• 제목/요약/키워드: Knowledge-based System

검색결과 3,894건 처리시간 0.036초

중·소규모 공정안전관리 사업장의 웹 전산시스템 개발 (A Development of Facility Web Program for Small and Medium-Sized PSM Workplaces)

  • 김영석;박달재
    • Korean Chemical Engineering Research
    • /
    • 제60권3호
    • /
    • pp.334-346
    • /
    • 2022
  • 중·소규모 사업장에서 중대산업사고가 발생되고 있는 원인 중 하나는 공정안전관리(PSM) 체계를 이해하고 적용하는데 관련 지식 및 정보 부족이다. 이를 해결하기 위해서는 PSM에 대한 실질적이며 지속적인 이행 수준을 확보하고 추적관리를 통해 인적오류를 제거할 수 있는 프로토콜이 뒷받침되어야 하나 그동안 이에 대한 연구가 미흡하였다. 이에 본 연구에서는 고용노동부 고시의 규정과 전국 300인 미만 중·소규모 PSM 사업장 200여 개사를 대상으로 행정처분 위반 사례를 조사·분석하였다. 이를 기반으로 설비유지관리 웹프로그램을 개발하여 중·소규모 사업장의 인적오류 제거를 통한 중대산업사고예방에 기여하고자 하였다. 본 연구를 통해 얻어진 주요 연구결과는 다음과 같다. 첫째, 프로그램 접근 편의성을 위해 스마트 기기에서 QR코드를 통해 웹에 접속하여 설비의 제원 검색 기능, 고장 사유, 사진을 확인함으로써 실시간 점검, 정비요청을 할 수 있게 하였다. 둘째, 변경 대상 파악, 위험성 평가, 작업자 교육, 가동 전 점검을 프로그램과 연계하여 작업 시작 전부터 종료까지 모든 절차를 관리자가 추적관리 가능하도록 하였다. 셋째, 작업 완료 후 개선된 사진과 함께 수리, 시간, 비용 등을 등록하여 축적된 자료를 기반으로 설비의 수명 예측과 신뢰성을 검증하게 하였다. 이러한 연구결과는 중·소규모 PSM 사업장에게 실질적이고 체계적인 운영에 도움이 될 수 있으며 향후 정부 주도로 중·소규모 PSM 사업장을 대상으로 스마트팩토리 구축 시 설비유지관리 웹프로그램을 개발하여 보급하는데 유용하게 활용되리라 판단된다.

초·중학생 대상 극지 소양 교육 프로그램의 효과 (Effects of Polar Literacy Education Program for Elementary and Middle School Students)

  • 정수임;신동희
    • 한국과학교육학회지
    • /
    • 제43권3호
    • /
    • pp.209-223
    • /
    • 2023
  • 이 연구는 초·중등 학생의 극지 소양 함양을 위해 개발된 극지 소양 교육 프로그램을 적용한 효과를 평가하고, 기후 변화 대응 교육을 위한 시사점을 도출하기 위해 수행되었다. Polar-ICE 단체가 정립한 7가지 극지 소양 원리를 중심으로 개발한 모듈식 프로그램 중 과학개념을 강조한 프로그램과 인문학과 사회학적 쟁점을 강조한 프로그램 등 두 과정에 적합한 세부 프로그램을 선정해서 구조화했다. 이들 두 가지 프로그램은 서울 소재 대학 과학교육과에서 주최한 토요 과학교실에서 초등학생과 중학생 26명에게 약 69시간에 걸쳐 적용되었다. 26명의 학생을 세 집단으로 나누어 두 집단에게는 각각 극지 소양을 위한 과학 교육 프로그램과 인문 사회학적 쟁점 교육 프로그램을 실시했고, 나머지 한 집단은 극지 소양과 관련 없는 일반 과학 교육을 적용하여 대조군이 되었다. 프로그램을 적용하기 전후에 세 집단의 학생들은 모두 동일하게 극지 소양 검사와 극지에 대한 연상 단어와 장면을 진술하는 설문에 응답했다. 검사 결과는 비모수검정 방법인 Wilcoxon의 대응쌍 부호순위로 나타내어 프로그램 적용 전후의 향상도를 비교했다. 연구 결과 인지적 측면에서 실험군과 대조군 모두 지식 측면에서 프로그램 적용 후 향상이 나타났으나 실험군이 대조군 보다 향상의 정도가 더 컸으며, 명시적으로 다룬 내용이나 소재에서 특히 분명한 차이를 나타냈다. 정의적 측면에서 프로그램 전후의 차이는 그다지 큰 차이를 나타내지 않았지만, 인문 사회학적 쟁점을 다루었던 집단은 통계적으로 유의미한 향상을 보였다. 극지 심상의 변화는 실험 집단인 두 집단이 대조 집단에 비해 단조로운 이미지에서 좀 더 다양한 이미지로 분산되는 경향이 보였다. 이상의 연구 결과를 바탕으로 극지 소양 원리 과학 교육 프로그램의 효과를 높이기 위해 유의할 점, 과학적 사고를 함양하고 지구계 교육에 도움이 되는 소재로 활용할 필요성, 극지에 대한 태도를 향상하기 위한 방안, 기후 위기 대응을 준비하는 학교 교육 과정과의 연계 등의 시사점을 제안했다.

