The Causal Factors Affecting The Acceptance of Thaichana Application

Main Article Content

Saranthorn Sasithanakornkjaew
Waranthorn Pinitchan

Abstract

The objectives of this research were 1) to study Perceived usefulness, Perceived Ease of use, Compatibility, Social Influence, Perceived Security, Perceived Privacy, Perceived Trust, intention to use and usage behavior of Thaichana application user in Thailand and 2) to develop and validate the consistency of a structural equation model of causal factors affecting the acceptance of Thaichana application with empirical data. This research was a quantitative research employing the survey method. The sample group for this study is 320 participants aged 18 and up who use the Thaichana application. Data was collected via a questionnaire. Data were analyzed with the structural equation modeling (SEM). The research findings revealed that the structural model of causal factors affecting the adoption of the Thaichana application is congruent with empirical data, as the model's consistency index fits the following criteria: 1) Relative Chi-squared is 1.775. 2) Comparative Fit Index (CFI) = 0.970. 3) Normal Fit Index (NFI) = 0.935. 4) Non-Normalized Fit Index (NNFI): 0.965. 5) Incremental Fit Index (IFI) = 0.971. 6) The relative fit index (RFI) is 0.923. 7) Root Mean Square Error of Approximation (RMSEA) is 0.049. The variable of intention to use the Thaichana application has a positive direct influence on the behavior of using the Thaichana application. With the highest effect value of 0.795, Compatibility, Social Influence and Perceived Trust have a positive direct influence on intention to use with influence values of 0.375, 0.182, and 0.421, respectively.

Article Details

Section
Articles

References

กริช แรงสูงเนิน. (2554). การวิเคราะห์ปัจจัยด้วย SPSS AMOS เพื่อการวิจัย. กรุงเทพมหานคร:ซีเอ็ดยูเคชั่น

ณัฐ สินี พุ่มประเสริฐ และสมชาย เล็กเจริญ. (2021). รูป แบบความสัมพันธ์เชิงสาเหตุของการยอมรับและการใช้เทคโนโลยีที่มีผลต่อพฤติกรรมการใช้แอปพลิเคชันช้อปปี้ของผู้บริโภคในเขตกรุงเทพมหานครและปริมณฑล. เศรษฐศาสตร์ และ บริหารธุรกิจ ปริทัศน์, 17(1), 103-115.

พิทักษ์ ชูมงคล. (2563). แบบจำลองเชิงโครงสร้างการ อมรับปัญญาประดิษฐ์ในการสื่อสารการตลาดของพลเมืองดิจิทัลไทย. Journal of Public Relations and Advertising, 13(1), 94-113.

พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พุทธศักราช 2562. (2562). ราชกิจจานุเบกษา. ตอนที่ 69 ก, 54.

ยุทธ์ ไกยวรรณ์. (2556). การวิเคราะห์สถิติหลายตัวแปรสำหรับงานวิจัย. กรุงเทพมหานคร: สำนักพิมพ์จุฬาลงกรณ์มหาวิทยาลัย.

มนตรี พิริยะกุล. (2564). การกำหนดขนาดตัวอย่างสำหรับการวิเคราะห์ตัวแบบสมการโครงสร้าง. The Journal of Industrial Technology, 17(3), 232-246.

ศูนย์ข้อมูลภาครัฐเพื่อประชาชน. (2563). COVID-19 Mobile Application. วันที่เข้าถึงข้อมูล 30 กรกฎาคม 2566, แหล่งที่มา http://www.gcc.go.th/webgcc/?page_id=10940

ศูนย์ข้อมูล COVID-19. (2564). สถานการณ์การติดเชื้อ COVID-19 ในประเทศ. วันที่เข้าถึงข้อมูล 29 มิถุนายน 2566, แหล่งที่มา https://www.facebook.com/informationcovid19/

ศรัณย์ธร ศศิธนากรแก้ว. (2561). ปัจจัยพยากรณ์ความตั้งใจในการใช้เครือข่ายสังคมออนไลน์ของพระสงฆ์เขตกรุงเทพมหานคร. วารสารราชภัฏพระนคร สาขามนุษยศาสตร์และสังคมศาสตร์, 13(2), 177-190.

สังวร งัดกระโทก. (2563). โมเดลสมการโครงสร้างสำหรับการวิจัยทางสังคมศาสตร์ (เอกสารประกอบการสอน). นนทบุรี: มหาวิทยาลัยสุโขทัยธรรมาธิราช.

สิงหะ ฉวีสุข, และ สุนันทา วงศ์จตุภัทร. (2555). ทฤษฎีการยอมรับการใช้เทคโนโลยีสารสนเทศ. (ดุษฎีนิพนธ์). สถาบันพระจอมเกล้าเจ้าคุณทหารลาดกระบัง.

อรชนก ช่องสมบัติ. (2550). ผลกระทบของคุณภาพเว็บไซต์ ความโน้มเอียงที่จะเชื่อถือและชื่อเสียงของตราสินค้าที่มีต่อความเชื่อถือผู้ขายสินค้าบนอินเทอร์เน็ต. (วิทยาศาสตร์มหาบัณฑิต). จุฬาลงกรณ์มหาวิทยาลัย.

อภิญญา อิงอาจ (2565). หลักการ ทฤษฎี และแนวปฏิบัติการพัฒนาแบบจำลองสมการโครงสร้าง: กรุงเทพมหานคร:สำนักพิมพ์จุฬาลงกรณ์มหาวิทยาลัย.

