidutinę metinę investicijų grąžą. Tokiu atveju beveik pusę sumos, kurią tikimasi sukaupti per 30 metų laikotarpį, turėtų sudaryti investicinis prieaugis. Lūkesčiams nepasitvirtinus, ši pinigų dalis nebūtų gauta. Tuo tarpu fondui pasiekus tik 1 % metinę grąžą, jos neužtektų net mokesčiams padengti, ir bendras prieaugis būtų neigiamas. Dėl šių priežasčių svarbu atsakingai prognozuoti galimą investicijų grąžą, priimant sprendimus išanalizuoti įvairius galimus scenarijus. Kitas svarbus faktorius yra draudimo įmonių taikomi mokesčiai. Iš pirmo žvilgsnio jie atrodo nedideli, tačiau skaičiavimai rodo, kad jie gali smarkiai sumažinti sukauptą sumą. Mokesčių įtaka gali būti skirtinga. Tyrimo metu siekta išsiaiškinti jų įtaką tiems investuotojams, kurių pajamos kelis kartus viršija vidutinį šalies darbo užmokestį. Nag­ rinėti keturi atvejai, kai kaupiama 30 metų, tačiau skiriasi gaunamas atlyginimas ir įmo­ kos į pensijų fondą. Pirmu atveju pradinis atlyginimas yra 800 Lt, antru – 2000 Lt, trečiu – 4000 Lt, ketvirtu – 7000 Lt. Visais atvejais modeliuojamas toks atlyginimo kitimas, palyginti su pradiniu atlyginimu: 1–5 metais – 100 %. 6–10 – 120 %. 11–15 – 140 %. 16–20 – 200 %. 21–25 – 200 %. 26–30 metais – 180 %. Pavyzdžiui, pradinis 7 000 Lt atlyginimas kinta taip: 1–5 metais – 7 000 Lt, 6–10 – 8400 Lt, 11–15 – 9 800 Lt, 16–20 – 14 000 Lt, 21–25 – 14 000 Lt, 26–30 metais – 12 600 Lt. 8 pav. pavaizduotas pinigų srautų pasiskirstymas galutinėje sukauptoje sumoje. Ka­ dangi skaičiavimams naudojama 0 % metinė investicijų grąža, gautas nuostolis atitinka valdymo įmonei sumokėtus mokesčius. Absoliutine išraiška daugiau uždirbantis inves­ tuotojas sumoka daugiau mokesčių, tačiau santykinai visais atvejais mokesčiams tenka vienoda pinigų srauto dalis. Mažiausiai uždirbantis investuotojas iš viso sumokėtų 5 636 Lt mokesčių. Tuo tar­ pu uždirbantis 7000 Lt – 26 962 Lt mokesčių. Svarbu atkreipti dėmesį, kad šiuo atveju valstybės priedas sudarytų tik 23 520 Lt ir būtų mažesnis už sumokėtus mokesčius.

Šaltinis: sudaryta autorių

8 pav. Mokesčių įtaka: sukauptos pinigų sumos pjūvis pagal įmokų šaltinius

339


340

Marius Liutvinavičius, Virgilijus Sakalauskas. Veiksnių, turinčių įtakos kaupimo privačiuose pensijų...

Šie skaičiavimai rodo, kad Vyriausybės siūloma sistema nemotyvuotų pagal ją kaupti daug uždirbančius žmones, nes valstybės priedo neužtektų net mokesčiams padengti. Taip atsitinka dėl to, jog priedas skaičiuojamas nuo vidutinio atlyginimo šalyje, o įmokos į fondą atskaitomos nuo keliskart didesnio atlyginimo. Būtent valstybės taikomos mokesčių lengvatos skatina žmones kaupti lėšas senat­ vei. Tačiau įmanomos įvairios situacijos, kai šios lengvatos nepadengia investavimo išlaidų, todėl prieš investuojant būtina atsakingai įvertinti konkrečias aplinkybes. 9 pav. palyginta valstybės priedo teikiama nauda skirtingas pajamas gaunantiems investuotojams.

Šaltinis: sudaryta autorių

9 pav. Naudos palyginimas

Valstybės priedas visais atvejais yra vienodas, tačiau savanoriškos įmokos skiriasi. Grafike pavaizduota linija žymi investuotojo „pelną“ – skirtumo tarp valstybės priedo ir savanoriškos įmokos santykį su pastaruoju dydžiu. Žmogus, uždirbantis 1000 Lt, gauna valstybės priedą, kuris dvigubai viršija jo savanorišką įmoką. Tuo tarpu uždirbantis 4000 Lt per mėnesį, gauna priedą, kuris sudaro tik pusę jo savanoriškai mokamos sumos. Skaičiavimai rodo, kad teoriškai sistema yra palankesnė mažesnį nei vidutinį atlyginimą gaunantiems žmonėms. Tokiu atveju valstybės priedas viršija asmeninių įmokų dydį ir jis kompensuoja išlaidas kaupimo valdymui. Tačiau kyla problema, jog šiems žmonėms gali nepakakti lėšų kaupimui antros pakopos pensijų fonde. Taigi, kaupimo efektyvumą lemia daug faktorių, kurių reikšmė skirtingomis sąlygomis yra nevienoda. Skiriasi investuotojų amžius, atlyginimas, rizikos tolerancija, lūkesčiai, galimybė naudotis lengvatomis bei kiti veiksniai, tačiau kiekvienu atveju būtina ieškoti optimalaus investavimo sprendimo. Šiuo metu viena iš didžiausių problemų


341

Socialinės technologijos. 2011, 1(2): 328–343.

yra žemas kaupimo sistemos dalyvių finansinio raštingumo lygis. Sprendimai priimami remiantis neteisinga informacija. Siekiant išspręsti šias problemas, galima pasitelkti informacines komunikacines technologijas. Ir šiuo metu elektroninės bankininkystės sistemose pateikiama pagrindinė informacija apie asmeninę pensijų fondo sąskaitą: sukaupta suma, per tam tikrą laikotarpį atliktos įmokos, atskaičiuoti mokesčiai, investicinio prieaugio pokytis. Visų pirma būtina skatinti labiau domėtis finansų sritimi ir aktyviau įsitraukti į kaupimo proceso valdymą. Taip pat galima išplėsti elektroninės bankininkystės sistemų funkcionalumą, jas papildant modeliavimo įrankiais. Kiekvienas pensijų fondo dalyvis turėtų turėti galimybę modeliuoti galimus kaupimo scenarijus naudodamas savo asmeninius duomenis. Keičiant įvairius parametrus, stebint jų įtaką galimiems rezultatams bei tuo pat metu mokantis finansų pagrindų, būtų sudarytos prielaidos priimti geresnius investicinius sprendimus.

4. Išvados Panaudojant „Sodros“ įmokas, asmenines lėšas bei valstybės teikiamus priedus, galima sukaupti daug didesnes sumas nei kaupiant tik antros pakopos pensijų fonduose. Tačiau naujoji Lietuvos Respublikos Vyriausybės sistema yra sudėtinga. Tai lemia keli skirtingi įmokų šaltiniai bei dubliavimasis su esama sistema. Naujoji sistema yra palankesnė mažesnes nei vidutines pajamas gaunantiems žmonėms, tačiau jie gali neturėti laisvų lėšų tokiam kaupimui. Sudarant pensijų kaupimo sutartis, būtina atsakingai išanalizuoti konkrečią situaciją bei įvertinti visus veiksnius, turinčius įtakos kaupimo strategijos efektyvumui. Būtina atkreipti dėmesį į tai, kokią planuojamos sukaupti sumos dalį sudaro sunkiai prognozuojamos įplaukos. Nors rinkų svyravimai yra pavojingesni esant trumpesniam investavimo laikotarpiui, tačiau kaupiant ilgesnį laiką investavimo grąža įgyja vis didesnę reikšmę galutinės sukauptos sumos dydžiui. Svarbu įvertinti administravimo mokesčius: esant nepakankamai investavimo grąžai galutinė sukaupta suma gali būti mažesnė už įmokėtą sumą.

Literatūra Adema, W.; Einerhand. M. The Growing Role of Private Social Benefits., OECD Labour Market and Social Policy Occasional Papers, No. 32. 59 p. 1998. Andriukaitis, D., et al. Finansinių paslaugų vadovas. Vilnius: Lietuvos vartotojų institutas, 2009. ISBN 978-9955-783-03-9.

Antolin, P. and F. Stewart. Private Pensions and Policy Responses to the Financial and Economic Crisis. OECD Working Papers on Insurance and Private Pensions, No. 36. [interaktyvus]. 2009 [žiūrėta 2011-12-02]. <http://www.oecd.org/ dataoecd/37/54/42601323.pdf>


342

Marius Liutvinavičius, Virgilijus Sakalauskas. Veiksnių, turinčių įtakos kaupimo privačiuose pensijų...

Antolin, P. Pension Fund Performance. OECD Working Papers on Insurance and Private Pensions, No. 20. [interaktyvus]. 2008 [žiūrėta 2011-12-05]. <http://www. oecd-ilibrary.org/finance-and-investment/ pension-fund-performance_240401404057> Chomik, R.;.Whitehouse, E. R. Trends in Pension Eligibility Ages and Life Expectancy, 1950-2050. 2010. From Crisis to Recovery. The Causes, Course and Consequences of the Great Recession. [interaktyvus]. 2009 [žiūrėta 2011-12-05]. <http://www.oecd-ilibrary.org/financeand-investment/from-crisis-to-recovery/ pensions-and-the-crisis_9789264077072-5en> Fultz, E., Lazutka R. Pension Reform in the Baltic States. Budapest, International Labour Office. ISBN 92-2-118385-8. [interaktyvus]. 2006 [žiūrėta 2011-12-02]. <http://www.ilo. org/public/english/region/eurpro/budapest/ download/socsec/baltic_pension_reform. pdf> Gyvenimo ciklo fondų apžvalga ir galimo poveikio sukauptoms lėšoms vertinimas. Lietuvos Respublikos vertybinių popierių komisija [interaktyvus]. 2010 [žiūrėta 201110-30]. <http://www.vpk.lt/new/documents/ GCF%20apzvalga-%20update%2007%20 15.pdf>. Heinz, P. R. Challenges of the Lithuanian Pension System. World bank. 2009. Klimaitė, J. Privačių pensijų fondų vertinimo kriterijai [interaktyvus]. 2010 [žiūrėta 2012-12-18]. . <http://www.lzuu.lt/jaunasis_mokslininkas/smk_2006/finansai/Klimaite%20Jurgita.pdf>. Lietuvos Respublikos Vyriausybės pranešimas [interaktyvus]. 2011 [žiūrėta 201109-28]. <http://www.lrv.lt/lt/naujienos/ aktualijos?nid=9005>.

Privačių pensijų programos: jų įtaka tinkamoms ir tvarioms pensijoms. Europos Komisija. Liuksemburgas: Europos Sąjungos leidinių biuras. 2010. ISBN 978-92-79-15191-0. Public and private pension expenditure in OECD. OECD Factbook 2010: Economic, Environmental and Social Statistics, OECD Publishing [interaktyvus]. 2010 [žiūrėta 2011-10-05]. <http://www.oecd-ilibrary. org/social-issues-migration-health/oecdfactbook-2010/public-and-private-pensionexpenditure_factbook-2010-77-en>. Valdymo įmonių valdomų papildomo savanoriško pensijų kaupimo pensijų fondų veik­ los 2011 m. II ketvirčio apžvalga. Lietuvos Respublikos vertybinių popierių komisija [interaktyvus]. 2011 [žiūrėta 2011-1003]. <http://www.vpk.lt/new/documents/ VPK_2011%20m_II%20ketvircio_III_pakopos_PF_apzvalga_08_08.pdf>. Valstybinio socialinio draudimo įmokos dalies kaupimo pensijų fondų veiklos 2011 m. II ketvirčio apžvalga. Lietuvos Respublikos vertybinių popierių komisija [interaktyvus]. 2011 [žiūrėta 2011-10-03]. <http://www.vpk.lt/new/documents/VPK_ DPK_2011%20m_I_pusmecio_PF_apzvalga_08_04.pdf>. Valstybinio socialinio draudimo įmokos dalies kaupimo pensijų fondų 2010 metų veiklos ataskaitose pateikiamų rodiklių apžvalga. Lietuvos Respublikos vertybinių popierių komisija [interaktyvus]. 2010 [žiūrėta 201110-28]. <http://www.vpk.lt/new/documents/ VPK_DPK_2010%20m_%20PF_apzvalga_07_15_galutinis_2.pdf>. Žalioji knyga: Adekvačios, tvarios ir saugios Europos pensijų sistemos. Europos komisija. Briuselis. 2010.


Socialinės technologijos. 2011, 1(2): 328–343.

RESEARCH OF FACTORS AFFECTING PENSION FUNDS EFFICIENCY Marius Liutvinavičius Vilnius University, Lithuania, m.liutvinavicius@gmail.com

Virgilijus Sakalauskas Vilnius University, Lithuania, virgilijus.sakalauskas@vukhf.lt

Summary.Currently Lithuania has an old-age pension system of three pillars. Unfortunately, when making an investment decision, too few factors are used that affect strategy effectiveness. It is necessary to develop tools to better assess the risks and more accurately simulate the potential long-term investment scenarios. The article deals with the investment strategy to the second and third pillar pension funds in order to maximize investment returns and reduce risks. A smart software tool allows you to simulate an accrual depending on the rate of return, the accumulation period, the level of contributions, the fund’s profitability and other factors. The study shows that using the Social Insurance Fund contributions, personal contributions and the state provided additives can accumulate significantly greater amounts of money than collecting only the second pillar pension funds contributions. For implementation of the proposed methodology it is necessary to ensure a minimum level of personal pension scheme members fundraising to the third pillar pension funds. On the other hand, the study revealed that in some cases investment to private pension funds can be useless. Private pension funds have become popular between unprofessional investors who don’t have sufficient knowledge. Research shows that financial institutions do not always provide the optimal proposals. Advanced software tools can help make better investment decisions. Commercial tools usually show potential profits of investment, but not always pay sufficient attention to potential risks. This article analyzes both good and bad investment scenarios. Keywords: private pension funds, return on investment, factors research.

343


ISSN 2029-7564 (online) SOCIALINĖS TECHNOLOGIJOS SOCIAL TECHNOLOGIES 2011, 1(2), p. 344–362.

PECULIARITIES OF DESIGNING HOLISTIC ELECTRONIC GOVERNMENT SERVICES INTEGRATION MODEL Tadas Limba Mykolas Romeris University, Lithuania, tlimba@mruni.eu

Abstract Purpos– the aim ok this paper is to develop a Holistic Electronic Government Services Integration Model which could ensure the efficient integration of electronic government services in the local self-government level. Methodolog– the following analyses have been carried out in thirkpaper: theoreticalsystematic; normative and conceptual comparative analysis of the researcha A method of modeling has also been applied. Finding– the scientific work analyzes the improvement opportunities of the models of electronic government services and their application alternatives in Lithuanian municipalities. The newly developed model of electronic government services that has been designed basng on the principle of integrating online expert consultation is primarily targeted at improvement of inside processes’ changes of an organization. Practicing the application of that model in the local self-government level starting with improvement of inside processes of an organization should help adapt more accurately and efficiently to the changing needs of the society while providing electronic government services, thus establishing a higher public value. Practical implication– the practical novelty of work is reflected not only through the integration opportunities’ assessment of the principle of online expert consultation services into the theoretical models of electronic government services that have already been developed by the scientists, but also on the basis of this principle there has been created a “Holistic Socialinės technologijos/Social Technologies  Mykolo Romerio universitetas, 2011  Mykolas Romeris University, 2011

ISSN 2029-7564 (online) https://www.mruni.eu/lt/mokslo_darbai/st/apie_leidini/ https://www.mruni.eu/en/mokslo_darbai/st/apie_leidini/index.php


Social Technologies. 2011, 1(2): 344–362.

Electronic Government Services Integration Model” in accordance with “E-Diamond” model basis and its practical application realization with the design of “The project of implementing the principle of online expert consultation on the model of electronic government services” for the future investigations. Originalit– the systematic, comparative analysis of the models of electronic government services carried out in the scientific work and the assessment of opportunities of their application in the self-government level have hardly been analyzed which makes the topic a novelty. With the help of the method of comparative analysis the models of electronic government services have been assessed and there has been distinguished the total of six. Two of them being the main common models of electronic government services have the features that enable the development of new models of electronic government services that are more targeted at changes taking place in public needs and inside organizational processes signifying the originality. Keyword– electronic government services, the stage model of electronic government services, “E-Diamond” model of electronic government services, Holistic Electronic Government Services Integration Model, public administration, local authorities. Research typ– research paper on designing and developing a Holistic Electronic Government Services Integration Model.

1. Introduction Electronic government is being implemented worldwide and in all levels of governance. Local authorities play a particularly important role, since they can identify the changing customers’ needs best of all (Ancarini, A., 2005). Although the governance functions of those institutions in different countries slightly differ, their common goal remains the same, that is not only to make the governance itself more efficient, but also to make it more accessible for the public (Gronlund, A., 2002; Gugliota, A, Cabral, L., 2005). Municipalities, that are able to provide public service for the consumers in more effective and modern ways can also meet other public needs, in this way implementing directly one of the principles of European local self-government charter, which is the one of ensuring a tighter link between local self-government and the public. Basng on that it can be claimd, that the role of electronic government if quite an important manner, while making an impact on a suitable choice of different models for the implementation of the abov- mentioned and other principles of local authorities. Scientific issue. Issues and their solutions concerning the efficient electronic government services provision occur worldwide. In some countries, Lithuania is one of them, the models that are identified only hardly coordinate with the models of electronic government services covered in this work or separate fragments of such models being applied in local self-government levels. In order to solve those problems it would be expedient to find new, improved and more effective models of electronic government services that can meet the needs of customers better while providing electronic government services.

345


346

Tadas Limba. Peculiarities of designing Holistic Electronic Government Services Integration Model

Object of the research. The application of the models of electronic government services for public administration. Purpos– the aim of work is to develop a Holistic Electronic Government Services Integration Model which could ensure the efficient integration of electronic government services in the local self-government level. There have been set the following objectives for the abov- mentioned purpose to be achieved: 1. To carry out the comparative analysis of Stage models of electronic government services; 2. To analyze in detail “E-Diamond” electronic government services model; 3. Having analyzed the Stage models and “E-Diamond” model of electronic government services and having carried out their comparative analysis, to establish the main features of those models for their improvement; 4. To reveal the conceptual-holistic prospects for improving electronic governance services models; 5. To offer a new model of electronic government services for the local authorities. Practical significance. The development alternatives of the suggested Holistic Electronic Government Services Integration Model and its principle of online expert consultation services for municipalities provide the conditions to carry out the experiment thus pointing out the practical value of the scientific work. Models of electronic government services, that are created and being analyzed by worldwide scientists, aim at seeking solutions and their alternatives for more efficient public servies provision. The years of establishment of the models reflecting the recent development trends of models of electronic government services show that the subject matter of the models of electronic government services is relevant and fairly new worldwide as well as in Lithuania.

2. Analysis of Stages Models of Electronic Governance Services All Stages Model “ANO”, “SAFAD”,“Lee & Layne“, Public sector processes completing („PSP completing) and“„Hiller & Belanger“, which are already analyzed by G. Goldkuhl and A. Persson, have a common feature, namely the first stage has poor functionality and the last one has low level of integration involving all management levels (local and other authorities, legal and natural persons). Another common feature comes with the level of integration, i.e. the higher it is the higher requirements for technologies (Limba, T., 2009, A). Given the common features there are some clear differences as well. In order to compare the models in a more convenient manner the similarities and differences have been put in a table. The features of the models are presented in the columns and the rows list the features of the stages (see Table 1).


347

Social Technologies. 2011, 1(2): 344–362. Table 1. A comparative analysis of the Stages Models

“ANAO”

“SAFAD”

“Lee & Layne”

“PSP completing”

Publishing information

Information

Catalogue

Cultivation

Information

Interaction

Interaction

Transaction

Extension

Two-way Communication

III

Transaction of secure information

Transaction

Vertical integration

Maturity

Transaction

IV

Sharing information with other agencies

Integration

Horizontal integration

Revolution

Integration

V

(Doesn’t exist)

(Doesn’t exist)

(Doesn’t exist)

(Doesn’t exist)

Political participation

I II

“Hiller & Belanger”

Source: Limba, T., 2009, A

The comparative analysis of the models that has been carried out shows the fact that electronic governance stage models have advantages and disadvantages although it is worth remembering that in both theoretical and practical works, where the issues of electronic governance are being analyzed, we would not possibly find absolutely perfect models that would be able to fit any public administration systems. A common spread of stage models in different worldwide public sector systems shows that this type of models are easily implemented in public administration, although it is necessary to emphasize that the spread of their application does not completely illustrate the usefulness and quality of the models while providing public service for users. Having evaluated the weaknesses and threats of the models the essential issues must be pointed out. Firstly, integration of stages is rather complicated process, e.g. a higher stage cannot be integrated without firstly integrating a lower stage. However, this is mainly the issue of technological solutions. Another more important problem might arise while implementing stage models at the moment, namely the rapid change in public sector organizational processes and increasing aiming at individual and complex needs of users, which are related to multiple social phenomena. In conclusion, it can be stated that having assessed the advantages and disadvantages of the above mentioned models’ application in public sector, there could be explored not only those but also more developed alternatives for implementing electronic governance models in public administration institutions.


348

Tadas Limba. Peculiarities of designing Holistic Electronic Government Services Integration Model

3. Analysis of “E-Diamond” Electronic Governance Services Model Electronic governance service model “E-Diamond” is based on a different attitude to public service in comparison with the analyzed stage model group, although it is not completely distant from stage models. This model has been designed as an opposition to stage models. On the other hand, the authors themselves believe that the development of the “E-Diamond” model is restructuring the stage models into poles (Goldkuhl, G., Persson, A., 2006). The analysis of the “E-Diamond” model and efforts to find connections with stages can be based on the Swedish “SAFAD” stage model (Goldkuhl, G., Persson, A., Sturgart, 2006). The analysis of stage models shows the predominance of aiming to collect informative services into one pool around one particular subject, in other words, coordinated, individualized and informative electronic governance services (further on— services). The following opposition for this classification is provided in the E-Diamond model: separation, generalizing and performance. This kind of division composes three electronic governance services poles (Goldkuhl G., Persson A., Sturgart, 2006, p. 70). The poles with subdivisions are illustrated in the picture below (see Picture 1).

Source: Goldkuhl, G., Persson, A., Sturgart, 2006, p. 72

Picture 1. “E-Diamond” model

The first opposition in the poles is separate and coordinated services. Separate meaning the ones that require only one institution to provide service, their opposition being coordinated services that correspond stage model integration levels (Goldkuhl, G., Persson, A., Sturgart, 2006) and in a way the partial services layer of the interinstitutional multiple interaction model structure (Gugliota, A., Cabral, L., 2005). Coordinated services have two more subdivisions: aligned and fused services.


Social Technologies. 2011, 1(2): 344–362.

The second opposition includes general and individualized services. General services are provided for everyone without requiring personal identification in the database, whereas individualized services are provided only having identified a person in the electronic space. The latter are divided into non-secured and secured services. Non-secured services in this model can be related with electronic mail requests in stage models (the second stage of “SAFAD”) where you need the basic personal identification (basic presentation indicating the name, surname, occupation, etc.), but the information provided for the applicant is not personal, thus a secured personal identification is not necessary, which would be extremely important for secured services subdivision under the fourth stage of “SAFAD”. The last poles of the opposition provide informative and performative services. Informative services are targeted only at the information available for reading, e.g. information provided in the website of municipality, whereas the performative services allow the user pursue interaction with an institution on the integrational level (Goldkuhl, G., Persson, A., Sturgart, 2006; Goldkuhl, G., Persson, A., 2006). For instance, the following information is available on the website of municipality after submitting application for it: information on the vision, mission, objectives and activity. Further systemized information and valid public services are provided after having clarified the request if it is required or carrying out different inter-institutional procedures on the computerized databases. It is worth mentioning that informative services can be subdivided into pre-arranged knowledge and selected information. Pre-arranged information (or knowledge) is received when a customer is surfing the website of an institution, and selected information is the one that is filtered through the browsing system on the site. (Goldkuhl, G., Persson, A., 2006). The founders of the “E-Diamond” model criticize the negative application of the stages principle (Goldkuhl, G., Persson, A., 2006). The stage models aim at including all the previous stages to the last stage and they set it as the objective, although it is not always possible and necessary to transmit services from the first level to the highest, e.g. there is no point in seeking to transmit the publicity of municipality documents to the highest level. Here the advantages of the “E-Diamond” model come up. This model does not aim at transmitting everything to the highest level, because there is no such level. There are three incomparable areas that are all of equal importance and necessary, and the complexity of services fluctuates in different poles of the areas (Goldkuhl, G., Persson, A., 2006). Assessing this model according to the analysis that has been carried out firstly it is necessary to point out that the practice of applying the “E-Diamond” model is not very common. As it was mentioned above, the model has been developed by Swedish scientists, so it has been tried to be applied in Sweden. Having assessed the theoretical analysis of the “E-Diamond” model, its application should be easier implemented in practice from the technological point of view than the stage models, because in that case the barriers are created due to the pursue of the higher stage. However, from the organizational processes development point of view, the implementation of the “E-Diamond” model might be a little bit more complicated for a few reasons. Firstly,

349


350

Tadas Limba. Peculiarities of designing Holistic Electronic Government Services Integration Model

the lack of experience of implementing such a model might create certain obstacles for implementation and proper sorting out of public services to particular poles. As it was analyzed describing the threats for model implementation, it might occur that at the same time one or a few services should be attributed to different opposite poles. However, it is more likely that the main problem is related to the lack of expertise of public administration institutions civil servants in the area of electronic governance project implementation field. The “E-Diamond” model structure in itself is slightly more complicated than that of stage models, therefore it could be harder taken in and brought into awareness by the civil servants, responsible for implementing projects of this kind in the public sector.

4. Comparative Analysis of the Stages and “E-Diamond” Electronic Governance Services Models: an Impact for their Improvement All electronic governance models that have been analyzed in this paper have their own distinguishing features in comparison with other models. The stages and “E-Diamond” models are considered universal. Stage Models, e.g., “SAFAD,” “ANAO,” are considered to be founding models, others basing on the origin of their paradigm are complementing the founding ones or emphasize other features of the models—“EDiamond” Model. What is also necessary to point out is that electronic governance Stage Models that have been developed and applied for a longer period of time, have been useful for a while, although further application prospects cast certain scientific doubts. On the other hand, what is also arguable is the usefulness of later developed theoretical electronic governance models (the case of “E-Diamond” Model). In order to assess the usefulness and more suitable application of electronic governance models in public sector in a more accurate and efficient manner, one of the proposed alternatives is to define the common features of electronic governance Stages Model and “E-Diamond” Model, which could be the following: • Possible levels of implementation • The main features of different level, or in case they are not available, different stages or steps; • The level of targeting at the client; • The level of targeting at organizational inner processes; • Feedback (self-assessment opportunity); • Technological background for the implementation of the selected model (Limba, T., 2009). The comparative analysis according to the features mentioned above will also help distinguish the advantages and disadvantages of the model (see Table 2).


351

Social Technologies. 2011, 1(2): 344–362. Table 2. A comparative analysis of common features of the stages and “E-Diamond” electronic governance services models

Model

Features

Stages Models

1. Possible There are 4 most common levels of levels of implementation.1 implementation

2. Description of features for different levels

“E-Diamond” Model The level of implementation is defined according to three different features— poling.2

1) Every higher level includes all 1) The services are defined as a features of the lower level (stage) combination being individualized, and complements them. general and performative of a certain 2) The first level deals with level. information publicity, whereas 2) Every pole distributes the services from the highest level has a complete simple to more complicated ones. organizational integration.

Every higher stage integrates the 2. Targeting at the clients even more, but the model is not suitable for everyday life client situations.

One of the poles is the relation between individualized and general.

The attention is paid. The fourth stage most commonly is devoted to inter-organizational processes.

The model partly distinguishes targeting at inner processes.

4. Feedback

The model does not envisage such an opportunity.

The model does not envisage such an opportunity.

5. Possibility for service assessment

It is available. It is assessed according to the level the service belongs to.

It is available. It can be assessed according to the place the service is in the “E-Diamond.”

6. Technological background

Every higher stage requires more modern technologies and better integration.

The more complicated the services of each pole are, the more complicated technological solutions they require in order to provide them.

3. Targeting at inner processes

Source: Limba, T., 2011, B. 1.

An exception is “Hiller & Belanger” model which has 5 levels of implementation.

2.

Service poles: separate ↔ coordinated; general ↔ individualized; informative ↔ performative.

In evaluation of these general features designed for the models exceptionally from the point of traditional public administration conceptions, the most important of them are to be considered two of them—orientation towards the client and orientation towards


352

Tadas Limba. Peculiarities of designing Holistic Electronic Government Services Integration Model

internal organizational processes. However, the science of public administration, having assessed the information technology actively penetrating into all public administration system reform processes and public life, in this context becomes interdisciplinary; therefore, importance of other aforementioned general features of electronic government services models does not lose significance and value. After carrying out the comparative analysis of models, it is possible to make a presumption that both electronic government services stages’ model and the “E-Diamond” model are sufficiently proportionally oriented by the features of the orientation towards a client and orientation towards internal organizational processes. Having carried out a comparative analysis of the models, it would be purposeful to analyze some similarities and differences among the models, identifying the causes and essentials of them. The most simple comparison to carry out would be of the Stages Model and the “E-Diamond.” The “E-Diamond” model is made up of regrouping and complementing the stages of “SAFAD” Model into certain opposition. As the authors of the model claim (Goldkuhl, G., Persson, A., 2006), the first two stages of the “SAFAD” Model, namely the opportunities for information provision and assurance of interaction in the electronic space, might be treated as the opposition of informative and performative services, with regards to the services being used by the customer (see Picture 9). The third stage of the “SAFAD” Model implements the transactional services—receiving and transmitting information or electronic governance services. Services of a transactional nature are different from the other services in the level of individualization, thus in the authors’ opinion (Goldkuhl, G., Persson, A., 2006), the emergence of the opposition of individual and general electronic governance services would be purposeful. The fourth stage of the Stages Model, i.e. the Integration becomes an opposition to individualized and integrated services of the “E-Diamond” Model (see Picture 2).

Source: Limba, T., 2011, B.

Picture 2. Transformation of the Stages Model into the “E-Diamond” Model

It is worth paying attention to the fact that only the Stages Model provides the opportunity to assess the implementation of electronic governance services according


Social Technologies. 2011, 1(2): 344–362.

to the levels set in advance. However, with the help of other models it can be identified what is the status of the electronic governance services provision. For instance, if the municipality provides only individualized, informative and general services, it might be assumed that either there is no technological basis or the integration of services having more complicated implementation (individualized, merged, implemented on the web) is avoided. It is also possible to state that the designed “E-Diamond” model as it liberates the stages from their technological dependence, thus, it is simpler and more universal from the application aspect and in conceptual approach its implementation should be more simple. However, it is more likely that the main problem is not technological dependence of the stages’ models or issues of stages liberalization while transforming them into the “E-Diamond” model, but the lack of competence by the officials of public administration institutions in the area of electronic government services project implementation (Limba, T., 2011, B). The structure of the “E-Diamond” model itself is more complex than that of the stages’ models; thus, it could be more difficult to be understood and comprehended by civil servants responsible for the implementation of the projects of such nature in public sector. Consequently, the appearance of new models unambiguously requires also the changes in qualification and competence of civil servants.

5. Conceptual-holistic Prospects of Improving Electronic Governance Services Models It is difficult to distinguish one model that would be dominating or the best. Each model has its advantages and disadvantages. However, it is necessary to emphasize that these models are developed not only basing on theoretical paradigms, but also on practice of integrating electronic governance service into public sector in foreign countries. A great number of theoretical models, such as “ANAO,” “SAFAD,” “Lee & Layne” are developed basing on experience of electronic governance service implementation in public administration institutions in Australia, Sweden and the USA. It should not be forgotten that all these models have been implemented and applied considering the peculiarities of public administration in every country, especially the specific system of local authorities and the national users needs. At this point it should be mentioned that the needs of local authorities systems and national users in different countries around the world vary, therefore claiming that one of the analyzed and compared models would suit perfectly to other countries, e.g. Lithuania, would be wrong (Limba, T., 2011, A). Thus, we can draw a conclusion, that basing on the background of the above analyzed models, it would be purposeful to develop more universal electronic governance service models that would include holistic-social, competence and technological aspects, suitable for most countries public sector systems.

353


354

Tadas Limba. Peculiarities of designing Holistic Electronic Government Services Integration Model

Some worldwide and European Union public administration institutions, especially municipalities, have a relatively low connection with local community while carrying out interactions. It is seen while providing information, especially public services to the public. Having designed websites for the municipalities (Ancarini A., 2005), it was thought that putting public information to electronic space would lead to more favorable conditions for the customers to use them, which would eventually solve the problem of the flow of residents applying directly to municipalities. However, some scientists (Fountain, J., 2001; Coe, A., Paquet, G., 2001; Bretschneider, S., 2003; Burn, J., Robins, G., 2003; Andersen, K. V., 2004) tend to have doubts concerning that being the only solution. In such a case quite an important issue is identified and a question is asked directly relating to it—how could it be possible to provide services more efficiently and increase the flow of residents applying directly for public information and services while applying and developing the electronic governance service models. What is more, how can the activity and the importance of municipalities be fostered in the context of modernization. In order to solve this problem, it is suggested to base on statements by Swiss scientists N. Thom and A. Ritz (2004) who state management of public institutions as well as municipalities demand new strategies, administrative and technological solutions from the fast changing environment. However, existing legal conditions cast doubt on the reality of such a prospect. What especially needs to be placed some emphasis on is the fact that those changes are resisted by administrative staff who are accustomed to the existing stable systems and are not inclined to innovations. The fact how public institutions are able to accept changes in the system and its environment and realize the factors that influence them has a considerable importance on public sector management. Discretion of management differs in making influence on outside environment, human factors and conditions for institutions. The management’s role in influencing the conditions for political level is much lower than conditions for institutional level and human factors. The law on public organizations and public service still restricts flexibility, which is of extreme importance for the development of the modern reforms (Thom N., Ritz A., 2004, p. 58). It should not be forgotten, that public sector conditions are divided into: • Outside conditions; • Inside conditions. The public sector outside conditions include only general results and results of specific influence on outside environment, e.g. when there is provided final integrated and prepared public service for the user and additional consultancy service of how to use the implemented public service. The outside conditions provide the opportunity for the user to judge, e.g. if the public service is provided in a sufficiently qualified and effective manner (Thom N., Ritz A., 2004). Whereas inside conditions, that are affecting the management of public institutions, fall into the following: • Institutional conditions; • Human factors.


Social Technologies. 2011, 1(2): 344–362.