우리나라 중소기업의 기술혁신능력과 기술사업화능력이 경영성과에 미치는 영향연구 (A Study on the Effect of Technological Innovation Capability and Technology Commercialization Capability on Business Performance in SMEs of Korea)

  • 이동석;정락채
    • 중소기업연구
    • /
    • 제32권1호
    • /
    • pp.65-87
    • /
    • 2010
  • 본 연구의 목적은 기술혁신형중소기업(이노비즈)의 건전한 성장발전을 위하여 기업의 중요한 전략적 자원으로 인식되고 있는 기술혁신능력과 기술사업화능력이 시장정보지향성을 매개로 경영성과에 미치는 영향을 분석하여 기술혁신형중소기업의 효율적인 경영관리와 정부의 정책방향에 시사점을 제공하고자 하는데 있다. 이러한 목적을 달성하기 위하여 우리나라 기술혁신형 중소기업를 대상으로 오슬로매뉴얼과 선행연구를 토대로 연구개발능력, 기술축적능력, 기술혁신체제를 기술혁신능력으로, 제품화능력, 생산화능력, 마케팅능력을 기술사업화능력으로 구성하고, 이들 요인들이 시장정보지향성을 매개 변수로 경영성과에 미치는 영향을 실증분석을 통하여 검증하였다. 연구결과에 의하면, 제품경쟁력 향상과 같은 기술의 상업적 성과와 직접적인 관련이 있는 경영성과는 기술혁신체제나 생산화능력, 마케팅능력 등의 경영관리적 측면에서의 능력이 상대적으로 큰 영향을 미치며 기술적 성과를 의미하는 신기술/신제품개발 성과는 연구개발능력, 기술축적능력, 제품화능력 등 공학적 측면에서의 능력이 상대적으로 큰 영향을 미친다는 것을 보여 주었다. 또한 시장정보지향성과 관련하여 신기술/신제품개발 등의 기술적 성공을 위해서는 조직내부에서의 정보확산 수준이 상대적으로 크게 부각되고 있고, 제품경쟁력 향상 등 상업적 성공을 이루기 위해서는 정보에 대한 반응수준이 더 크게 요구된다는 점을 함축하고 있다.

웹검색 트래픽 정보를 활용한 지능형 브랜드 포지셔닝 시스템 : 태블릿 PC 사례를 중심으로 (Intelligent Brand Positioning Visualization System Based on Web Search Traffic Information : Focusing on Tablet PC)

  • 전승표;박도형
    • 지능정보연구
    • /
    • 제19권3호
    • /
    • pp.93-111
    • /
    • 2013
  • 최근 독감 예측이나 부동산가격 예측 등 다양한 분야에서 웹검색 트래픽이나 소셜 네트워크 등의 방대한 고객 데이터를 통해 사회 현상, 소비 트렌드 등을 분석하고자 하는 시도가 증가하고 있다. 최근 구글이나 네이버 등의 인터넷 포털서비스 업체들은 온라인 사용자들의 웹검색 트래픽 정보를 구글 트렌드, 네이버 트렌드 등의 서비스로 공개하고 있는데, 이들이 제공하는 웹검색 트래픽 정보를 기반으로 온라인 사용자들의 정보 검색 행태에 대한 연구들이 학계 업계 등에서 주목받고 있다. 웹검색 정보를 기반으로 사회 현상이나, 소비 동향, 정치 투표 결과 등을 예측해 볼 수 있음을 실증하고 있는 분야는 많은 연구가 수행되고 있지만, 웹검색 트래픽 정보를 이용하여, 소비자의 제품에 대한 중요한 속성 도출 및 소비자의 기대 변화 관측 등의 온라인 사용자 행태에 초점을 맞추어 연구되고 있는 분야는 상대적으로 많은 연구가 수행되고 있지는 않다. 따라서, 본 연구에서는 구글이나 네이버가 제공하는 소비자의 웹검색 트래픽을 활용해서 소비자가 생각하는 제품 포지션을 가시화할 수 있는 방법을 제안한다. 브랜드 간의 관계를 확인하기 위해, 동시 검색 트래픽 정보를 활용하여 네트워크 모델링의 방법을 사용한 시스템을 제안하고 있으며, 이를 통해 소비자들이 제품 간의 유사성을 어떻게 인지하고 형성하며, 새로운 혁신 제품 카테고리 내에서 제품 브랜드들이 소비자의 마음 속에서 어떻게 자리 잡고 있는지의 브랜드 포지셔닝을 확인할 수 있는 방법론을 제안하였다. 또한 이를 태블릿 PC의 사례를 통해서, 미시적인 관점에서 소비자의 마음속에 위치한 태블릿 PC 개별 브랜드들의 위치 및 관계를 보여주었다. 기업은 소비자의 제품에 대한 인식 및 중요 속성 도출을 위해 많은 비용과 시간을 소요하여 소비자 조사를 행하게 되는데, 본 연구의 방법론을 활용하여 소비자의 제품에 대한 인식, 제품간 유사도, 제품에 대한 중요 속성의 변화 등을 일반에게 공개된 검색 트래픽 정보를 활용하여 비교적 쉽고 추가적인 비용 없이 도출할 수 있을 것이다.

