更多信息
提交者:12月17日,2020核准数 :07年4月2021年发布日期:2021年4月8日
如何引用此文章侯赛因W 莫宾S关系使用和攻击Arch心理学家MentHealth20215:022-024
DOI:10.29328/journal.apmh.1001031
ORCID:orcid.org/0000-0003-3047-1834
版权许可:2021Husi金博宝app体育允许媒体不受限制使用、分发和复制, 前提是原创作品正确引用
关系使用和攻击
华哈尔侯赛因一号和Sehrish Mobe2
一号COMSATS大学人文系助理教授,巴基斯坦伊斯兰堡
2心理学家毕业于巴基斯坦伊斯兰堡基础大学心理学系
通讯通讯地址Waqar Husain助理教授,COMSATS大学人文系,巴基斯坦伊斯兰堡,电话:+92-3005960102电子邮件:drukoon@gmail.com
信息技术的使用令我们目前生活舒适,但也引起某些健康问题。信息技术不成比例地使用并显示可获取文献,一直与计算攻击问题的精神学信号相联研究计划确定IT开销与攻击巴基斯坦青年之间的关联性查询集成二百名便捷选择的巴基斯坦四市16至24岁青年入侵总线和Perry使用与人口信息调查表并用研究假设巴基斯坦青年提高IT使用率与更高攻势成正相关高端使用IT与攻击有积极和显著关系,这从结果中得到了显著证明。研究发现可能有助于心理学家、咨询师、家长和教师诊断脸书一代问题
信息技术从传统和社会心理角度的正负效果自古以来一直受到讨论和质疑。IT无疑为人类生活带来巨大变化,使其更容易舒适过度使用还同时产生受奴役态度和行为问题IT为人类提供各种肯定帮助,但有些领域受信息技术过度使用在全球范围的影响。多研究选择IT负结果技术的持续变化持续地影响集体社会化、通信和工作交互多位研究人员认为IT是产生社会问题和问题的主要来源[1]
在有些情况下人可能经历疼痛和伤害这种类型可能与侵略无关或无关,因为意图源可能不存在有时个人可能因获取别的目的而痛苦仿佛想在身上打印纹身者 正接受并承受痛苦 由他们的意志和接受侵略定义指可能对他人有害的个人行为或行为毁灭可能是实质性的、情感上的或社会性的简言之,总体攻势是指个人计划或意图伤害对象/目标,该对象动态定位以逃避损害[3-6]
暴力攻击最顶峰其结果可能对他人产生更严重的痛苦效果这可能包括严格伤害、伤害或死亡工具攻击不是为了伤害他人,而是为了实现某种目的和目标其主要关注点是自我保护或实现任何形式的报酬[5,6信息技术暴动或技术高手发现自身无能力处理最新或现代技术时便可见这些情况使个人处于受挫状态,最终削弱技术应用并加深攻势,同时与现代技术连接或连接问题调适 人感知能力不足执行计算机技术
电子攻击指使用技术时显示攻击事件或事件这可能通过使用不同技术欺凌和骚扰他人,如嘲笑、激怒他们、传递粗鲁评论/记号并散布编造流言[9]快速消息、博客、社交媒体、电子邮件等方法正在为这些目的通过
文献中未集中论述与攻击和使用技术有关的关联问题。当前研究计划探索IT使用与巴基斯坦青年攻击之间的联系假设更多使用IT会高度关联到巴基斯坦青年更大的攻击
在当前研究中,IT使用从操作上定义为每天总分钟使用互联网并发电话或短信
参与者
样本研究取自巴基斯坦4个城市,即伊斯兰堡、白沙瓦、杰鲁姆和拉瓦尔品第200名参与者通过方便采样技术选择,年龄范围从16-24不等。
工具类
人口信息问答表人口问卷包括答卷者提供的信息技术使用年龄和时间长度信息。
侵略问卷调查(Buss和Perry,1992年):攻击比例表[13]用于调查应答者攻击强度内存二十九项比例辅助观察测量可造成身体或精神伤害的行为测量不同频率攻击行为,如语言、物理、敌意和愤怒尺度中的每一项按5分评分从1到5不等总体评分范围为 29-Cronbach的alpha系数为.88皮尔逊愤怒子级与物理攻击和言语攻击的关联度分别为.48和.48物理攻击和言语攻击之间的关系是.评分大小反应强攻反攻
程程