Institutional conditions are targeted at selecting proper administrative structure and the required number of employees, as well as the process of the executed reform. Usually the conditions of institutions are obvious and they set a clearly defined operation area for the management. Thus, while modernizing the administration, the pursuit to reform and change those aspects is usually more reasonable than the pursue to change human aspect. However, the human aspects influence even more important organizational decisions, that are crucial to the proximity of outside factors as well, namely the directiveness of the public sector functions, depth and quality, the civil servants overcoming the barriers of social experience, knowledge and skills (Thom N., Ritz A., 2004, p. 58). While confirming the above stated, we can base upon the presumption which is still relevant nowadays that was made by the USA scientist Kenneth L. Kraemer (1996) who has been exploring the peculiarities of the innovative tools implementation in the public sector. The author claims that one of the more important factors that limit the use of information technologies and the implementation of similar innovations in public sector is the lack of computer literacy and training among employees of public administration institutions. The use of information technologies provides more flexibility for such public sector organizations as municipality and its divisions (Kraemer K. L., 1996, p. 580-581; Davenport, T. H., 1999). Having assessed the above mentioned scientific statements, it can be established that while implementing innovative means in local authorities institutions a great deal of attention must first of all be paid to the law reform, which is related to administrative changes due to the influence of innovations that are being implemented, and to the civil servants expertise development in the area of electronic governance service implementation. The emphasis must be placed on the fact that project implementation of electronic governance service and management in the local authorities level depend on the expertise and computer literacy of employees in municipalities. Electronic governance services first of all are implemented into the information-technological system of local authority institutions and only then they can be provided to users. Thus, it can be stated that the quality and efficiency of providing electronic governance service depend on the level of knowledge and abilities of civil servants to use information technologies, as well as the outside and new instruments of public consultancy in the area of electronic governance services. Therefore, a great amount of attention must be drawn to changes in competence while designing and developing the new model of integrating electronic governance service, which would include holistic-social, competence and technological aspects.

6. Designing and Application of Holistic Electronic Government Services Integration Model for Local Authorities In discussing the aforementioned problem solving methods, various proposals are possible; however, one of them would be, particularly taking into account the problem

355


356

Tadas Limba. Peculiarities of designing Holistic Electronic Government Services Integration Model

of interaction between the institutions of district self-government and residents as well as business—to create a model based on the principle of expert consultation application. External framework of the model would include the “Virtual Union of Local Authorities.” That is to say, it would be possible to merge local authorities into the single virtual unit on the cyberspace leaving their former usual structural functioning and the possibility to use the websites of these local authorities. The “Virtual Union of Local Authorities” model would be characterized by the implementation of the expert advisory function, e.g. for district municipalities, and this in its own turn would contribute to solving the issues of active use of electronic government services and their provision quality. To put it simply, the example could be a special model grounded by online expert consultations individually applied by one or several smaller district municipalities of Lithuania characteristic of the lowest activeness among residents addressing them as well as the larger city municipalities. It is important to note that functioning of the “Virtual Union of Local Authorities” might be exceptionally virtual, on the contrary to other associations or public sector institutions. The “Virtual Union of Local Authorities” would function solely on the cyberspace or, more precisely, would exceptionally be characteristic of just the advisory function striving for improvement of interaction between local authorities and the public. Of course, attempting to consolidate such novelties in practice, though the advisory functioning of the proposed model, it would be worth to regulate it by legal acts of the Republic of Lithuania. In considering the possibilities to apply the “E-Diamond” model in local authorities of Lithuania and having assessed the current situation of electronic government services integration, the development of the “lower edge of the diamond” fragments is possible. The lower edge of the “E-Diamond” model includes provision of services of more informative nature; however, this edge is integrated not gradually (one following another), but individually. In other words, all the edges of the model are independent of each other, in contrast to the models of electronic government stages. As in Lithuania the principles of stage models are known and applied, it is possible to state that in Lithuania practical application of the “E-Diamond” model has not been identified (Limba, T, 2009, B). In successful improvement of electronic government services introduction in local authorities, in future it would possible to discuss the development of the “E-Diamond” model in the upper “edge” fragments or the entire “E-Diamond” model integration. However, having assessed quite poor experience of Lithuania in improving electronic government services, relevant electronic government service integration at self-government level problems, absence of alternative contemporary electronic government service models, the proposal would be to introduce the principle of “online expert consultation services” at the levels of “front-office” and “back-office” moving from the current electronic government stages’ model to the “E-Diamond” model, in this way designing a new and one of the most appropriate alternatives of Holistic Electronic Government Services Integration Model (see Picture 3).


Social Technologies. 2011, 1(2): 344–362.

Source: Compiled by the author

Picture 3. Holistic Electronic Government Services Integration Model

The first aspect “Low Competence” of this model structure is taken as a starting point showing the low organizational competence of a municipality in the area of electronic government services. What is more, it is important to point out that the implementation of the principle of online expert consultation services is closely related to and is dependent on the computer literacy skills of municipality officials. Obviously, the higher the level of computer literacy of local authorities’ officials, the more effectively the online expert consultation services can be integrated in an organization, and vice versa. Thus, it is important to point out that the officials’ ability to participate in providing them with online expert consultation services is directly related to their own level of computer literacy, which is an important structural component of the aforementioned model. At the “back-office” of the municipality a structural element “Qualification changes of municipality officials” is created after the provision of the online expert consultation services. This element has two branches: • Sharing the gained knowledge in the area of electronic government services within the organization, passing this knowledge on to all main structural levels of the organization; • Sharing the gained knowledge in the area of electronic government services among organizations, spread of this knowledge among all local authorities

357


358

Tadas Limba. Peculiarities of designing Holistic Electronic Government Services Integration Model

(and other public administration institutions of the state) and their different structural levels. As far as the holistic model of integrating electronic government services is concerned, the outcome aspect of the organizational inner structure of the municipality, which outlines the obtained result while implementing the principle of the online expert consultation, is a high organizational competence in the area of electronic government services. However, the main structural element of the outcome of this model that helps to withdraw inefficient stage model and move on to the three alternate poles (six elements) implementation of the “E-Diamond” model is the more efficient integration of electronic government services, which ensures saving the costs of the municipality budget and time as well as the reduction of the workload of municipalities’ officials more effectively. At the “back-office” level the online expert consultation services, as it has already been mentioned, would firstly be provided for the officials of municipalities. While at the “front-office” level of an organization having become qualified specialists of this area the officials of municipalities providing online expert consultation services for the public could inform residents and businesspeople about the electronic government services and their advantages. It has to be mentioned that at the “front-office” level the online expert consultation services in the area of electronic government services would be provided for residents and business entities on the principle of online consultation. Of course, here other, quite important problems of the public motivation to participate in seminars of such nature and computer literacy arise, on which consultation effectiveness, saving finances and time of the interested, and finally, key expected result—a more high-quality and efficient electronic government service provision—depend. The “online expert consultation service level” principle is characteristic of universality, therefore, it can be quite easily integrated into the aforementioned and on this basis designed Holistic Electronic Government Services Integration Model. “Online expert consultation service level” principle can be easily implemented also in practice. Based on the proportion of electronic government service model comparison by orientation into municipal internal processes and orientation towards satisfaction of client needs, currently the most appropriate to Lithuania and forming the conditions for the occurrence of the new research possibilities would be suggested and created the Holistic Electronic Government Services Integration Model on “E-Diamond” model basis. This Holistic Electronic Government Services Integration Model was also designed using the basis of the survey of the electronic government services provision situation in Lithuania (Limba, T, 2009, B). It is presumable that after application and implementation of the proposed Holistic Electronic Government Services Integration Model, more favorable mutual conditions would be formed: to municipalities—to more effectively integrate electronic government services, and to the public – to more effectively and in a more high-quality manner make use of electronic government services provided by both larger (city) and smaller (of district) municipalities.


Social Technologies. 2011, 1(2): 344–362.

The practical application realization of Holistic Electronic Government Services Integration Model with the design of “The project of implementing the principle of online expert consultation on the model of electronic government services” could be created and analyzed in detail for the future investigations.

7. Conclusion and recommendations 1. Having carried out comparative analysis of stage and “E-Diamond” models of electronic government services, there are distinguished six key features of the models, such as possible levels of implementation, attributes of different levels, targeting at the customer, targeting at the inside processes, feedback, possibility to evaluate services, technological background. However, out of six features the main ones are considered to be the feature of targeting at the inside organizational processes of self-government and the feature of targeting at the customer. The latter is emphasized most of all due to the fact that it represents customers interests best. 2. The implementation of the above mentioned features is identified in the models of “Stages” and “E-Diamond”. Both of them are quite equally targeted at restructuring inside processes and meeting the needs of customers. Assessing the models of “Stages” and “E-Diamond” according to this rather neutral targeting, they can be applied in economically developing as well as highly developed countries, thus can be considered to be universal. 3. Aiming at a greater universality and practical applicability of models, the perspective of model improvement should be oriented towards improvement of conceptual-holistic processes under the external and internal conditions of the public sector system. The significance of internal conditions of public sector, first of all, is to be linked with human resources management peculiarities, upgrading of their competence and qualification skills. Of course, here a great role is played also by computer technology. Thus, in this case it is essential to emphasize that application and management of specific electronic government service models at local self-government level depend on the overall holistic processes—competence of municipal officials in innovation management area, their conceptual abilities in electronic government knowledge, application and proper formation of technology skills and computer literacy. Thus, it is possible to formulate a conclusion that quality and effectiveness of electronic government services provision to consumers depend on the knowledge of civil servants, level of their ability to use information technology, external and new public consultation in electronic government service area instruments. 4. Despite the fact that in the old member states of the European Union— Austria, Netherlands, Belgium, Germany the principles of the electronic government administration are becoming a norm, having stepped through the threshold of the twentieth century, in the central and local authorities of the other European states, for example Lithuania, there is still widely applied the Max Weber’s model of hierarchical bureaucracy, which impedes the success o innovations as well as the implementations

359


360

Tadas Limba. Peculiarities of designing Holistic Electronic Government Services Integration Model

of principles and models of electronic government services. Therefore, to enable the establishment of the suggested Holistic Electronic Government Services Integration Model in Lithuanian municipalities, it is not sufficient to solve its application and implementation problems causing only competitive, managerial organizational changes. Practical implementation of the models of electronic government services in Lithuania should also be regulated by legal acts. 5. Provision of public services for the society is one of the realized and regularly developing functions of municipalities worldwide. The range of the services for residents and business is rather big, thus awareness of electronic government services provided by municipalities would be critical for nearly all levels of municipalities’ officials. Consultations provided by experts during online consultation services based on the suggested Holistic Electronic Government Services Integration Model, that was created in accordance with “E-Diamond” model, could help municipalities’ officials get accustomed with features of providing electronic government services to residents and business entities, as well as could provide an opportunity to become more competitive and efficient specialists in this area. What is more, the principle of online expert consultation of municipalities’ officials of the suggested model could be implemented in the “back office” or/and “front office” of the public sector in Lithuania. Finally, it can be claimed that having implemented and widely applied the suggested Holistic Electronic Government Services Integration Model, more efficient integration of electronic government services in the local self-government level and more accurate implementation of public expectations might be anticipated.

Literature Ancarini, A. (2005). Towards quality e-service in the public sector: The evolution of web sites in the local public service sector, Managing Service Quality, Vol. 15. 2005. p. 6-23. Andersen, K.V.; Henriksen, H.Z. (2003). E-government maturity models: extension of the Layne and Lee model. Government information Quarterly. No. 26, 2003. p. 236–248. Andersen, K. V. (2004). E-government and public sector process rebuilding. Amsterdam: Kluwer. 2004. p. 38-67. Becker, J.; Algermissen, L.; Niehaves, B. (2005). Processes in E-Government focus: A procedure model for process oriented reorganization in public administration on the local level. Accepted to the First International Pragmatic Web Conference, September, 2005. p. 87–103.

Becker, J.; Algermissen, L.; Niehaves, B. (2006). A procedure model for process oriented E-Government projects. Accepted to the First International Pragmatic Web Conference, September, Germany, 2006. p. 150–183. Bretschneider, S. (2003). Information technology, e-government, and institutional change. Public Administration Review, 63(6), 2003. 738–744. Buckley, J. (2003). E-service quality and the public sector, Managing Service Quality. Vol 13, 2003. p 453-462. Burn, J.; Robins, G. (2003). Moving towards e-government: A case study of organizational change processes. Logistics Information Management. 2003. p. 25–35. Coe, A.; Paquet, G.; Roy, J. (2001). E-Governance and Smart Communities—A Social Learning Challenge,” Social Science Computer Review, 2001. p. 80-93.


361

Social Technologies. 2011, 1(2): 344–362.

Davenport, T. H. (1999). Process Innovation: Reengineering Work through Information Technology, Boston, MA: Harvard Business School Press, 1999. p. 246-267. Domarkas, V.; Lukoševičienė, V. (2006). Electronic government by the aspect of providing information for the society. Public policy and administration, No. 16, 2006. p. 73–86. Fountain, J. (2001). Building the virtual state: Information technology and institutional change. Washington, DC, Brookings Institution. 2001. p. 64-78. Goldkuhl, G. (2005). Socio-Instrumental Pragmatism: A Theoretical Synthesis for Pragmatic Conceptualization in Information Systems, in Proceedings of the 3rd Intl Conf on Action in Language, Organizations and Information Systems, Limerick, 2005. p. 115-132. Goldkuhl, G.; Cronholm, S.; Sjöström, J. (2004). User Interfaces as Organizational Action Media, in Proceedings of the 7th International Workshop on Organizational Semiotics, Portugal, 2004. p. 124-140. Goldkuhl, G.; Persson, A. (2006). Characteristics of Public E-services: Investigating the “E-Diamond” Model. Accepted to the First International Pragmatic Web Conference, September. Stuttgart, Germany, 2006. p. 54–79. Goldkuhl, G.; Persson, A. (2006). From e-ladder to “E-Diamond”—re-conceptualizing models for public e-services. Proceedings of the 14th European Conference on Information Systems, Göteborg, 2006. p. 117–132. Gronlund, A. (2002). Electronic Government – Design, Applications and Management. Hershey et al.: Idea Group Publishing, 2002. p. 61- 77. Gugliota, A.; Cabral, L.; Doingue, J.; Roberto, V.; Rowlatt, M.; Davies, R. (2005). A semantic web service-based architecture for the interoperability of e-government services, 2005. p. 133–145. Kraemer, K. L.; King, J. L. (1996). Information technology and administrative reform: Will the time after e-government be different? Irvine, CA7 CRITO, University of California. 1996. p. 580-582.

Layne, K.; Lee, J. (2001). Developing fully functional e-government: a four stage model. Government information Quarterly. No. 18, 2001. p. 122–136. Lenk, K.; Traunmueller, R. (2001). Broadening the Concept of Electronic Government. In: Prins, J. E. J. (Ed.) Designing E-Government. Amsterdam: Kluwer. 2001. p. 63-74. Lind, M.; Forsgren, O.; Salomonson, N.; Albinsson, L. (2004). The E-co model— citizen driving e-service quality, 2004. p. 97–124. Limba, T. (2009) Electronic government services’ maturity models: their comparative analysis. Information Sciences. VU, 2009. P. 30-40. Limba, T. (2009). Models of electronic government services: opportunities of their application in Lithuanian municipalities. Doctoral dissertation. Vinius: MRU. 2009 P. -260. Limba, T. (2011). Comparative analysis of Stages models and “E-Diamond” model of electronic government services, the conceptual features of their improvement. Information Sciences. VU, 2011. P. 8-23. Limba, T. (2011) Comparative aspects of Electronic government services’ maturity and “E-Diamond” models. Social Technologies, No. 1(1), 2011. P. 35-45. Millard, J. (2003). The (r)e-Balancing of Government // e-Government: Public Administration for a New Century. UPGRADE. Vol. IV. No. 2. 2003. [2011 m. gruodžio 19 d.] Prieiga per internetą <http:// www.upgrade-cepis.org/issues/2003/2/up42Millard.pdf> Persson, A.; Goldkuhl, G. (2005). Stagemodels for public e-services—investigating conceptual foundations. 2nd Scandinavian Workshop on e-government, February, Copenhagen, 2005. p. 151–188. Signore, O.; Chesi, F.; Pallotti, M. (2003). E-government: challenges and opportunities. CMG Italy—XIX Annual Conference, Florence, Italy, 2003. p. 231–265. Thom, N.; Ritz A. (2004). Public management. Monograph. Vilnius: LTU, 2004, p. 55-60.


362

Tadas Limba. Peculiarities of designing Holistic Electronic Government Services Integration Model

HOLISTINIO ELEKTRONINĖS VALDŽIOS PASLAUGŲ INTEGRAVIMO MODELIO KŪRIMO YPATUMAI Tadas Limba Mykolo Romerio universitetas, Lietuva, tlimba@mruni.eu

Santrauka. Straipsnyje išanalizuoti elektroninės valdžios paslaugų pakopų ir „E. deimanto“ modelių kūrimo bei taikymo viešojo administravimo institucijoje ypatumai, pranašumai ir trūkumai. Sukūrus šių modelių bendruosius požymius, jais remiantis atlikta elektroninės valdžios paslaugų pakopų ir „E. deimanto“ modelių lyginamoji analizė, pateiktos šių modelių tobulinimo koncepcines rekomendacijos. Tyrimo originalumą pabrėžia elektroninės valdžios paslaugų modelių nuodugni koncepcinė analizė išskiriant šių modelių bendruosius požymius lyginamuoju aspektu. Nagrinėjant minėtus elektroninės valdžios paslaugų modelius, taikyti sisteminės analizės, koncepcinės lyginamosios analizės ir dinaminio modeliavimo metodai leido geriau atskleisti elektroninės valdžios paslaugų integravimo viešojo sektoriaus institucijose problemas ir jų tobulinimo galimybes. Atlikta elektroninės valdžios paslaugų pakopų ir „E. deimanto“ modelių lyginamoji analizė bei detaliai išanalizuotos pakopų modelių transformacijos į „E. deimanto“ modelį dinaminės kryptys leistų efektyviau integruoti naujai sukurtus, holistinius procesus apimančius modelius į skirtingų šalių viešojo sektoriaus sistemas, reglamentuojant šių modelių taikymo ypatumus nacionaliniuose teisės aktuose. Viena iš įgyvendinamų ir reguliariai tobulinamų savivaldybių funkcijų visose šalyse – viešųjų paslaugų teikimas visuomenei. Šių gyventojams ir verslui tiekiamų paslaugų spektras gana platus kievienoje valstybės savivaldos sistemoje, todėl savivaldybių teikiamų elektroninės valdžios paslaugų išmanymas būtų labai svarbus beveik visų lygių savivaldybių tarnautojams. Ekspertų teikiamos konsultacijos įtinklintų ekspertinių konsultacijų metu, paremtos pasiūlytu nauju, „E. deimanto“ modelio pagrindu sukurtu holistiniu elektroninės valdžios paslaugų integravimo modeliu, ne tik padėtų savivaldybių tarnautojams geriau susipažinti su elektroninės valdžios paslaugų teikimo gyventojams ir verslui ypatumais, bet ir suteiktų galimybę tapti kompetentingais ir kvalifikuotais šios srities specialistais. Be to, pasiūlyto modelio ekspertinio savivaldybių tarnautojų tiesiogiai internetu konsultavimo paslaugų principas galėtų būti įgyvendinamas Lietuvos vidinėje arba / ir išorinėje viešojo sektoriaus sistemoje. Galiausiai galima teigti, jog sėkmingai įdiegus ir plačiai taikant savivaldybėms pasiūlytą holistinį elektroninės valdžios paslaugų integravimo modelį, būtų galima tikėtis efektyvesnio elektroninės valdžios paslaugų integravimo vietos savivaldos lygiu ir tikslesnio visuomenės lūkesčių įgyvendinimo. Raktažodžiai: elektroninės valdžios paslaugos, elektroninės valdžios paslaugų pakopų modeliai, „E. deimanto“ elektroninės valdžios paslaugų modelis, holistinis elektroninės valdžios paslaugų integravimo modelis, viešojo administravimo institucijos, savivaldybės.


ISSN 2029-7564 (online) SOCIALINĖS TECHNOLOGIJOS SOCIAL TECHNOLOGIES 2011, 1(2), p. 363–383.

PRIEIGA PRIE TEISĖS AKTŲ EUROPOJE: APŽVALGA IR RAIDOS TENDENCIJOS Martynas Mockus Mykolo Romerio universitetas, Lietuva, martynas@mruni.eu

Abstraktas Temos aktualumas. Paskutinius dešimt metų Europos valstybėse vyksta teisėkūros proceso reforma. Informacinės Web 2.0. ir 3.0. technologijos sparčiai žengia į elektroninės teisėkūros procesus, ypač susijusius su teisės aktų ar jų projektų viešinimu. Europos Sąjungos institucijos svarsto galimybę atsisakyti „Oficialaus leidinio“ spausdinimo bei nustatyti oficialų teisės aktų ir kitų oficialių dokumentų skelbimą tik elektroniniu būdu. Lietuvoje įstatymų leidėjai vis dar diskutuoja, ar jau laikas atsisakyti „popierinio“ teisės aktų skelbimo ir pereiti tik prie elektroninės teisės aktų skelbimo formos. Kadangi oficialus teisės aktų skelbimas yra viena iš kertinių teisinės valstybės prievolių, būtina analizuoti vykstantį teisėkūros procesų, ypač susijusių su teisės aktų skelbimu, kismą. Tinkamas informacinių technologijų panaudojimas teisėkūros procese skatins piliečių dalyvavimą teisėkūros procese, pilietinės visuomenės vystymąsi bei didins teisinės informacijos sklaidą. Tuo tarpu netinkamas elektroninės teisėkūros vystymas gali padaryti labai didelės žalos: pakirsti piliečių pasitikėjimą valdžios institucijomis, sukelti destrukciją. Be jokios abejonės, artimoje ateityje tiek Lietuvoje, tiek kitose pasaulio valstybėse plėtosis elektroninės demokratijos procesas, kurio vienas iš pamatinių akmenų bus elektroninė teisėkūra. Šiam procesui bus skiriama nemažai žmogiškųjų ir viešųjų finansinių išteklių, tad svarbu, kuo išsamiau išnagrinėti užsienio šalių patirtį, aptarti principus, kuriais vadovaujantis turėtų būti diegiamos informacinės teisės aktų sistemos. Kadangi šiuo metu nėra nustatyta rekomendacijų ar standartų informacinėms teisės Socialinės technologijos/Social Technologies  Mykolo Romerio universitetas, 2011  Mykolas Romeris University, 2011

ISSN 2029-7564 (online) https://www.mruni.eu/lt/mokslo_darbai/st/apie_leidini/ https://www.mruni.eu/en/mokslo_darbai/st/apie_leidini/index.php


364

Martynas Mockus. Prieiga prie teisės aktų Europoje: apžvalga ir raidos tendencijos

aktų sistemoms, teisės informatikos mokslo pareiga nagrinėti vykstančius elektroninės teisėkūros procesus, jų pasikeitimus, siūlyti, kaip kurti elektroninę teisėkūrą, siekiant gauti kuo daugiau naudos teisėkūros subjektams, teisės įgyvendintojams bei visai visuomenei. Temos aktualumą rodo ir ypatingas Europos Sąjungos institucijų dėmesys teisėkūros tobulinimui1 bei Lietuvos Respublikos Vyriausybės programoje2 nurodytos teisėkūros sistemos tobulinimo priemonės. Tikslas – išanalizuoti Europos Sąjungos bei Europos laisvosios prekybos asociacijos valstybių narių patirtį skelbiant ir oficialiai viešinant teisės aktus bei nustatyti, kokie iššūkiai laukia pereinant nuo „popierinės“ prie elektroninės teisėkūros procesų, susijusių su teisės aktų skelbimu. Tyrimo objektas – Europos Sąjungos bei Europos laisvosios prekybos asociacijos valstybių narių teisėkūros procesas, susijęs su teisės aktų skelbimu. Tyrimo objektu pasirinktos tik Europos Sąjungos bei Europos laisvosios prekybos asociacijos valstybės narės, kadangi šių valstybių išskirtinumas yra tas, jog Europos Sąjungos institucijos siekia efektyvios šių valstybių teisės aktų skelbimo informacinių sistemų tarpusavio sąveikos. Metodologija – dokumentų analizė, atvejų analizė, lyginamoji analizė, apibendrinimas. Dokumentų analizės metodas taikytas siekiant gauti informacijos, tiriant mokslinės literatūros šaltinius, įvairius teisės aktus, reglamentuojančius ES ir Lietuvos teisėkūros, susijusios su teisės aktų skelbimu, vystymosi tendencijas, informacines teisės aktų sistemas. Atvejų ir lyginamosios analizės metodai taikyti siekiant tinkamai įvertinti ir palyginti tiriamas informacines teisės aktų sistemas. Apibendrinimo metodu suformuluotos straipsnio išvados ir pasiūlymai. Autorius tyrimui naudoja pirminius (prieigą prie teisės aktų informacinių sistemų, teisės aktus) bei antrinius šaltinius (ES Oficialaus leidinių biuro informaciją, ET E. teisės darbo grupės medžiagą, mokslinius straipsnius ir kitą informaciją). Analizuojamos problemos ištirtumas. Analogiškų tyrimų Lietuvoje nėra atlikta. Vertingus panašius tyrimus yra atlikę Krikščionaitis M.3, Čaplinskas A., Mockevičius E.4, Vegytė N., Malinauskienė E., Petrauskas R.5 Informacinių sistemų panaudojimas teisėkūros procese gana plačiai nagrinėtas užsienio mokslininkų ir praktikų, pavyzdžiui, Haley Sam R. 1 2 3 4

5

Europos Parlamento, Tarybos ir Europos Komisijos priimtas Institucijų susitarimas dėl geresnės teisėkūros. OL C 321, 2003 m. gruodžio 31 d. Lietuvos Respublikos Seimo 2008 m. gruodžio 9 d. nutarimas Nr. XI-52 „Dėl Lietuvos Respublikos Vyriausybės programos“. Valstybės žinios. 2008, Nr. 146-5870. Krikščionaitis, M. Teisės ontologijos: Pasaulio ir Lietuvos kontekstų analizė ir lyginimas. Jurisprudencija. 2008 5(107): 28–35. Čaplinskas, A.; Mockevičius, R. Sistemų inžinerijos ir informacinių technologijų vaidmuo Lietuvos teisėkūros procese. Informacinės technologijos‘ 2002. Konferencijos pranešimų medžiaga. R. Šeinauskas (sudarytojas). Kaunas: Technologija, 2002, p. 367–376. ISBN 9955-09-119-3 (ir CD „XXI amžiaus informacinės technologijos“. Kaunas: KTU, 2003. ISBN 9955-09-336-6). Vegytė, N.; Malinauskienė, E.; Petrauskas, R. E-participation in Lithuanian reresentative power // The 6th international Eastern European eGov days: results and trends [elektroninis išteklius]: [Prague, 23-25 April, 2008]. [Wien] : Österreichische Computer Gesellschaft, 2008. ISBN 978-3-85403-234-2. p. 1-6.


Socialinės technologijos. 2011, 1(2): 363–383.

(1965, JAV)6, Abdo I., Baaklini James J. Heaphey (1977, JAV)7, Giovanni S., Palmirani M. et al (2008, Italija)8. Iš Europos Sąjungos institucijų šioje srityje tyrimus atlieka ES Oficialių leidinių biuras. Europos Taryba finansuoja e. teisės darbo grupę, kuri labai didelį dėmesį skiria elektroninio teisėkūros proceso tobulinimui. Rezultatai – autorius tyrimu siekia nustatyti ir įvertinti, kaip kinta teisės aktų skelbimo ir viešinimo tendencijos, kokie iššūkiai laukia Lietuvos ir kitų Europos valstybių artimiausiu metu tobulinant teisėkūros procesus. Autorius straipsnyje apžvelgs Europos valstybių teisėkūros proceso, susijusio su teisės aktų skelbimu, skirtumus ar panašumus skirtingose valstybėse, analizuos elektroninei teisėkūrai keliamus politikų, mokslininkų ir vartotojų lūkesčius, atliks vertingų konkrečių užsienio šalių teisės aktų sistemų atvejų analizę, analizuos Lietuvos situaciją bei suformuos pasiūlymus Lietuvai bei ES institucijoms. Tyrimo ribotumas – tyrimas apsiriboja vienu iš elektroninės teisėkūros procesų – teisės aktų skelbimu. Tyrime nėra nagrinėjamos techninės problemos. Tyrimas apima Europos Sąjungos bei Europos laisvosios prekybos asociacijos valstybes nares. Toks autoriaus pasirinkimas suponuotas ketinimo perteikti paneuropines (tarpvalstybinių sistemų interoperabilumo) tendencijas bei Lietuvos teisėkūros sistemos laukiančius iššūkius. Praktinė reikšmė – tyrimo rezultatai gali būti naudojami tobulinant Lietuvos bei kitų valstybių informacines teisės aktų skelbimo sistemas. Šiuo tyrimu suformuotas platesnis požiūris leis visuomenei, įstatymų leidėjams bei vykdytojams naujai įvertinti klausimo aktualumą. Orginalumas / vertingumas – nors elektroninės teisėkūros procesai, susiję su teisės aktų skelbimu, teisės ontologijos pritaikomumas teisėkūros procesuose yra plačiai nagrinėjamos temos, Europos valstybių integraciniai procesai elektroninės teisėkūros srityje nėra nagrinėjami. Šiame straipsnyje tam yra skiriamas išskirtinis dėmesys. Raktažodžiai: teisėkūra, elektroninė teisės aktų sklaida, paneuropinės informacinės sistemos. Tyrimo tipas: požiūrio pristatymas, atvejo analizė, bendroji apžvalga.

1. Elektroninės teisėkūros vieta mokslų sistemoje Siekiant išsiaiškinti elektroninės teisėkūros sampratą, pirmiausia nustatykime, kokia mokslo šaka nagrinėja elektroninę teisėkūrą.

6 7 8

Haley, Sam R. Legislative information system. 6 M.U.L.L. (Journal Modern Uses of Logic in Law). [vii], Metropolitan Print. Co., 1965, p. 93-98. Abdo I. Baaklini, James J. Heaphey, ed. Comparative Legislative Reforms and Innovations. Washington, D.C.: National Science Foundation, 1977. Giovanni S., et al. Legal Informatics and Management of Legislative Documents. Global Centre for ICT in Parliament, 2008.

365


366

Martynas Mockus. Prieiga prie teisės aktų Europoje: apžvalga ir raidos tendencijos

Šiuo klausimu vieningo mokslininkų sutarimo nėra. Kiškis M. et al. (2006) nurodo vieną iš svarbiausių teisės informatikos tikslų „teisėkūros formos ir turinio tobulinimas, normatyvinių teisinių aktų kodifikavimas ir sisteminimas“9. Iš to galima daryti išvadą, jog teisės informatikos mokslas nagrinėja elektroninę teisėkūrą. Giovanni S. et al. (2008) pateikia kitokią nuomonę: elektroninės teisėkūros sampratą nagrinėja teisėkūros informatika. Tokia nuomonė yra grindžiama aiškinant sąvokas. Teisės informatika – tai toks mokslas, kuris sprendžia, kaip panaudoti informacines technologijas rengiant teisinę informaciją, palaikant teisines veiklas, tokias kaip teisės kūrimas, pažinimas ir taikymas. Teisės informatika apima įvairiausias sritis, pavyzdžiui, duomenų bazės struktūra, duomenų formatas ir t. t. Tuo tarpu teisėkūros informatika, kaip labai jauna mokslo šaka, nagrinėja išskirtinai teisėkūros procesus, kurie realizuoja tokias funkcijas: 1. teikia informaciją visiems teisėkūros procese veikiantiems dalyviams (teisėkūros subjektams, piliečiams, ekspertams, politinėms partijoms, organizacijoms, lobistams ir t. t.); 2. suteikia galimybę visiems teisėkūroje dalyvaujantiems dalyviams veikti teisėkūros procesą pagal nustatytas funkcijas; 3. užtikrina veiksmingumą, viešumą ir kontrolę; 4. suteikia galimybę pasiekti bet kurią teisėkūros proceso dalį; 5. užtikrina teisės aktų kokybę; 6. užtikrina informacijos apie naujus teisės aktus susižinojimą. Teisėkūros informatika, kaip mokslo šaka ar teisės informatikos pošakis, nėra plačiai paplitusi, t. y. labiau paplitusi tik tarp Italijos mokslininkų10, kurie daug dirba elektroninės teisėkūros srityje. Teisėkūros informatika kaip sąvoka vartojama siekiant išskirti teisėkūros procesus nuo dirbtinio intelekto sistemų taikymo apdorojant teisinę informaciją, informacinių sistemų konstravimo, kompiuterinės ekspertizės.

2. Elektroninės teisėkūros samprata Šiandien elektroninės teisėkūros samprata Lietuvoje teisės aktais nėra apibrėžta. Teisėkūros pagrindų įstatymo projekte pateikta sąvoka atspindi šiuolaikinę teisėkūros sampratą: „Teisėkūra – procesas, apimantis siūlymų arba ketinimų nustatyti naują ar keisti esamą teisinį reguliavimą pareiškimą, teisės aktų projektų rengimą ir derinimą, teisės aktų priėmimą, pasirašymą ir skelbimą, teisinio reguliavimo stebėseną.“ Teisėkūros procesas šiuo metu nėra atsiejamas nuo teisės akto skelbimo. Lietuvos Respublikos Konstitucijos 7 straipsnyje nustatyta, kad galioja tik paskelbti įstatymai. Iš to darytina išvada, jog teisėkūros procesas priėmus teisės aktą nesibaigia, kad jis įgytų galią, jį

9 10

Kiškis, M., et al. Teisės informatika ir informatikos teisė. Vadovėlis. MRU, 2006, p. 16. Pvz., Mariangela Biasiotti (ITTIG, Florence), Enrico Francesconi (ITTIG, Florence), Monica Palmirani (CIRSFID, University of Bologna), Giovanni Sartor (EUI, Florence), Fabio Vitali (Department of Computing, University of Bologna).


Socialinės technologijos. 2011, 1(2): 363–383.

būtina tinkamai paskelbti. Įstatymo projekte11 iš esmės įtvirtinama naujovė – teisinio reguliavimo stebėsena: „Teisinio reguliavimo stebėsena – priemonių sistema, apimanti teisinio reguliavimo efektyvumo, faktinių teisinio reguliavimo padarinių ir jų atitikties nustatant teisinį reguliavimą planuotiems tikslams ir padariniams vertinimą, reikalingumo keisti teisinį reguliavimą nustatymą.“ Nors šiuo metu de facto yra atliekama teisinio reguliavimo stebėsena ir teisės aktai nuolat yra tobulinami ar keičiami atsižvelgiant į teisėkūros subjektų siekius, tačiau įstatymo projektu yra aiškiai apibrėžiama, kas yra teisinio reguliavimo stebėsena. Autorius elektroninę teisėkūrą supranta kaip teisėkūros procesą, vykstantį panaudojant informacines technologijas. Teisėkūros procesas yra labai glaudžiai susijęs su visomis teisės akto teisėkūros procedūromis: teisės akto projekto inicijavimas, rengimas, derinimas, viešinimas, teisės akto priėmimas, skelbimas bei stebėsena. Šiame straipsnyje didžiausias dėmesys yra skiriamas teisės aktų skelbimo procesui, nors nagrinėjamas ir teisėkūros procesas apskritai.