임업기술(林業技術) 및 직업훈련(職業訓練)에 고려(考慮)되어야 할 사항(事項) (Considerable Aspects for Technical and Vocational Training in Forestry)

  • 마상규
    • 한국산림과학회지
    • /
    • 제51권1호
    • /
    • pp.56-65
    • /
    • 1981
  • 건전(健全)한 산림경영(山林経営)의 추진(推進)과 임업(林業)의 고용효과(雇傭効果)를 증대(増大)시키기 위하여 일선(一線)의 임업기술자(林業技術者)(산림경영학자수준(山林経営学者水準))에 대한 새로운 기술훈련(技術訓練)과 임업노동자(林業労動者)에 대한 직업훈련(職業訓練)이 가능한(可能限) 조속(早速)히 착수(着手)되어야 할 것이다. 이에 고려(考慮)되어야할 사항(事項)들을 간추려 보았다. 1. 일정(一定)한 산림면적(山林面積)을 직접(直接) 경영(経営) 담당(擔当)하고 있는 임업기술자(林業技術者)들이 건전(健全)한 산림경영(山林経営)을 추진(推進)해 가는데 필요(必要)한 기술(技術)이 갖추어야 할 것이고 이를 위해 생태학적(生態學的)이고 경제적(経剤的)인 개념을 바탕으로한 신기술훈련(新技術訓練)이 보급되어야 된다. 2. 임업(林業)의 고용효과(雇傭効果)와 노동능률(労動能率)을 높이기 위해 임업노동자(林業労動者) 수준(水準)에 대한 직업훈련(職業訓練)과 이들에 대한 체계적(体系的)인 기술훈련기법(技術訓練技法)이 도입(導入)되어야 할것이며, 사업노동자(事業労動者)에 대해서는 집약훈련(集約訓練)을, 겸업(兼業) 및 산주작업(山主作業)을 위해서는 작업장(作業場)을 순회하면서 훈련(訓練)을 시키고 일고용자(日雇用者)나 부락민(部落民) 작업시(作業時)는 숙련(熟練)된 임업노동자(林業労動者)가 훈련(訓練)을 시키는 제도(制度)가 발전되어야 할 것이다. 3. 기술훈련(技術訓練)을 시키는 시초단계(始初段階)에서는 이들의 현실태(現実態)를 조사분석후(調査分析後) 이에 맞는 충실한 훈련내용(訓練內容)이 되도록 관계 교관(敎官)과 전문가(專門家)의 협조(協助)된 노력(努力)이 요구되면 이들의 훈련(訓練)은 현실경영림(現実経営林)에서 이루어져야 할것이고 경영림(経営林)의 장(長)의 책임하에 이루어질 수 있는 제도(制度)의 발전(発展)이 요구(要求)되고 있다. 4. 시초단계(始初段階)의 교관(敎官)들은 실습림(実習林)의 관계관(関係官)들도 포함시켜 외부(外部) 또는 내부(內部)에 있는 전문가(專門家)들의 도움으로 비교적(比較的) 장기간(長期間) 집약적(集約的) 훈련(訓練)을 시켜야 될 것이다. 5. 훈련대상자별(訓練対象者別)로 갖추어야할 지식(知識)과 기술분야(技術分野)를 제시(提示)하였다. 이 내용(內容)은 이들이 갖추어야 할 기술분야(技術分野)를 뜻한 것이다. 6. 훈련(訓練)과 실제 산림경영(山林経営)에 필요(必要)한 임업기술(林業技術)을 우리의 현실(現実)과 경영목적(経営目的)에 맞도록, 체계화(体系化) 내지 근대화(近代化) 시키기 위해서는 각계각층(各界各層)에 흩어져 있는 학자(学者) 기술자(技術者)들의 총화된 협력(協力)이 필요(必要)로 하고 있다. 이들의 지식(知識)과 기술(技術) 및 경험(経験)을 취합하여 우리의 기술(技術)로 체계화(体系化)시키고 발전(発展)시키는 제도적(制度的) 대책(対策)이 또한 요구(要求)되고 있다. 이들이 총화된 노력(努力)을 발휘할 수 있는 터전인 어떠한 조직(組織)을 관계기관(関係機関)에서 육성지원(育成支援)해 주는 것이 바람직 하다. 7. 전문노동자(專門労動者)에 대해서는 작업기술(作業技術)과 작업계획(作業計㓰)의 발전(発展)을 통해 통년작업량(通年作業量)이 배정(配定)되어야 하며 아직 벌출작업량(伐出作業量)이 적고 악천후(惡天候)가 상재(常在)하고 있는 상황하(状況下)에서 실내작업조직(室內作業組織)과 부업지원대책(副業支援対策)이 그들의 건전(健全)한 생활(生活)을 위해 고려하지 않을 수 없다. 8. 임업(林業)의 노무관리제도(勞務管理制度)가 관계기관(関係機関)에 도입(導入)되어 노동문제(労動問題)를 효과적(効果的)으로 발전(発展)시키고 금후(今後) 임업고용효과(林業雇傭効果)를 증대(増大)시키는데 기여 되어야 할 것이다. 9. 임업용(林業用) 기기(機器) 및 장비(裝備)의 개량(改良)과 공급대책(供給対策)이 세워져 훈련(訓練)된 자(者)들이 현지(現地)에서 이용(利用)할 수 있도록 되어야 한다. 그렇지 않으며 훈련(訓練)의 성과(成果)는 다시 원점으로 돌아가게 되어 그 성과(成果)를 얻지 못하게 될것이다.