研究者访问位于巴基斯坦不同城市的各种学术中心,这些中心被方便选择并收集资料道德原理和保密方面得到了适当考虑。社会科学统计包用于分析数据
表1显示攻击问卷可靠性极强(即:.97样本本研究
表2显示IT使用和攻击之间存在高度重要和积极关系
表3解释巴基斯坦青年入侵问卷平均分数显示巴基斯坦青年攻高
表4分析男孩和女孩攻击的差别调查显示,与男孩相比,女孩侵犯程度更高。
研究中心点是识别IT使用与巴基斯坦青年攻击之间的联系研究假设信息技术过度使用与高攻击高度相关研究结果与高度前沿假设一致
无数心理和情感问题与严格和严格使用计算机[10,11,12]相关互联网是最常用IT设备 青年使用高使用IT导致攻击行为互联网为个人提供与他人交互并消磨时间并增强社会网络网站和渠道对自身或他人进行威胁和攻击的可能性[14]不当使用IT,特别是电子媒体可能导致弱或弱感[15]
侵略中总是有受难者与受难者不相称现象[16]现代技术独有特征从多角度授权和便利用户,特别是在攻击方面因为它帮助个人很容易整理 个人特征与目标禁止目标或受害者停止或结束这种骚扰或欺凌[9]
巴基斯坦青年将因当前研究的结果而被捕,在信息技术使用方面应受到警告,因为不适当和不必要使用可引导他们处理各种心理和情感问题,包括攻击性问题。研究结果将有助于父母和教官以及确保平衡使用IT源学术学习目的心理学家和辅导员在诊断青年当前问题时还应考虑IT使用的持续时间和性质
- 黑客M,巴顿RA技术在你的世界奥尔巴尼纽约Delmar出版社1987年
- 包梅斯特RFMasochism和SelfHillsdale纽约Hillsdale1989年
- 布希曼BJ安德森CA时间拉插对工具攻击二分法神经元Rev2001年108:273-279PubMed:https://pubmed.ncbi.nlm.nih.gov/11212630/
- 男爵RA 理查森DR人类侵略纽约:全科1994年
- 伯科维茨痛苦和攻击:一些发现和隐含动机情感1993年17:277-293
- BellPA绿色TFERJDBA环境心理学新泽西州2001年
- 斐亨B外加线:数字世界处理变化社区初级学院库2010年16:255-258
- BrodCTechnostress:计算机大革命的人类代价阅读Mass:Adison Weslety1984年
- HertzMF, David-FordonC电子媒体和青年暴力:CDC面向教育家和护理者发布简介亚特兰大GA中心2008年
- AronssonG公司DallnerM公司计算机化胜败者研究:瑞典国家雇员心理工作条件和健康intJ人机交互1994年6: 17-37
- 中泽K公司、QuirkMC公司、ChitwoodRA公司、WatanabeM公司、YeckelMF公司等HippocampalCA3NMDA感应器联想内存恢复科学2002年297211218PubMed:https://pubmed.ncbi.nlm.nih.gov/12040087/
- KorpinenLH,PkkönenRJ,自报使用手机和其他电机的物理症状Bioelectromagnetics.2009年30:431-437PubMed:https://pubmed.ncbi.nlm.nih.gov/19399784/
- 总线AHPERYM攻击问卷J个性社会心理学1999年63:452-459PubMed:https://pubmed.ncbi.nlm.nih.gov/1403624/
- MishnaF/Koury-KassabriM/GadallaT/DaiukJ风险因素参与网络欺凌:受威胁者、欺凌者与欺凌者-受威胁者儿童和青年服务Rev2012年34:63-70
- Warren De Smith-Crowe K判定何为正确:外部制裁作用和难堪影响工作场所道德判断Res组织行为2008年28:81-105
- 欧威乌斯DLIBERSMIHALICSF预防暴力蓝本书九:欺凌预防程序博尔德C:研究预防暴力中心1999年
- 巴特菲尔德LH局儿童、年轻人和互联网即时社会工作2002年30:2005