3. Teisės aktų skelbimas oficialiuose leidiniuose Europos Sąjungos bei Europos laisvosios prekybos asociacijos valstybių narių (toliau – Europos valstybių) patirtis skelbiant ir oficialiai viešinant teisės aktus turi daugiau bendrų bruožų negu skirtumų. Bendrus bruožus lėmė bendra Europos istorinė patirtis, o skirtumus suponuoja technologinis teisėkūros sistemos išsivystymas. Iki 2000 m. Europos valstybėse teisės aktai oficialiai buvo skelbiami popieriniuose oficialiuose valstybių leidiniuose. Europos Sąjungos Leidinių biuras (2009) popieriniams oficialiems valstybių leidiniams, kuriuose skelbiami teisės aktai ir susijusi oficiali informacija, apibūdinti vartoja tokią terminologiją: 1. legal gazette (teisinis biuletenis, pavyzdžiui, Lietuvoje – oficialus leidinys „Valstybės žinios“) skelbia (atskirai) periodiškai naujai priimtus teisės aktus; 2. official gazette (oficialus biuletenis, pavyzdžiui, Lietuvoje – oficialus leidinys „Valstybės žinių priedas. Informaciniai pranešimai“) skelbia (atskirai) periodiškai teisinius pranešimus ir kitus oficialius tekstus; 3. official journal (oficialus leidinys), kuris viename leidinyje periodiškai oficialiai skelbia informaciją, apimančią tiek naujai priimtus teisės aktus, tiek teisinius pranešimus ir kitus oficialius tekstus. Kai kurios valstybės, tokios kaip Jungtinė Karalystė ar Airija, kartą per metus leidžia tik teisėkūros kolekcijas, o kitų periodinių teisėkūros leidinių neturi. Švedija oficialaus leidinio neturi, o kiekvieną teisės aktą, teisinį pranešimą ar oficialų tekstą spausdina atskirai. Europos valstybėse taip pat nėra vieno vyraujančio teisės aktų skelbimo būdo. Vienose valstybėse, pavyzdžiui, Belgija, Bulgarija, Graikija, Ispanija, Italija, Portugalija ar Prancūzija, buvo leidžiamas vienas oficialus leidinys, kuriame skelbiami tiek teisės 11

Lietuvos Respublikos teisėkūros pagrindų įstatymo projektas [interaktyvus]. Vilnius, 2010 [žiūrėta 201111-05]. <http://www.lrs.lt/pls/proj/dokpaieska.showdoc_l?p_id=29263&p_query=&p_tr2=&p_org=&p_ fix=n&p_gov=n>.

367


368

Martynas Mockus. Prieiga prie teisės aktų Europoje: apžvalga ir raidos tendencijos

aktai, tiek kiti oficialūs pranešimai ar tekstai, o kitose valstybėse, pavyzdžiui, Austrija, Nyderlandų Karalystė, Islandija, Norvegija, Vokietija, Danija, buvo leidžiami skirtingi oficialūs leidiniai – vienuose skelbiami teisės aktai, kituose teisinę galią turintys pranešimai ir kiti oficialūs tekstai12.

1 pav. Oficialus teisės aktų skelbimas Europos valstybėse iki 2000-ųjų metų

4. Popierinę teisės akto formą keičia elektroninė Vystantis informacinėms technologijoms sukurtos teisės aktų paieškos informacinės sistemos ar registrai, pavyzdžiui, Lietuvoje tik atkūrus nepriklausomybę buvo pradėti skaitmeninti teisės aktai, o 1995 m. įsteigtas Įstatymų ir kitų teisės aktų registras13. Teisės aktus skelbiančios informacinės sistemos legitimumo prasme vystėsi palaipsniui: pirmiausia teikė informacines teisės aktų paieškos funkcijas, vėliau daugumoje valstybių14 elektroninės formos teisės aktai buvo prilyginti paskelbtiems oficialiuose lei12 13 14

Informacija pateikta remiantis šaltiniu „Publications Office of the European Union, 2009. Access to legislation in Europe. ISBN 978-92-78-40510-6, Liuxembourg: European Communities, 2009“ bei atnaujinus pagal valstybių oficialiai pateikiamą informaciją. Lietuvos Respublikos įstatymų ir kitų teisės aktų registro įstatymas. Valstybės žinios. 1995, Nr. 41-992. Belgijoje, Danijoje, Estijoje, Graikijoje, Ispanijoje, Prancūzijoje, Italijoje, Lietuvoje, Vengrijoje, Nyderlandų Karalystėje, Austrijoje, Portugalijoje, Slovėnijoje, Suomijoje, Jungtinėje Karalystėje, Islandijoje, Lichtenšteine, Norvegijoje ir Šveicarijoje.


369

Socialinės technologijos. 2011, 1(2): 363–383.

diniuose, tačiau kolizijos atveju pirmenybė teiktina popierinei formai. Galiausiai kai kuriose valstybėse informacinės sistemos dėl savo pranašumo nukonkuravo popierinę teisės aktų sklaidą. Šiose valstybėse atsisakoma oficialių leidinių arba jų tiražas sumažinamas iki vieno ar kelių egzempliorių. Nuo 2001 m. Norvegija pirmoji žengia žingsnį elektroninės teisėkūros link bei teisės aktų oficialų skelbimą nustato elektroniniu būdu. Tiesa, popieriniai leidiniai 12–20 kartų per metus periodiškai vis dar yra leidžiami. 2002 m. Estija visai atsisako teisės aktų publikavimo popierine forma bei skelbia teisės aktus tik elektronine forma. Jų pavyzdžiu seka daugelis valstybių, beje, 2011 m. pereiti prie oficialaus teisės aktų skelbimo elektronine forma planavo ir Latvija, tačiau nepavyko. Išsamią Europos šalių vystymosi nuo popierinės link elektroninės teisės aktų formos oficialaus skelbimo chronologiją žr. 1 lentelėje. 1 lentelė. Elektroninės teisėkūros kūrimosi Europoje chronologija15

Data

Valstybė

2001-01-01

Norvegija

2002-06-01

Estija

2003-01-01

Belgija

2004-01-01

Austrija

2005-12-08

Islandija

2006-07-01

Portugalija

2008-01-01

Danija

2008-07-01

Vengrija

2009-01-01

Ispanija

2009-07-01

Nyderlandų Karalystė

2010-01-01

Suomija

2010-04-01

Slovėnija

Lietuvoje taip pat vyko parengiamieji darbai pereiti prie oficialaus teisės aktų skelbimo tik elektronine forma. Viskas prasidėjo 2008 m. užbaigus ES ir VĮ „Teisinės informacijos centras“ lėšomis finansuotą projektą „Teisės aktų registro modernizavimas ir plėtra“ (jis įgyvendintas 2006–2008 m.). Nors Teisės aktų registras de jure buvo įkurtas 1995 m. priėmus Lietuvos Respublikos įstatymų ir kitų teisės aktų registro įstatymą, tačiau de facto veikti pradėjo tik užbaigus minėtą projektą. Kadangi registrą buvo siekiama tobulinti toliau, papildant aktualiomis teisės aktų redakcijomis, susijusia teismų praktika, moderniomis semantinės paieškos priemonėmis, 2008 m. Vyriausybės veiklos programoje atsirado nuostata „Sukursime bendrą, patogų, viešą ir internetu prieinamą, 15

Informacija pateikta remiantis Europos Komisijos bei šalių narių pateikiama informacija.


370

Martynas Mockus. Prieiga prie teisės aktų Europoje: apžvalga ir raidos tendencijos

efektyvų, patikimą teisės aktų ir teismų baigiamųjų sprendimų registrą. Paskelbimą šiame registre padarysime vieninteliu oficialiu norminių teisės aktų paskelbimo būdu, atsisakydami kitų valstybės išteklius eikvojančių būdų, tačiau drauge sudarydami sąlygas saugiai deponuoti autentiškus teisės aktų tekstus.“ 2009 m. Vyriausybė patvirtino Teisės aktų skelbimo koncepciją16, kurioje konstatuojama, jog oficialus leidinys „Valstybės žinios“ „nebeatlieka savo paskirties, tik užkrauna papildomą finansinę ir organizacinę naštą valstybės institucijoms“, bei numatoma Teisės aktų registrą padaryti oficialia teisės aktų skelbimo vieta. 2010 m. Teisingumo ministerija parengė Lietuvos Respublikos teisėkūros pagrindų įstatymo projektą17, kuriuo buvo siūloma atsisakyti teisės aktų skelbimo „Valstybės žiniose“ bei įtvirtinti oficialų teisės aktų paskelbimą Teisės aktų registre. Deja, nei šie, nei vėlesni18 siūlymai Lietuvos Respublikos Seimo nebuvo priimti. Europos Sąjungos institucijose taip pat vyksta permainos. Europos Komisija 2010 m. pradėjo konsultacijas19 su valstybėmis narėmis dėl popierinio Europos Sąjungos oficialiojo leidinio spausdinimo nutraukimo bei galimybių skelbti teisės aktus tik elektroniniu būdu. Apibendrinant Europos valstybių patirtį skelbiant ir viešinant oficialiai teisės aktus aiški bendra tendencija – teisės aktai ateityje bus skelbiami tik elektronine forma, atsisakant atgyvenusios popierinės formos.

5. Elektroninei teisėkūrai keliami lūkesčiai Siekiant geriau išsiaiškinti, kokie iššūkiai laukia elektroninės teisėkūros, būtina išnagrinėti elektroninės teisės aktų formos pranašumus prieš popierinę bei nustatyti lūkesčius, kurie keliami elektroninei teisės akto formai. Europos Komisija, vystydama elektroninę teisėkūrą ES institucijose, siūlo vadovautis tokiais principais20: 1. plati / universali ir lygių galimybių prieiga prie teisės aktų (asmenys, kuriems yra taikomi teisės aktai, privalo būti tinkamai informuoti. Prieiga prie teisės 16 17 18

19

20

Lietuvos Respublikos Vyriausybės 2009 m. gegužės 27 d. nutarimas Nr. 485 „Dėl Teisės aktų skelbimo koncepcijos patvirtinimo“. Valstybės žinios. 2009, Nr. 66-2616. Lietuvos Respublikos teisėkūros pagrindų įstatymo projektas [interaktyvus]. Vilnius, 2010 [žiūrėta 201111-05]. <http://www.lrs.lt/pls/proj/dokpaieska.showdoc_l?p_id=29263&p_query=&p_tr2=&p_org=&p_ fix=n&p_gov=n>. Iš viso buvo pateikti 3 Lietuvos Respublikos teisėkūros pagrindų įstatymo projektai. Valstybės ir savivaldybių institucijų teisės aktų projektų paieška [interaktyvus]. Vilnius, 2010 [žiūrėta 2011-11-05]. <http:// www.lrs.lt/pls/proj/dokpaieska.rezult _l?p_nr=&p_nuo=&p_iki=&p_org=&p_drus=2&p_kalb_id=1&p_ title=teis%EBk%FBros&p_text=&p_pub=&p_met=&p_lnr=&p_denr=&p_es=&p_rus=1&p_tid=&p_ tkid=&p_t=0&p_tr1=2&p_tr2=2&p_gal=&p_fix=n&p_gov=n>.

Šiuos klausimus sprendžia Europos Tarybos e. teisės darbo grupė. Straipsnio autorius 2008 2010 m. buvo šios darbo grupės narys. Šis ET ketinimas taip pat paminėtas Lietuvos Respublikos Vyriausybės 2009 m. gegužės 27 d. nutarime Nr. 485 „Dėl Teisės aktų skelbimo koncepcijos patvirtinimo“. Valstybės žinios. 2009, Nr. 66-2616. Principus iškėlė Europos Komisijos Generalinė sekretorė Catherine Day 2010 m. Europos Komisijos e. teisės darbo grupės metu.


Socialinės technologijos. 2011, 1(2): 363–383.

aktų turi būti pateikta visomis kalbomis, kokiomis tik tie teisės aktai buvo išleisti, tuo pačiu metu visiems nepriklausomai, kur jie yra, t. y. labai svarbus laiko ir teritorijos veiksnys); 2. publikavimo šaltinio patikimumas (gyventojai turi pasitikėti šaltinio patikimumu); 3. informacijos integralumas (visuomenei turi būti suteiktos garantijos, jog teisės akto turinys nebuvo, nėra ir nebus pakeistas. Informacijos vientisumas turi būti užtikrintas nuo teisės akto paskelbimo momento bei turi būti išlaikomas jam keičiantis); 4. lengva prieiga prie būtinos informacijos (surasti reikiamą informaciją turi būti lengva bei tam neturėtų trukdyti patirties stoka ar informacijos pateikimo sudėtingumas. Turėtų būti užtikrintas „išmanus (smart) reguliavimas“, kuris sudarytų lengvesnę prieigą suinteresuotoms šalims). Šiuos principus, autoriaus nuomone, galima taikyti ir kuriant elektroninę teisėkūrą Europos valstybėse, ne tik ES institucijose. Panagrinėkime šiuos principus plačiau.

5.1. Universalumo principas Įgyvendinant universalią ir lygių galimybių prieigą prie teisės aktų, svarbu išnaudoti technologinius elektroninės formos pranašumus bei padaryti teisės aktus prieinamus 24/7 principu nuo paskelbimo momento. Siekiant teisę padaryti prieinamą vietinėms tautinėms mažumoms, kurios nekalba oficialiomis valstybės kalbomis (pavyzdžiui, Lietuvoje lenkų, rusų, anglų k.), būtina plėsti kalbines versijas (svarstytinas Portugalijos pavyzdys į teisės aktų viešinimo sistemą integruoti Google vertėjo (Google Translate) įrankį ar analogiškus automatinius vertėjus). Galimybė skaityti teisės aktus įvairiomis kalbomis sudarytų palankią terpę imigracijai ir užsienio investicijoms. Be abejo, taip pat svarbu užtikrinti bendrus e. prieigos (e-accessibility) principus, taikomus elektroninėms viešosioms paslaugoms. Regos negalią turintys asmenys privalo galėti gauti informaciją. Programinė įranga neturėtų riboti prieigos prie teisės aktų.

5.2. Patikimumo principas Publikavimo šaltinio patikimumo principo išlaikymas yra labai svarbus. Šį principą yra gana sunku išlaikyti dėl ydingos teisėkūros sistemos, kai teisės akto, tiek projekto, tiek priimto ar paskelbto, forma kinta iš elektroninės į popierinę ir atvirkščiai ir dėl to atsiranda klaidų21. Apie elektroninius publikavimo šaltinius pasakytina, kad, 21

Pavyzdžiui, Lietuvoje kai kurie teisininkai mena atvejį, kai viename teisme teisėjams buvo nupirkti ir išdalyti vienos bendrovės leidžiami kodeksų rinkiniai. Vykstant baudžiamojo teismo procesui, advokatas pastebėjo, jog kodeksas, kuriuo vadovavosi teisėjas, buvo neaktualus, nors kodekso viršelyje ir buvo skelbiama apie kodekso aktualumą. Teisėjas buvo priverstas skelbti posėdžio pertrauką, kad sekretorė išsiaiškintų paskambinusi į Teisingumo ministeriją, kuris kodeksas yra aktualus, kokios normos galioja. Teismui teko nedelsiant įsigyti kodeksus su oficialiais tekstais bei atsisakyti klaidingų. Nėra žinoma, ar buvo ir kokia žala padaryta vadovaujantis neoficialiais kodeksais. Kitas pavyzdys, kurį pamena buvę VĮ Teisinės informacijos centro darbuotojai, iliustruoja pasitaikančias technines klaidas teisėkūros procese, kurios diskredituoja oficialų leidinį: maketuotojai, tvarkydami

371


372

Martynas Mockus. Prieiga prie teisės aktų Europoje: apžvalga ir raidos tendencijos

pavyzdžiui, Lietuvoje nėra nė vienos informacinės sistemos, kurioje būtų užtikrintas šimtaprocentinis informacijos šaltinio patikimumas22. Pasakytina, jog daugiausia Lietuvoje naudojama Lietuvos Respublikos Seimo interneto svetainėje esanti Teisės aktų informacinė sistema neatitinka savo nuostatų, t. y. dalis duomenų yra neteisėtai kopijuojami iš Teisės aktų paieškos sistemos „Litlex“ (šiuo metu valdomos VĮ Registrų centro), kuri nėra pirminis teisės aktų šaltinis (pagal nuostatus turėtų kopijuoti iš „Valstybės žinių“). Diskutuotina, ar mokesčių mokėtojams reikalinga išlaikyti duomenis dubliuojančią informacinę sistemą, kuri kaupia iš neoficialaus šaltinio gaunamą informaciją ir neužtikrina informacijos patikimumo.

2 pav. LRS kanceliarijos Teisės aktų informacinės sistemos duomenų ištrauka

Tuo tarpu vertindami Lietuvos Respublikos teisės aktų registrą pastebime, jog registre registruojama teisės aktų nenumatyta informacija, pavyzdžiui, registro kodas suteikiamas aiškinamiesiems raštams, nors jie nėra registro objektas bei, vadovaujantis Lietuvos Respublikos įstatymų ir kitų teisės aktų registro įstatymu, registre išvis neturėtų būti kaupiama tokia informacija. Atkreiptinas dėmesys, jog Lietuvos Respublikos teisėkūros pagrindų įstatymo projektas numato Teisės aktų registrą padaryti vieninteliu oficialiu teisės aktų skelbimo šaltiniu, nors ir šiuo metu, vadovaujantis Lietuvos Respu-

22

finansavimą nustatantį teisės aktą, siekė sutalpinti į „Valstybės žinių“ leidinio formatą lentelę ir „paslėpė“ per klaidą vieną nulį, kas iš esmės reiškė veiklos finansavimo sumažėjimą 10 kartų. Nors pastebėta klaida nebuvo oficialiai atitaisyta, numatytas finansavimas buvo skirtas. Tuo tarpu visuomenei nėra žinoma apie šią klaidą (pvz., jei tikrintų auditorius, kiltų daug „nepatogių“ klausimų). 2007–2008 m. VĮ Teisinės informacijos centras atliko Lietuvos Respublikos Seimo interneto svetainėje esančios teisės aktų informacinės sistemos tyrimą. Tyrimas buvo nedidelės imties. Buvo imami atsitiktiniai teisės aktai ir tikrinama, ar jų duomenys atitinka oficialius teisės aktų tekstus. Tyrimo metu rasta 7–8 % klaidų. Vietomis skyrėsi net teisės akto redakcijos. Taip nutinka galbūt todėl, kad į LRS bazę duomenis teisėkūros subjektai teikia tiesiogiai, o „Valstybės žinių“ redakcija teisės aktus prieš skelbdama peržiūri ir redaguoja. Kontrolės mechanizmas, kuriuo būtų tikrinami „Valstybės žiniose“ publikuoti ir LRS teisės aktų sistemoje skelbiami teisės aktai, neveikia. Tokia praktika klaidina vartotojus bei gali padaryti žalos.


Socialinės technologijos. 2011, 1(2): 363–383.

blikos valstybės registrų įstatymo 14 straipsnio 6 dalimi, Teisės aktų registro duomenys laikomi teisingais, kol jie nenuginčyti įstatymų nustatyta tvarka. Tai reiškia, jog teisės akto duomenys registre yra valstybės laikomi teisingais, t. y. oficialiais, bei pateiktas elektroninis teisės akto teksto variantas yra de jure galiojantis.

3 pavyzdys. TAR duomenų ištrauka

Apibendrinant Lietuvos patirtį užtikrinant informacijos šaltinio patikimumą, labai gaila, bet tenka konstatuoti, jog šiuo metu Lietuvoje nėra visapusiškai patikimo elektroninio teisės aktų skelbimo23. Vartotojams suteikti teisėti lūkesčiai, jog elektroninės teisės aktų skelbimo sistemos skelbia analogišką „Valstybės žiniose“ spausdinamą informaciją, yra valstybės institucijų diskretituojami.

5.3. Integralumo principas Informacijos integralumo principas galioja ne tik teisės aktams, bet ir visiems elektroniniams dokumentams. Šiuo metu ekspertai sutaria, jog informacijos integralumą pakankamai gali užtikrinti saugus elektroninis parašas su laiko žyma. Tai yra didelis 23

De facto vienintelis patikimas elektroninis teisės akto variantas yra popierinio „Valstybės žinių“ leidinio pdf formato kopija, kurią platina leidinio redakcija, tačiau de jure jis negalioja, nes pdf kopijos darymo tvarka nėra įteisinta. „Valstybės žinių“ leidinys nenaudoja specialiųjų apsaugos priemonių (nėra registruotas Saugiųjų dokumentų ir saugiųjų dokumentų blankų registre), kad vartotojas galėtų įsitikinti leidinio autentiškumu.

373


374

Martynas Mockus. Prieiga prie teisės aktų Europoje: apžvalga ir raidos tendencijos

iššūkis tradicinei teisėkūrai, kadangi šiuo metu priimtas teisės aktas neretai yra redaguojamas, t. y. teisės aktą peržiūri kalbininkai, įtraukiamos posėdžio metu prieš teisės akto priėmimą išsakytos pastabos ir pan. Autoriaus nuomone, teisės akto priėmimo momentas yra siejamas su atsakingo asmens parašo rekvizitu. Laiko žyma neleis pasirašyti atgaline data, tad turėtų būti numatytas terminas, per kiek laiko priimtas „žodžiu“ teisės aktas turėtų būti pasirašomas. Taip pat reiktų keisti susiklosčiusią praktiką, kai per posėdžius priimami teisės aktai su išlygomis įtraukti pastabas ar neatitinkantys kalbinės ir juridinės technikos. Autoriaus nuomone, reiktų rinktis sunkesnį kelią ir keisti ydingą praktiką, kadangi redaguodami priimtą teisės aktą kalbos specialistai gali suklysti ir pakeisti teisėkūros subjekto norimą perteikti teisės normos prasmę. Dėl šių veiksmų teisėkūros procesas galbūt pailgėtų, nors, iš kitos pusės, informacinės technologijos leidžia dalyvauti teisėkūros procese on-line per atstumą, netgi nebūtinai posėdžių forma.

5.4. Į vartotoją orientuotos sąsajos principas Užtikrinti, jog vartotojai galėtų lengvai pasiekti reikiamus teisės aktus, ko gero, yra sudėtingiausias uždavinys. Pagal sugebėjimą ieškoti teisės aktų vartotojus santykinai galima skirstyti į ekspertus, patyrusius ir nepatyrusius. Vartotojai taip pat gali būti skiriami pagal profesiją, pagal tai, kam jie ieško informacijos (darbo ar namų reikmėms) ir t. t. Informacinė sistema turi būti patogi kiekvienam vartotojo tipui (user friendly) – tiek tiksliai žinančiam, ko ieško, tiek pirmą kartą susidūrusiam su teisės aktais. Autoriaus nuomone, teisės aktų paieškos sistemos taps iš dalies panašios į žiniatinklio paieškos sistemas, kaip „Google“, „Bing“ ir t. t., t. y. veiks vieno paieškos langelio principu, o teisės ontologai sukurs semantinius teisinius žodynus, kurie bus integruoti į informacinę sistemą (pavyzdžiui, sistema turėtų atpažinti užklausą „noriu skirtis su žmona, ką man daryti?“ bei pateikti santuokos nutraukimą reguliuojančius teisės aktus bei kitą susijusią informaciją), tuo tarpu paieškos varikliai pateiks dažniausiai pasirenkamus vartotojų rezultatus pirmose pozicijose, o pasikeitus teisės aktui automatiškai kreips vartotojus į aktualų teisės aktą.

5.5. Laukiami rezultatai Užtikrinus aukščiau išvardytus principus diegiant elektroninę teisėkūrą, tikėtina, jog bus pasiekti šie teigiami rezultatai: a) momentinis ryšys su visuomene – teisės aktas iš karto po pasirašymo galėtų būti paskelbtas rss, el. paštu, socialiniais tinklais ar kitomis technologinėmis priemonėmis, tokiu būdu pasiektų reikiamas visuomenės grupes, kam teisės aktas yra taikomas (pavyzdžiui, ateityje automobilio išmanioji vairuotojo informacinė sistema tuo pačiu momentu nuo kelių eismo taisyklių pakeitimo galėtų integruotis pakeitimus bei privalomai supažindinti su jais vairuotoją; atitinkamai kelių informacinė sistema galėtų apie tai informuoti švieslentėse, perjungti skaitmeninius kelio ženklus); b) neatlygintina prieiga – visa teisinė informacija turi būti teikiama neatlygintinai – tai kiekvienos brandžios teisinės valstybės pareiga;


Socialinės technologijos. 2011, 1(2): 363–383.

c) informacija lengvai prieinama ir gaunama – patogi vartotojui, intelektuali, integrali su susijusiomis teisinės informacijos, viešųjų paslaugų, teismų praktikos, teisės mokslininkų komentarų informacinėmis sistemomis; d) didelės apimties techninius aktus taps lengviau valdyti – teisės aktai bus ieškomi ne vien visa teisės akto apimtimi, bet ir atskirai struktūrinėmis dalimis; e) sutaupys išlaidas, skirtas teisės aktų spausdinimui, bei prisidės prie aplinkos tausojimo, visuotinio atšilimo mažinimo; f) skatins žmones vis daugiau naudotis informacinėmis technologijomis, kels tiek kompiuterinį, tiek teisinį vartotojų išprusimą, atitinkamai daugiau žmonių įtrauks į aktyvius teisėkūros procesus, vystysis e. demokratijos procesai; g) nebus jokių laiko ar vietos apribojimų susipažinti su teisės aktais (pavyzdžiui, įkalintiems asmenims galėtų būti sudarytos sąlygos susipažinti su teisės aktais naudojant lokalias, izoliuotas nuo žiniatinklio informacines sistemas); h) bus užtikrinta dar platesnė teisės aktų sklaida lyginant su popierine; i) vartotojams bus suteiktas teisinis tikrumas. Apibendrinant pasakytina, jog elektroninei teisėkūrai, susijusiai su teisės aktų skelbimu, keliami aukšti reikalavimai, tad vartotojų lūkesčius bus nelengva įgyvendinti. Tam tikslui būtina sukurti tinkamą informacinę sistemą.

6. Elektroninės teisėkūros informacinės sistemos kūrimas Autoriaus nuomone, elektroninė teisėkūros informacinė sistema turėtų būti kuriama atsižvelgiant į visas teisėkūros stadijas: teisės akto projekto inicijavimą, rengimą, poveikio vertinimą, derinimą, svarstymą, teisės akto priėmimą, paskelbimą, viešinimą, teisinio reguliavimo stebėseną. Siekiant apimti tokią plačią sritį, būtina nusistatyti atspirties taškus: 1) „Paneuropinės“ tendencijos bei didelis noras ES ir valstybių narių teisę suponuoja tai, kad ateityje visų ES ir galimai ELPA šalių narių elektroninės teisėkūros informacinės sistemos privalės komunikuoti tarpusavyje. Sistemos galimai unifikuosis, vienodindamos teisėkūros procesus Europos valstybių erdvėje. Taigi, ES privalo nustatyti standartus, kuriais vadovaujantis būtų galima kurti ar adaptuoti elektroninės teisėkūros informacines sistemas. Šiuo metu Liuksemburgas inicijuoja24 ES tam tikrų standartų, skirtų teisės akto sudėtinėms dalims, metaduomenims nustatymą (ELI, European Legislation Identifier), analogišką ECLI25. 2) ES turi inicijuoti arba valstybės narės turi suplanuoti ir parengti teisėkūros tobulinimo planus bei juos priimti ir vykdyti (planuoti organizacinių, finansinių, 24 25

Europos Taryba, 2011. European Legislation Identifier (ELI). [Publikacijų nerasta, vidinio naudojimo dokumentas Nr. 17554/11] [žiūrėta 2011-12-21]. Europos portalas, 2011. European Case Law Identifier [žiūrėta 2011-12-23].<Http://europa.eu/legislation_ summaries/justice_freedom_security/judicial_cooperation_in_civil_matters/jl0056_en.htm> .

375


376

Martynas Mockus. Prieiga prie teisės aktų Europoje: apžvalga ir raidos tendencijos

žmogiškųjų išteklių mobilizavimą). Lietuvoje šiuo atveju būtina priimti Teisėkūros pagrindų įstatymo projektą, patvirtinti teisėkūros reformos metmenis, priemonių planus. 3) Svarstytina, ar verta pakeisti teisėkūros stadiją, susijusią su teisės aktų pakeitimais. Šiuo metu visose Europos valstybėse, išskyrus Maltą bei iš dalies Estiją, teisės aktai yra keičiami ne visa redakcija, o keičiant dalį teisės akto, priimant tik teisės akto pakeitimą. Tuomet vartotojai arba patys teisės akto tekstą turi konsoliduoti, arba tai atlieka informacinė sistema. Šiuo atveju kyla klausimas dėl konsoliduoto teisės akto galiojimo. Kai kuriose šalyse, kaip Čekija, Estija, Italija, Vengrija, Malta, Nyderlandų Karalystė ir Šveicarija, konsoliduotos teisės aktų versijos turi oficialų arba pusiau oficialų statusą, o kitose valstybėse skirtos tik patogesniam informaciniam vartotojų naudojimui bei negali būti naudojamos, pavyzdžiui, teismo procese. Autoriaus nuomone, toks paplitęs metodas taupo popierių, bet elektroninėje teisėkūroje neturi jokios prasmės. Teisės aktas turi būti vertinamas vientisai tiek jį skaitant, tiek priimant pakeitimus. Europos Parlamentas yra pasisakęs šiuo klausimu: „taikant išdėstymo nauja redakcija ir kodifikavimo metodus, skirtus teisės aktams supaprastinti ir suvienodinti, galima pasiekti didesnį atliktų pakeitimų aiškumą ir vientisumą“26. Lietuvoje teisėkūros procesas yra ydingas ir reikalauja daug žmogiškųjų išteklių: rengiant teisės akto pakeitimo projektą, teisėkūros specialistai privalo parengti lyginamąjį teisės akto variantą, kas iš esmės yra teisės akto konsolidavimas, paskui priėmus teisės aktą kiti specialistai teisės aktą konsoliduoja (kai dedama į LRS kanceliarijos valdomą Teisės aktų informacinę sistemą, VĮ Registrų centro valdomą teisės aktų paieškos sistemą „Litlex“, ar Teisingumo ministerija rengia oficialią konsoliduotą teisės akto redakciją), t. y. darbas iš esmės atliekamas du ar tris kartus skirtingų žmonių. Šiuo atveju vieninga elektroninės teisėkūros informacinė sistema turėtų darbą supaprastinti bei automatiškai generuoti pakeitimus, o visus teisės aktus būtų galima priiminėti konsoliduotomis teksto redakcijomis. Būtų galima rinktis arba Maltos, ES institucijų modelį, kai teisės aktai priimami nauja redakcija, arba Estijos ir susijusių šalių modelį, kai teisėkūros subjektas pasirašo tiek pakeitimą, tiek konsoliduotą tekstą. 4) Į elektroninės teisėkūros proceso kūrimą turėtų aktyviau įsitraukti teisėkūros specialistai, mokslininkai, tokių sistemų vartotojai bei visuomenė. Pavyzdžiui, Lietuvoje Teisingumo ministerija galėtų inicijuoti tokio klasterio įkūrimą. Atsižvelgiant į egzistuojančias Lietuvoje veikiančių informacinių sistemų problemas, šis klausimas, siekiant sėkmingo teisinės valstybės vystymosi, yra vienas iš prioritetinių, kadangi privalo būti patikimas ryšys tarp to, ką teisėkūros subjektas priėmė, ir kas yra oficialiai skelbiama.

26

2010 m. rugsėjo 9 d. Europos Parlamento rezoliucija dėl geresnės teisėkūros – Komisijos 15-oji metinė ataskaita pagal Protokolo dėl subsidiarumo ir proporcingumo principų taikymo 9 straipsnį. [2011] OL, C 308 E/66.


Socialinės technologijos. 2011, 1(2): 363–383.

Mokslininkai yra gan plačiai analizavę elektroninės teisėkūros sistemos funkcionalumą. Didžiausio mokslininkų dėmesio susilaukė iš esmės dvi sritys: teisės akto formatas, kuris įvardijamas kaip legal XML27, bei teisinė ontologija28, kuri kartu su dirbtinio intelekto sistemomis puikiai gali būti pritaikyta elektroninėse teisėkūros sistemose. Autoriaus nuomone, mokslinio požiūrio trūksta apibrėžiant elektroninės teisėkūros sistemos apimtį. Manytina, jog elektroninės teisėkūros sistema turėtų būti susijusi su teismų praktika, kad specialistai, atliekantys teisinio reguliavimo stebėseną, matytų, kaip taikomi teisės aktai, o teismo pareigūnai matytų, kokie siekiai buvo keliami priimant teisės aktą, bei galėtų siūlyti keisti reguliavimą. Atitinkamai e. teisėkūros sistema turėtų tapti labiau Web 3.0 technologijomis paremta sistema ir įsileisti vartotojų turinį, pavyzdžiui, galimybę kurti komentarus, bei iš jo auginti pridėtinę vertę automatinėmis priemonėmis atrenkant vertingus komentarus ir vėliau juos reitinguojant remiantis vartotojų nuomone. Valstybės tarnautojai galėtų teikti oficialius išaiškinimus, ko buvo siekiama įtvirtinant vieną ar kitą teisės normą. Teisėjai, apibendrinantys teismų praktiką, galėtų nurodyti taisytinas teisės aktų vietas. Mokslininkai galėtų teikti nepriklausomas teisės aktų įgyvendinimo stebėsenos ataskaitas.

7. Užsienio valstybių atvejų analizė Autoriaus nuomone, kuriant elektroninės teisėkūros informacines sistemas verta atkreipti dėmesį į fenomenalų reiškinį, atsiradusį Švedijoje. Programuotojas Staffan Malmgren 2005 m. įstojo į teisės mokyklą Švedijoje. Jis atkreipė dėmesį, jog Švedijoje nėra nė vienos internete teikiamos vartotojams skirtos geros paslaugos, susijusios su Švedijos teise, tad nusprendė tokią paslaugą pats sukurti. Taip buvo sukurtas unikalus projektas – Lagen.nu, švediškai reiškiantis „teisė dabar“29. Šio projekto unikalumas yra tas, jog: 1) valstybei nekainavo nė cento, t. y. projektą išlaiko patys projekto kūrėjai ir jų draugai; 2) programinė įranga yra atviro kodo, t. y. naudojama „Wikipedijos“ pagrindu sukurta programinė įranga; 3) sukurta unikali teisės aktų komentarų sistema, kai vartotojui profesionaliai glaustai paaiškinama, kaip taikomos kiekvieno teisės akto normos; 4) sistemoje nemokamai galima rasti teisės aktus ir susijusią teismų praktiką; 5) vartotojai gali komentuoti teisės aktus; 6) šis projektas vis dar veikia ir yra aktyviai lankomas. Šis projektas yra rimtas įspėjimas verslo modeliams, kurie „uždirba“ iš teisės aktų ir teismų praktikos viešinimo, pavyzdžiui, Lietuvoje „Infolex“ ar „Litlex“ prekių ženk­ lais teikiamos paslaugos. Aktyvi teisinė visuomenė yra pasirengus bet kada padaryti teisę „viešą ir prieinamą be jokio mokesčio“. 27 28 29

Daugiau žr. <http://www.legalxml.org/>. Daugiau žr.< http://blog.law.cornell.edu/voxpop/category/legal-semantic-web/>. Plačiau žr. <http://blog.law.cornell.edu/voxpop/tag/lagennu/, bei https://lagen.nu/>.