  • PDF

합성곱 신경망의 비지니스 응용: 런웨이 이미지를 사용한 의류 분류를 중심으로 (Business Application of Convolutional Neural Networks for Apparel Classification Using Runway Image)

  • 서이안;신경식
    • 지능정보연구
    • /
    • 제24권3호
    • /
    • pp.1-19
    • /
    • 2018
  • 최근 딥러닝은 오디오, 텍스트 및 이미지 데이터와 같은 비 체계적인 데이터를 대상으로 다양한 추정, 분류 및 예측 문제에 사용 및 적용되고 있다. 특히, 의류산업에 적용될 경우 딥러닝 기법을 활용한 의류 인식, 의류 검색, 자동 제품 추천 등의 심층 학습을 기반으로 한 응용이 가능하다. 이 때의 핵심모형은 합성곱 신경망을 사용한 이미지 분류이다. 합성곱 신경망은 입력이 전달되고 출력에 도달하는 과정에서 가중치와 같은 매개 변수를 학습하는 뉴런으로 구성되고, 영상 분류에 가장 적합한 방법론으로 사용된다. 기존의 의류 이미지 분류 작업에서 대부분의 분류 모형은 의류 이미지 자체 또는 전문모델 착용 의류와 같이 통제된 상황에서 촬영되는 온라인 제품 이미지를 사용하여 학습을 수행한다. 하지만 본 연구에서는 통제되지 않은 상황에서 촬영되고 사람들의 움직임과 다양한 포즈가 포함된 스트릿 패션 이미지 또는 런웨이 이미지를 분류하려는 상황을 고려하여 분류 모형을 훈련시키는 효과적인 방법을 제안한다. 이동성을 포착하는 런웨이 의류 이미지로 모형을 학습시킴으로써 분류 모형의 다양한 쿼리 이미지에 대한 적응력을 높일 수 있다. 모형 학습 시 먼저 ImageNet 데이터셋을 사용하여 pre-training 과정을 거치고 본 연구를 위해 수집된 32 개 주요 패션 브랜드의 2426개 런웨이 이미지로 구성된 데이터셋을 사용하여 fine-tuning을 수행한다. 학습 과정의 일반화를 고려해 10번의 실험을 수행하고 제안된 모형은 최종 테스트에서 67.2 %의 정확도를 기록했다. 본 연구 모형은 쿼리 이미지가 런웨이 이미지, 제품 이미지 또는 스트릿 패션 이미지가 될 수 있는 다양한 분류 환경에 적용될 수 있다. 구체적으로는 패션 위크에서 모바일 어플리케이션 서비스를 통해 브랜드 검색을 용이하게 하는 서비스를 제공하거나, 패션 잡지사의 편집 작업에 사용되어 브랜드나 스타일을 분류하고 라벨을 붙일 수 있으며, 온라인 쇼핑몰에서 아이템 정보를 제공하거나 유사한 아이템을 추천하는 등의 다양한 목적에 적용될 수 있다.

Information Privacy Concern in Context-Aware Personalized Services: Results of a Delphi Study