Abu-Shanab, E. (2014). Antecedents of trust in e-government services: An empirical test in Jordan. Transforming Government: People, Process and Policy, 8, 480-499. doi:10.1108/TG-08-2013-0027

Al-Jamal, M., and Abu-Shanab, E. (2015). Privacy Policy of E-Government Websites and the Effect on Users' Privacy.

Almaiah, M. A., Al-Khasawneh, A., Althunibat, A., and Khawatreh, S. (2020). Mobile Government Adoption Model Based on Combining GAM and UTAUT to Explain Factors According to Adoption of Mobile Government Services. International Journal of Interactive Mobile Technologies, (3), 199-225.

Balapour, A., Nikkhah, H. R., and Sabherwal, R. (2020). Mobile application security: Role of perceived privacy as the predictor of security perceptions. International Journal of Information Management, 52, 102063.

Carter, L., and Belanger, F. (2004). The influence of perceived characteristics of innovating on e-government adoption. Electronic Journal of E-government, 2(1), 11-20.

Carter, L., and Bélanger, F. (2005). The utilization of e-government services: citizen trust, innovation and acceptance factors. Information Systems Journal, 15(1), 5-25.

Chellappa, R. (2003). Consumers' trust in electronic commerce transactions: The role of perceived privacy and perceived security.

Cybersalts. (2020). Information Security Basics – CIA/AIC Triad. Retrieved August 20, 2022 from http://www.cybersalts.com/fundamental-principles-of-security-cia-aic/

Davis, F. (1989). Perceived Usefulness, Perceived Ease of Use, and User Acceptance of Information Technology. MIS Quarterly, 13(3), 319-340. doi:10.2307/249008

Davis, F., Bagozzi, R., and Warshaw, P. (1989). User Acceptance of Computer Technology: A Comparison of Two Theoretical Models. Management Science, 35, 982-1003.

Hair, J. F. (2010). Multivariate data analysis (7th ed.). New Jersey: Pearson Prentice Hall.

Hartono, E., Holsapple, C. W., Kim, K.-Y., Na, K.-S., and Simpson, J. T. (2014). Measuring perceived security in B2C electronic commerce website usage: A respecification and validation. Decision Support Systems, 62, 11-21.

Igbaria, M.&Iivari, J. 1995.The effects of self-efficacy on computer usage.International Journal of Management Science, 3(6) : 587-605.

Mairura, K. O., Ngugi, P. K., and Kanali, C. (2016). The Role of Compatibility in Technology Adoption among Automobile Mechanics in Micro and Small Enterprises in Kenya. International Journal of Academic Research in Business and Social Sciences, 6.

McKnight, D. H., และ Chervany, N. L. (2001). What Trust Means in E-Commerce Customer Relationships: An Interdisciplinary Conceptual Typology. International Journal of Electronic Commerce, 6(2), 35. Retrieved July 15, 2022 from https://portal.lib.ku.ac.th/login?url=http://search.ebscohost.com/login.aspx?direct=true&db=edsjsr&AN=edsjsr.27751012&site=eds-live

Moore, G. C., and Benbasat, I. (1991). Development of an instrument to measure the perceptions of adopting an information technology innovation. Information systems research, 2(3), 192-222.

Mutimukwe, C., Kolkowska, E., and Grönlund, A. (2017). Trusting and Adopting E-Government Services in Developing Countries Privacy Concerns and Practices in Rwanda.

Poikela, M. E. (2019). Perceived Privacy in Location-Based Mobile System: Springer International Publishing.

Rogers, Everett M. 1983. Diffusion of Innovations. Free Press .New York.

Schwarz, A., Junglas, I. A., Krotov, V., and Chin, W. W. (2004). Exploring the role of Experience and Compatibility in using mobile technologies. Information Systems and e-Business Management, 2(4), 337-356.

Shaikh, S. (2019). Why mobile apps require access to your data and device tools. Retrieved July 1, 2022 from https://economictimes.indiatimes.com/small-biz/security-tech/technology/why-mobile-apps-require-access-to-your-dataand-device-tools/articleshow/52138161.cms

Szajna, B.(1994). Software evaluation and choice :Predictive validation of the technology acceptance instrument .MIS Quarterly, 18(3): 319-324.

Taylor,S. and Todd,P.(1995). Understanding information technology usage : A test of competing models.Information Systems Research, 6(2) : 144-176

Venkatesh, V., and Davis, F. (2000). A Theoretical Extension of the Technology Acceptance Model: Four Longitudinal Field Studies. Management Science, 46, 186-204.

Venkatesh, V., Morris, M. G., Davis, G. B., and Davis, F. D. (2003). User Acceptance of Information Technology: Toward a Unified View. MIS Quarterly, 27(3), 425-478.

Walkowski, D. (2019). What is the CIA Triad? Understanding the significance of the three foundational information security principles. Retrieved August 15, 2022 from https://www.f5.com/labs/articles/education/what-is-the-cia-triad

World Meter. (2021). COVID-19 Coronavirus Pandemic. Retrieved October 2, 2022, from https://www.worldometers.info/coronavirus/.

World Health Organization (WHO). (2020). Coronavirus disease (COVID-19) Questions and Answers. Retrieved September 22, 2022, from https://www.who.int/thailand/emergencies/novel-coronavirus-2019/q-a-on-covid-19.

Yang, S., Lu, Y., Gupta, S., Cao, Y., and Zhang, R. (2012). Mobile payment services adoption across time: An empirical study of the effects of behavioral beliefs, social influences, and personal traits. Computers in Human Behavior, 28(1), 129-142.

Yousafzai, S., Pallister, J., & Foxall, G. (2009). Multidimensional role of trust in Internet banking adoption. Service Industries Journal - SERV IND J, 29, 591-605.