377


378

Martynas Mockus. Prieiga prie teisės aktų Europoje: apžvalga ir raidos tendencijos

Diegiant valstybines elektroninės teisėkūros informacines sistemas būtina atkreipti dėmesį į šį projektą, pasisemti gerosios praktikos bei nepamiršti, jog atsiradus analogiškam projektui šalyje gali žlugti veikiantys verslo modeliai, kurie uždirba teikdami pridėtines paslaugas iš teisėkūros viešinimo, o tokių projektų veikimo laikotarpis nėra nuspėjamas. Iš kitos pusės, analogiškas projektas gali pradėti konkuruoti su valstybinėmis oficialiomis teisės aktų skelbimo informacinėmis sistemomis, kaip šiuo metu jau yra Švedijoje. Tokiu atveju valstybės institucijų pareiga stebėti tokių sistemų informacijos patikimumą bei esant nenumatytiems scenarijams nedelsiant informuoti visuomenę, kad būtų išvengta žalos. Vertinant šį Lagen.nu projektą, manytina, jog valstybei reikia eiti žingsnis žingsniu su naujosiomis technologijomis bei užtikrinti vartotojų lūkesčius atitinkančią teisėkūros sistemą, teikiant aukščiausio lygio paslaugą. Tuo tarpu verslo, uždirbančio iš antrinio teisėkūros informacijos panaudojimo, perspektyvos yra gana miglotos, kadangi įtinklinta pilietinė visuomenė kelia gana aukštus reikalavimus ir bet kada gali pati imtis kurti nemokamą, patogią viešąją paslaugą. Kaip kitą pavyzdį pateikčiau ir Jungtinės Karalystės patirtį. Ji išskirtinė tuo, jog panaudojamos Web 2.0. technologijos bei parodoma pakartotinio informacijos panaudojimo nauda. Nacionalinio archyvo institucija tinklalapyje legislation.gov.uk pateikė gana modernią teisės aktų paieškos paslaugą. Ši paslauga pasižymi tokiomis savybėmis kaip teisės aktų prenumerata rss, kiekvienos teisės akto struktūrinės dalies pasikeitimų stebėjimu pagal laiko ašį bei, svarbiausia, yra atviro formato. Atviras formatas leidžia nesudėtingai panaudoti duomenis pakartotiniam panaudojimui, pavyzdžiui, verslininkai, pasinaudodami atvira duomenų struktūra, sukūrė Mobilelegislate aplikaciją, skirtą Apple mobiliems įrenginiams. Ši aplikacija dar labiau priartina Apple mobilių įrenginių vartotojus prie teikiamos paslaugos, už kurią susimoka pats vartotojas, o valstybei nereikia rūpintis tokių aplikacijų kūrimu. Pakartotinio informacijos panaudojimo nauda yra: 1) valstybei, nes jos teisės aktai yra lengvai pasiekiami vartotojams bei mokami mokesčiai iš sukurtos pridėtinės vertės paslaugų pakartotinai naudojant viešojo sektoriaus informaciją; 2) verslininkams, kurie uždirba iš pakartotinio informacijos panaudojimo investuodami tik į aplikacijos sukūrimą bei naudodami valstybinės institucijos duomenų bazę (kurios palaikymas yra gana brangus); 3) vartotojams, kurių išskirtiniai poreikiai yra užtikrinami.


Socialinės technologijos. 2011, 1(2): 363–383.

4 pav. legislation.gov.uk vartotojo sąsaja

8. Išvados bei pasiūlymai 1. Nuo 2001 m. Europos valstybėse prasidėjo teisėkūros proceso, susijusio su teisės aktų skelbimu, reforma. Teisės aktų skelbimą popieriniuose oficialiuose leidiniuose keičia elektroninės teisėkūros informacinės sistemos. Reforma vyksta palaipsniui visose valstybėse, tačiau vienos šalys šioje srityje yra labiau technologiškai pažengusios. Reformos sparta daugiau priklauso nuo politinių nei techninių motyvų. 2. Elektroninė teisėkūra suteikia vartotojams gerokai daugiau naudos nei „popierinė“. Vartotojai gali pasiekti informaciją nepriklausomai nuo fizinės negalios, kalbos barjero, vietos ar laiko skirtumų, išsilavinimo. Šiuo atveju svarbus tik minimalus kompiuterinio raštingumo lygis. Elektroninė teisėkūra teisėkūros subjektams suteikia daug geresnes sąlygas įgyvendinti teisinio reguliavimo stebėseną, kokybiškai rengti teisės aktus bei pagreitinti teisėkūros procesą nuo teisės akto parengimo iki publikavimo, taip taupant teisėkūrai leidžiamas lėšas.

379


380

Martynas Mockus. Prieiga prie teisės aktų Europoje: apžvalga ir raidos tendencijos

3. Kadangi Europos Sąjungoje norima valstybių narių teisės aktų informacines sistemas padaryti kuo labiau suderinamas tarpusavyje, siekiant užtikrinti ES piliečių lygias galimybes, laisvą žmonių judėjimą, bendrą rinką, ES institucijos turėtų kuo greičiau nustatyti šalims narėms rekomenduojamus standartus, skirtus teisės aktų sistemoms, duomenų formatui, metaduomenims. Standartų buvimas leistų pasiekti ekonominės naudos bei didesnio sistemų interoperabilumo. 4. Europos valstybių praktika rodo, jog teisės aktų sistemų vartotojai yra labai reiklūs. Valstybei neužtikrinant naujųjų technologijų (Web 2.0., 3.0.) diegimo į teikiamą paslaugą, vartotojai ima patys kurti ir teikti jų lūkesčius atitinkančią paslaugą. Valstybei užtikrinant atvirųjų standartų naudojimą teisės aktų sistemose, atveriamas kelias pakartotiniam informacijos panaudojimui. Viešojo ir privataus sektoriaus partnerystės sąlygomis laimi paslaugos vartotojai. 5. Lietuvoje veikiančios teisės aktų skelbimo informacinės sistemos turi trūkumų. LRS TAIS naudoja ne pirminius informacijos šaltinius, todėl kyla pagrįstų abejonių dėl informacijos patikimumo. Lietuvos Respublikos įstatymų ir kitų teisės aktų registras kaupia papildomą, teisės aktais nenustatytą informaciją. 6. Vystant elektroninės teisėkūros procesą, būtina vadovautis šiais principais: universalumo, patikimumo, integralumo, į vartotoją orientuotos sąsajos ir sistemų interoperabilumo. 7. Autoriaus nuomone, Lietuvoje būtina kuo skubiau pradėti vykdyti teisėkūros reformą. Teisingumo ministerijos inicijuoto Teisėkūros pagrindų įstatymo projekto priėmimas būtų teisėkūros reformos pradžia. Vykdant teisėkūros reformą, tikslinga palaipsniui atsisakyti skirtingų teisės aktų duomenų bazių, paliekant vieną pagrindinę. Teisės aktų skelbimo popierinėse „Valstybės žiniose“ kaip neefektyvaus reiktų kuo greičiau atsisakyti. Teisingumo ministerijos duomenimis30, tai leistų sutaupyti valstybės ir savivaldybių lėšų, leidžiamų teisės aktų prenumeratai, kas šiuo metu yra aktualu. 8. Tobulinant ir kuriant teisėkūros informacines sistemas būtina atsižvelgti į ES institucijų tokioms informacinėms sistemoms iškeltus tikslus. Nors tokio įpareigojimo kol kas nėra įteisinta, tikėtina, jog ateityje tokie įpareigojimai atsiras. Nors tokių įpareigojimų įgyvendinimas pareikalaus didesnių investicijų, bet laikui bėgant atsipirks, kadangi nereikės perdaryti iš naujo informacinių sistemų ir duomenų bazių.

Literatūra Abdo I. Baaklini, James J. Heaphey, ed. Comparative Legislative Reforms and Innovations. Washington, D.C.: National Science Foundation, 1977. 30

Boletin Ofi cial del Estado, [interaktyvus]. Http://www.boe.es/, [žiūrėta 2011-11-05]. Borra, A,; et al, 2011. Information Extraction and Opinion Organization

Lietuvos Respublikos Vyriausybės 2009 m. gegužės 27 d. nutarimas Nr. 485 „Dėl Teisės aktų skelbimo koncepcijos patvirtinimo“. Valstybės žinios. 2009, Nr. 66-2616; taip pat Lietuvos Respublikos teisėkūros pagrindų įstatymo projekto aiškinamasis raštas [interaktyvus]. Vilnius, 2010 [žiūrėta 2011-11-05]. <http:// www.lrs.lt/pls/proj/dokpaieska.showdoc_l?p_id=56563&p_org=&p_fix=n&p_gov=n>.


381

Socialinės technologijos. 2011, 1(2): 363–383.

for an e-Legislation Framework for the Philippine Senate. Http://www.hltd.org/pdf/ HLTD201131.pdf, [žiūrėta 2011-11-05]. Bundeskanzleramt Rechtsinformationssystem, RIS, [interaktyvus]. Http://www.ris.bka. gv.at/, [žiūrėta 2011-11-05]. Cornell Law School, The Legal Information Institute: Crowdsourcing Legal Commentary, 2010. Http://blog.law.cornell. edu/voxpop/tag/lagennu/, Ithaca, NY, 2010 [žiūrėta 2011-11-05]. Čaplinskas, A.; Mockevičius, R. Sistemų inžinerijos ir informacinių technologijų vaidmuo Lietuvos teisėkūros procese. Informacinės technologijos‘ 2002. Konferencijos pranešimų medžiaga. R. Šeinauskas (sudarytojas). Kaunas: Technologija. 2002, p. 367-376. ISBN 9955-09-119-3 (ir CD „XXI amžiaus informacinės technologijos“. Kaunas: KTU, 2003. ISBN 9955-09-336-6). Digesto [interaktyvus]. Http://digesto.dre.pt/ Digesto2/pages/SearchDetailed.aspx/, [žiūrėta 2011-11-05]. Efi meris tis Kiverniseos, [interaktyvus]. Http:// www.et.gr/, [žiūrėta 2011-11-05]. Electronic Irish Statute Book (eISB), [inter­ aktyvus]. Http://www.irishstatutebook.ie/, [žiūrėta 2011-11-05]. Elektrooniline Riigi Teataja eRT, [interaktyvus]. Https://riigiteataja.ee/, [žiūrėta 201111-05]. Europos Portalas, 2011. European Case Law Identifier [interaktyvus]. Http://europa.eu/ legislation_summaries/ justice_freedom_security/judicial_cooperation_in_civil_matters/jl0056_en.htm, [žiūrėta 2011-12-21]. Finlex, [interaktyvus]. Http://www.finlex.fi/, [žiūrėta 2011-11-05]. Gvern ta’ Malta, [interaktyvus]. Http://www. gov.mt/, [žiūrėta 2011-11-05]. Internetowy System Informacji Prawnej, ISAP, [interaktyvus]. Http://isip.sejm.gov.pl/, [žiūrėta 2011-11-05]. Jednotny automatizovany system pravnych informacini, JASPI – WEB, [interaktyvus]. Http://jaspi.justice.gov.sk/, [žiūrėta 201111-05].

Juris/Bundesrecht, [interaktyvus]. Http://bundesrecht.juris.de/, [žiūrėta 2011-11-05]. Haley, Sam R. Legislative information system. 6 M.U.L.L. (Journal Modern Uses of Logic in Law). [vii], Metropolitan Print. Co., 1965, p. 93-98. Giovanni S., et al. Legal Informatics and Management of Legislative Documents. Global Centre for ICT in Parliament, 2008. Krikščionaitis, M. 2008. Teisinės ontologijos ir jų praktinio pritaikymo galimybės [interaktyvus]. [žiūrėta 2011-11-05]. <http://www. irii.lt/pdf_failai/Teisins_ontologijos.pdf>. Krikščionaitis, M. Teisės ontologijos: Pasaulio ir Lietuvos kontekstų analizė ir lyginimas. Jurisprudencija. 2008 5(107): 28–35. Lagrummet, [interaktyvus]. Http://www.lagrummet.se/, [žiūrėta 2011-11-05]. Langen.nu [interaktyvus]. Https://lagen.nu/, [žiūrėta 2011-11-05]. Latvijas Vēstnesis, [interaktyvus]. Http://www. vestnesis.lv/, [žiūrėta 2011-11-05]. Legifrance, [interaktyvus]. Http://www.legifrance.gouv.fr/, [žiūrėta 2011-11-05]. Legilux, [interaktyvus]. Http://legilux.public. lu/, [žiūrėta 2011-11-05]. Legislation.co.uk [interaktyvus]. Http://www. legislation.gov.uk/, [žiūrėta 2011-12-21]. Lietuvos Respublikos įstatymų ir kitų teisės aktų registro įstatymas. Valstybės žinios. 1995, Nr.41-992. Lietuvos Respublikos Seimo 2008 m. gruodžio 9 d. nutarimas Nr. XI-52 „Dėl Lietuvos Respublikos Vyriausybės programos“. Valstybės žinios. 2008, Nr. 146-5870. Lietuvos Respublikos teisėkūros pagrindų įstatymo projektas [interaktyvus]. Vilnius, 2010 [žiūrėta 2011-11-05]. <http://www. lrs.lt/pls/proj/dokpaieska.showdoc_l?p_ id=29263&p_query=&p_tr2=&p_org=&p_ fix=n&p_gov=n>. Lietuvos Respublikos Vyriausybės 2009 m. gegužės 27 d. nutarimas Nr. 485 „Dėl Teisės aktų skelbimo koncepcijos patvirtinimo“. Valstybės žinios. 2009, Nr. 66-2616.


382

Martynas Mockus. Prieiga prie teisės aktų Europoje: apžvalga ir raidos tendencijos

Moniteur — Service public federal justice. Http://www.just.fgov.be/, [žiūrėta 2011-1105]. N. Vegytė, E. Malinauskienė, R. Petrauskas E-participation in Lithuanian reresentative power // The 6th international Eastern European eGov days: results and trends [Elektroninis išteklius]: [Prague, 23-25 April, 2008]. [Wien]: Österreichische Computer Gesellschaft, 2008. ISBN 978-385403-234-2. p. 1-6. Norme in rete, NIR, [interaktyvus]. Http:// www.nir.it/, [žiūrėta 2011-11-05]. Publications Office of the European Union, 2009. Access to legislation in Europe. ISBN 978-92-78-40510-6, Liuxembourg: European Communities, 2009.

Register predpisov RS, [interaktyvus]. Http:// zakonodaja.gov.si/, [žiūrėta 2011-11-05]. Retsinformation, [interaktyvus]. Http://www. retsinformation.dk/, [žiūrėta 2011-11-05]. Teisės aktų informacinė sistema [interaktyvus]. [žiūrėta 2011-12-23].<Http://www3.lrs.lt/ dokpaieska/forma_l.htm>. Teisės aktų registras [interaktyvus]. [žiūrėta 2011-11-05]. <http://taregistras.lt/>. Veřejne spravy Česke republiky, [interaktyvus]. Http://portal.gov.cz/, [žiūrėta 2011-11-05]. Website of the Office of Public Sector Information (OPSI) - part of the National Archives, [interaktyvus]. Http://www.opsi.gov.uk/, [žiūrėta 2011-11-05]. Wet - en regelgeving, [interaktyvus]. Http:// www.wetten.nl/, [žiūrėta 2011-11-05].

Access to legislation in Europe: overview and future trends Martynas Mockus Mykolas Romeris University, Lithuania, martynas@mruni.eu

Summary. The article analyses problems facing electronic legislation development (especially legislation processes of publishing acts) in EU and EFTA member countries. All European countries were publishing acts officially on paper until the end of year 2000. The way of publishing acts officially was the same in all Europe countries, except that some counties had one “official journal” in which legal acts and other official documents and legal notices were published, and other countries had separate legal gazettes for acts publishing and an official gazette for publishing other official documents and legal notices. At the beginning of 2001 Norway started to publish acts officially in digital form, and only 12-20 times a year paper editions to present the statutes and regulations enacted since the publication of the previous issue are published. In 2002 Estonia decided to finish the publishing of paper editions, and started to publish acts only electronically. Till 2011 more than 10 European countries started to publish acts officially in digital format. Author discusses the advantages, principles, and legitimate expectation of electronic legislation. For future electronic legislation information systems developments the following principles should be a guide: broad/universal and equal access to legislation, reliability of the means of publicity, integrity of information, easy access to the requisite information. The advantages of digital act forms, and internet based publications are instantaneous outreach to


Socialinės technologijos. 2011, 1(2): 363–383.

the public, free of charge, information easily accessible and retrievable, voluminous technical acts easier to handle, no printing costs, more environmentally-friendly, more and more people use ICT to seek information, no time constraints to the availability of data, legal certainty will be granted. The author thinks that before creating future digital legislation information systems, some procedures shall be done. If we want to have pan-European information systems of legislation, EU should adopt standards for better information exchange, and for legislation process unification. The author thinks that non-consolidated versions of law acts are old fashioned, and are not suitable for modern digital legislation. Countries should change procedures of legislation, only consolidated versions of acts would be adopted, used and officially recognized. The article talks about technical issues of digital legislation information systems, legal XML, semantic search, Web 2.0. (for example: user comments) and Web 3.0. (for example: user rankings, other possible search) and artificial intelligence technologies shall be used. Author focus also is on an interesting project in Sweden—lagen.nu. It is a unique practice, based on the same idea like Wikipedia: cost free, users make content, open source software and the most user friendly service available at the moment in legislation services. Some experience could be taken in to government projects, for example involving users to create better content and better legislation. Keywords: legislation, electronic legislation, Pan-European information systems.

383


ISSN 2029-7564 (online) SOCIALINĖS TECHNOLOGIJOS SOCIAL TECHNOLOGIES 2011, 2(1), p. 384–398.

USAGE OF NEW MEDIA IN ČESKÝ ROZHLAS Kristýna Kostihová University of Economics, Prague, Czech Republic, kristynka.kostihova@gmail.com

Dagmar Čámská University of Economics, Prague, Czech Republic, dagmar.camska@vse.cz

Abstract Purpose—The purpose of this paper is to analyze the approach to listeners of the Czech radio. This paper is based on current trend of exposing every piece of information on web sites, especially using Facebook or Twitter. Because of this new attraction the Czech national public radio called “Český rozhlas” (Czech Radio, further also mentioned as ČRo) is trying to use these new media and to follow the international example. Český Rozhlas is known mainly by the older generation and by using these social utilities is trying to increase the number of younger listeners, because according to Vojtěch Bednář (Bednář, 2011) the largest group of Facebook users is from 18 to 34 years old. The Czech radio intends to draw attention to a whole new web concept, such as listening to the radio, cooperating on web projects and educating the younger generation. The greatest icon for Czech radio is BBC. Even though the quality of the program plays a main role and is also regulated by the law and parliament, it becomes more obvious, that without proper marketing the younger generation will not learn to listen to something else than the top charts. We have gathered as much information as we could and we compared the ways how the web marketing would be done according to Avinash Kaushik (Kaushik, 2007). At the end we suggest some improvements for the Czech radio marketing strategy. Socialinės technologijos/Social Technologies  Mykolo Romerio universitetas, 2011  Mykolas Romeris University, 2011

ISSN 2029-7564 (online) https://www.mruni.eu/lt/mokslo_darbai/st/apie_leidini/ https://www.mruni.eu/en/mokslo_darbai/st/apie_leidini/index.php


Social Technologies. 2011, 1(2): 384–398.

Design/methodology/approach—The approach is to study web visits and the effectiveness of Facebook and Twitter profile. We measured the Český rozhlas’s web visits during past two years using Google analytics and other web media. We summarized the good and bad attempts and suggested the next move. Findings—We measured number of Facebook friends in the last two years, we analyzed how many people click on Český rozhlas web page. We realized that the younger generation is the one that spends the most of a time on Facebook. The number of Friends and Likes of Český rozhlas doubled over the past two years thanks to young people. We came to a conclusion that younger generation uses web from all of the new media the most and that the number of Facebook friends is steadily increasing surprisingly thanks to young people. For that reason the theory of investing into new media such as Facebook and Twitter is a good way how to increase the number of listeners and how to improve the overall knowledge about the public radio and more importantly to educate people and spread knowledge, which is the main purpose of the national Czech radio. Research limitations/implications—This research is limited by the amount of information provided by the Czech radio and also by the length of the Facebook campaign. Practical implications—This paper will contain practical suggestions for the Czech radio which were developed according to this research. These suggestions and ideas could be used after modification by other radios in transition European countries. Originality/Value—Such a paper has never been written. It presents practical knowledge based on current data about Czech radio and compare its marketing methods with advices and strategies described by Bednář (Bednář, Marketing na sociálních sítích, 2011), Dědiček (Dědiček, 2010) ans O‘Reilly and Milstein (O’Reilly, 2009) . Keywords: Český rozhlas, Facebook, Twitter, National Public Radio, webpage visits, Web Analytics Research type: research paper/case study

1. Introduction The Czech public radio called Český rozhlas started to broadcast on May 18th, 1923. At that time Czechoslovakia was the second country in Europe with its own daily broadcast. In 1948 Český rozhlas was nationalized by the Communist party and it returned to its previous ideas after the Velvet Revolution in 1989. During the Soviet occupation in 1968 the employees of Český rozhlas broadcasted news and politics under very hard conditions and circumstances. There were many open fights and demonstrations in front of the building of Český rozhlas and since that day, Český rozhlas represent not just a radio station, but also a symbol of how to fight for freedom. After the Velvet Revolution it was proclaimed to be a public institution which can be funded only by the state. Český rozhlas is independent of the state and is financed 99% from the license fees, which every radio listener is obliged to pay. The managing director of Český rozhlas is elected

385


386

Kristýna Kostihová, Dagmar Čámská. Usage of New Media in Český rozhlas

by the board of directors, whose members are appointed by the Parliament of the Czech Republic. (rozhlas, Dozorčí rada) Český rozhlas has now 8 country-wide radio stations and 12 regional radio stations as follows: Český rozhlas 1—Radiožurnál (news and information), Český rozhlas 2— Praha (entertainment, talk and news for family audience), Czech Radio 3—Vltava (culture, classics and the arts), Regional stations (network of 12 regional stations), Český rozhlas 6 (magazine style news and information), Český rozhlas 7—Radio Praha (international multilingual service), Radio Czech (news and information), Český rozhlas D-Dur (classical music), Český rozhlas 4—Radio Wave (for the young, broadcasting only online), Český rozhlas Leonardo (science, nature and travelling, digital type broadcasting only). (rozhlas, Český rozhlas, 2011) The whole Český rozhlas acts as one organization, however each station has its own budget. That means that each radio station and division sees its own expenditures, however it is not able to see its income. It sees only the budget which cannot be overdrawn. It is because there is no clear base, by which the income can be redistributed. As we mentioned in the paragraph above, the main income comes from the license fees, then from state and European donations and then from commercials. Český rozhlas is not connected in any way with the Czech public TV. The article is one of outputs from the research project “Effective methods of support for small and middle-sized subjects of cultural sector in environment of national and European economy” registered with the Ministry of Culture (programme NAKI) under the number DF 11P01OVV024. Even thought the Czech radio was not founded in order to profit and to earn money, it is very important that it does not draw money from state and that it fulfills the purpose, for which it was founded. ČRo is independent and should freely spread opinions and ideas of all kind; it is not politically dependent or religious. If you listen to one of the stations you should be able to hear all the possible information without pushing you into any direction or stream. The reason why to listen ČRo is to educate yourself, to gain inform and to entertain yourself. As it is, even if you provide these services to public, you need them to listen to you. In the last few years, ČRo struggles with the decrease in number of listeners. According to research made by ČRo, the programs and stations of the Czech radio are not as well known as they use to be. There for the Czech radio decided to use new media in order to bring new listeners. It is important to discover if this approach works, so it can be applied to the Czech national TV and other national institutions, which suffer for the same reasons—lack of people’s interest. If the new media can increase the number of people who are interested in ČRo, then they maybe can also increase the number of visitors for example of public museums and galleries.

2. Theoretical Background According to Pelsmacker (Pelsmacker, 2001) the role of internet and its usage for marketing is quickly increasing. Via web pages companies are targeting their customers, they are representing themselves. Direct marketing also no distance difficulties brings


Social Technologies. 2011, 1(2): 384–398.

internet to marketing tool no.1. Patrick De Pelsmacker (Pelsmacker, 2001) says that the web campaign must be customer oriented and there for it is important to adjust the image (graphical ad impression) of the campaign same as to make sure that the needs of the customers are satisfied (catched). Lukáš Urban (Urban, 2011) states that the functionality of media is to inform, control, socialize, educate, and entertain. He criticize that the modern approach is to turn news into reality shows because than the number of people interested in this subject increases. To entertain now moves to the fist position and that is not good for the future generation. Media should reflect the culture, its needs and achievements and it should be candid, unprejudiced, and well-balanced. To pick as the target group can be a good way how to increase the knowledge about something, at least according to Hana Srpová (Srpová, 2007). It is important to realize what influences them the most. In case of our study we should mention the bag-wagon effect which influences not just teenagers but everybody. The desire of all people is to be part of an important group, to be part of something special, to be updated, to gain friends and look good. In can be used in a marketing campaign if the product or service we are trying to advertise is popular or has a public credit. As in our case, to be a friend of the Czech radio means that you are smart. Also Srpová mentions that if a company needs to gain attention of people in their twenties, they should increase their brand name and to target the group using appropriate langue, so the company seems more customer friendly. Based on the history of Český rozhlas and also because of its goal to educate, the stations of Český rozhlas are mainly listened by the older generation. If we look at the Český rozhlas’ presentation made by the company Mediamaster (Fast Rorward, 2009) in cooperation with AISA, it is presented that the average age of listeners is from 45 to 79 years. There are many reasons for this, first of all the stations are very informative. Especially the station called Radiožurnál is a news radio broadcast. It has been proved, that Radiožurnál is listened mostly by educated people who either finished or are studying at university. Top chart songs are also not very common, mostly Czech songs from 70’s, 80’s, and 90’s. The biggest significance of this fact is at Český rozhlas 2 – Praha. This station has the highest age average. Classic music broadcasting is represented by Český rozhlas—Vltava. We can add to this list many other specifications and stations. However the reason for this mention is that the management of Český rozhlas has realized that they are missing all the people from younger generation, they are lacking listeners and in other words, they are losing money. All the young and middle age people are mainly impressed by other three radio stations out of more than 80 radio stations in the Czech Republic, which are understood to be the biggest competitors of Český Rozhlas: Frekvence 1, Rádio Impuls and Evropa 2. Based on the Radio Project done by Český rozhlas itself, the most successful radio with highest number of listeners is Evropa 2 (11.2%), second is Rádio Impuls (10.6%), third Frekvence 1 (9.1%) and fourth Radiožurnál (7.4%). Because of this fact, Český rozhlas is trying to bring new and younger listeners via new web pages and through Facebook

387


388

Kristýna Kostihová, Dagmar Čámská. Usage of New Media in Český rozhlas

and Twitter. The idea is to capture the young generation via making friends on Facebook to which is connected the number of likes on Facebook page or by increasing the number of followers on Twitter. As it is mentioned by Bednář (Bednář, 2011) the major group using Facebook and Twitter in the Czech republic is at the age of 18-34. That is exactly the group which the Czech radio wants to target. According to Bednář‘s study the major question is who are the people whose attention we are trying to capture. We need to decide what is the goal of our presentation and who do we not want to target. (Bednář, 2011). When we decide what is the goal of our campaign—in our case to increase the number of young listeners, we need to choose the right marketing strategies. As Tim O’Reilly describes in his book, Twitter is the right tool if we have a specific group we are targeting. (O’Reilly, 2009). Twitter is more useful for sharing news and comentary, business conversations—in our case great for ČRo 1—Radiožurnál. The most important rule is not to have the same information and same profile on Facebook and on Twitter. The users of these applications are different and they do not seek the same information. (Bednář, Marketing na sociálních sítích, 2011) Even though we create a good profile on both we also need to do the most important thing—we need to analyse the difference which was made thanks to our campaign. Simply said, we should know how many visitors came to our web page thanks to Facebook or Twitter (number of visitors), how long they were on our web page (average time on site), also what did the visitor want to see (views per visitor), etc. (Kaushik, 2007)

2. Research Methodology Thanks to cooperation with the division of Český rozhlas called New Media, the main idea was to compare different time periods of Facebook analytics and statistic. Not just number of likes during the time, but also the average age, number of people connecting from abroad, number of shared documents, etc. We also used the information gathered in the study form RadioProjekt and MediaProjekt which focuses on detailed information about listeners and their ability and willingness to use internet and to listen to radio online, because if people do not want to use internet, then the whole idea of Facebook is worthless. This study was used for creation a new marketing strategy. Český rozhlas developed a new radio player which will be communicated on Facebook and according to gender and age of a Facebook friend, different radio stations will be shown. The campaign starts on November 1st 2011. This inspiration came from BBC, which has iPlayer. The number of BBC listeners increased after they had launched this player, according to their years report. So there is a question if the new look and player will be as successful in the Czech Republic. Twitter is more complicated while it is not much used yet. We got help from Mr. Filip Rožánek, who has worked as an internet specialist for Český Rozhlas since 2006. The most known and most followed tweet is zpravy.rozhlas.cz (Twitter statistic, 2011).


389

Social Technologies. 2011, 1(2): 384–398.

Tweets are prepared especially for Twitter and there are only 688 followers now. For example Evropa 2 has 2 285 followers. The third part was to examine Google analytics and yahoo analytics and to compare number of web visits and to realize from which web page people entered homepage of Český Rozhlas. The attention was paid to the number of visitors from Facebook, so it could be decided, if the idea, how to bring new listeners, was correct and if it is effective to support the web creation as it is done now. Also we compared the number of visits within the time period try to summarize if the new media are supporting Český rozhlas.

3. Results and Findings The research made by Veronika Smrkovská (Smrkovská, 2010) was trying to answer a question—which media is most preferred by students at university. The results showed that 42.78% of students prefer internet to any other media. On second place was TV, with 30.56%, third were newspapers with 15% and last was radio 11.67%. Based on these results it is logical to support new web and media on internet to increase the number of listeners. First we shall focus on Facebook results. We wanted to know, how many people like the Facebook page of Český rozhlas and how often they visit this page. Even though the Facebook page of Český rozhlas was founded in 2009, it was not possible to track all the visitors. The Facebook insights were activated in May 2010. That is the reason why you can see the incline of the line in May and not earlier. The real difference was obviously made in December 2010, when the first Facebook campaign was created.

Figure 1. Number of users of Facebook in the time period 1.5.2010–31.12.2010, Facebook Insights


390

Kristýna Kostihová, Dagmar Čámská. Usage of New Media in Český rozhlas

If we compare the Figure 1 and Figure 2, there is a significant increase in number of likes from 6 838 to 12 603. The growth is stable and Český rozhlas hopes, that before the end of 2011 it will hit 13 000. Of course, this number is still lower than the number of friends of Evropa 2 (120 392) (Facebook, 2011), however Impuls has only 7 807 (Facebook, 2011). It is mainly an age difference. We will discuss it in the following paragraph. It means that the idea of the management of Český rozhlas is correct, while they try to increase the number of their listeners by using Facebook. It is the new way how to communicate and how to reach a big number of people at once.

Figure 2. Number of users of Facebok in the time period 1.1.2011 – 30.9.2011, Facebook Insights

Not just the overall number of likes is important, but also the specification of people who like the Český rozhlas page. These statistics describe interactions between the users and our webpage—more specifically the activity and number of likes. (Bednář, Marketing na sociálních sítích, 2011) If we look at the following Figure 3, there is the description of gender and age of Český rozhlas friends. We can see that there are more men than women who are interested in the Facebook page of Český rozhlas, but the difference is not very significant. The biggest surprise is that the biggest number of friends comes from the age group 13-17 years. Then the groups 18-24 and 25-34 are almost equal by the percentage. Then the number declines, which is only supporting the idea, that only the younger generation uses Facebook. So the strategy to reach Český rozhlas’s potentional younger listeners via Facebook is correct. The lowest number is in the age group 45-54, the percentage in the oldest group is also not high. However, the current listeners of Český rozhlas are in the age group of 45–79.


Social Technologies. 2011, 1(2): 384–398.

Figure 3. Demographics—Gender and age of friends, Facebook insights

To answer the question why some radio stations have so many Facebook friends and some do not can be answered also by the age of their listeners and primary by their accessibility to the internet. The following Figure was made by Český rozhlas and was part of Radio Project in the first quarter of the year 2011. There are shown the countrywide broadcasts of Český rozhlas and also the three main already mentioned competitors of Český rozhlas—Evropa 2, Rádio Impuls, and Frekvence 1. The study compares the number of listeners with internet connection and without internet connection.

Figure 4. Number of listeners with access to the internet, (Ano = yes, they have access, Ne = no, they do not), RadioProjekt

As it is shown in the Figure 4 above, the lowest number of listeners without internet connection Evropa 2 has (6.6%), on the other hand, the highest number of listeners without internet connection Český rozhlas 2—Praha has. However we could add, that ČRo—Praha has the highest average number of listeners’ age. To this information we should connect the table showing the number of listeners.

391


392

Kristýna Kostihová, Dagmar Čámská. Usage of New Media in Český rozhlas Table 1. Basic indexes of chosen radio stations, based on Radio Projekt - SKMO 2nd January, 2011—30th June, 2011

Basic indexes of radio stations in the last 7 days

yesterday

average time of how long people listened to the radio station

market share

thousands

%

thousands

%

Hours per week

Relative in minutes (per 1 day)

1 243

13,90

692

7,80

15

191

7,80

ČRo 2 - Praha

577

6,50

351

3,90

9

225

4,70

ČRo 3 - Vlatava

171

1,90

59

0,70

1

122

0,40

Český rozhlas (total)

7 565

84,80

5 655

63,40

190

299

Evropa 2

1 837

20,60

872

9,80

16

161

8,30

Frekvence 1

1 812

20,30

897

10,10

20

199

10,50

Rádio Impuls

2 059

23,10

976

10,90

23

208

12,00

ČRo 1 - Radiožurnál

%

If we look at the Table 1, Český rozhlas 1—Radiožurnál is on the fourth place in the number of listeners. The highest number has Rádio Impuls, then Evropa 2 and on the third place is Frekvence 1. Rádio Impuls has also the longest average time in which people listen to the radio station, 23 hours in a week, 208 minutes per day. In the number of listeners there is included the number of people, who listen to the radio on internet. So if we presume that all Facebook friends of Radiožurnál (5 888) (Facebook, 2011) listen to the radio station, we are still missing at least 686 112 possible friends and likes (692 000 - 5 888). In Figure 5 there is shown the difference between the listeners of ČRo 1— Radiožurnál and the structure of the public using internet. The goal is to have these two groups equalized. If we look at the age structure of people using internet, we see that there is potential in age groups 20-29, 30-39 and 40-49 years. These people using internet but not listening Radiožurnál are the ones, whose attention the management is trying to interest via launching Facebook, Twitter and new player on its web site.


Social Technologies. 2011, 1(2): 384–398.

Figure 5. Comparison of age structure of public using internet and of Radiožurnál’s listeners, Research of Český rozhlas

Figure 6. Comparison of age structure of public using internet and of Evropa 2’s listeners, Research of Český rozhlas

We already mentioned that the highest number of Facebook friends has Evropa 2 (120 392) (Facebook, 2011). If we look at the Figure 6 there is obvious similarity between the age group of people using internet and age group of Evropa 2’s listeners. Evropa 2 is using its potential; however it might be hard to increase the number of listeners in future. Figure 7 shows what is most common for age categories to use internet for. It is obvious that internet is mainly used by the age group 20-29. This group also uses the Facebook and other media at most. These are the potentional listeners who should be hit by the Facebook campaign.