  • Lee, Yon-Nim;Kwon, Oh-Byung
    • Asia pacific journal of information systems
    • /
    • 제20권2호
    • /
    • pp.63-86
    • /
    • 2010
  • Personalized services directly and indirectly acquire personal data, in part, to provide customers with higher-value services that are specifically context-relevant (such as place and time). Information technologies continue to mature and develop, providing greatly improved performance. Sensory networks and intelligent software can now obtain context data, and that is the cornerstone for providing personalized, context-specific services. Yet, the danger of overflowing personal information is increasing because the data retrieved by the sensors usually contains privacy information. Various technical characteristics of context-aware applications have more troubling implications for information privacy. In parallel with increasing use of context for service personalization, information privacy concerns have also increased such as an unrestricted availability of context information. Those privacy concerns are consistently regarded as a critical issue facing context-aware personalized service success. The entire field of information privacy is growing as an important area of research, with many new definitions and terminologies, because of a need for a better understanding of information privacy concepts. Especially, it requires that the factors of information privacy should be revised according to the characteristics of new technologies. However, previous information privacy factors of context-aware applications have at least two shortcomings. First, there has been little overview of the technology characteristics of context-aware computing. Existing studies have only focused on a small subset of the technical characteristics of context-aware computing. Therefore, there has not been a mutually exclusive set of factors that uniquely and completely describe information privacy on context-aware applications. Second, user survey has been widely used to identify factors of information privacy in most studies despite the limitation of users' knowledge and experiences about context-aware computing technology. To date, since context-aware services have not been widely deployed on a commercial scale yet, only very few people have prior experiences with context-aware personalized services. It is difficult to build users' knowledge about context-aware technology even by increasing their understanding in various ways: scenarios, pictures, flash animation, etc. Nevertheless, conducting a survey, assuming that the participants have sufficient experience or understanding about the technologies shown in the survey, may not be absolutely valid. Moreover, some surveys are based solely on simplifying and hence unrealistic assumptions (e.g., they only consider location information as a context data). A better understanding of information privacy concern in context-aware personalized services is highly needed. Hence, the purpose of this paper is to identify a generic set of factors for elemental information privacy concern in context-aware personalized services and to develop a rank-order list of information privacy concern factors. We consider overall technology characteristics to establish a mutually exclusive set of factors. A Delphi survey, a rigorous data collection method, was deployed to obtain a reliable opinion from the experts and to produce a rank-order list. It, therefore, lends itself well to obtaining a set of universal factors of information privacy concern and its priority. An international panel of researchers and practitioners who have the expertise in privacy and context-aware system fields were involved in our research. Delphi rounds formatting will faithfully follow the procedure for the Delphi study proposed by Okoli and Pawlowski. This will involve three general rounds: (1) brainstorming for important factors; (2) narrowing down the original list to the most important ones; and (3) ranking the list of important factors. For this round only, experts were treated as individuals, not panels. Adapted from Okoli and Pawlowski, we outlined the process of administrating the study. We performed three rounds. In the first and second rounds of the Delphi questionnaire, we gathered a set of exclusive factors for information privacy concern in context-aware personalized services. The respondents were asked to provide at least five main factors for the most appropriate understanding of the information privacy concern in the first round. To do so, some of the main factors found in the literature were presented to the participants. The second round of the questionnaire discussed the main factor provided in the first round, fleshed out with relevant sub-factors. Respondents were then requested to evaluate each sub factor's suitability against the corresponding main factors to determine the final sub-factors from the candidate factors. The sub-factors were found from the literature survey. Final factors selected by over 50% of experts. In the third round, a list of factors with corresponding questions was provided, and the respondents were requested to assess the importance of each main factor and its corresponding sub factors. Finally, we calculated the mean rank of each item to make a final result. While analyzing the data, we focused on group consensus rather than individual insistence. To do so, a concordance analysis, which measures the consistency of the experts' responses over successive rounds of the Delphi, was adopted during the survey process. As a result, experts reported that context data collection and high identifiable level of identical data are the most important factor in the main factors and sub factors, respectively. Additional important sub-factors included diverse types of context data collected, tracking and recording functionalities, and embedded and disappeared sensor devices. The average score of each factor is very useful for future context-aware personalized service development in the view of the information privacy. The final factors have the following differences comparing to those proposed in other studies. First, the concern factors differ from existing studies, which are based on privacy issues that may occur during the lifecycle of acquired user information. However, our study helped to clarify these sometimes vague issues by determining which privacy concern issues are viable based on specific technical characteristics in context-aware personalized services. Since a context-aware service differs in its technical characteristics compared to other services, we selected specific characteristics that had a higher potential to increase user's privacy concerns. Secondly, this study considered privacy issues in terms of service delivery and display that were almost overlooked in existing studies by introducing IPOS as the factor division. Lastly, in each factor, it correlated the level of importance with professionals' opinions as to what extent users have privacy concerns. The reason that it did not select the traditional method questionnaire at that time is that context-aware personalized service considered the absolute lack in understanding and experience of users with new technology. For understanding users' privacy concerns, professionals in the Delphi questionnaire process selected context data collection, tracking and recording, and sensory network as the most important factors among technological characteristics of context-aware personalized services. In the creation of a context-aware personalized services, this study demonstrates the importance and relevance of determining an optimal methodology, and which technologies and in what sequence are needed, to acquire what types of users' context information. Most studies focus on which services and systems should be provided and developed by utilizing context information on the supposition, along with the development of context-aware technology. However, the results in this study show that, in terms of users' privacy, it is necessary to pay greater attention to the activities that acquire context information. To inspect the results in the evaluation of sub factor, additional studies would be necessary for approaches on reducing users' privacy concerns toward technological characteristics such as highly identifiable level of identical data, diverse types of context data collected, tracking and recording functionality, embedded and disappearing sensor devices. The factor ranked the next highest level of importance after input is a context-aware service delivery that is related to output. The results show that delivery and display showing services to users in a context-aware personalized services toward the anywhere-anytime-any device concept have been regarded as even more important than in previous computing environment. Considering the concern factors to develop context aware personalized services will help to increase service success rate and hopefully user acceptance for those services. Our future work will be to adopt these factors for qualifying context aware service development projects such as u-city development projects in terms of service quality and hence user acceptance.