393


394

Kristýna Kostihová, Dagmar Čámská. Usage of New Media in Český rozhlas

The other age group in which Český rozhlas searches for its listeners is 30-39. The other groups do not use Facebook so often; however other groups already listen to Český rozhlas. And the management presumes that if the younger people learn to listen to Český rozhlas, they will continue listening to it also in their older age.

Figure 7. Usage of internet, age categories and data gathered in the first quarter of 2011, based on the MediaProjekt study

Based on the prognosis till the year 2060 done by the Czech Statistical Office, the generation will grow old. The number of older people will increase and the number of people over 60 will be higher than 35%. Those are the ones, who are now young, in their 20s. So if the management plans on long term basis, there is nothing better than to teach the young one to listen to their radio, because it is a good long term investment. As is described by Kaushik, no matter what web analytics tool we use, most of the data obtained is based on customer clicks and we receive combination of facets of website traffic such as: visitors (visits, total, unique), page views (individual, aggregates, averages), time (overall, averages, slices), and references (counts, websites, keywords and trends). Every report represents one of proceeding metrics. However the most important question is—what does it mean that all these people visited our web page? (Kaushik, 2007) Thanks to Google Analytics, Český rozhlas knows, that 351 680 people clicked on Český rozhlas’s web page from Facebook in the year 2011. In the previous year 2010 it was 184 031 clicks, in the year 2009 only 35 008 clicks and in 2008 only 964. From these numbers we can presume, that Facebook works and brings new people to Český rozhlas‘s web and increases the possibility of new listeners. Based on the study done by Kateřina Němcová, (Němcová, 2011), which was trying to answer the question, which of the marketing campaigns of Český rozhlas 3—Vltava is well known in public, we discovered, that people mostly do not remember any cam-


Social Technologies. 2011, 1(2): 384–398.

paign or they remember: “Vem Aloise na kolo” (Take Aloise on bike). This project was trying to educate teenagers studying in high school, and it distributed all the well known literature in MP3 format and they were available for download for free. (Rozhlas, 2011) If we look at the web page of BBC radio (BBC, 2011). They have 5 ways of how to listen to their broadcast: on schedules, on internet, on mobile, on iplayer (digital radio) and on podcasts. The best advantage which we see is that BBC translates its news and analysis to many languages. It is not just English, German, Spanish, French, and Russian. They also translate to: Arabic, Chinese, Hindi, Nepali, Persian, Portuguese, Swahili, Turkish, Vietnamese, etc. If you look at the web page of rozhlas (rozhlas, Český rozhlas, 2011), there is only possible to change the languages into English and from English to change to German, French, Russian, and Spanish. We recommend, that Český rozhlas should translate its news into Vietnamese, because of the increasing number of Vietnamese people living in the Czech Republic (56 716 as of 31 August, 2011) (Office, 2011). We also recommend making easier to change the language. Český rozhlas has a new application for iPhone and mobile phones using Android operating system. It also has a new application for listening to radio on mobile phones. All of these were made in attempt to follow BBC example. It is not possible to choose in which format you would like to listen to the radio online—same issue for BBC and Český rozhlas. However this should change with Český rozhlas’s new player, in which it should be possible to choose between formats (mp3, wma, etc). More than that, the player should consist of the iplayer consisting of all the archive documents, which you may listen to whenever you like. The interesting thing is that on the whole web page of BBC, and not just BBC radio but also BBC world news, there is no logo of Facebook or Twitter and you cannot became a friend unless you go on Facebook page and look for BBC. In spite of this fact, BBC News has 207 029 friends. (Facebook, 2011)

4. Conclusions The purpose of this research was to draw attention to the current marketing trend— using new social technologies. The Czech radio decided to use these new media (Facebook and Twitter mainly to increase number of younger listeners and to draw attention to their web pages. The Czech radio wishes not just to support and represent their brand name but also to increase the number of listeners online. According to Bednář, the average Facebook user is from 18 to 34 years old which is precisely the age group the Czech radio is lacking. The average age of nowadays listener is 47-79. The whole concept also includes the idea of learning the young generation to educate themselves, to listen to interviews and debates, not just be keen on pop charts. While creating a marketing campaign it is crucial according to Bednář to answer three questions—who do we want to target, what do we want the people to do? Who do we not want to target? And then we use web analytics to realize if the marketing campaign was successful and how many new visitors entered our web page and how many likes and followers we gain on Facebook and Twitter.

395


396

Kristýna Kostihová, Dagmar Čámská. Usage of New Media in Český rozhlas

Picture 1. BBC iPlayer

Picture 2. New Player of Český rozhlas

The biggest icon for Český rozhlas is BBC radio, which gave first impulse to create a new iplayer, which will be launched on November 1, 2011. The study summarized the results of Facebook Insights and Google Analytics, and it used studies made by Radio Project and Media Project especially for Český rozhlas purposes. And it also uses the researches trying to answer the question, which campaign of Český rozhlas people do remember. (Němcová, 2011) and which media is used the most by university students (Smrkovská, 2010). Facebook page of Český rozhlas has now 12 603 friends and the number has been increasing since the year 2009, when the page was founded. The biggest age group represented on Facebook is from 13 to 34 years. Those are the listeners that Český rozhlas needs. The theory of supporting Facebook proved to be right also by the increasing number of clicks on Český rozhlas’s webpage from the Facebook page. The new trend shows clearly the idea to support web page and new media is right and it grows impor-


397

Social Technologies. 2011, 1(2): 384–398.

tant for marketing. By Facebook and Twitter every company not just radios can access huge number of people at once and try to bring them to their side. It is possible to focus a marketing campaign on specific groups and to divide the products based on people’s needs and likes. And because it is possible to connect all over the world the pages should be translated to as many languages as possible. The goals of the national public radio should be and has to remain the same and there is no way of changing the topic on radio broadcast to more attractive but less educative. Český rozhlas has a specific name and its role is to broadcast everything which has some value no matter if the topic is popular or not. Many people think of Český rozhlas as a station which is not for them and that can change thanks to better communication with people via new media. However it is important not to forget that one thing is to bring new people to listen to their broadcast and other thing to persuade them not to leave. The ways of doing this are true and fast world news, educative and also interesting interviews, overall information about the cultural trends and good music.

Works Cited

BBC. (2011). BBC Radio. Retrieved October 29, 2011, from BBC : http://www.bbc.co.uk/ radio/ Bednář, V. (2011). Marketing na sociálních sítích. In V. Bednář. Brno: Computer Press, a.s. Dědiček, D. (2010). 333 tipů a triků pro Facebook . In D. Dominik. Brno: Computer Press, a.s. Pelsmacker, P. (2001). Marketingová komu­ nikace. In United Kingdom: Pearson Education Limited. Urban, L. (2011). Masová komunikace a veřejné mínění. In České Budějovice: Grada Publishing. Srpová, H. (2007). Od informace k reklamě. In Ostrava: Ostravská univerzita. Facebook. (2011). Facebook. Retrieved Octo­ ber 27, 2011, from Facebook: <www.facebook.com>. Fast Rorward, r. s. (2009). Český rozhlas. Retrieved October 29, 2011, from mediamaster: <http://www.media-master.cz/rozhlas/ cesky-rozhlas/>. Kaushik, A. (2007). Web Analytics—An hour a day. In A. Kaushik. Indiana: Wiley Publishing, Inc.

Office, C. S. (2011). Population. Retrieved October 29, 2011, from Czech Statistical Office: <http://www.czso.cz/eng/redakce.nsf/i/ population>. O’Reilly, M. (2009). The Twitter Book. In O. T. Sarah. Sebastopol: O’Reilly Media, Inc. rozhlas, Č. (2011). Český rozhlas. Retrieved October 28, 2011, from Český rozhlas: <http://www.rozhlas.cz/english/generalinformation/>. rozhlas, Č. (2011). Čtenářský deník. Retrieved October 27, 2011, from Český rozhlas: <http://www.rozhlas.cz/ctenarskydenik/portal/>. rozhlas, Č. (n.d.). Dozorčí rada. Retrieved from Český rozhlas: <http://www.rozhlas.cz/ rada/portal>. Smrkovská, V. (2010, March). realizované průzkumy, Sledovanost hromadných sdělovacích prostředků. Retrieved October 30, 2011, from vyplnto.cz: <http://www. vyplnto.cz/realizovane-pruzkumy/sledovanost-hromadnych-sdelovacich-prostredku>. Twitter statistic. (2011, November 1). Retrieved November 1, 2011, from <http://twitter. com>.


398

Kristýna Kostihová, Dagmar Čámská. Usage of New Media in Český rozhlas

Naujųjų socialinių technologijų taikymas nacionaliniame Čekijos radijuje „Český rozhlas“ Kristýna Kostihová Prahos ekonomikos universitetas, Čekijos Respublika, kristynka.kostihova@gmail.com

Dagmar Čámská Prahos ekonomikos universitetas, Čekijos Respublika, dagmar.camska@vse.cz

Santrauka. Šis straipsnis paremtas šiuo metu ryškia tendencija visą informaciją viešinti interneto svetainėse, ypač „Facebook“ ir „Twitter“. Dėl šios naujos pritraukimo galimybės nacionalinis Čekijos radijas „Český rozhlas“ bando taikyti naująsias medijas. Šiuo būdu norima padidinti klausytojų skaičių ir pakeisti klausytojų amžiaus struktūrą, šiuo metu vyrauja 45–79 m. amžiaus klausytojai. „Český rozhlas“ anksčiau buvo laisvės ir čekų kultūros simbolis, bet atvėrus rinką 1989 m. buvo įkurtos naujos radijo stotys. Šiuo metu Čekijoje veikia per 80 radijo stočių ir tik trys jų sudaro rimčiausią konkurenciją: „Evropa 2“, „Frekvence 1“ ir „Rádio Impuls“. „Český rozhlas“ yra viešoji organizacija, įsteigta valstybės, ir jai ribojamas eterio laikas, kuris gali būti skirtas reklamai. Įstatymu draudžiama didinti „Český rozhlas“ pajamas parduodant eterio laiką reklamoms. Pagrindines pajamas sudaro licenciniai mokesčiai, kuriuos sumoka visuomenė ir įmonės. Todėl „Český rozhlas“ turi rasti kitą kelią didinti savo pajamas – didinti klausytojų skaičių. Mes skaičiuojame „Facebook“ draugus per tam tikrą laikotarpį, analizuojame, kiek paspaudimų padaroma iš „Facebook“ tinklalapio į „Český rozhlas“. Naudojomės jau paskelbtais tyrimais apie žmones ir jų įpročius, pvz., kodėl jie naudojasi internetu arba kurias naująsias medijas jie mėgsta labiausiai. Jaunesnioji karta daugiausiai laiko praleidžia „Facebook“, ICQ ir kitose pokalbių svetainėse ar tiesiog rašo elektroninius laiškus, siunčiasi filmus ir muziką iš interneto. Pastebimas teigiamas pokytis – „Český rozhlas“ „draugų“ ir „pamėgimų“ per pastaruosius dvejus metus padvigubėjo. Mes darome išvadą, kad jaunesnioji karta naudoja internetą norėdama pasiekti visų rūšių medijas, „Facebook“ „draugų“ skaičius tolygiai auga ir daugiausia apima 13–17 m. amžiaus jaunimą. Dėl šios priežasties sumanymas tirti naujų medijų (tokių kaip „Facebook“, „Twitter“) taikymo galimybes yra tinkamas žingsnis siekiant padidinti klausytojų skaičių ir didinti radijo žinomumą. Taip pat dėl naujų „Český rozhlas“ projektų, tokių kaip žymių autorių knygų platinimas (mp3 formatu). Šio projekto tikslas – kad paaugliai galėtų klausytis knygų, parašytų žymių autorių, važinėdami dviračiu ar čiuožinėdami pačiūžomis. Taip būtų galimas paprastesnis asmenų lavinimas. „Český rozhlas“ įkvėpimo suteikė BBC radijas ir jų naujausia tema: naujas žaidėjas, kuris darbą pradeda 2011 m. lapkričio 1 d. Vis dėlto svarbu nepamiršti, kad vieni dalykai pritraukia prisijungti klausytis ir visai kiti dalykai paskatina pasilikti. To gali padėti pasiekti tikros ir greitos žinios, šviečiamieji ir pramoginiai interviu, informacija apie kultūros tendencijas ir gera muzika. Svarbu tęsti nepriklausomą darbą ir nekartoti komercinių radijo stočių, grojančių MTV hitus. Raktažodžiai: „Český rozhlas“, BBC, „Facebook“, „Twitter“, nacionalinis radijas, tinklalapio lankymai, klausytojai.


ISSN 2029-7564 (online) SOCIALINĖS TECHNOLOGIJOS SOCIAL TECHNOLOGIES 2011, 1(2), p. 399–414.

AUTOMATED EVALUATION OF COMPUTER PROGRAMS AT UNDERGRADUATE LEVEL: SUITABILITY STUDY FOR COMPETITIVE EVENTS Jūratė Skūpienė Mykolas Romeris University, Lithuania, jurate.skupiene@mruni.eu

Abstract Purpose—The paper is aimed towards the problem of automated evaluation of computer programs designed by students during competitive events where the participants have to design an algorithm and to implement it as a working program, which has to be evaluated. A similar evaluation has to be performed at universities by the lecturers teaching basics of programming. The purpose of this paper is to investigate the automated evaluation applied to computer programs designed by the university students, and to analyze the suitability of such methods for evaluation of computer programs designed by high school students in competitive events. Design/methodology/approach—Comparative analysis is the main approach used in this paper. Findings—The educational and technical goals that seek evaluation of computer programs at the university level are different from those in informatics contests. Therefore the majority of approaches applied at universities have led to development of automated evaluation systems with functionalities different than the ones required by informatics contests, and in the opinion of the author cannot be easily transferred to informatics contests. We identified one area where such transfer might be possible: automated evaluation of programming style. Research limitations/implications—The experience of automated evaluation of

Socialinės technologijos/Social Technologies  Mykolo Romerio universitetas, 2011  Mykolas Romeris University, 2011

ISSN 2029-7564 (online) https://www.mruni.eu/lt/mokslo_darbai/st/apie_leidini/ https://www.mruni.eu/en/mokslo_darbai/st/apie_leidini/index.php


400

Jūratė Skūpienė. Automated Evaluation of Computer Programs at Undergraduate Level: Suitability Study...

programming style applied at the universities has a potential to be transferred to informatics contests; however the universities may ask their students to apply specific programming style, while informatics contests should accept a very broad range of reasonable programming styles. Additional investigation is required to answer the question in which way and to which extent the experience gained at the universities can be applied in informatics contests and the maturity exam. Practical implications—This paper is a step towards developing a fair and motivated evaluation scheme in informatics contests. The paper would be useful for the researchers as it gives guidelines for future research. Originality/Value—It is very important to apply fair and motivated evaluation in informatics contests as they involve the majority of high-school students interested in computer science in Lithuania and some other countries as well and may motivate them to study computer science at the university. To the knowledge of the author, this is the first paper analyzing the suitability of automated evaluation methods developed at the university level, to be applied for the evaluation at high school level in particular in informatics contests. On the other hand, the evaluation in informatics contests is an issue that attracts the interest of international community of informatics contests. Keywords: automated evaluation, programming assignments, programming courses, programming style, automated evaluation systems, informatics contests. Research type: literature review.

1. Introduction There are many co-curricular activities in which the motivated high school students are involved in competitive learning. Informatics contests are introduced as the fastest expanding co-curricular activity related to computer science which is seen as a good model of competitive learning (Revilla et al, 2008). They are the contests of algorithmic problem solving. The contestants are given an algorithmic problem and have to design an algorithm, to implement it, and submit as a working program. The proof of the algorithm correctness and efficiency is not required. One of the reasons is that presenting a correctness proof to such problems is too difficult for the contestants who are still at high school. Thus we arrive at the concept of an algorithm-code complex. The term stands for a program which contains an implementation of an unknown algorithm designed to solve the given task. An algorithm-code complex combines the outcome of both an algorithm design and program development. As a result, it becomes hard to evaluate characteristics of the algorithm, and of its implementation in the algorithm-code complex, because it is hard to separate them and identify whether a feature of an algorithm-code complex belongs to an algorithm or to its implementation. Thus, evaluation of qualities of an


Social Technologies. 2011, 1(2): 399–414.

algorithm-code complex in informatics contests becomes an interesting scientific problem. The current practice of many such contests is that the dominant part of evaluation (i.e. deciding about properties and qualities of implemented algorithm and the implementation in a form of scores) is based on empirical black-box testing of algorithmcode complex. Task designers have certain expectations about the relationship of the quality and characteristics of solutions to the measure of those qualities expressed in points. However, the essence of black-box testing is that no knowledge of key ideas of algorithm, internal logic and code structure is revealed. Therefore, the conclusions about the qualities of the algorithm-code complexes made in the form of assigned scores raise various educational and scientific questions. Similar educational situation is often encountered at the universities providing introductory programming courses. Originally automated evaluation was developed at universities for evaluating submissions to programming assignments given in the programming courses, and a lot of research is designated to that. We use the term programming assignment when we refer to the tasks given in the programming courses to make distinction from the tasks given in informatics contests. Typically, static and/or dynamic evaluation is performed to evaluate programs which are given as an assignment or an exam task in undergraduate courses of computing education. Technically both in informatics contests and in the programming courses we deal with an algorithm presented in the form of implementation. Therefore analyzing the experience of the universities might assist in developing a fair grading in informatics contests. There have been published many papers about different aspects of evaluation in informatics contests (Cormack et al., 2006; Pohl, 2006; Skienna and Revilla, 2003; Trotman and Handley, 2006; Vasiga et al., 2008; Verhoeff, 2009). In this paper we will overview the finding and trends in the automated evaluation of programming assignments at undergraduate level with special emphasis on the suitability of the applied practices for informatics contests.

2. Development of Automated Evaluation of Programming Assignments The roots of necessity to the automated evaluation are similar both in informatics contests and in programming courses. Programming problems and assignments are considered essential elements of software engineering and computer science education courses (Douce et al., 2005). Academic institutions face the challenge of providing their students with a better teaching quality. Simultaneously they need to decrease the amount of additional work for the staff. As a consequence of that, huge numbers of programming assignments (programs) have to be evaluated and provided with feedback in a short period of time (Joy and Luck, 1995).

401


402

Jūratė Skūpienė. Automated Evaluation of Computer Programs at Undergraduate Level: Suitability Study...

The schedule is even tighter in informatics contests. It can be estimated that over a thousand submissions have to be evaluated in a few hours in IOI. Therefore at present it is considered that there is no alternative to automated evaluation neither in informatics contests, nor in programming courses (Kemkes et al., 2006). Automated evaluation tools of programming assignments share common features like speed, consistency, and availability of evaluation (Ala-Mutka, 2005). A comprehensive overview of automated evaluation systems was presented in (Colton et al., 2006; Douce et al., 2005). The earliest examples of the automated evaluation system can be found (Hollingsworth, 1960). The next step was a system, where automated evaluation was applied in testing beginner’s student programs written in Algol. Routines had to be written for each task. The tests were randomly generated and the programs were executed with those tests. The output was checked for correctness (Forsythe and Wirth, 1965). New ideas were introduced in (Hext and Winings, 1969). This system could already compile and run programs without a human intervention and it was testing each program with two tests. It had implemented the scoring policy, i.e., assigned points for a successful compilation, a short running time, etc. Those earliest first generation automated evaluation systems already had the most important features and demonstrated the power of automated evaluation. Using automated evaluation tools of the first generation required a certain qualification and experience. Automated evaluation systems of the second generation were tool-oriented systems (Douce et al., 2005). They were developed using existing tools. The focus of such systems was the same as in the earlier systems, i.e., functional correctness of submitted programs. Some second generation systems already had already implemented a remote submission and use of a network (Benford et al., 1995; von Matt, 1994). The automated evaluation systems started to support grading with generation of grading reports that allow the tutors to assign the weights to the tests. The third generation automated evaluation systems can be called web-oriented tools. They use web-technology, adopt more sophisticated testing approaches (e.g. “diagram” evaluation in CourseMarker (Cou, 2010)), support many programming languages, automatically evaluate the program design, provide a rich feedback for the student, introduce plagiarism detection, etc. (Douce et al., 2005). Note that there were many informal grading systems developed, where it is difficult to transfer the results among institutions and even among course instructors (Edwards, 2003). Development of automated evaluation in informatics contests has some parallels. We have not found a published overview of the development of evaluation systems in informatics contests. However we observed the appearance of tool-oriented evaluation systems and their development into web-based CMS (Contest Management System) in LitIO and IOI (Skupiene, 2004). Earlier systems were more limited technically. For example, they did not provide real-time feedback during the contest. The contestants had no aid in detecting errors related with format specification (e.g., the wrong file


Social Technologies. 2011, 1(2): 399–414.

name or extra space at the end of the line). As a result, those errors had more weight in informatics contests than they were supposed to. Modern web-based contest management systems (IOI, 2002; Mareš, 2007) for managing informatics contests are supplied with many features like real-time feedback during the contest, contest management features, analysis mode after the contest, etc. They have improved the quality of contests in many aspects. However, the main concern of applying black-box testing to the evaluation in informatics contests (i.e., detecting all incorrect submissions and validity of assigning partial scores to such submissions) remains.

3. New Role of Automated Evaluation Tools in Programming Courses In recent years the role of automated evaluation tools in computer science and programming courses has changed significantly. Looking at the history of automated evaluation in programming courses in universities, we observe a shift of emphasis. The ability to automatically compile, run, and test a student’s program and provide the score was most important in the early systems. These remain important issues both for the contests and for the programming courses. However, the emphasis was shifted in different directions in the informatics contests and in the evaluation of programming courses. A course on a subject (programming) is a lengthy process which involves many assignments, submissions and resubmissions, deadlines, observation of student’s performance, progress, and feedback from the evaluator. The grading tool components that support the course management became important (Benson, 1985). Even though the main role remains measuring student knowledge and skills, the role of a grading tool as a learning device became very significant. The students need supporting learning (and evaluation) environments, because the learning environments help achieve better learning outcomes (Roberts and Verbyla, 2002). Designing a course and comfortable monitoring of the learning and evaluation process became important features of learning environments and tools. Automated evaluation systems try to solve a number of other issues that are outside the scope of informatics contests, for example, plagiarism detection, evaluating programs with graphical interfaces, performing the formative assessment of programming assignments, evaluating the automated programming assessment with respect to the stated objectives, student’s knowledge of language constructions, analysing the program structure in order to identify whether the program followed the given skeleton, supporting different types of assignments, parameterising programming problems, and peer-assisted automated evaluation. These other issues were discussed in (Amelung et al., 2006; Benson, 1985; Carter et al., 2003; Douce et al., 2005; Lewis and Davies, 2004; Malmi et al., 2002; Pardo, 2002; Saikkonen et al., 2001; Woit and Mason, 1998).

403


404

Jūratė Skūpienė. Automated Evaluation of Computer Programs at Undergraduate Level: Suitability Study...

The new roles require additional features of the environments and they have become an active topic of research in the area of computing science education. On the contrary, that did not become an active topic in informatics contests and they are not relevant in the context of this research. The CMS does not have to perform the role of a learning tool in informatics contests. Some other features (e.g., evaluating programs with graphics) might become relevant if the format of the contest were different. The attitude towards the support and feedback for the contestants is different. The contestants are provided support from the CMS on the issues that might distract them from concentrating on the algorithm. For example, the CMS detects output formatting errors or provides run-time information. Providing too much feedback might conflict with the nature of the contest as an event. With the growing speed of processors, precise measurement of program execution time becomes highly important in informatics contests as this is directly related to the ability of the system to distinguish between different efficiency classes of solution. Advertising the contest (e.g. the ability to demonstrate the scores of the contestants on a live score board for the spectators during the contest) is another new expected feature of CMS. Here we have shown that the research of automated evaluation in computing education is relevant and active. However, the direction of the research is different from that in informatics contests (Fig. 1). The number of recent publications directly related to the evaluation of programming assignments is very limited. That was also mentioned (Ala-Mutka, 2005). Next we will look over the automated evaluation experience in programming courses.

Figure. 1. The directions of development of automated evaluation in programming courses and in informatics contests


Social Technologies. 2011, 1(2): 399–414.

4. Evaluating Programming Assignments by Testing In this chapter we will look through some aspects of applying black-box testing in the evaluation of programming assignments. We located just a few sources and the most extensive reference is (Ala-Mutka, 2005). We did not find any extensive discussions in the published papers based on the fact that testing cannot be used to prove the program correctness (in our case the algorithmcode complex correctness) (Dijkstra, 1972). We suggest that one of the reasons is the difference in the difficulty of tasks. The tasks at high level informatics contests might be a real challenge even for graduates of computer science studies. Therefore heuristic approaches are common among the submissions of contestants. They are incorrect, and it is rather difficult to detect all of them by black-box testing (Verhoeff, 2006). The situation is different with the course assignments. Much research was devoted to the automated evaluation of introductory programming assignments (Califf and Goodwin, 2002), which are much easier if compared to the contest tasks. The assignments have to reflect the syllabus and should be solvable after taking the course. Despite the inability to prove program correctness, testing still can show the absence of known errors (Leal and Moreira, 1998). For simple assignments (e.g. sorting an array) that are routinely given to the students, it is much easier to decide on the known errors and make tests against them. This might be the reason why we did not find discussions about the ability of black-box testing to detect errors in programming assignments. In the informatics contests each task is (expected to be) original, requires problem solving skills and more complicated techniques. Therefore the concept of known errors remains rather vague in the informatics contests. Assigning the score to incorrect solutions is a questionable issue both in evaluating the programming assignments and submissions (Verhoeff, 2006). The concept how close the algorithm-code complex is to the correct solution is a subjective judgement. The subjectivity arises either from the human grader or from the nature of black-box testing. In general, the black-box testing does not expose neither the nature, nor the scope of error). The practice of applying all-or-nothing scoring with a possibility of resubmission is acceptable for regular programming assignments (Colton et al., 2006). In the case of failure, the students might be given the failed test and have to fix their solutions. This is the essential difference from the practice of informatics contests. In the contests, the test set is fixed before the contest and the same set is applied to every submission to ensure the same testing conditions. While in the evaluation of programming courses, it is usual to apply randomly generated tests for evaluation and different students might be tested by different sets of tests (Colton et al., 2006). Such a practice is not directly applicable in the informatics contests. We have found one more interesting approach that correlates with informatics contests. It deals with measuring the solution complexity (efficiency). This is the experience of assessing individual procedures rather than programs. The automated evaluation system Scheme-robo was developed and the experience of assessing simple

405


406

Jūratė Skūpienė. Automated Evaluation of Computer Programs at Undergraduate Level: Suitability Study...

assignments in introductory programming courses was presented (Saikkonen et al.,2001). (Hansen and Ruuska, 2003) have implemented it by giving the students an input/output module for the assignments that concentrate on efficient data processing algorithms. Calculating the number of times, certain structures inside the program were executed, and comparing the results to model the solution was implemented on CourseMaster and Assyst systems (Foxley et al., 2004; Jackson and Usher, 1997). A similar suggestion to use such a metric in the informatics contests was presented by (Ribeiro and Guerreiro, 2009). They address the difficulties related to measuring the efficiency. As the computer power increases, the size of input has to increase in order to separate the solutions of different complexity. Data increase causes other problems. Measuring behaviour of some structures within the program might be a solution in this case. The paper suggests asking to submit functions (procedures) rather than programs and repeating the same function call several times to increase clock precision. Thus input size, which nowadays has become too large and started causing problems, is decreased. Curve fitting analysis is proposed to be used to estimate program complexity rather than referring to the number of passed test cases. However experiments and the corresponding software are required before the proposal can be included into the evaluation scheme. We presented a few examples of similar issues which occur in both contexts. On the one hand, this shows that concerns about black-box testing are not so active and severe in the evaluation of programming assignments. We did not discover the experience that could be directly transferred to informatics contests. The suggested different measurement of the algorithm-code complex efficiency is interesting and potentially applicable in informatics contests.

5. Automated Evaluation of Programming Style From the observations in the previous chapters we have concluded that much of research in the area of automated evaluation in the programming courses is outside the interest of evaluation in the informatics contests. However, we have found an area where the experience of automated evaluation in the mass programming courses might be transferred to the informatics contests. It is the automated evaluation of the quality of program design. This involves performing a static analysis and checking the program source against a set of characteristics. Many grading tools were designed that perform a static analysis and use software metrics to check readability, maintainability, and complexity of the source code (Ala-Mutka et al., 2004; Hirch and Heines, 2005; Jackson, 2000; Leal and Moreira, 1998; Spacco et al., 2005). Such tools were applied in evaluating programming assignments in universities. However, we found no evidence of such automation being applied in informatics contests. The ability to write nice and elegant programs is already a skill and a very important skill which is not usually the focus of computer science and programming courses (Kernighan and Pike, 1999). It is easy to make a small program working despite a bad


Social Technologies. 2011, 1(2): 399–414.

style. Students often treat the programming style as secondary, not part of the program development process (Schorsch, 1995). That was also noticed both in the context of programming courses and in the context of informatics contests (Douce et al., 2005; Grigas, 1995; Struble, 1991). In order to measure the programming style, we need a common understanding of programming style. “A programming style is understood as an individual’s interpretation of a set of rules and their application to the writing of source code in order to achieve the aim” (Mohan and Gold, 2004) that the source code is readable and understandable. It can be said that everything that is related to program clarity, simplicity and generality, is understood as programming style. These types of definitions together with some guidelines can be applied for holistic approach to evaluate the programming style by human evaluators. However, in order to introduce the automated evaluation, the elements of the style should be identified and concrete metrics for each element must be defined (Fig. 2) and associated with ranges of the expected values (Hirch and Heines, 2005).

Figure 2. Holistic versus automated evaluation of programming style

The first tools for the automated evaluation of programming style were created in the eighties. Then the basic guidelines for the programming style were created. One of the early systems was a Style system (Rees, 1982) for automated evaluation of the programming style of Pascal programs. The system had ten style measures that could be easily calculated. They were: average line length, percentage of comment lines, numbers of goto’s, average length of identifiers, use of blank lines as separators, etc. The scoring scheme included five parameters for each metric which defined the conversion curve presented in Fig. 3. The parameter max specifies the maximum score to be awarded for each measure. If the value of the measure lies in the range defined by lotol and hitol then the maximum score for that measure is given. If the value of the measure is lower than lo or higher than hi, then the score is zero. For example, it the percentage of comment lines in the source is either very low (basically no comments) or very high (nearly every line

407


408

Jūratė Skūpienė. Automated Evaluation of Computer Programs at Undergraduate Level: Suitability Study...

is commented) then the score for this measure would be very low. To get a maximum score the amount of comments should be within some reasonable range. The total score was an aggregate of the scores of separate metrics.

Figure 3. Programming style marking scheme suggested by (Rees, 1982) max—maximum score for the programming style. If the value of a concrete style measure is lower that lo or higher than hi then the score is zero

Later on, a C analyser was developed for evaluating the programming style. It served as a basis for developing other automated evaluation tools (Benford et al., 1995; Berry and Meekings, 1985). The feature of those systems was that the course designers could configure the parameter values for the metrics. The new tools foresee other programming languages (Jackson and Usher, 1997; Leal and Moreira, 1998; Redish and Smyth, 1986) and more metrics. For example, (Dromey, 1995) incorporated 99 metrics for automated evaluation of C programs. A variety of tools and the increasing number of metrics resulted in the classification of measurements and developing taxonomy for the programming style (Oman and Cook, 1990). The taxonomy proposed four stylistic factors. These were: general programming practices, typographic style, control structure style, and information structure style. Among later systems we could mention Checkstyle for automated evaluation of Java programs (Burn, 2003). This is an open source tool that provides an extensive analysis of the source code programming style. The feature of this tool is its modularity. The Checkstyle consists of a variety of checks and additional checks can be written to include new metrics. Earlier available systems either did not cover important features of object-oriented programming or used some obsolete checking which is currently performed by compilers. Therefore a STYLE++ tool has been created for automated evaluation of the programming style of C++ programs (Ala-Mutka et al., 2004). The tool covers 64 different measures. Metrics were developed that meet the software quality requirements.


Social Technologies. 2011, 1(2): 399–414.

They also included non-functional quality requirements, such as reliability and efficiency. Four programming style categories have been introduced: transportability, understandability, modifiability, and readability. They were decomposed into nine smaller categories until measurable features of a concrete level have been reached. Scoring is based on the ideas of (Rees, 1982), however, since different courses may require emphasis of different style aspects, the system allows much tailoring, irrelevant measures may be switched off and different weights might be associated with different measures. Program documentation (which includes proper commenting) can be considered as a separate part of programming style. We discovered efforts to create an automated evaluation tool for evaluating the quality of program code documentation. Even though currently there are no guidelines (and no measurable standards) how to perform such an evaluation, there exist tools that help creating such a documentation. Given those tools students, should be required to produce a qualitative documentation (Hirch and Heines, 2005). The interest in the automated programming style has lowered if compared to the eighties. The efforts to find modern program style development tools or programming style evaluation guidelines for C++ evaluation for educational purposes were unsuccessful (Ala-Mutka et al., 2004). The accessible guidelines are industrial highlevel recommendations for object-oriented program design. There is one significant difference between the evaluation of programming style in the programming courses and that in the informatics contests. Universities sometimes develop their own standards, they might ask the students to follow some specific programming style standards, while the informatics contests should be open to a variety of programming styles. The contestants do want precision when they deal with getting or loosing points (Grigas, 1995). To ensure equal conditions for the contestants, the evaluation of programming style should be language independent. Note that evaluation of the quality of program design is supported not by all educators. Design is important if the program works. There is an opinion that, once the students have learned to program, it is easy to teach them good design, but not vice versa (Daly and Waldron, 2004). It can be concluded that much research has been done in the area of evaluating programming style of programming assignments in the programming courses, and we found no evidence of any of that being applied in the informatics contests. The main idea of the automated evaluation of programming style is performing the static analysis, calculating different metrics, and associating the expected ranges. We feel that this experience can be transferred to the informatics contests. In order to apply the experience in the informatics contests, the research should be conducted in two areas. Metrics should be chosen and tailored so that they would not favour some programming styles and disfavour the others. Another direction of research is to ensure the evaluation compatibility between different programming languages.

409


410

Jūratė Skūpienė. Automated Evaluation of Computer Programs at Undergraduate Level: Suitability Study...

6. Conclusions The automated evaluation of programming assignments is not a new area in computing education research. Much research on the evaluation of programming assignments during the programming courses has been conducted and published. However, the research and development of tools of automated evaluation of programming assignments are moving into a direction different than that of the informatics contests. We suggest two main reasons. One reason is that informatics contests are not part of any successive learning process, therefore many aspects relevant in the learning process are not valid in the informatics contests. The second reason is nature and difficulty of tasks. Programming assignments should be coherent with course curricula while tasks in informatics contests are problem solving tasks covering broad range of topics. Therefore some approaches (like concept of known errors) that can be applied for evaluation of completed programming assignments cannot be applied in informatics contests. An exception is automated evaluation of programming style. Many tools were created for this purpose and much research has been pursued on applying such tools to the programming courses. We see the potential that this experience might be transferred to informatics contests especially at a national level. However, it requires an extensive separate study to ensure that automated evaluation of programming styles does not favour some programming styles and disfavour the others.