지속적 관여도 및 인지된 위험이 소비자의 온라인 상인선택 프로세스에 미치는 영향에 관한 연구: 요구신뢰 수준 개념을 중심으로 (How Enduring Product Involvement and Perceived Risk Affect Consumers' Online Merchant Selection Process: The 'Required Trust Level' Perspective)

  • 홍일유;이정민;조휘형
    • Asia pacific journal of information systems
    • /
    • 제22권1호
    • /
    • pp.29-52
    • /
    • 2012
  • Consumers differ in the way they make a purchase. An audio mania would willingly make a bold, yet serious, decision to buy a top-of-the-line home theater system, while he is not interested in replacing his two-decade-old shabby car. On the contrary, an automobile enthusiast wouldn't mind spending forty thousand dollars to buy a new Jaguar convertible, yet cares little about his junky component system. It is product involvement that helps us explain such differences among individuals in the purchase style. Product involvement refers to the extent to which a product is perceived to be important to a consumer (Zaichkowsky, 2001). Product involvement is an important factor that strongly influences consumer's purchase decision-making process, and thus has been of prime interest to consumer behavior researchers. Furthermore, researchers found that involvement is closely related to perceived risk (Dholakia, 2001). While abundant research exists addressing how product involvement relates to overall perceived risk, little attention has been paid to the relationship between involvement and different types of perceived risk in an electronic commerce setting. Given that perceived risk can be a substantial barrier to the online purchase (Jarvenpaa, 2000), research addressing such an issue will offer useful implications on what specific types of perceived risk an online firm should focus on mitigating if it is to increase sales to a fullest potential. Meanwhile, past research has focused on such consumer responses as information search and dissemination as a consequence of involvement, neglecting other behavioral responses like online merchant selection. For one example, will a consumer seriously considering the purchase of a pricey Guzzi bag perceive a great degree of risk associated with online buying and therefore choose to buy it from a digital storefront rather than from an online marketplace to mitigate risk? Will a consumer require greater trust on the part of the online merchant when the perceived risk of online buying is rather high? We intend to find answers to these research questions through an empirical study. This paper explores the impact of enduring product involvement and perceived risks on required trust level, and further on online merchant choice. For the purpose of the research, five types or components of perceived risk are taken into consideration, including financial, performance, delivery, psychological, and social risks. A research model has been built around the constructs under consideration, and 12 hypotheses have been developed based on the research model to examine the relationships between enduring involvement and five components of perceived risk, between five components of perceived risk and required trust level, between enduring involvement and required trust level, and finally between required trust level and preference toward an e-tailer. To attain our research objectives, we conducted an empirical analysis consisting of two phases of data collection: a pilot test and main survey. The pilot test was conducted using 25 college students to ensure that the questionnaire items are clear and straightforward. Then the main survey was conducted using 295 college students at a major university for nine days between December 13, 2010 and December 21, 2010. The measures employed to test the model included eight constructs: (1) enduring involvement, (2) financial risk, (3) performance risk, (4) delivery risk, (5) psychological risk, (6) social risk, (7) required trust level, (8) preference toward an e-tailer. The statistical package, SPSS 17.0, was used to test the internal consistency among the items within the individual measures. Based on the Cronbach's ${\alpha}$ coefficients of the individual measure, the reliability of all the variables is supported. Meanwhile, the Amos 18.0 package was employed to perform a confirmatory factor analysis designed to assess the unidimensionality of the measures. The goodness of fit for the measurement model was satisfied. Unidimensionality was tested using convergent, discriminant, and nomological validity. The statistical evidences proved that the three types of validity were all satisfied. Now the structured equation modeling technique was used to analyze the individual paths along the relationships among the research constructs. The results indicated that enduring involvement has significant positive relationships with all the five components of perceived risk, while only performance risk is significantly related to trust level required by consumers for purchase. It can be inferred from the findings that product performance problems are mostly likely to occur when a merchant behaves in an opportunistic manner. Positive relationships were also found between involvement and required trust level and between required trust level and online merchant choice. Enduring involvement is concerned with the pleasure a consumer derives from a product class and/or with the desire for knowledge for the product class, and thus is likely to motivate the consumer to look for ways of mitigating perceived risk by requiring a higher level of trust on the part of the online merchant. Likewise, a consumer requiring a high level of trust on the merchant will choose a digital storefront rather than an e-marketplace, since a digital storefront is believed to be trustworthier than an e-marketplace, as it fulfills orders by itself rather than acting as an intermediary. The findings of the present research provide both academic and practical implications. The first academic implication is that enduring product involvement is a strong motivator of consumer responses, especially the selection of a merchant, in the context of electronic shopping. Secondly, academicians are advised to pay attention to the finding that an individual component or type of perceived risk can be used as an important research construct, since it would allow one to pinpoint the specific types of risk that are influenced by antecedents or that influence consequents. Meanwhile, our research provides implications useful for online merchants (both online storefronts and e-marketplaces). Merchants may develop strategies to attract consumers by managing perceived performance risk involved in purchase decisions, since it was found to have significant positive relationship with the level of trust required by a consumer on the part of the merchant. One way to manage performance risk would be to thoroughly examine the product before shipping to ensure that it has no deficiencies or flaws. Secondly, digital storefronts are advised to focus on symbolic goods (e.g., cars, cell phones, fashion outfits, and handbags) in which consumers are relatively more involved than others, whereas e- marketplaces should put their emphasis on non-symbolic goods (e.g., drinks, books, MP3 players, and bike accessories).