Literature

Ala-Mutka, K. 2005. A survey of automated assessment approaches for programming assignments. Computer Science Education, 15(2):83–102. Ala-Mutka, K., Uimonen, T., and Jarvinen, H. M. 2004. Supporting students in c++ programming courses with automatic program style assessment. Journal of Information Technology Education, 3:245–262. Amelung, M., Piotrowski, M., and Rosner, D. 2006. EduComponents: experiences in eassessment in computer science education. ACM SIGCSE Bulletin, 38(3):1–5. Benford, S. D., Burke, E. K., Foxley, E., and Higgins, C. A. 1995. The Ceilidh system for the automatic grading of students on programming courses. In Proceedings of the 33rd annual on Southeast regional conference, p. 176–182.

Benson, M. 1985. Machine assisted marking of programming assignments. ACM SIGCSE Bulletin, 17(3):24–25. Berry, R. E. and Meekings, B. A. E. 1985. A style analysis of C programs. Communications of the ACM, 28(1):80–88. Burn, O. 2003. CheckStyle. SourceForge.net. [interactive] [accessed 27-12-2011] <http:// checkstyle.sourceforge.net/>. Califf, M. E. and Goodwin, M. 2002. Testing skills and knowledge: introducing a laboratory exam in CS1. ACM SIGCSE Bulletin, 34(1):217–221. Carter, J., Ala-Mutka, K., Fuller, U., Dick, M., English, J., Fone, W., and Sheard, J. 2003. How shall we assess this? ACM SIGCSE Bulletin, 35(4):107–123. Colton, D., Fife, L., and Thompson, A. (2006). A web-based automatic program grader. In


411

Social Technologies. 2011, 1(2): 399–414.

Proceedings of ISECON, the Conference for Information Systems Educators, v. 23, p. 1–9, Dallas, USA. Cormack, G., Kemkes, G., Munro, I., and Vasiga, T. 2006. Structure, scoring and purpose of computing competitions. Informatics in Education, 5(1):15–36. CourseMarker. Automatic Marking and Feedback for Students and Teachers. [interactive] School of Computer Science and IT, The University of Nottingham, UK. 2010 [accessed 27-12-2011] <http://www.cs.nott. ac. uk/~cmp/cm_com/index.html>. Daly, C. and Waldron, J. 2004. Assessing the assessment of programming ability. In Proceedings of the 35th SIGCSE technical symposium on Computer science education, p. 210– 213. Dijkstra, E. W. 1972. The humble programmer. Communications of the ACM, ACM Turing Lecture, 15(10):859–866. Douce, C., Livingstone, D., and Orwell, J. 2005. Automatic test-based assessment of programming: A review. ACM Journal of Educational Resources in Computing, 5(3):1–13. Dromey, R. G. 1995. A model for software product quality. IEEE Transactions on Software Engineering, 21:146–162. Edwards, S. H. 2003. Rethinking computer science education from a test-first perspective. In Companion of the 18th annual ACM SIGPLAN conference on Object-oriented programming, systems, languages, and applications, p. 148–155, Anaheim, CA, USA. Forsythe, G. E. and Wirth, N. 1965. Automatic grading programs. Communications of the ACM, 8(5):275–278. Grigas, G. 1995. Investigation of the relationship between program correctness and programming style. Informatica, 6(3):265–276. Hansen, H. and Ruuska, M. 2003. Assessing time efficiency in a course on data structures and algorithms. In Koli Calling 2003, 3rd Annual Finnish/Baltic Sea Conference on Computer Science Education, p. 86–93.

Hext, J. B. and Winings, J. W. 1969. An automatic grading scheme for simple programming exercises. Communications of the ACM, 12(5):272–275. Hirch, B. and Heines, J. M. 2005. Automated evaluation of source code documentation: Interim report. In Proceedings of the 36th SIGCSE technical symposium on Computer science education, p. 1–5, S. Louis, Missouri, USA. IOI’2002 manual. [interactive] South Korea 2002, [accessed 27-12-2011] <http://www. ioi2002. or.kr/eng/PracticeCompetitionMaterial/ ContestSystemManual.pdf>. Hollingsworth, J. 1960. Automatic graders for programming classes. Communications of the ACM, 3(10):528–529. Jackson, D. 2000. A semi-automated approach to online assessment. In Proceedings of the 5th annual SIGCSE/SIGCUE ITiCSE conference on Innovation and technology in computer science education, p. 164–167, Helsinki, Finland. Jackson, D. and Usher, M. (1997). Grading student programs using ASSYST. ACM SIGCSE Bulletin, 29(1):335–339. Joy, M. and Luck, M. 1995. On-line submission and testing of programming assignments. In Innovations in Computing Teaching, SEDA, London. Kemkes, G., Vasiga, T., and Cormack, G. 2006. Objective scoring for computing competition tasks. In Proceedings of International Conference in Informatics in Secondary Schools –Evolution and Perspectives, Lecture Notes in Computer Science, p. 230–241. Springer-Verlag. Kernighan, B. W. and Pike, R. 1999. The Practice of Programming. Addison-Wesley. Leal, P. J. and Moreira, N. 1998. Automatic grading of programming exercises. [interactive] Technical report series: Dcc-98-4, University of Porto, Portugal, Department of Computer Science. [accessed 27-12-2011] <www.ncc.up.pt/~nam/ publica/dcc-98-4. ps.gz>.


412

Jūratė Skūpienė. Automated Evaluation of Computer Programs at Undergraduate Level: Suitability Study...

Lewis, S. and Davies, P. 2004. The automated peer-assisted assessment of programming skills. In Proceedings of the 8th JAVA & The Internet in the Computing Curriculum Conference JICC8, p. 1–10. Malmi, L., Korhonen, A., and Saikkonen., R. 2002. Experiences in automatic assessment on mass courses and issues for designing virtual courses. ACM SIGCSE Bulletin, 34(3):55–59. Mareš, M. 2007. Perspectives on grading systems. Olympiads in Informatics, 1:124–130. Mohan, A. and Gold, N. (2004). Programming style changes in evolving source code. In IEEE Proceedings of the 12th International Workshop on Program Comprehension, p. 236– 240, Italy. Oman, P. and Cook, C. 1990. A taxonomy for programming style. In 18th ACM Computer Science Conference Proceedings, p. 244– 250. Pardo, A. 2002. A multi-agent platform for automatic assignment management. ACM SIGCSE Bulletin, 34(3):60–64. Pohl, W. 2006. Computer science contests for secondary school students: Approaches for classification. Informatics in Education, 5(1):125–132. Redish, K. A. and Smyth, W. F. 1986. Program style analysis: a natural by-product of program compilation. Communications of the ACM, 29(2):126–133. Rees, M. J. 1982. Automatic assessment aids for Pascal programs. ACM SIGPLAN Notices, 17(10):33–42. Revilla, M. A., Manzoor, S., and Liu, R. 2008. Competitive learning in informatics: The Uva Online Judge experience. Olympiads in Informatics, 2:131–148. Ribeiro, P. and Guerreiro, P. 2009. Improving the automatic evaluation of problem solutions in programming contests. Olympiads in Informatics, 3:132–143. Roberts, G. B. and Verbyla, J. L. M. 2002. An online programming assessment tool. In Proceedings of Australasian Computing Education Conference (ACE2003), volume

20 of Conferences in Research and Practice in Information Technology, p. 69–75, Adelaide, Australia. Saikkonen, R., Malmi, L., and Korhonen, A. 2001. Fully automatic assessment of programming exercises. In Proceedings of the 6th annual conference on Innovation and technology in computer science education, p. 133–136, Canterbury, United Kingdom. Schorsch, T. 1995. CAP: An automatic selfassessment tool to check pascal programs for syntax, logic and style errors. In Proceedings of the 26th SIGCSE technical symposium on Computer science education, p. 168–172, USA. Skienna, S. and Revilla, M. 2003. Programming Challenges—the Programming Contest Training Manual. Springer-Verlag, New York. Skupiene, J. (2004). Testing in informatics olympiads (in Lithuanian). In Information Technologies Conference Proceedings, p. 37–41, Kaunas. Technologija. Spacco, J., Strecker, J., Hovemeyer, D., and Pugh, W. 2005. Software repository mining with Marmoset: An automated programming project snapshot and testing system. In Proceedings of the 2005 international workshop on Mining software repositories, p. 1–5. Struble, G. 1991. Experience hosting a high school level programming contest. ACM SIGCSE Bulletin, 23(2):36–38. Trotman, A. and Handley, C. 2006. Programming contest strategy. Computers & Education, 50(6):821–837. Vasiga, T., Cormack, G., and Kemkes, G. 2008. What do olympiads tasks measure? Olympiads in Infomatics, 2:181–191. Verhoeff, T. 2009. 20 years of IOI competition tasks. Olympiads in Informatics, 3:149–166. Verhoeff, T. 2006. The IOI is (not) a science olympiad. Informatics in Education, 5(1):147–158. von Matt, U. 1994. Kassandra: the automatic grading system. ACM SIGCUE Outlook, 22(1):26–40.


413

Social Technologies. 2011, 1(2): 399–414.

Woit, D. M. and Mason, D. V. 1998. Lessons from on-line programming examinations. In Proceedings of the 6th annual conference on the teaching of computing and the 3rd annu-

al conference on Integrating technology into computer science education: Changing the delivery of computer science education, p. 257–259, Ireland. Dublin City University.

PROGRAMAVIMO UŽDAVINIŲ AUTOMATINIO VERTINIMO GALIMYBĖS IR TAIKYMAS PROGRAMAVIMO VARŽYBOSE Jūratė Skūpienė Mykolo Romerio universitetas, Lietuva, jurate.skupiene@mruni.eu

Santrauka. Automatinis studentų sukurtų programų vertinimas yra išsamiai analizuojamas moksliniuose straipsniuose jau daugelį metų. Dėstytojams pateikus pradinių kursų studentams programavimo užduotis tenka įvertinti gautas programas. Dažnai vertinamų programų skaičius didelis, todėl taikomas automatizuotas vertinimas. Su analogiška situacija susiduriama programavimo varžybose. Programavimo varžybos yra algoritminių uždavinių problemų sprendimo varžybos, kuriose dalyviai turi sukurti algoritmą, sprendžiantį duotąjį uždavinį, ir jį realizuoti veikiančia programa bet kuria iš varžybose numatytų programavimo kalbų bei pateikti savo darbą įvertinti. Šio straipsnio tikslas – išanalizuoti automatinio programavimo užduočių vertinimo patirtį aukštosiose mokyklose ir įvertinti šios patirties tinkamumą ir perkeliamumą į programavimo varžybas. Edukaciniai bei techniniai (suponuoti edukacinių tikslų) studentų sukurtų programų vertinimo tikslai labai skiriasi nuo vertinimo tikslų programavimo varžybose. Todėl universitetuose taikomi vertinimo būdai bei automatizuoto vertinimo poreikiai sąlygojo atitinkamų automatinių vertinimo sistemų sukūrimą. Tačiau šių sistemų funkcionalumas labai skiriasi nuo funkcionalumo, tinkamo informatikos varžyboms, todėl, autorės nuomone, automatizuoto studentų sukurtų programų vertinimo patirtį nėra tikslinga perkelti į programavimo varžybas. Straipsnyje išskirta viena sritis (automatizuotas programavimo stiliaus vertinimas), kurioje universitetų patirtis gali būti potencialiai pritaikyta varžybose. Automatizuotas programavimo stiliaus vertinimas, taikomas kai kuriose aukštosiose mokyklose, gali numatyti konkretų programavimo stilių, kurio studentai turėtų laikytis. Reikalavimas naudoti vienodą stilių palengvina automatizuotą vertinimą. Tuo tarpu programavimo varžybose skirtingi programavimo stiliai turėtų būti laikomi vienodai priimtinais ir automatizuotas vertinimas neturėtų suteikti pranašumo jokiam konkrečiam stiliui ar jų grupei. Tad, norint perkelti automatizuoto programavimo stiliaus vertinimo patirtį į programavimo varžybas, reikalingas atskiras tyrimas, kuris atsakytų į šiuos klausimus. Šis straipsnis – tai tolesnis žingsnis siekiant sukurti pagrįstą ir motyvuotą programavimo varžybų vertinimo schemą. Straipsnyje pateikiamos konkrečios tolesnių tyrimų gairės, tad jis naudingas mokslininkams, atliekantiems šios tematikos tyrimus.


414

Jūratė Skūpienė. Automated Evaluation of Computer Programs at Undergraduate Level: Suitability Study...

Programavimo varžybose dalyvauja daug informatika (kompiuterių mokslu) besidominčių vyresniųjų klasių mokinių, ir dalyvavimas varžybose gali turėti įtakos jų pasirinkimui studijuoti informatiką. Yra populiaru organizuoti varžybas siekiant pritraukti potencialius studentus. Todėl itin svarbu, kad varžybose programų vertinimas būtų motyvuotas, pagrįstas ir suprantamas dalyviams, o kartu skatinantis tobulėti. Autorės žiniomis, šis straipsnis yra pirmasis, nagrinėjantis automatizuoto atliktų programavimo užduočių vertinimo, taikomo aukštosiose mokyklose, tinkamumą programavimo varžybose. Raktažodžiai: automatinis vertinimas, programavimo užduotys, programavimo mokymas, programavimo stilius, automatinės vertinimo sistemos, programavimo varžybos.


ISSN 2029-7564 (online) SOCIALINĖS TECHNOLOGIJOS SOCIAL TECHNOLOGIES 2011, 1(2), p. 415–426.

KONCEPCINIS NACIONALINIO E. SVEIKATOS PLĖTROS PROCESO MODELIS Rasa Rotomskienė (Juciūtė) Mykolo Romerio universitetas, Lietuva, rjuciute@mruni.eu

Abstraktas Tikslas – naudojantis naujausiais empiriniais duomenimis, pateikti koncepcinį modelį, tinkamą praktinių e. sveikatos plėtros procesų įgyvendinimui. Metodologija – tyrime taikyta kokybinio tyrimo metodologija ir su ja susiję kokybinių duomenų rinkimo metodai: dokumentų analizė, giluminiai interviu ir dalyvaujančio stebėtojo įžvalgas. Rezultatai – straipsnyje pateikiamas koncepcinis nacionalinio e. sveikatos plėtros proceso modelis. Tyrimo ribotumas – tyrimas pristato dviejų išsamių tarptautinių (atliktų Jungtinėje Karalystėje) atvejo studijų rezultatus. Rezultatus naudojant kitose šalyse būtina atsižvelgti į nacionalinio konteksto specifiškumą. Praktinė reikšmė – empiriškai pagrįsti rezultatai pateikė naujų praktinio e. sveikatos diegimo nacionaliniu lygmeniu įžvalgų. Rezultatai labai vertingi praktikams, nes pateikia naujų žinių, kaip į procesą įtraukti suinteresuotas puses (ypač galutinius kuriamų IS naudotojus), kad būtų galima pasiekti inovacijų organizuojant sveikatos priežiūros paslaugas ir organizacinių pokyčių tvaros. Orginalumas / vertingumas – straipsnio tyrimas rėmėsi autorės gautais tarptautinių atvejo studijų rezultatais. Tyrimo metodai apėmė galimybę pasinaudoti dalyvaujančio stebėtojo statusu. Socialinės technologijos/Social Technologies  Mykolo Romerio universitetas, 2011  Mykolas Romeris University, 2011

ISSN 2029-7564 (online) https://www.mruni.eu/lt/mokslo_darbai/st/apie_leidini/ https://www.mruni.eu/en/mokslo_darbai/st/apie_leidini/index.php


416

Rasa Rotomskienė (Juciūtė). Koncepcinis nacionalinio e. sveikatos plėtros proceso modelis

Raktažodžiai: e. sveikata, nacionalinės e. sveikatos plėtros programos, sveikatos priežiūros sektorius, organizaciniai pokyčiai. Tyrimo tipas: koncepcinio modelio pristatymas.

1. Įvadas 2004 m. balandžio mėn. Europos Komisija priėmė e. sveikatos veiksmų planą ir paragino Europos Sąjungos šalis nares priimti nacionalines e. sveikatos plėtros strategijas bei jas lydinčius veiksmų planus, siekiant efektyvaus jų įgyvendinimo. Netrukus plataus spektro e. sveikatos infrastruktūra ir e. sveikatos informacinės sistemos tapo vienu pagrindinių elementų strateginiuose sveikatos priežiūros paslaugų plėtros dokumentuose, o informacijos ir komunikacijos technologijų (toliau – IKT) diegimas į sveikatos priežiūros sektorių pradėtas sieti su saugių, efektyviai teikiamų, aukštos kokybės ir į pacientą orientuotų sveikatos priežiūros paslaugų teikimu. Tačiau nepaisant ambicingų planų ir su jais susijusių lūkesčių, nuo pat pradžių šį procesą dažnai lydi su kompleksinių IKT projektų žlugimu susijęs nusivylimas. Straipsnyje, remiantis dviejų tarptautinių atvejo studijų analizės būdu gautais gausiais empiriniais duomenimis, pristatomas sudarytas koncepcinis nacionalinio e. sveikatos plėtros proceso modelis, kuris į e. sveikatos plėtros procesus bando pažvelgti kaip į daug kompleksiškesnį procesą, nei dažnai jis yra traktuojamas ir suprantamas sveikatos politikos formavimo procese ar įgyvendinant šiuos procesus praktikoje, t. y. dažnai traktuojamą vien tik kaip techninį IKT diegimo procesą. Į e. sveikatos plėtrą siūloma pažvelgti kaip į procesą, reikalaujantį plataus spektro organizacinių pokyčių, o svarbiausia – reikalaujantį įtraukti plataus spektro suinteresuotąsias puses, – pirmiausia kuriamų sveikatos informacijos sistemų galutinius naudotojus – įvairių sričių ir lygių medikus, vadybininkus, administratorius, IT specialistus ir kt., – t. y. visus dirbančius sveikatos priežiūros sektoriuje, nes tik nuo jų sutarimo dėl pokyčių ir įsipareigojimų juos įgyvendinti priklauso inovacijų sveikatos priežiūroje diegimas bei tų pokyčių tvara, kas savo ruožtu labai turi įtakos sveikatos priežiūros paslaugų kokybei.

2. Teorinės koncepcinio modelio sudarymo prielaidos IKT diegimas sveikatos priežiūros sektoriuje yra kompleksinis procesas, reikalaujantis tarpdisciplininio požiūrio ir įžvalgų. Bandant suprasti šį reiškinį, buvo pasitelktos trys mokslinių tyrimų sritys: pirmoji – informacinių sistemų tyrimai / kompleksinių IKT projektų diegimas pasiūlė teorines jau esančių IKT diegimo ir naudojimo organizacijose analizės modelių įžvalgas bei informacinių sistemų inovacijų aiškinimą, jų ryšį ir sąveiką su organizacijos kontekstu ir charakteristikomis bei daugialygmeninių (angl. multilevel) organizacinių pokyčių interpretaciją (Orlikowski (1996, 2000, 2002), Scholl (2004), Heeks (1999), Lyytinen & Robey (1999), Markus (2004) and Davidson (2006) ir kt.).


Socialinės technologijos. 2011, 1(2): 415–426.

Vadovaujantis socialiniu konstruktyvizmu (Gergen, 2001), kaip a priori straipsnio autorės ontologine ir epistemiologine pasaulio suvokimo pozicija, buvo pasitelkta labiau interpretavimo („technologinės aplinkos ryšių“, angl. technological frames of reference bei „žmogiškųjų faktorių perspektyva“, angl. human agency perspective) (Orlikowski, 1996; Orlikowski, & Baroudi, 1991; Orlikowski & Yates, 2006; ir Davidson, 2006) nei pozityvistinė pozicija bandant suprasti IKT inicijuotus organizacinių pokyčių procesus ir tai, kaip organizacijos dalyviai IKT diegimui organizaciniuose kontekstuose priskiria savo prasmę ir interpretacijas. Tik suprantant šiuos procesus, galima daryti įtaką organizacinių dalyvių veiksmams siekiant organizacinių pokyčių tvaros, kai IKT atlieka vieną pagrindinių vaidmenų organizacinių pokyčių programose. Antroji – organizacinių pokyčių, inovacijų ir pokyčių tvaros srities moksliniai tyrimai pasiūlė teorines įžvalgas analizuojant organizacinių pokyčių ypatumus profesionalizuotose biurokratijose (angl. professional bureaucracies, Mintzberg, 1979) apskritai, o ypač klinikiniuose organizacijų kontekstuose, kaip vienuose „tipiškiausių“ profesionalizuotos biurokratijos pavyzdžių. Konstruktyvistinė organizacijų ir organizacinių pokyčių teorijos, veiklos inovacijų ir tvaros specifika bei elgesio reakcijos į pokyčius tyrimai padėjo suprasti ir interpretuoti empirinius duomenis. Buvo analizuoti šių mokslininkų darbai: Buchanan (2007), Mintzberg (1979), Totterdill (2004), Berwick (1994, 1998), Bowns & McNulty (1999), Greenhalgh (2008), ir Bate (2000) ir kt. Ir trečioji mokslinių tyrimų sritis – suinteresuotų pusių teorija, kuri pateikė papildomų įžvalgų apie suinteresuotų pusių valdymo ir įtraukimo kokybės lygmenis (angl. a ladder of stakeholder management and engagement, Friedman & Miles, 2006, sudarytas Arnsteino „dalyvavimo kopėčių“ modelio pagrindu) siekiant nustatyti suinteresuotų pusių valdymo laipsnį ir kokybę iš pačių suinteresuotų pusių perspektyvos (Friedman & Miles, 2006 ir kt.). Požiūris į e. sveikatos plėtros procesus per tarpdiscipliniškumo prizmę (t. y. apimančią informacinių sistemų / kompleksinių IKT projektų diegimo tyrimus ir organizacinių pokyčių, inovacijų ir pokyčių tvaros perspektyvą bei išryškinant suinteresuotų pusių įtraukimo poreikio dimensiją), yra iš esmės naujas požiūris analizuojant ir vertinant e. sveikatos plėtros procesus, nes praplečia tradiciškai nusistovėjusią pozityvistinę poziciją informacijos technologijų diegimo tyrimuose ir praktikoje, procesą visų pirma traktuojančią kaip techninį IKT diegimą.

3. Tyrimo metodologija Tyrime taikyti kokybiniai analizės ir duomenų rinkimo metodai. Empirinio tyrimo metu buvo atliktos dvi giluminės tarptautinio pobūdžio atvejo studijos. Pirmoji išsamiai išanalizavo nacionalinį e. sveikatos diegimo procesą Anglijoje ir jo ypatumus procesui vadovaujant nacionalinei IT programai Connecting for Health, o gauti rezultatai buvo panaudoti antrosios atvejo studijos problematikos turiniui suformuoti. Velso sveikatos sektoriuje diegiamoje programoje Informing Healthcare tiesiogiai išanalizuoti nacionalinės e. sveikatos plėtros ypatumai Velse. Atvejo studijos, kaip pagrindinio tyrimo metodo, ir kitų kokybinių tyrimo duomenų analizės metodų pasirinkimą pirmiausia lėmė empirinio tyrimo, kaip ieškančio naujos informacijos, tiriamasis (angl. exploratory) pobūdis ir tikslas, o pati atvejo studija buvo

417


418

Rasa Rotomskienė (Juciūtė). Koncepcinis nacionalinio e. sveikatos plėtros proceso modelis

pasirinkta atsižvelgus į R. K. Yin (2009) rekomenduojamus tris aspektus: tyrimo klausimo pobūdį, laipsnį, kuriuo tyrėjas gali kontroliuoti tiriamus elgesio atvejus ir jų aplinką, ir į tai, ar analizuojamas šiandienos, ar istorinis reiškinys. Kokybinė tyrimo metodologija rėmėsi keliais pagrindiniais kokybinių tyrimų metodais, pavyzdžiui, dokumentų analize, dalyvaujančio stebėtojo pastabomis, 25 giluminiai interviu su įvairaus lygio ekspertais (iš jų 10 buvo transkribuoti), taip pat interpretuojamąja ir lyginamąja duomenų analizėmis. Pasirinkta metodologija leido pažvelgti į teorijos ir empirinio tyrimo ryšį iš indukcinės perspektyvos bei pasiūlė interpretavimo (angl. interpretive) epistemologinę poziciją, kuri reiškė, kad kitaip nei tais atvejais, kai naudojama tiksliesiems mokslams tinkamesnė kiekybinių tyrimų metodologija ir metodai, čia didesnis dėmesys buvo kreipiamas socialinio pasaulio pažinimui per jį interpretuojančių dalyvių suvokimo analizę. Toks pasirinkimas straipsnio autorei leido geriausiai pasinaudoti tarptautinio atvejų studijos tyrimo privalumais ir pasiūlytomis galimybėmis bei atlikti stebinčio dalyvio statusu grįstą empirinį tyrimą.

4. Tyrimo rezultatai Nacionalinis e. sveikatos diegimo proceso koncepcinis modelis (1 pav.) siekia išryškinti labai svarbią suinteresuotų pusių įtraukimo į šį procesą reikšmę bei susideda iš trijų dalių: suinteresuotų pusių įtraukimo, techninio IKT diegimo ir organizacinių pokyčių valdymo. Priešingai nei vyraujanti techninė / funkcionalistinė paradigma plačiai paplitusiuose informacijos sistemų (toliau – IS) tyrimuose ir kuri nebeatitinka šiandienos realijų, šis koncepcinis modelis pabrėžia organizacinio mokymosi per suinteresuotų pusių daugialygmeninį (angl. multi-level nature) įtraukimą ir „visuotinumą organizaciniuose pokyčiuose“ (angl. orchestrated organisational change) reikšmę, kai į organizacinių pokyčių procesus, susijusius su e. sveikatos plėtra nacionaliniu lygmeniu (su daugeliu įvairių suinteresuotų pusių, įtakų ir interesų), yra žiūrima kaip į komunikacijos problematiką. Svarbiausias dėmesys šiame modelyje yra skiriamas suinteresuotų pusių įtraukimui (žr. 1 pav.). Remiantis empiriniais atvejo studijų duomenimis, buvo nustatyta, kad suinteresuotų pusių (ypač kuriamų IS galutinių naudotojų) įtraukimas gali prisidėti prie pokyčių komunikacijos proceso, skatinti imlumą pokyčiams, pokyčių laikymą savu procesu (angl. change ownership), įsipareigojimą pokyčiams, siekiant didesnio bendradarbiavimo ir pasitikėjimo vienų kitais sveikatos priežiūros sektoriaus viduje (tai ypač svarbu bendraujant su IT sistemų tiekėjais), taip pat peržengiant profesines ir organizacines ribas teikiant į pacientą orientuotas sveikatos priežiūros paslaugas, gerinant organizacinį mokymąsi (kas yra be galo svarbu siekiant didesnio nepriklausomumo nuo privataus sektoriaus sveikatos IS tiekėjų), plėtojant inovatyvumo gebėjimus, sveikatos paslaugų kokybę ir organizacinių pokyčių tvarą. Todėl suinteresuotų pusių įtraukimas prisideda prie bendro organizacinių pokyčių valdymo per daugiadimensį (angl. multi-dimentional) mokymosi procesą taip pat skatinant bendrą įsipareigojimą įgyvendinti darbo organizavimo pokyčius. Tuo pat metu suinteresuotų pusių įtraukimas prisideda prie techninio IKT diegimo į sveikatos sektorių proceso per geresnį sistemų naudotojų po-


Socialinės technologijos. 2011, 1(2): 415–426.

reikių išsiaiškinimą ir naudotojų reikalavimų specifikavimą tuo skatinant inovatyvių ir tinkamų naudoti IS kūrimą. IKT turi būti traktuojamos ne kaip tikslas, bet kaip priemonė organizaciniams pokyčiams siekti sveikatos priežiūros sektoriuje. Tik sujungus šiuos tris komponentus galima plėtoti į pacientą orientuotas sveikatos priežiūros paslaugas (tai vienas pagrindinių tikslų, deklaruojamų daugelyje sveikatos politikos strateginių dokumentų), o tai savo ruožtu kurs geresnę sveikatos priežiūros kokybę per sveikatos priežiūros inovacijas ir organizacinių pokyčių tvarą.

1 pav. Nacionalinio e. sveikatos plėtros proceso koncepcinis modelis

419


420

Rasa Rotomskienė (Juciūtė). Koncepcinis nacionalinio e. sveikatos plėtros proceso modelis

Kaip atskleidė lyginamosios analizės rezultatai, suinteresuotų pusių įtraukimas nėra save realizuojanti priemonė ar būdas, kuris pats savaime garantuotų geresnius ar sėk­ mingesnius diegiamų IKT projektų rezultatus ar efektyvesnį e. sveikatos diegimą nacio­ naliniu lygmeniu. Empiriškai pagrįsti straipsnio tyrimo rezultatai rodo, kad yra keletas suinteresuotų pusių įtraukimo būdų, kurie leistų siekti inovacijų sveikatos priežiūros srityje bei organizacinių pokyčių tvaros ir kurie yra susiję su suinteresuotų pusių įtraukimo ir valdymo lygiu, šiame straipsnyje nustatytu remiantis Friedman & Miles (2006: 162; žr. 1 priedą) pasiūlytu vadinamuoju suinteresuotų pusių valdymo ir pritraukimo lygmenų modeliu (angl. The ladder of stakeholder management and engagement) ir suinteresuotų pusių įtraukimo strategijomis, kurios buvo identifikuotos straipsnio tyrime vykdytais empiriniais tyrimais. Remiantis Friedman & Miles (2006: 162) pateiktu suinteresuotų pusių įtraukimo ir valdymo lygių tipologija (angl. levels of stakeholder engagement and management), 9 (bendradarbiavimas; angl. collaboration) ir 11 lygmenys (numatyta įtaka ir atsakomybė; angl. delegated power) yra tinkamiausi lygmenys nacionalinės e. sveikatos plėtros procese į procesą įtraukiant būsimus kuriamų informacinių sistemų naudotojus. Suinteresuotų pusių įtakos laipsnis gali kisti nuo proaktyvios iki pasitikėjimo; ketinimas / suinteresuotumas įtraukti suinteresuotas puses gali kisti nuo tam tikrų galių spendimų priėmimo procese perdavimo suinteresuotoms pusėms iki suinteresuotų pusių mažumos atstovavimo spendimų priėmimo procesuose; suinteresuotų pusių įtakos lygis gali kisti nuo formavimo ir pritarimo priimamiems sprendimams iki daugiadimensio dialogo ir gali būti strateginės sąjungos ar atstovavimas organizacijai taip, kad juos galėtų visapusiškai valdyti nacionalinį procesą koordinuojanti organizacija (Velso ir Anglijos atvejo studijų atveju tai buvo nacionalinės programos: Informing Healthcare Velse ir Connecting for Health Anglijoje). Keletas aspektų, kurie leistų suinteresuotų pusių įtraukimo procesą padaryti daug efektyvesnį diegiant e. sveikatą, buvo remiantis straipsnio tyrimo empiriniais duomenimis, pavyzdžiui, į suinteresuotų pusių įtraukimą žiūrėti kaip į svarbų mokymosi išteklių. Į nacionalinį e. sveikatos plėtros procesą kuo anksčiau reikia įtraukti medikus bei galutinius vystomų sveikatos IS naudotojus. Procesas yra efektyvesnis, jei diegiamas inkrementiniu būdu plačiai įtraukiant suinteresuotas puses (atkreipiant dėmesį į nacionalinių procesų institucinę įvairovę ir „daugiasluoksniškumą“), kiekviename proceso etape (pvz., vystant e. sveikatos diegimo strategiją, sutariant dėl veiksmų planų, įraukiant į paslaugų gerinimo projektus (angl. service improvement projects), siekiant suinteresuotų pusių įgalinimo (angl. empowering) ir bendro organizacinio mokymosi proceso, bet išlaikant galimybę kontroliuoti visą diegimo procesą. Nacionalinės koordinuojančios institucijos (pvz., nacionalinių programų) didžiausią dėmesį turėtų skirti tam tikros bendradarbiavimo platformos sukūrimui, kuri būtų skirta viso sveikatos sektoriaus organizacinio mokymosi e. sveikatos srityje poreikiams, skatintų vidinį sveikatos priežiūros srities bendradarbiavimą, numatytų bendrą strateginę kryptį, mažintų riziką ir priklausomybę nuo IT produktų tiekėjų, skatintų organizacinį ir profesinį bendradarbiavimą bei suinteresuotų pusių įgalinimą, bet kartu išlaikytų programos įgyvendinimo kontrolę ir, ypač svarbu, – atsakomybę. Tik tuomet suinteresuotų pusių įtraukimas gali duoti teigiamų rezultatų ir prisidėti gerinant pokyčių komunikaciją, suinteresuotų pusių im-


Socialinės technologijos. 2011, 1(2): 415–426.

lumą pokyčiams, prisiimant institucinę / asmeninę atsakomybę už vykdomus pokyčius, įsipareigojimus skatinti bendradarbiavimą ir pasitikėjimą sektoriaus viduje, gebėjimą peržengti organizacines ir profesines ribas, skirti dėmesio organizaciniam mokymuisi, inovatyvumui, sveikatos priežiūros kokybei ir organizacinių pokyčių tvarai, kas savo ruožtu prisidės prie sveikatos priežiūros paslaugų kokybės ir organizacinių pokyčių inovatyvumo, o kartu ir pacientų sveikatos priežiūros kokybės. Empiriškai pagrįsti straipsnio tyrimo rezultatai pateikė daugiau įrodymų, palaikančių ir praplečiančių Davidsono (2006) poziciją, kuri savo ruožtu siekia sustiprinti dinamiškumo aspektą Orlikowski ir Gash (1994; Orlikowski, 2000) pasiūlytame „Technologinės aplinkos ryšių“ (Technological Frames of Reference) koncepte. Pastarasis naudojamas kaip teorinis konstruktas, kuriuo remiantis analizuojamas IKT diegimas ir naudojimas organizacijose. Straipsnio tyrimo rezultatai rodo, kad suinteresuotų pusių teorija, o ypač suinteresuotų pusių įtraukimas, turi pakankamai jėgos konceptualiai integruojant tiek IT projektų valdymą, tiek organizacinių pokyčių perspektyvas technologijų inicijuotame organizacinių pokyčių kontekste bei pateikti naujas įžvalgas inovacijų ir organizacinių pokyčių tvaros sveikatos priežiūros sektoriuje srityje. Tuo labiau, kad, kitaip nei užsiimant pozityvistinę poziciją analizuojant inovacijų skatinamus organizacinius pokyčius per interpretavimo prizmę (Orlikowski and Baroudi, 1991, Orlikowski & Yates, 2006, Davidson, 2004), suinteresuotų pusių įtraukimas pats gerokai prisideda prie interpretavimo procesų organizacijoje. Vienas pagrindinių šio straipsnio tyrimo teiginių yra tai, kad daugialygmeninis (angl. multi-level nature) tęstinis suinteresuotų pusių įtraukimas yra viena efektyviausių intervencinių strategijų, kuri leidžia išvengti neatitikimų ir gali gerokai prisidėti prie „aplinkų sugretinimo“ (angl. frame alighnment) taip pagerinant organizacinius rezultatus, kartu sustiprinti ir dinaminę „aplinkų kismo“ (angl. frame change) perspektyvą, kaip nuolat besitęsiantį interpretavimo procesą, kurį veikia įvairios organizacinės aplinkybės ir laikas (Davidson, 2006, Simmon & Lovegrove, 2005), bei pašalinti organizacijų tyrimų spragą (Dalton & Dalton, 2011).