  • PDF

별업 하거원(何去園) 원림에 투영된 조영사상 연구 (A Study on the Landscape Philosophy of Hageohwon Garden)

  • 신상섭;김현욱;강현민
    • 한국전통조경학회지
    • /
    • 제30권1호
    • /
    • pp.46-56
    • /
    • 2012
  • 유회당 권이진이 대전 무수동에 경영한 별업 하거원 원림의 조영사상을 추적한 연구결과는 다음과 같다. 1) 하거원에 투영된 작정자의 사상적 배경은 '신종추원(愼終追遠)'의 효제사상, 가학의 전통과 도덕적 합리주의에 근거한 무실사상, 청한지연(淸閒之燕)의 유학적 은일사상과 신선풍의 도가적 풍류사상을 들 수 있다. 즉, 이러한 사상적 가치관을 하거원이라고 하는 목적공간에 대입시켜, 상징원(象徵園), 의원(意園), 축경원(縮景園) 등과 같은 별업 원림을 구축하였다. 2) 하거원의 공간구성체계는 위계성을 고려한 3단계 영역으로 대별되는데, 제 1영역은 유회당에서 도경에 이르는 지역으로 거주를 겸한 전이공간, 제 2영역은 수만헌 뜰을 중심으로 요천대와 장우담 그리고 화계, 선묘의 시묘소 등이 펼쳐지는 기념비적(별업) 추모공간, 제 3영역은 하거원의 좌청룡 지맥 그리고 북에서 남쪽을 향하여 계류가 관류하는 동쪽 외원에 속한 은일공간이다. 3) 상징적으로 제 1영역은 유회당-고수대-오덕대로 이어지는 유교적 공간, 그리고 죽천당-도경에 이르는 선경의 세계를 의미적 경관으로 중첩시켜 상징화하였다. 제 2영역은 수만헌과 요천대 그리고 장우담 영역인데, '신종추원(愼終追遠)'의 상징적 가치, 부모에 대한 추모와 그리움 등이 투영되고 있다. 제 3영역은 하거원의 동쪽 외원(배경대 - 운와 - 몽정 - 가산), 그리고 북에서 남으로 물길이 관류하는 계원(溪園) 권역은 동계(東溪) - 활수담 - 수미폭포로 구성되는데, (1) 몽정은 학문을 통해 어리석음을 깨닫는 격물치지의 삶을, (2) 활수담은 명리를 추구하지 않는 초월적 삶의 자세를, 그리고 (3) 장우담은 신선세계로 향하는 선경의 관문을 상징화하고 있다. 4) 하거원 별업의 사유방식은 유교와 도학의 두 알고리즘이 반복적으로 중첩되어 드러난다는 점인데, 공간전개의 서장에 해당하는 납오지와 활수담은 도덕적 합리주의에 바탕을 둔 수심양성의 장을 상징화 하였다. 그리고 하거원의 동쪽 외원에 속하는 몽정 권역은 수신과 학문탐구 등 유교적 가치체계를 주제로 하고 있다면 장우담, 수미폭포, 운와 등은 신선경의 세계를 의미경관으로 대입시킨 척번(滌煩)의 풍류라 할 수 있다. 5) 가산이라고 하는 축경기법을 별업 하거원에 대입시켜 무산12봉과 같은 선경세계를 구축코자 하였는데, 옛 시문에 표현된 상징적 의미를 차용하여 '하방(1), 화봉(2, 3), 출군(4, 5, 6), 신완(7), 취규(8, 9, 10), 처묘(11), 기융(12)'이라 명명했다. 가산을 읊었던 대표적 옛 시인은 왕의, 노삼강, 두보, 한유, 전희성, 범석호 등을 들 수 있는데, 시공을 초월하여 글로서 인연을 맺고 그들이 추구했던 신선경의 세계와 풍류문화를 하거원이라고 하는 별업에 담아 정신세계의 풍요를 구가코자 하였다.

빅데이터 도입의도에 미치는 영향요인에 관한 연구: 전략적 가치인식과 TOE(Technology Organizational Environment) Framework을 중심으로 (An Empirical Study on the Influencing Factors for Big Data Intented Adoption: Focusing on the Strategic Value Recognition and TOE Framework)

  • 가회광;김진수
    • Asia pacific journal of information systems
    • /
    • 제24권4호
    • /
    • pp.443-472
    • /
    • 2014
  • To survive in the global competitive environment, enterprise should be able to solve various problems and find the optimal solution effectively. The big-data is being perceived as a tool for solving enterprise problems effectively and improve competitiveness with its' various problem solving and advanced predictive capabilities. Due to its remarkable performance, the implementation of big data systems has been increased through many enterprises around the world. Currently the big-data is called the 'crude oil' of the 21st century and is expected to provide competitive superiority. The reason why the big data is in the limelight is because while the conventional IT technology has been falling behind much in its possibility level, the big data has gone beyond the technological possibility and has the advantage of being utilized to create new values such as business optimization and new business creation through analysis of big data. Since the big data has been introduced too hastily without considering the strategic value deduction and achievement obtained through the big data, however, there are difficulties in the strategic value deduction and data utilization that can be gained through big data. According to the survey result of 1,800 IT professionals from 18 countries world wide, the percentage of the corporation where the big data is being utilized well was only 28%, and many of them responded that they are having difficulties in strategic value deduction and operation through big data. The strategic value should be deducted and environment phases like corporate internal and external related regulations and systems should be considered in order to introduce big data, but these factors were not well being reflected. The cause of the failure turned out to be that the big data was introduced by way of the IT trend and surrounding environment, but it was introduced hastily in the situation where the introduction condition was not well arranged. The strategic value which can be obtained through big data should be clearly comprehended and systematic environment analysis is very important about applicability in order to introduce successful big data, but since the corporations are considering only partial achievements and technological phases that can be obtained through big data, the successful introduction is not being made. Previous study shows that most of big data researches are focused on big data concept, cases, and practical suggestions without empirical study. The purpose of this study is provide the theoretically and practically useful implementation framework and strategies of big data systems with conducting comprehensive literature review, finding influencing factors for successful big data systems implementation, and analysing empirical models. To do this, the elements which can affect the introduction intention of big data were deducted by reviewing the information system's successful factors, strategic value perception factors, considering factors for the information system introduction environment and big data related literature in order to comprehend the effect factors when the corporations introduce big data and structured questionnaire was developed. After that, the questionnaire and the statistical analysis were performed with the people in charge of the big data inside the corporations as objects. According to the statistical analysis, it was shown that the strategic value perception factor and the inside-industry environmental factors affected positively the introduction intention of big data. The theoretical, practical and political implications deducted from the study result is as follows. The frist theoretical implication is that this study has proposed theoretically effect factors which affect the introduction intention of big data by reviewing the strategic value perception and environmental factors and big data related precedent studies and proposed the variables and measurement items which were analyzed empirically and verified. This study has meaning in that it has measured the influence of each variable on the introduction intention by verifying the relationship between the independent variables and the dependent variables through structural equation model. Second, this study has defined the independent variable(strategic value perception, environment), dependent variable(introduction intention) and regulatory variable(type of business and corporate size) about big data introduction intention and has arranged theoretical base in studying big data related field empirically afterwards by developing measurement items which has obtained credibility and validity. Third, by verifying the strategic value perception factors and the significance about environmental factors proposed in the conventional precedent studies, this study will be able to give aid to the afterwards empirical study about effect factors on big data introduction. The operational implications are as follows. First, this study has arranged the empirical study base about big data field by investigating the cause and effect relationship about the influence of the strategic value perception factor and environmental factor on the introduction intention and proposing the measurement items which has obtained the justice, credibility and validity etc. Second, this study has proposed the study result that the strategic value perception factor affects positively the big data introduction intention and it has meaning in that the importance of the strategic value perception has been presented. Third, the study has proposed that the corporation which introduces big data should consider the big data introduction through precise analysis about industry's internal environment. Fourth, this study has proposed the point that the size and type of business of the corresponding corporation should be considered in introducing the big data by presenting the difference of the effect factors of big data introduction depending on the size and type of business of the corporation. The political implications are as follows. First, variety of utilization of big data is needed. The strategic value that big data has can be accessed in various ways in the product, service field, productivity field, decision making field etc and can be utilized in all the business fields based on that, but the parts that main domestic corporations are considering are limited to some parts of the products and service fields. Accordingly, in introducing big data, reviewing the phase about utilization in detail and design the big data system in a form which can maximize the utilization rate will be necessary. Second, the study is proposing the burden of the cost of the system introduction, difficulty in utilization in the system and lack of credibility in the supply corporations etc in the big data introduction phase by corporations. Since the world IT corporations are predominating the big data market, the big data introduction of domestic corporations can not but to be dependent on the foreign corporations. When considering that fact, that our country does not have global IT corporations even though it is world powerful IT country, the big data can be thought to be the chance to rear world level corporations. Accordingly, the government shall need to rear star corporations through active political support. Third, the corporations' internal and external professional manpower for the big data introduction and operation lacks. Big data is a system where how valuable data can be deducted utilizing data is more important than the system construction itself. For this, talent who are equipped with academic knowledge and experience in various fields like IT, statistics, strategy and management etc and manpower training should be implemented through systematic education for these talents. This study has arranged theoretical base for empirical studies about big data related fields by comprehending the main variables which affect the big data introduction intention and verifying them and is expected to be able to propose useful guidelines for the corporations and policy developers who are considering big data implementationby analyzing empirically that theoretical base.