5. Išvados Pagrindinis šio straipsnio dėmesys buvo skiriamas naujų įžvalgų, susijusių su nacio­nalinių integruotų informacinių sistemų sveikatos priežiūros sektoriuje diegimu, paieška bei sąlygų, kurioms esant nacionalinės IKT diegiančios programos pasieks (ar nepasieks) sveikatos priežiūros paslaugų kokybės gerinimo ir inovacijų bei organizacinių pokyčių tvaros, atskleidimui. Kaip leidžia teigti teorinės mokslinės literatūros apžvalga, tiek teoriniai IS tyrimai, tiek praktinis IS degimo procesas susiduria su tam tikrais sunkumais ir ribotumu. Ilgą laiką buvo remiamasi ir naudojama funkcionalistinė IS tyrimų paradigma, tuo tarpu socialinių procesų modeliai mokslinėje literatūroje buvo reti. Straipsnio tyrimo rezultatai pateikė naujų įrodymų, kad, ypač tokiame specifiniame organizaciniame kontekste kaip sveikatos priežiūros sektorius, būtina atkreipti pakankamą dėmesį į IS sąveiką su socialine aplinka, kurioje jos bus diegiamos ar jau funkcionuoja. Šis straipsnis siekė atkreipti

421


422

Rasa Rotomskienė (Juciūtė). Koncepcinis nacionalinio e. sveikatos plėtros proceso modelis

dėmesį į tai, kad tiek mokslininkai, tiek praktikai, vykdydami savo tyrimus ar kurdami naujas IS, privalo daugiau dėmesio skirti ne tik tam, kad kuriamos IS atitiktų techninius informacijos persiuntimui reikalingus parametrus, bet taip pat atitiktų IS galutinių naudotojų (angl. end users) darbo užduočių ir darbo organizavimo poreikius jų darbo aplinkoje, nuo ko didele dalimi priklauso įdiegtų IS sėkmė. Suinteresuotų pusių įtraukimas klinikiniame organizacinių pokyčių kontekste gali būti net svarbesnis nei kitose organizacinius pokyčius vykdančiose srityse, nes dažnai gebėjimas daryti įtaką ir poveikį sveikatos priežiūros įstaigose yra siejamas (ne be pag­ rindo) su vadinamąja Mintzbergo (1979) „profesinės biurokratijos“ (angl. professional bureaucracies) specifika, kai tokioje aplinkoje vykdant organizacinius pokyčius, susijusius su sveikatos paslaugų kokybės gerinimu ir pan., „legitymiais“ pokyčių vykdytojais patys medikai mato tik „kurį nors iš savų“. Todėl labai svarbu, kad į organizacinių pokyčių procesus, ypač sveikatos priežiūros sektoriuje, būtų įtraukiami patys medikai. Kita vertus, kitas be galo svarbus aspektas yra tai, kad e. sveikatos IS naudoja ne tik gydytojai (jie gal net mažiau), bet ir medicinos seserys, slaugytojai bei administracinis, valdymo bei techninis personalas, todėl siekiant kuo tiksliau išsiaiškinti su IS susijusius poreikius, būtina ir į technologijų inicijuotų pokyčių diegimo procesus įtraukti būsimus kuriamų IS naudotojus (angl. the end users), nesvarbu, kokiai profesinei grupei jie priklausytų. Kitas svarbus aspektas, iškeliantis suinteresuotų pusių įtraukimo svarbą vykdant organizacinius pokyčius, yra tai, kad aplinka ir politinis kontekstas, kuriame yra organizuojamas sveikatos priežiūros paslaugų teikimas, yra labai kompleksinio pobūdžio bei susiduria su įvairiais iššūkiais, o e. sveikatos diegimas nacionaliniu lygmeniu iškelia naujų papildomų reikalavimų (kaip, pavyzdžiui, bendradarbiavimo peržengiant organizacines ir profesines ribas), todėl ir dėl šios priežasties būtina į procesą įtraukti kuo daugiau suinteresuotų pusių siekiant didesnio priimamų sprendimų efektyvumo, kaip, pavyzdžiui, profesines sąjungas, viešojo sektoriaus įstaigas ir pan. Straipsnio tyrimo rezultatai parodė, kad suinteresuotų pusių teorija, o ypač suinteresuotų pusių įtraukimas, turi pakankamai jėgos konceptualiai integruojant tiek IT projektų valdymą, tiek organizacinių pokyčių perspektyvas technologijų inicijuotame organizacinių pokyčių kontekste bei pateikti naujas įžvalgas inovacijų ir organizacinių pokyčių tvaros sveikatos priežiūros sektoriuje srityje. Tačiau informacinių sistemų naudotojo / suinteresuotų pusių įtraukimas į procesą ne visada veda prie projekto sėkmės ar laukiamų proceso rezultatų. Turi būti vykdomos tam tikros suinteresuotų pusių įtraukiamo į procesą sąlygos siekiant sveikatos paslaugų kokybės inovacijų ir organizacinių pokyčių tvaros. Taigi galima teigti, kad straipsnis pateikė naujų IKT diegimo sveikatos priežiūros sektoriuje įžvalgų, kurios atspindi su e. sveikata susijusių inovacijų ir sektoriaus nacio­ nalinio lygmens specifiškumą. Sudarytas koncepcinis modelis leido atspindėti ypač svarbius suinteresuotų pusių įtraukimo į procesą ryšius ir įvertinti jų svarbą vystant e. sveikatos projektų plėtrą nacionaliniu lygmeniu.


423

Socialinės technologijos. 2011, 1(2): 415–426.

Literatūra

Bate, P. 2000. Changing the culture of a hospital: from hierarchy to networked community. Public Administration Vol. 78. Berwick D. 1998. Crossing the boundary: changing mental models in the service of improvement. International Journal for Quality in Health Care Vol. 10. Berwick D.1994. Eleven worthy aims of clinical leadership of health system reform. Journal of American Medical Association. Bowns and McNulty. 1999. Reengineeering LRI – An Independent Evalution of Impelemnetation and Impact, University of Sheffield / Department of Health. Buchanan D.A., Fitzgerald L., Ketley D. (ed.). 2007. The Sustainability and Spread of Organizational Change. Routledge, p. 303. Dalton D.R.; Dalton C.M. 2011. Integration of Macro- and Micro-studies in Governance Research: CEO Duality, Board Composition, and Financial Performance. Davidson E. A. 2006. Technological Frames Perspective on Information Technology and Organizational Change. The Journal of Applied Behavioral Science. Vol. 42, No. 1. eHealth action plan COM (2004) 356 final, eHealth – making healthcare better for European citizens: An action plan for a European eHealth Area (eH-AP), [3 September 2011], http://eur-lex.europa.eu/ LexUriServ/LexUriServ.do?uri=CELEX:52 004DC0356:EN:NOT Fricke, W.; Totterdill P. 2004. Action Research in Workplace Innovation and Regional Development. Friedman, A.L., Miles, S. 2006. Stakeholders. Theory and Practice. Oxford University Press, p. 330. Greenhalgh, T., et al. 2008. Introduction of shared electronic records: multi-site case

study using diffusion of innovation theory. BMJ. Heeks R.; et al 1999. Why Health Care Information Systems Succeed or Fail. Information Systems for Public Sector Management. Working Paper Series, Paper No.9. Institute for Development Policy and Management. Yin, R.K. 2009. Case Study Research. Design and Methods. SAGE Publications. Lyytinen K.; Robey, D. 1999. Learning failure in information systems development Information Systems Journal Vol 9, Issue 2. Markus M.L. 2004. Technochange management: using IT to drive organizational change. Journal of Information Technology Vol. 19, 4. Mintzberg H. 1979. The structuring of organisations. Prentice-Hall, Englewood Cliffs. Orlikowski, W. 1996. Improvising Organi­ zational Transformation over Time: A Situated Change Perspective. Information Systems Research Vol 7, 1. Orlikowski, W. 2000. Using Technology and Constituting Structures: A Practice Lens for Studying Technology in Organizations. Organization Science Vol 11, 4. Orlikowski, W. and Iacono (2002). Knowing in Practice: Enacting a Collective Capability in Distributed Organizing. Organization Science Vol 13, 4. Orlikowski, W. J.; Baroudi J. 1991. Information Systems Research. Studying Information Technology in Organizations: Research Approaches and Assumptions. Scholl, H. J. 2004. Involving salient stakeholders Beyond the technocratic view on change. Action Research Vol 2(3).


424

Rasa Rotomskienė (Juciūtė). Koncepcinis nacionalinio e. sveikatos plėtros proceso modelis

1 priedas. Suinteresuotų pusių vadybos ir įtraukimo lygmenys (Friedman & Miles, 2006. P. 162).


Socialinės technologijos. 2011, 1(2): 415–426.

THE CONCEPTUAL FRAMEWORK OF THE NATIONAL EHEALTH DEVELOPMENT PROCESS Rasa Rotomskienė (Juciūtė) Mykolas Romeris University, Lithuania, rjuciute@mruni.eu

Summary. In April 2004 the European Commission adopted the eHealth Action Plan and urged the member states of the European Union to develop national eHealth implementation strategies and corresponding action plans to support their delivery. Extensive eHealth infrastructures and systems were soon viewed as central to the future provision of safe, efficient, high quality and citizen-centred healthcare. However, the ambitious plans and high expectations were soon followed by even larger failures. Based on the findings from the two international case studies undertaken by the article’s author, the article has presented the conceptual e-health development framework, which introduces a much more complex understanding of eHealth development processes than the prevailing technocratic view towards technology-led organisational change. Considerable attention is paid to the organisational changes that have to take place along and the role that stakeholders play while implementing technology-led organisational change in healthcare contexts. Purpose—the purpose of this article is to deliver a conceptual framework for the analysis of eHealth development, which would correspond to the contemporary needs of practical eHealth development. Design/methodology/approach—the research findings presented in the article were delivered using qualitative research methodology and associated research methods such as document analysis, in-depth interviews and participant observation. Findings—the article has delivered a conceptual framework of eHealth development at the national level. Research limitations/implications—the research findings are based on two international case studies undertaken by the author in the UK. While using the results in other countries, local realities and contexts have to be taken into account. Practical implications—the article has presented empirically grounded new insights in relation to eHealth development at the national level. These results are in particular useful for practitioners because it has produced new knowledge on the conditions under which stakeholder engagement may (or may not) contribute to the innovation in patient care and sustainability of organisational change. Originality/Value—the research findings are based on two international case studies undertaken by the author. Research methods have involved relatively rarely used participant observation methods, which requires additional resources in terms of time and effort from the researcher, but also bears financial costs. However the richness of the research material and data gathered has paid off these efforts.

425


426

Rasa Rotomskienė (Juciūtė). Koncepcinis nacionalinio e. sveikatos plėtros proceso modelis

Keywords—eHealth, national eHealth development programmes, healthcare sector, organisational change, stakeholder engagement, change management, innovation and sustainability. Research type: conceptual paper.


ISSN 2029-7564 (online) SOCIALINĖS TECHNOLOGIJOS SOCIAL TECHNOLOGIES 2011, 1(2), p. 427–438.

DAUGIALYPIŲ PASLAUGŲ DUOMENŲ PERDAVIMO GALIMYBIŲ TYRIMAS KRITINĖSE MOBILIŲ OBJEKTŲ KOMUNIKACIJOS SITUACIJOSE Dalė Dzemydienė Mykolo Romerio universitetas, Lietuva, daledz@mruni.eu

Mindaugas Kurmis, Vilniaus universitetas, Matematikos ir informatikos institutas, Lietuva, mindaugas.kurmis@mii.vu.lt

Arūnas Andziulis Klaipėdos universitetas, Lietuva, arunas.iik.ku@gmail.com

Abstraktas Tikslas – pateikti metodą, kuris leistų įvertinti mobiliame daugialypių paslaugų teikimo komunikaciniame tinkle ryšio galimybes bei duomenų perdavimo efektyvumą tarp priešingomis kryptimis dideliu greičiu judančių siuntėjo ir gavėjo mazgų. Metodologija – eksperimentas atliktas imitacinio modeliavimo NCTUns 6.0 programiniu paketu, Fedora 12 Linux operacinėje sistemoje. Eksperimento metu modeliuojamas automobilių komunikacijos belaidis tinklas (VANET), kuriame ad-hoc principu vienas dideliu greičiu judantis mazgas perduoda duomenų srautą kitam priešpriešine kryptimi judančiam mazgui. Eksperimentas vykdomas mazgų kiekiui tinkle varijuojant nuo 10 iki 100, siekiant nustatyti mazgų kiekio įtaką duomenų perdavimo efektyvumui. Siuntėjo ir gavėjo mazgai juda dideliu greičiu (130 km/h) priešingomis kryptimis, modeliuojant realistišką automobilių eismą magistralėje. Likę automobiliai juda skirtingais greičiais: nuo 90 km/h iki Socialinės technologijos/Social Technologies  Mykolo Romerio universitetas, 2011  Mykolas Romeris University, 2011

ISSN 2029-7564 (online) https://www.mruni.eu/lt/mokslo_darbai/st/apie_leidini/ https://www.mruni.eu/en/mokslo_darbai/st/apie_leidini/index.php


428

Dalė Dzemydienė, Mindaugas Kurmis, Arūnas Andziulis. Daugialypių paslaugų duomenų perdavimo...

150 km/h, o jų skaičius, pagal judėjimo kryptis – pasiskirstęs tolygiai. Duomenys siunčiami automobilio nr. 4 automobiliui nr. 11. Komunikacija vyksta 801.11b protokolu bei yra naudojamas multi-hop duomenų perdavimo režimas. Duomenys perduodami UDP protokolu, vieno paketo dydis – 1000 baitų – modeliuojamas viena kryptimi siunčiamų duomenų srautas. Simuliacija vykdoma 60 sekundžių. Atitinkami parametrai parinkti, siekiant sumodeliuoti kuo realesnį automobilių judėjimą automagistralės sąlygomis. Eksperimento metu buvo įvertinamas duomenų perdavimo efektyvumas – siuntimo sparta, priėmimo sparta, paketų atmetimas, kolizijų kiekis, esant skirtingam mazgų skaičiui automobilinės komunikacijos tinkle. Sudarant eksperimentą remiamasi prielaidomis, kad komunikacijos laikas tarp siuntėjo ir gavėjo, kolizijų kiekis bei atmetamų paketų skaičius yra tiesiogiai proporcingas automobilių kiekiui tinkle. Gauti rezultatai iliustruoja, kad ilgiausiai komunikacija gali būti išlaikoma esant didžiausiam automobilių skaičiui tinkle, tačiau šios komunikacijos kokybė yra atvirkščiai proporcinga automobilių skaičiui. Šiame kintančios topologijos tinkle, augant mazgų (automobilių) skaičiui – didėja tinklo užliejimas duomenimis bei įvyksta daug kolizijų. Atmestų paketų skaičius didėja tiesiogiai proporcingai automobilių skaičiui. Didėjant mazgų (automobilių) skaičiui, didėja ir priimamų tų pačių paketų gavėjo mazgui, atsiunčiamų skirtingų tarpinių mazgų, skaičius. Siuntėjo mazge paketai yra atmetami dėl įvykstančių kolizijų, dėl netinkamai veikiančių kanalo prieigos paskirstymo mechanizmų. Galima daryti išvadą, kad maršrutizavimo protokolai, sukurti įprastos paskirties MANET tinklams, nėra tinkamai greitai kintančios topologijos didelio masto automobilių komunikacijos tinklams, todėl norint teikti kokybiškas įvairialypes paslaugas yra reikalingi nauji maršrutizavimo protokolai bei kanalo prieigos užtikrinimo metodai, specifiškai skirti automobilių komunikacijos tinklams. Tyrimo ribotumas – pasireiškia tuo, kad eksperimentas buvo atliekamas naudojant tik AODV ad-hoc maršrutizavimo protokolą bei naudojant 802.11b ryšio protokolą. Siekiant gauti platesnį vaizdą, eksperimentas gali būti tęsiamas įtraukiant ir kitus proaktyviuosius, reaktyviuosius ir hibridinius (ADV, DSDV, AORP ir kt.) maršrutizavimo greitai kintančios topologijos ad-hoc tinkle protokolus. Taip pat modeliuojant galima panaudoti skirtingus empirinius kryptinių antenų modelius. Praktinė reikšmė – duomenų perdavimo efektyvumas ir ryšio kokybės įvertinimo mobiliuose daugialypių paslaugų teikimo komunikaciniuose tinkluose tyrimai yra svarbūs, kadangi intelektualių transporto sistemų platformos išplėtojimas bei integravimas automobilinėje aplinkoje leistų gerokai pagerinti eismo saugumą, sumažinti sužalojimų kelyje skaičių bei keliones padaryti komfortiškesness ir patogesness, pagerinti autonominių automobilių saugumą ir efektyvumą. Vertingumas – itin mažai mokslinių darbų, kuriuose yra sprendžiamos problemos, susijusios su ryšio tarp automobilių užtikrinimu, siuntėjui ir gavėjui judant priešingomis kryptimis automagistralėse, kur tinklo topologija gali kisti itin sparčiai ir teikiamų paslaugų didelis duomenų perdavimo poreikis gali sukelti nenumatytus atvejus. Taip pat numatant objektų sąveikos mechanizmus didelėje teritorijoje, kurioje gali būti nuo vieno iki keleto šimtų tinklo mazgų kilometre. Taip pat svarbu pabrėžti, kad būtina atskirti eismo saugumo užtikrinimo paslaugas nuo multimedija paslaugų bei naudoti kanalo prieigos mechanizmus,


Socialinės technologijos. 2011, 1(2): 427–438.

kuriuose eismo saugumo užtikrinimo paslaugoms yra užtikrintas aukštesnis prioritetas prieš kitas tinklu teikiamas paslaugas. Raktažodžiai: daugialypės paslaugos, automobilių komunikacijos tinklai, mobilūs mazgai, kintanti tinklo tipologija. Tyrimo tipas: tyrimo pristatymas.

1. Įvadas Automobilis yra vienas iš kritinių žmogaus gyvenimo komponentų, taigi jame įdiegę programinę bei techninę įrangą, grindžiamą intelektinėmis technologijomis, galėtume padidinti kelionių saugumo bei komforto lygį. Šiuo metu viena iš daugiausiai mokslininkų bei pramonės dėmesio susilaukiančių mobiliųjų technologijų yra automobilių komunikacijos belaidžiai tinklai, kadangi jie suteikia potencialą kurti bei gaminti saugesnius, patikimesnius, ekonomiškesnius bei komfortiškesnius automobilius. Šie tinklai įgauna vis didesnį komercinį aktualumą, kadangi priėmus tarpautomobilinės komunikacijos DSRC (Dedicated Short-Range Communication) / IEEE 802.11p (Wireless access in vehicular environments (WAVE) šeimų standartus tiek ES, tiek ir JAV, suteikiamos galimybės pasiekti visiškai naują paslaugų, pasiekiamų automobiliuose, lygį, apimantį daugybę sričių: nuo biuro ant ratų iki pramogų, automobilių eismo saugumo didinimo, ekonomiškumo didinimo, žalos aplinkai mažinimo, mobiliojo interneto žaidimų, mobilaus apsipirkimo, nusikaltimų tyrimo, civilinės gynybos ir t. t. Automobiliai neturi griežtų elektros energijos sunaudojimo apribojimų, todėl lengvai gali būti aprūpinti galingais skaičiavimo įtaisais, bevieliais siųstuvais, sudėtingomis jutiklių sistemomis – GPS, foto- arba videokameromis, vibracijos, akustiniais, chemikalų jutikliais. Automobilinės komunikacijos tinklų diegimo praktika, moksliniai tyrimai bei projektai vystomi dviem kryptimis: tiesioginis „automobilis-automobilis“ komunikavimas bei „automobilis-infrastruktūra“ komunikavimas. Šios srities tyrimuose susiduriama su sudėtingomis ryšio užtikrinimo problemomis, kadangi yra daug specifinių komunikacijos kokybę lemiančių fakorių, tarp kurių: labai dinamiškos eismo bei komunikacijos sąlygos, dažnas mazgų atsijungimas, perduodamų duomenų bei ryšio sąsajų heterogeniškumas. Šiuo metu pagrindinės automobilinės komunikacijos sritys, užtikrinančios naudą visuomenei bei turinčios komercinį pritaikomumą, reikalauja daugiau ir išsamesnių mokslinių tyrimų. Šio darbo tikslas – įvertinti mobiliame daugialypių paslaugų teikimo komunikaciniame tinkle ryšio bei duomenų perdavimo efektyvumą tarp priešingomis kryptimis dideliu greičiu judančių siuntėjo ir gavėjo mazgų.

2. Automobilinės komunikacijos tinklai ir jų architektūra Tiriami mobilūs tinklai, kuriuose tinklo mazgai yra dinamiškai judantys. Pavyzdžiu pasirinkta automobiliai, komunikuojantys tiesiogiai vienas su kitu arba per kitus auto-

429


430

Dalė Dzemydienė, Mindaugas Kurmis, Arūnas Andziulis. Daugialypių paslaugų duomenų perdavimo...

mobilius (V2V – vehicle to vehicle) arba automobiliai komunikuojantys su šalia kelio įrengtais infrastruktūros įrenginiais (V2I – vehicle to infrastructure). Tai nauja mobilių belaidžių tinklų klasė, kuri sparčiai išaugo pasiekus naujausių belaidžių mobiliųjų technologijų ir automobilių pramonės mokslinių laimėjimų . Automobilių V2V tinklai gali būti suformuojami tarp judančių transporto priemonių, kurios aprūpintos homogeninėmis arba heterogeninėmis belaidžio ryšio sąsajomis (802.11a/b/g/n/p, WiMAX, 3G, LTE ir kt.), kurios gali būti tiek homogeninės, tiek ir heterogeninės. Šie tinklai, dar kitaip žinomi kaip VANET (Vehicular Ad-Hoc Network), yra viena iš MANET (mobilių ad-hoc (taškas į tašką) tinklų) taikymo sričių, leidžianti tarpusavyje komunikuoti netoliese esančioms transporto priemonėms, taip pat transporto priemonėms ir stacionariems įrenginiams. Buvo atlikta judančių siuntėjo ir gavėjo mobilumo įtakos komunikacijai scenarijų analizė. Ji pateikta 1 lentelėje. 1 lentelė. Judančių siuntėjo ir gavėjo mobilumo įtakos komunikacijai scenarijų analizė

Užmiestis

Miestas

Didmiestis

Automagistralė

Vidutinis

Mažas

Labai mažas

Labai didelis

Mazgų tankumas

Mažas

Vidutinis

Labai didelis

Vidutinis / mažas

Interferencija

Maža

Vidutinė

Labai didelė

Maža

Kliūčių radijo ryšiui skaičius

Mažas

Vidutinis

Labai didelis

Mažas

Vidutinis mazgų judėjimo greitis

3. Specifinės automobilinės komunikacijos tinklų charakteristikos Automobilinės komunikacijos tinklai turi specialias charakteristikas bei savybes, kurios juos skiria nuo kitų bevielių tinklų tipų. Pagal Moustafa ir Zhang, 2009; Lee ir Gerla, 2010 išskirtos šios unikalios savybės: • didesnis energijos rezervas, • didelė automobilių masė ir gabaritai, • judėjimas pagal šablonus. Automobiliai turi daug didesnį energijos rezervą, lyginant su įprastu mobiliu įrenginiu. Energija gali būti gaunama iš akumuliatorių bei prireikus įkraunama benzininiu, dyzeliniu ar alternatyvaus kuro varikliu. Transporto priemonės yra daug kartų didesnės bei sunkesnės lyginant su tradiciniais bevieliais klientais, taigi gali palaikyti gerokai didesnius ir sunkesnius skaičiavimo (jutiklių) komponentus. Automobilių kompiuteriai gali būtį didesni, greitesni bei aprūpinti itin didelės talpos atminties įrenginiais (terabaitai duomenų), taip pat galingomis bevielio ryšio sąsajomis, galinčiomis užtikrinti aukštą komunikacijos spartą. Transporto priemonės gali judėti dideliu greičiu (160 km/h ar daugiau), todėl sunku išlaikyti nuolatinę, nuoseklią V2V komunikaciją. Tačiau egzis-


Socialinės technologijos. 2011, 1(2): 427–438.

tuojantys statistiniai duomenys apie transporto judėjimą, tokį kaipjudėjimą kartu pagal tam tikrus šablonus arba piko metu, gali padėti išlaikyti ryšį tarp mobilių automobilių grupių. Automobiliai tinkle bet kuriuo momentu gali atsidurti už ryšio zonos (WiFi, mobiliojo, palydovinio ir t. t.), todėl tinklo protokolai turi būti sukurti taip, kad būtų galima lengvai prisijungti prie interneto, esant normaliam režimui. Nepaisant daugybės unikalių teigiamų savybių, automobilių tinklų vystymasis susiduria ir su specifiniais iššūkiais, pagrindiniai jų: • didžiulio masto tinklai, • aukštas mobilumo lygis, • tinklo fragmentacija, • kintanti topologija, • sudėtingas kokybiško ryšio užtikrinimas. Skirtingai nuo literatūroje aprašomų ad-hoc tinklų, kurie yra gana riboto dydžio, automobilinės komunikacijos tinklai iš pricipo gali išsiplėsti visame kelių tinkle ir apim­ ti didžiulį kiekį tinklo įrenginių (automobilių). Aplinka, kurioje veikia automobilių tink­ lai, yra itin dinamiška ir kai kuriais atvejais gali būti ypač skirtinga, pvz., greitkeliuose greitis gali siekti iki 300 km/h, mažo apkrovimo keliuose automobilių tankumas gali tesiekti vos vieną du automobilius kilometre. Kita vertus, miestuose automobilių greitis siekia 50–60 km/h, o automobilių tankumas gana didelis, ypač piko metu. Automobilinės komunikacijos tinklai dažnu atveju gali būti fragmentuoti. Dinamiška eismo prigimtis gali nulemti didelius tarpus tarp automobilių retai apgyvendintose vietovėse, taip pat gali būti sukuriamas keletas izoliuotų tinklo mazgų klasterių. Automobilinės komunikacijos tinklų scenarijai labai skiriasi nuo klasikinių ad-hoc tinklų, kadangi automobiliai juda bei keičia pozicijas nuolatos, scenarijai yra labai dinamiški. Tinklo topologija taip pat keičiasi labai dažnai, kadangi itin dažni prisijungimai bei atsijungimai tarp tinklo mazgų. Iš tiesų, iki kokio laipsnio tinklas yra sujungtas, priklauso nuo dviejų faktorių: atstumo tarp bevielių jungčių bei automobilių, galinčių jungtis į tinklą, kiekio.

4. Automobilinės komunikacijos taikymo sritys Automobilinės komunikacijos taikymo sritys gali būti suskirstytos į tris pagrindines kategorijas: bendrąsias informacines – daugialypes (multimedija) paslaugas, eismo saugumo informacines paslaugas, eismo stebėjimo ir valdymo paslaugas (Willke et al., 2009). Bendrųjų informacinių ir daugialypių (multimedija) paslaugų pagrindinis tikslas – vairuotojui ir keleiviams pasiūlyti paslaugas, užtikrinančias patogumą ir komfortą automobilyje. Intelektualios parkavimo sistemos struktūra didelėms stovėjimo aikštelėms, suteikianti realaus laiko aikštelės navigaciją, apsaugą nuo vagysčių, patogią stovėjimo informacijos sklaidą, buvo pasiūlyta (Lu et al., 2009) ir grindžiama automobiline komunikacija. Skaitmeninės skelbimų lentos, skirtos reklamai, buvo pristatytos darbe, kuriame nagrinėjamos reklamos platinimo galimybės automobiliniuose tinkluose (Nandan et

431


432

Dalė Dzemydienė, Mindaugas Kurmis, Arūnas Andziulis. Daugialypių paslaugų duomenų perdavimo...

al., 2005). Siūloma integruota sistema AdTorrent, skirta turinio vertinimui, paieškai bei pris­tatymui šioje architektūroje. Pasinaudojant V2I komunikacijomis, grindžiamomis mobiliojo ryšio tiekėjų paslaugomis, automobilyje galima atlikti tam tikrus verslo valdymo darbus, grindžiamus realizuoto mobilaus biuro idėja. Siūloma CarTorrent P2P architektūra leidžia panaudoti garso bei videomedžiagos perdavimą automobilių tinkluose, taip ilgas keliones padarant įdomesnes (Gerla et al, 2011). Soldo et al (2008) siūlo multimedijų medžiagos transliavimo VANET tinklais miestuose sprendimą. Šias technologijas galima panaudoti ir komerciniais garso bei videomedžiagos transliavimo tikslais. Eismo saugumo informacinės paslaugos, susijusios su saugumo sritimi, visada yra pirmoje vietoje, siekiant gerokai sumažinti nelaimingų atsitikimų keliuose skaičių. Panaudojus tarpautomobilinę komunikaciją, galima sukurti juostos keitimo asistavimo sistemas, adaptyvią kruizo kontrolę ir kitas sistemas, padidinančias eismo saugumą ir padedančias vairuotojams įvairiose kritinėse situacijose. Sirichai et al (2011) siūlo VANET tinklus panaudoti saugumo stebėjimo kamerų tinklo sudarymui, kuriuose stebėjimo kameros būtų sumontuotos autobusuose, taksi automobiliuose, kituose viešųjų įstaigų transporto priemonėse, ir šie surinkti stebėjimų duomenys belaidės komunikacijos priemonėmis būtų perduoti į duomenų apdorojimo centrus. Tokiu būdu būtų galima padėti užtikrinti viešąją tvarką, išaiškinti pažeidėjus, automatiškai reaguoti į nelaimes kelyje, iškviečiant specialiąsias tarnybas. Dornbush ir Joshi (2007), naudodamasi automobilinėmis komunikacijomis, informuoja vairuotojus apie eismo sąlygas ir kelio apkrovimą, kas leidžia sumažinti kelionės laiką bei kuro sąnaudas. Tas pačias problemas sprendžia ir Sommer et al (2010) panaudodami UMTS technologiją. Automobilių traukinių sudarymas yra dar vienas būdas, leidžiantis padidinti eismo saugumą. Nemažai autorių siūlo savo idėjas autotraukinių (angl. vehicle platooning) sudarymui panaudojant VANET komunikacijų technologijas. Eliminuojant poreikį keisti eismo juostas, didinti ar mažinti judėjimo greitį ši technologija gali gerokai padidinti eismo saugumą bei padėti padidinti kuro ekonomiją. Jovanovic et al (2008) ištyrė didelio masto autotraukinių sudarymo metodus automatizuoto greitkelio sistemose. Taip pat adaptyvią kruizo kontrolę suderinus su V2V komunikacijomis galima išvengti daugybės nelaimių, įvykstančių dėl žmogiškųjų faktorių. Eismo monitoringas bei valdymas yra būtini siekiant padidinti kelio pralaidumą ir sumažinti transporto spūstis. Kai kuriais atvejais sankryžų kirtimas yra sudėtingas bei pavojingas. Tinkamas ir efektyvus šviesoforų valdymas gali palengvinti sankryžų kirtimą. Tolygus eismo judėjimas gali labai padidinti gatvės pralaidumą ir sumažinti kelionės trukmę. Savaiminis paskirstytas eismo reguliavimas panaudojant VANET komunikacijas išnagrinėtas Gibaud et al (2011). Autorių sukurtas modeliavimo įrankis leidžia simuliuoti inovatyvų eismo valdymą bei patvirtina perspektyvią VANET taikymo sritį. Dresner ir Stone (2008) siūlo sankryžų valdymo sistemą, kurioje vairuotojai ir sankryžos yra traktuojami kaip autonominiai multiagentinės sistemos agentai. Pasiūlytas naujas sankryžų valdymas panaudojant pristatytą rezervacijos sistemą. Atliktas modeliavimas patvirtino, kad ši sistema potencialiai veikia geriau už dabartines sankryžų valdymo sistemas.


433

Socialinės technologijos. 2011, 1(2): 427–438.

5. Duomenų perdavimo kokybės reikalavimai eismo saugumo ir daugialypių paslaugų teikimui Ankstesniame skyriuje aptartos galimos automobilinės komunikacijos taikymo sritys. Vienos iš pagrindinių ir galinčios atnešti realią praktinę naudą visuomenei yra eismo saugumo, informacinės bei multimedijos paslaugos. Kokybiškam šių paslaugų teikimui yra keliami tam tikri duomenų perdavimo spartos, paketų pristatymo efektyvumo bei kolizijų kiekio reikalavimai. Atlikus analizę, 2 lentelėje susisteminti duomenų perdavimo kokybės reikalavimai skirtingų paslaugų teikimui automobilinės komunikacijos tinkluose. 2 lentelė. Duomenų perdavimo kokybės reikalavimai skirtingų paslaugų teikimui automobilinės komunikacijos tinkluose, pagal Ramos et al, 2011; Cheng et al, 2011

Paslauga

Paketo dydis (baitais) / reikalinga greitaveika (KB/s)

Paketų praradimo įtaka

Perduodamų duomenų periodiškumas

Toleruojamas vėlinimas (ms)

Eismo saugumo paslaugos Juostos keitimas

~100 / 1

Vidutinė

Vienetinis

~100

Šviesoforų valdymo

~100 / 1

Vidutinė

Periodinis

~100

Įspėjimas apie pavojų

~100 / 1

Didelė

Vienetinis

~100

Įspėjimas apie eismo sąlygas

~100 / 1

Vidutinė

Periodinis

~100

IPTV

~1300 / 500

Vidutinė

Periodinis

<200

VOIP

~100 / 64

Vidutinė

Periodinis

<150

Vaizdo / garso bylų apsikeitimas

Pageidautina kuo aukštesnė

Didelė

Periodinis

Žaidimai

Pageidautina kuo spartesnė

Didelė

Periodinis

Daugialypės paslaugos

Norint nustatyti automobilių skaičiaus įtaką komunikacijos ryšio pajėgumams, buvo atliktas eksperimentas, kurio tikslas – įvertinti mobiliame daugialypių paslaugų teikimo komunikaciniame tinkle ryšio bei duomenų perdavimo efektyvumą tarp priešingomis kryptimis dideliu greičiu judančių siuntėjo ir gavėjo mazgų. Tyrimui naudojamas modeliavimo paketas NCTUns 6.0 (Wang, Chou (2009)), kuris įdiegtas Fedora 12 Linux operacinėje sistemoje. Šis paketas pasiriktas, nes: naudojami realūs Linux TCP/UDP/IP protokolai, leidžiantys gauti didelio tikslumo rezultatus, galima naudoti


434

Dalė Dzemydienė, Mindaugas Kurmis, Arūnas Andziulis. Daugialypių paslaugų duomenų perdavimo...

bet kokią realią UNIX taikomąją programą simuliuojamame mazge be jokių papildomų modifikacijų, palaikomas 802.11a/b/p, 802.16e automobilių komunikacijos tinklų bei mobilumo modeliavimas, patogi vartotojo sąsaja bei išgaunami pakartotini simuliacijos rezultatai. Pagal 1 pav. pateiktą eksperimento scenarijų, automobilio (4) duomenys yra siunčiami automobiliui (11). Komunikacija vyksta 801.11b ryšiu bei yra naudojamas multi-hop duomenų perdavimas.

1 pav. Duomenų perdavimo efektyvumo automagistralėse eksperimentų scenarijus

Išanalizuoti bei 3 lentelėje susisteminti reikalavimai NCTUns simuliaciniam modeliui. 3 lentelė. Eksperimentui atlikti naudojami simuliacijos parametrai

Parametras

Reikšmė

Simuliacijos laikas

60 s

Fizinio sluoksnio protokolas

802.11b

Automobilių skaičius

Nuo 10 iki 100

Mazgų judėjimas

Atsitiktinis, greitkelio mobilumo modelis

Kanalo dažnis

2,4 GHz

Maršrutizavimo protokolas

AODV

Eksperimentas vykdytas, kai automobilių skaičius tinkle yra nuo 10 iki 100 automobilių – modeliuojamas skirtingo intensyvumo eismas, siekiant nustatyti automobilių kiekio įtaką duomenų perdavimo efektyvumui. Tinklo mazgai juda dideliu greičiu (130 km/h) priešingomis kryptimis. Likę automobiliai juda skirtingais greičiais: nuo 90 iki 150 km/h, o jų judėjimo kryptys pasiskirsčiusios tolygiai. Šie parametrai parinkti, siekiant sumodeliuoti kuo realistiškesnį automobilių judėjimą automagistralės sąlygomis.

6. Duomenų perdavimo efektyvumo tyrimo rezultatai automobilių komunikacijos tinkluose Eksperimento metu buvo vertinamas duomenų perdavimo efektyvumas – siuntimo sparta, priėmimo sparta, paketų atmetimas bei kolizijų kiekis, esant skirtingam automo-


435

Socialinės technologijos. 2011, 1(2): 427–438.

bilių skaičiui tinkle. Duomenys perduodami UDP protokolu, vieno paketo dydis – 1000 baitų. Simuliacija vykdoma 60 sekundžių. Sudarant eksperimentą remiamasi prielaidomis, kad komunikacijos laikas tarp siuntėjo ir gavėjo yra tiesiogiai proporcingas automobilių skaičiui tinkle. Taip pat didėjant automobilių skaičiui turėtų išaugti kolizijų bei atmetamų paketų skaičius. Išanalizavus bei apdorojus eksperimento metu surinktus duomenis gauti rezultatai rodo, duomenų priėmimo spartos priklausomybę nuo laiko, esant skirtingam automobilių skaičiui tinkle (2 pav.). Iš grafiko matome, kad ilgiausias komunikacijos laikas yra pasiekiamas tinkle veikiant didžiausiam automobilių skaičiui – 100. Dėl didžiausio automobilių skaičiaus tinklo aprėptis išauga, todėl duomenis galima perduoti ilgesnį laiką. Esant 100 automobilių su maždaug 330 KB/s duomenų perdavimo sparta, komunikaciją pavyko išlaikyti 30 sekundžių, nuo 31 s sparta nukrito iki 50 KB/s, tačiau nuo 37 iki 41 s sparta pakyla iki 230 KB/s, o nuo 46 iki 48 s – iki 130 KB/s. Vėliau automobiliams pravažiavus vieniems pro kitus ryšys nutrūksta. Mažiausias duomenų perdavimo spartos pikas pasiekiama tinkle veikiant 50 automobilių. Taip pat šiuo atveju yra išlaikoma trumpiausia komunikacija. Esant mažam automobilių skaičiui (10–30) dėl nedidelio kolizijų kiekio yra išlaikoma gana didelė duomenų perdavimo sparta.

2 pav. Duomenų priėmimo spartos priklausomybė nuo laiko, esant skirtingam automobilių skaičiui tinkle

Atlikus eksperimentą, nustatytas kitas svarbus parametras – vidutinės duomenų siuntimo ir priėmimo spartos priklausomybė nuo automobilių skaičiaus tinkle (3 pav.). Šiuo atveju didžiausia vidutinė siuntimo sparta pasiekiama tinkle veikiant 20 automobilių, o mažiausia – 30. Didžiausia vidutinė duomenų priėmimo sparta – tinkle veikiant 100 automobilių, o mažiausia – 50.


436

Dalė Dzemydienė, Mindaugas Kurmis, Arūnas Andziulis. Daugialypių paslaugų duomenų perdavimo...

3 pav. Vidutinės duomenų siuntimo ir priėmimo spartos priklausomybė nuo automobilių skaičiaus tinkle

Nustatyta kolizijų priklausomybė nuo automobilių skaičiaus siuntėjo ir gavėjo mazguose (4 pav.). Kolizijų skaičius tiesiogiai proporcingas automobilių skaičiui. Iki 40 automobilių tiek gavėjo, tiek siuntėjo mazguose jis yra panašus, o nuo 50 automobilių kolizijų skaičius yra didesnis siuntėjo mazge dėl automobilinei komunikacijai nepritaikytų kanalo prieigos užtikrinimo mechanizmų.

4 pav. Kolizijų priklausomybė nuo automobilių skaičiaus siuntėjo ir gavėjo mazguose

7. Išvados Buvo atlikti eksperimentai, kurių metu tirtas ryšio bei duomenų perdavimo efektyvumas tarp priešingomis kryptimis dideliu greičiu judančių siuntėjo ir gavėjo mazgų mobiliame daugialypių paslaugų teikimo komunikaciniame tinkle. Tikslas buvo pasiektas ir įvertintas duomenų perdavimo efektyvumas bei ryšio kokybė. Nustatyta, kad ilgiausiai komunikacija gali būti išlaikoma esant didžiausiam automobilių skaičiui tinkle, tačiau šios komunikacijos kokybė yra atvirkščiai proporcinga automobilių skaičiui, kadangi didėjant automobilių skaičiui – didėja tinklo užliejimas duomenimis bei įvyksta daug kolizijų. Norint teikti kokybiškas įvairialypes paslaugas yra reikalingi nauji maršrutizavimo protokolai bei kanalo prieigos užtikrinimo metodai, skirti dideliam kiekiui didžiuliu greičiu priešingomis kryptimis judančių mazgų bei greitai kintančios topologijos VANET tinklams. Šis tyrimas svarbus tuo, kad yra sprendžiamos problemos, susijusios


437

Socialinės technologijos. 2011, 1(2): 427–438.

su ryšio tarp automobilių užtikrinimui, siuntėjui ir gavėjui judant priešingomis kryptimis automagistralėje, kur tinklo topologija varijuoja itin sparčiai bei kurioje gali būti nuo vieno iki keleto šimtų tinklo mazgų kilometre. Ateityje planuojama tyrimą išplėsti, įtraukiant ir kitus proaktyviuosius, reaktyviuosius ir hibridinius (ADV, DSDV, AORP ir kt.) maršrutizavimo greitai kintančios topologijos ad-hoc tinkle protokolus, įvertinant skirtingas belaidės prieigos technologijas.

Padėka Autoriai dėkoja projektams „Development of Joint Research and Training Centre in High Technology Area“ bei „Mobiliųjų ir bevielių paslaugų virtualios informacinės aplinkos sukūrimas“ (MOBAS), (paraiška Nr. B-09018, 2010 m.) už paramą atliekant tyrimą.

Literatūra Cheng H. T., et al. 2011. Infotainment and road safety service support in vehicular networking: From a communication perspective. Mechanical Systems and Signal Processing, vol. 25, No. 6, p. 2020-2038. Dornbush S., Joshi A. 2007. StreetSmart Traffic: Discovering and Disseminating Automobile Congestion Using VANET‘s. IEEE Vehicular Technology Conference, p. 11–15. Dresner K., Stone P. 2008. A Multiagent Approach to Autonomous Intersection Management. Journal of Articial Intelligence Research, vol. 31, No. 1, p. 591-656. Gerla M., Kleinrock L. 2011. Vehicular networks and the future of the mobile internet. Computer Networks, vol. 55, No. 2, p. 457-469. Gibaud A.; et al. 2011. Foresee, a fully distributed self-organized approach for improving traffic flows. Simulation Modelling Practice and Theory, vol. 19, No. 4, p. 1096-1117. Jovanovic M. R.; et al. 2008. On the peaking phenomenon in the control of vehicular platoons. Systems & Control Letters, vol. 57, No. 7, p. 528-537. Lee U., Gerla M. 2010. A survey of urban vehicular sensing platforms. Computer Networks, vol. 54, No. 4, p. 527-544.

Lu R.; et al. 2009. SPARK: A New VANETBased Smart Parking Scheme for Large Parking Lots. IEEE INFOCOM 2009, p. 1413–1421. Moustafa H., Zhang Y. 2009. Vehicular Networks: Techniques, Standards, and Applications. USA: Auerbach Publications, Taylor & Francis Group, p. 450. Nandan A.; et al. 2005. AdTorrent digital billboards for vehicular networks. Proceedings of the IEEE/ACM V2VCOM, p. 1-20. Ramos F. M. V.; et al. 2011. Reducing channel change delay in IPTV by predictive prejoining of TV channels. Signal Processing: Image Communication, In Press. Sirichai P.; et al. 2011. Smart Car with Security Camera for Road Accidence Monitoring. Procedia Engineering, vol. 8, p. 308-312. Soldo F.; et al. 2008. Streaming Media Distribution in VANETs. IEEE Global Telecommunications Conference, IEEE GLOBECOM 2008, p. 1-6. Sommer C.; et al. 2010. On the feasibility of UMTS-based Traffic Information Systems. Ad Hoc Networks, vol. 8, No. 5, p. 506-517. Wang S. Y., Chou C. L. 2009. NCTUns tool for wireless vehicular communication network


438

Dalė Dzemydienė, Mindaugas Kurmis, Arūnas Andziulis. Daugialypių paslaugų duomenų perdavimo...

researches. Simulation Modelling Practice and Theory, Vol. 17, No. 7, p. 1211-1226. Willke T. L.; et al. 2009. A survey of intervehicle communication protocols and

their applications. IEEE Communications Surveys & Tutorials, vol. 11, No. 2, p. 3-20.

EVALUATION OF DATA TRANSFER PERFORMANCE BETWEEN MOVING SENDER AND RECEIVER IN MOBILE COMMUNICATION NETWORKS FOR HETEROGENEOUS SERVICE SUPPORT Dalė Dzemydienė Mykolo Romerio universitetas, Lithuania, daledz@mruni.eu

Mindaugas Kurmis Vilniaus universitetas, Matematikos ir informatikos institutas, Lithuania mindaugas.kurmis@mii.vu.lt

Arūnas Andziulis Klaipėdos universitetas, Lithuania, arunas.iik.ku@gmail.com

Summary. Vehicular communication networks are acquiring more and more commercial relevance because of recent advances in inter-vehicular communications via the DSRC/WAVE standard, which stimulates a brand new family of visionary services for vehicles, from road safety to entertainment and multimedia applications. After deep analysis of the literature it was decided to investigate evaluation of data transfer performance between moving sender and receiver in mobile communication network for heterogeneous service support. After careful analysis of the simulation tools the NCTUns 6.0 software package was chosen for planned investigations. The results illustrate that the longest communication can be maintained at the maximum number of vehicles participating on the network, but the quality of communication is inversely proportional to the number of vehicles. On this changing topology network when growing number of nodes (vehicles) increases flooding of network with the data packages and it determines many collisions. The number of rejected packages increases directly in proportion to the number of vehicles. When the number of nodes (vehicle) increases—it is increasing the number of the received same packages which are received from different nodes in the recipient node. On the sender node, the packages are rejected because the collisions occur due to improperly functioning access channel allocation mechanisms. It can be concluded that the routing protocols created for a normal MANET networks is useless in a fast-changing topology large-scale vehicle communication network. To provide heterogeneous services new routing protocols and channel access methods are needed, specifically for vehicle communication networks.

Keywords: Multimedia services, vehicular communication networks, routing, ad-hoc networks, mobile nodes, changing topology.


439

Socialinės technologijos. 2011, 1(2)

I tomo (2011 m.) Autorų rodyklė Author’s index for Volume 1 (2011) A Albano, Michele, 217 Andziulis, Arūnas, 427 Astrauskas, Algirdas, 283 Č Čamska, Dagmar, 384 D Dauparaitė, Inga, 61 Dzemydienė, Dalė, 193, 427 Dzindzalieta, Ramūnas, 193 G Garcia, Maria Purificacion, 91 Gomes, Alvaro, 217 Gudelytė, Laura, 301 H Hakimian, Fatemeh, 267 J Jonušauskas, Steponas, 255 K Kalibataitė, Gražina, 163 Kalinauskas, Marius, 81 Kiškis, Mindaugas, 37 Kosareva, Natalja, 121, 301 Kostihova, Kristyna, 384 Kriauzienė, Rima, 121, 316 Krylovas, Aleksandras, 121, 301, 316 Kurilovas, Eugenijus, 179 Kurmis, Mindaugas, 427 L Lanero, Ana, 91 Laukevičius, Tadas, 301, 316 Laurinaitis, Marius, 61

Leibetseder, Bettina, 7 Leichteris, Edgaras, 139 Limba, Tadas, 108, 344 Liogys, Mindaugas, 151 Liutvinavičius, Marius, 328 M Mikulskienė, Birutė, 283 Mockus, Martynas, 363 Moghavvemi, Sedigheh, 267 Moreira, Tiago Carvalho, 217 P Pakutinskas, Paulius, 61 Pitrėnaitė, Birutė, 283 R Radwan, Ayman, 217 Raišienė, Agota Giedrė, 25, 255 Rodriguez, Jonathan, 217 Rotomskienė (Juciūtė), Rasa, 415 S Sakalauskas, Virgilijus, 328 Salleh, Noor A. Mohd, 267 Scarlat, Cezar, 236 Skūpienė, Jūratė, 399 Š Štitilis, Darius, 61 T Tamošiūnaitė, Rūta, 49 V Vazquez, Jose Luis, 9 Z Zhao, Wenjie, 267


440

Socialinės technologijos. 2011, 1(2)

I tomo (2011 m.) Raktinių žodžių rodyklė A automatinės vertinimo sistemos, 399 automatinis vertinimas, 399 automobilių komunikacijos tinklai, 427 B BBC, 384 bendradarbiavimas, 217 Č Český rozhlas, 384 D daugialypės paslaugos, 427 dichotominis testas, 301 dirbtinis intelektas, 81 E e. komercija, 91 e. mokymosi valdymas, 179 e. sveikata, 415 e. valdžia, 91 e. verslumas, 37 ekspertinės informacinės sistemos, 81 elektroninė erdvė, 37 elektroninė mokunikacija, 255 elektroninė teisės aktų sklaida, 363 elektroninės valdžios paslaugos, 108, 344 elektroninės valdžios paslaugu „E. dei manto“ modelis, 108, 344 elektronines valdžios paslaugų pakopų modeliai, 108, 344 Europa, 91 F Facebook, 384 G galia, 7 H holistinis elektroninės valdžios paslaugų I integravimo modelis, 344 IKT modernizavimas, 91

ilgalaikių investicijų grąža, 328 įmonės (veiklos) žinios, 163 indikatorių konstravimas, 301 informacinės komunikacinės technologijos, 49 informacinės technologijos, 81 informacinių sistemų modeliavimas, 163 inovacijų diegimas, 267 inovacijų sistemos, 139 integruotos vadybos sistemos, 25 intelektualių sistemų teisinė atsakomybė, 81 Ispanija, 91 Į įtinklinta organizacija, 49 K kaupimo veiksniai, 328 kintanti tinklo tipologija, 427 klausytojai, 384 komunikacijos efektyvumas, 255 L Lietuvos savivaldybė, 283 M Malaizija, 267 matematikos dėstymas, 121, 316 matematinis modeliavimas, 301 maža ir vidutinio dydžio įmonė, 267 mažiausias reikšminis skirtumas, 121 metamodeliavimas, 163 metažinios, 163 mobiliosios technologijos, 193 mobiliųjų įrenginių programinė įranga, 193 mobilūs mazgai, 427 modeliavimas, 193 mokymosi organizacija, 179 mokymosi turinys ir saugyklos, 179 mokslo ir technologijų parkai, 139 N nacionalinės e. sveikatos plėtros programos, 415


441

Raktinių žodžių rodyklė

nacionalinis radijas, 384 neformali komunikacija, 255 neparametriniai statistiniai metodai, 121 O organizacijos veiklos procesų optimizavimas, 25 organizaciniai pokyčiai, 415 P pamaina, 151 paneuropinės informacinės sistemos, 363 pensijų kaupimo scenarijai, 328 personalo veiklos valdymas, 163 privatūs pensijų fondai, 328 programavimo mokymas, 399 programavimo stilius, 399 programavimo užduotys, 399 programavimo varžybos, 399 R regioninė plėtra, 236 rizika, 328 Rumunija, 236 S saugi savivaldybė, 283 sąveikumas, 179 savivaldybės, 108, 344 seka, 151 sistemų kūrėjų teisinė atsakomybė, 81 socialinė įmonė, 236 socialinė technologija, 7 socialinės technologijos, 139 socialinės transakcijos versle, 91 socialiniai mokslai, 7 spalvotieji Petri tinklai, 193 standartai ir specifikacijos, 179

statistiniai metodai, 316 sveikatos priežiūros sektorius, 415 T tapatybės vagystės elektroninėje erdvėje teisinė aplinka, 61 technologijų perdavimas, 139 technologijų sklaida, 139 technologijų socialiniai aspektai, 37 technologiniai ištekliai, 255 teisė, 81 teisėkūra, 363 tinklalapio lankymas, 384 tinklo dalijimas, 217 tvarkaraštis, 151 Twitter, 384 V vadybos standartai, 25 valdžia, 7 verslo idėjos vertinimas, 236 verslo modeliai, 217 verslo stebėjimas, 236 verslumas, 37, 267 vertės grandinė, 217 vertinimo sistema, 283 vertinimo subjektyvumas, 121 viešojo administravimo institucijos, 344 viešojo sektoriaus institucijos, 108 viešosios politikos kryptys, 91 virtuali organizacija, 49 vyriausybiškumas, 7 Ž žinių valdymas, 163 žinių vertinimas, 121 žinių vertinimas, 316 žinių vertinimo testai, 121, 316


442

Social Technologies. 2011, 1(2)

Keyword’s index Volume 1 (2011) A ad-hoc networks, 427 artificial intelligence, 81 assessment system, 283 attainment estimation, 121 automated evaluation systems, 399 automated evaluation, 399

electronic legislation, 363 enterprise knowledge, 163 entrepreneurship, 37, 267 estimate of knowledge, 316 European area, 91 evaluation tests, 316 expert information systems, 81

B business idea assessment, 236 business models, 217 business processes optimization, 25

F

C change management, 415 changing topology, 427 cyberspace, 37 colored Petri nets (CPN), 193 computer based communication, 255 cooperation, 217 creation of indicators, 301 Č Český rozhlas, 384 D data protection, 61 dissemination of technologies, 139 E e-commerce, 91 ‘E-Diamond model of electronic government services, 344 education management, 179 e-entrepreneurship, 37 effective communication, 255 e-government, 91 e-Health, 415 e-learning, 179 electronic government services “E-Diamond” model, 108 electronic government services maturity models, 108 electronic government services, 108, 344

Facebook, 384 factor research, 328 G government, 7 governmentality, 7 H health care workers rostering, 151 healthcare sector, 415 holistic electronic government services I intedration model, 344 human resource management, 163 ICT update, 91 identification, 61 informal communication, 255 informatics contests, 399 information communication technologies, 49 information security, 61 information system developer liability, 81 information system modeling, 163 information technologies, 81 innovation adoption, 267 innovation and sustainability, 415 innovation system, 139 integrated management system, 25 interoperability, 179 K knowledge assessment tests, 121 knowledge management, 163


443

Keyword’s Index

L law, 81 learning content and repositories, 179 learning organisation 179 least significant difference, 121 legal environment against online identity theft, 61 legal responsibility of intellectualized systems, 81 legislation, 363 Lithuanian municipality, 283 local authorities, 344 M Malaysia, 267 mathematical modelling, 301 meta-knowledge, 163 meta-modeling, 163 micr-regional developement, 236 mobile nodes, 427 mobile technology, 193 modeling, 193 multimedia services, 427 municipalities, 108 N nationa public radio, 384 national eHealth developement programmes, 415 network sharing, 217 networked organization, 49 nonparametric statistical methods, 121 O organizational change, 415 P Pan-European information systems, 363 power, 7 private pension funds, 328 programming assignments, 399 programming courses, 399 programming style, 399 public administration, 344 public policies, 91

public sector institutions, 108 R return on investment, 328 Romania, 236 routing, 427 S safe comunity, 283 schedule, 151 science and technology parks, 139 sequence, 151 shift, 151 small and medium size enterprise, 267 social enterprise, 236 social entrepreneurship, 236 social impact of technology, 37 social science, 7 social technologies, 139 social technology, 7 social transactions in business, 91 software for mobile devices, 193 Spain, 91 stakeholder engagement, 415 standards and specifications, 179 standards of management, 25 statistical methods, 301, 316 subjectivity of assessment, 121 T teaching of mathematics, 121, 316 technological recources, 255 technology transfer, 139 test, 301 the stage model of electronic governemtns services, 344 Twitter, 384 V value chain, 217 vehicular communication networks, 427 virtual organization, 49 W web analytics, 384 webpage visits, 384


444

Socialinės technologijos. 2011, 1(2)

INFORMACIJA MOKSLO DARBŲ SOCIALINĖS TECHNOLOGIJOS AUTORIAMS

Bendroji informacija Periodiniame-pusmetiniame recenzuojamame mokslinių straipsnių leidinyje „Socialinės technologijos” publikuojami straipsniai, nagrinėjantys socialinių technologijų galimą taikymą žmogaus teisių, visuotinį teisingumo ir e-teisingumo, asmens ir bendruomenės saugumo, tvarios socialinės ir ekonominės plėtros, visuomenės ir bendruomenių vidinio funkcionavimo gerinimo, paskirstyto mokymosi ir švietimo, sveikatos sistemos sprendimų, laisvalaikio organizavimo ir kitų socialinių gėrybių kūrimo ir kitose srityse. Auga poreikis sistemiškai nagrinėti technines, teisines, politines, ekonomines, psichologines ir socialines kliūtis, trukdančias plačiau ir veiksmingiau taikyti informacines, komunikacines ir naujas (nano-, bio-, mega-) technologijas visuomenės gyvenime. „Socialinėse technologijose” skelbiami originalūs ir anksčiau neskelbti moksliniai straipsniai, parašyti lietuvių,arba anglų kalbomis. Redaktorių kolegijos nutarimu straipsnį gali būti leidžiama spausdinti ir kita kalba. Tipas Tyrimo pristatymas

Aprašymas Straipsnis, kuriame pristatomas tyrimas apima modelio ar sistemos kūrimą ar tikrinimą, rinkos tyrimai ar apklausos, empiriniai, moksliniai ar klinikiniai tyrimai.

Požiūrio pristatymas Straipsnis, kuriame pristatomos nuomonės bei interpretacijomis analizuojamu klausimu. Specifikacijų pristatymas

Straipsnis, kuriame pristatoma ir įvertinama techniniai produktai, procesai ir paslaugos.

Koncepcijų pristaty- Straipsnis, paremtas ne tyrimu, bet hipotezės iškėlimu ir tikrinimu. mas Atvejo analizė

Straipsnis, kuriame aprašoma faktinė organizacijos situacija bei patirtis.

Literatūros apžvalga Straipsnis, kuriame apžvelgiama, komentuojama ir/ar kritikuojama literatūra konkrečioje srityje. Bendroji apžvalga

Straipsnis, kuriame pateikiamos koncepcijos, metodikos, fenomenų apžvalgos ar istorinis tyrimai.

Straipsnio struktūra: – Straipsnio pavadinimas. – Autoriaus (-ių) vardas ir pavardė, atstovaujama institucija(-os), šalis, el. pašto adresas. – Santrauka. Ne mažiau 3000 spaudos ženklų su tarpais (Pasitikrinti ženklų skaičių: pažymėkite straipsnio dalį minimą aukščiau ir eikite Tools/Word count/Characters (with spaces)). – Įvadas (pagrindžiamas temos aktualumas, naujumas, apibrėžiamas mokslinių tyrimų tikslas, nurodomi tyrimo objektai, taikomi metodai, įvertinamas analizuojamos problemos (-ų) ištirtumo kitų mokslininkų darbuose laipsnis). – Pagrindinis straipsnio tekstas – mokslinio tyrimo eiga. Pageidautina, kad tekstas būtų suskirstytas į skyrius ir poskyrius, pvz.: 2., 2.1.; 2.2.1. ir t.t. Straipsnio šablonas su pastabomis žr: http://www. mruni.eu/lt/mokslo_darbai/st/informacija_autoriams/ Straipsnio šablonas pildymui žr.: http://www.mruni.eu/lt/mokslo_darbai/st/informacija_autoriams/


Socialinės technologijos. 2011, 1(2)

– Straipsnis baigiamas mokslinius svarstymus arba sprendimus apibendrinančiomis išvadomis – būtina pateikti ir pagrįsti tyrimų rezultatus, nurodyti rekomendacijas. – Visi straipsnyje minimi šaltiniai turi būti nurodyti literatūros sąraše, kuris sudaromas straipsnio pabaigoje po išvadų abėcėlės tvarka. Pageidautina, kad autoriai savo darbuose naudotų ir į literatūros sąrašą įtrauktų naujausius mokslinius šaltinius (paskelbtus per pastaruosius penkerius metus), bent penki iš jų turi būti išspausdinti leidiniuose, įtrauktuose į pripažintas tarptautines duomenų bazes. Literatūros sąrašas sudaromas ir šaltiniai nurodomi pagal šias taisykles žr. http://www.mruni.eu/lt/ mokslo_darbai/st/informacija_autoriams/ – Lietuvių kalba parašyto straipsnio pabaigoje turi būti išsami santrauka (3000 spaudos ženklų, t. y. vieno puslapio apimties) ir reikšminiai žodžiai anglų kalba. Anglų kalba parašyto straipsnio pabaigoje turi būti pateikta išsami santrauka (3000 spaudos ženklų, t. y. vieno puslapio apimties) ir reikšminiai žodžiai lietuvių kalba. Santraukoje turi atsispindėti pagrindinės straipsnyje analizuojamos problemos, išvados ir pasiūlymai. Prie santraukos pateikiama ir informacija apie autorių (-ius) pateikiama lietuvių ir anglų kalbomis (autoriaus (-ių) vardai ir pavardės, moksliniai laipsniai ir vardai, atstovaujama institucija, pareigos, mokslinių tyrimų kryptys). Maketavimo reikalavimai – Redaktorių kolegijai pateikiama elektroninė straipsnio versija Microsoft Word programa ir Pdf formatu. Parengta Microsoft Word programa Times New Roman 12 pt raidžių dydžio šriftu. Straipsnis turi būti išspausdintas 1-iniai tarpai tarp eilučių, A4 formato lapas, iš visų kraštų paliekant 20 mm paraštes. Pavadinimas (pagrindinis ir santraukoje) rašomas paryškintu 14 pt raidžių dydžio šriftu. Literatūros sąrašas ir santrauka – 10 pt raidžių dydžio šriftu. Dėl tikslesnių maketavimo sąlygų žiūrėti straipsnio šabloną. – Straipsnio apimtis 10000-40000 spaudos ženklų su tarpais (Pasitikrinti ženklų skaičių: pažymėkite straipsnio dalį minimą aukščiau ir eikite Tools/Word count/Characters (with spaces)). – Atskirame lape reikia pateikti duomenis apie autorių (-ius): vardas ir pavardė, darbovietė ir jos adresas, telefonas (darbo ir mobilus), faksas, elektroninis paštas. Šie duomenys reikalingi, užtikrinant tiesioginį ir operatyvų redaktorių kolegijos, recenzentų bei Leidybos centro darbuotojų bendravimą su autoriumi. Jeigu autorių yra daugiau kaip vienas, prašome nurodyti asmenį, atsakingą už korespondenciją su redaktorių kolegija. – Paveikslus, schemas, diagramas, lenteles, nuotraukas pateikti atskiroje elektroninėje laikmenoje. Paveikslai, schemos, diagramos lentelės, nuotraukos spausdinamos ten, kur minimos tekste. Didesnės apimties grafiniai rinkmenys gali būti įdėti lapo viršuje arba apačioje per visą jo plotą. Paveikslų, schemų, diagramų, lentelių, nuotraukų plotis negali būti didesnis kaip 175 mm. Tinkamiausi grafinių rinkmenų formatai – Tagged Image Format File (TIFF), Word for Windows, Corel Draw, Excel. Nuotraukos (spalvotos ir nespalvotos) turi būti geros kokybės, ryškios ir tinkamos reprodukuoti. Paveikslai, schemos, diagramos, lentelės, nuotraukos numeruojami eilės tvarka. Paveikslų, schemų, diagramų, nuotraukų pavadinimai nurodomi jų apačioje, lentelių - viršuje. – Kiekvieną straipsnį recenzuoja ne mažiau kaip du redaktorių kolegijos paskirti recenzentai – aktyvūs mokslininkai. Recenzentai yra skiriami konfidencialiai, atliekamas aklas recenzavimas. Priimtą spaudai straipsnį autorius turi pataisyti, atsižvelgdamas į recenzentų ir redaktorių pastabas, arba motyvuotai paaiškinti, kodėl į jas nebuvo atsižvelgta. Pagal aukščiau nurodytus reikalavimus parengtus mokslinius straipsnius prašome pateikti mokslo darbų „Socialinės technologijos“ atsakingajai redaktorei doc. dr. Aelitai Skaržauskienei tel. 8 5 271 4741 arba soctech@mruni.eu

445


446

Social Technologies. 2011, 1(2)

INFORMATION FOR AUTHORS OF THE JOURNAL SOCIAL TECHNOLOGIES

General information The periodical, issued twice per year scientific journal „Social Technologies” publishes articles which analyses application of social technologies in defending human rights, implementing e-justice, safety of a person and community, increasing internal functionality of society and communication, distributed teaching and education, health systems solutions, leisure time organization and creation of other social goods and encourage scientific research in the field mentioned. Systematic analysis of technical, legal, political, economical, psychological and social obstacles preventing more effective adaption of information, communication and new (nano-, bio-, mega-) technologies in social life is in demand. „Social Technologies” publishes original and previously unpublished scholarly articles, written in Lithuanian and English languages. Upon a separate permission of the board of editors an article may be published also in a different language. Type Research paper

Description The scientific research paper involves the construction or testing of a model or framework, action research, market research or surveys, empirical, scientific or clinical research.

Viewpoint

The scientific research paper where content depends on author’s opinion or interpretation.

Technical paper

The scientific research paper describing and evaluating technical products, processes and services.

Conceptual paper The scientific research paper based on developing and testing hypothesis. Case study

The scientific research paper describing actual situations and experiences within the organizations.

Literature review The scientific research paper concentrating on annotating and/or criticizing the literature in a particular subject area. General review

The scientific research paper providing a general overview or historical examination of some concept, technique or phenomena.

Article structure: – The title of an article. – Name and surname of the author(s), an institution (scholarly or other) the author(s) is representing, country, e-mail address. – Abstract. Not less 3000 characters with spaces (To check the amount: select the part of the article described above and go Tools/Word count/Characters (with spaces)). – Introduction (It should address the topicality of the topic of the article, identify the purpose of the scholarly analysis, its object, applied methods and prior coverage of the issue). – The main text of the article - the analysis of scholarly research. It is recommended to divide the text into parts and subparts (e.g. 1.2.1., 2.2.1., etc.). Article form with remarks (www.mruni.eu/ en/mokslo_darbai/st/apie_leidini/index.php). Article form to fill (www.mruni.eu/en/mokslo_darbai/st/ apie_leidini/index.php). – The article should be finalized with conclusions summarizing considerations or solutions. – substantiated results of the research and recommendations should be provided.


Social Technologies. 2011, 1(2)

– All sources referred to in the article should be provided in the list of bibliography at the end of the article. The bibliography should follow the conclusions in an alphabetical order. References in the main text should be made in footnotes, numbered consecutively in Arabic numbers, at the bottom of each page providing the bibliographic references of the cited source. It is advisable that the authors use newest scholarly sources (published in last five years) and at least five of them should be published in publications included in recognized international data bases. The bibliography and inclusion of references in the main text should be made according to these rules (www.mruni.eu/en/mokslo_darbai/st/ apie_leidini/index.php). – If an article is published in Lithuanian, it should be followed by a detailed summary (3000 symbols, i.e. at least one page long) and keywords in English. If an article is published in English, it should be followed by a detailed summary (3000 symbols, i.e. at least one page long) and keywords in Lithuanian. The summary must reflect all issues analyzed in an article, its conclusions and recommendations. Submission of articles – The authors should present electronic version of the articles in doc and pdf formats. Text prepared by Microsoft Word program letters should be Times New Roman 12 pt, line spacing single, A4 size paper format with 20 mm margins. Title (main and in summary) bolded. Summary and bibliography letters should be Times New Roman 10 pt, line spacing single. For more accurate requirements see article form. – Volume of the article 10000-40000 characters with spaces (To check the amount: select the part of the article described above and go Tools/Word count/Characters (with spaces)). – On a separate file should be name and surname of the author(s), an institution (scholarly or other) the author(s) is representing, country, e-mail address and mobile phone number provided. This data is necessary for fluent communication between authors and administration of the journal. – Pictures, schemes, diagrams, tables and photographs should be presented in a separate electronic media. Pictures, schemes, diagrams, tables and photographs printed at the place of reference in the text. Large graphic files could be placed at the top or the bottom of a page, or at the bottom, fully stretching across the page. The width of the pictures, schemes, diagrams, tables should not be over 84 mm (per column) or 175 mm (per page). The best suitable formats of graphic files: Tagged Image Format File (TIFF), Word for Windows, Corel Draw, Excel. Photographs (color and monochrome) must be of good quality, sharp and suitable for reproduction. Pictures, schemes, diagrams, tables and photographs are numbered in an alphabetical order. Titles of pictures, schemes, diagrams, and photographs are indicated at their bottom, and titles of tables are placed at the top. - An article should be reviewed by at least two active scholars appointed by the board of editors. The reviewers are appointed confidentially. The author(s) must correct an accredited article in accordance with the commentaries of the reviewers and editors or provide a substantiated explanation, why they have not been incorporated. The corrected version of an article should be provided to the board of editors not later than in two weeks after the reception of the review. Please submit the scholarly articles prepared in accordance with the stipulated requirements to the executive editor of “Social Technologies“ assoc. prof. dr. Aelita Skaržauskiene tel. 8 5 271 4741 or soctech@mruni.eu.

447


SOCIALINĖS TECHNOLOGIJOS 2011, 1(2) e-Mokslo darbai Redagavo: lietuvių kalba Stasė Simutytė anglų kalba Gabriella Anelauskaitė Maketavo Aušrinė Ilekytė SL 585. 2011 12 30. 14,51 leidyb. apsk. l. Užsakymas 14 956. Mykolo Romerio universiteto leidyba Parengė UAB „Baltijos kopija“ Kareivių g. 13B, Vilnius Puslapis internete www.kopija.lt El. paštas info@kopija.lt

SOCIAL TECHNOLOGIES 2011, 1(2) e-Research Papers Lithuanian copy editors Stasė Simutytė English copy editors Gabriella Anelauskaitė Layout Aušrinė Ilekytė SL 585, 30 12 2011 Order 14 956. Mykolas Romeris University Publishing Issued by JSC “Baltijos kopija” 13B Kareivių str., Vilnius, Lithuania Website: www.kopija.lt E-mail: info@kopija.lt


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.