This study introduces the construct of group efficacy and combines the construct with the Adaptive Structuration Theory(AST) and user satisfaction framework. Job efficacy and IT efficacy identified as the dimensions of group efficacy are hypothesized to influence faithfulness of appropriation and consensus on appropriation. and then the user satisfaction of knowledge management systems(KMS). Data were collected through a survey of respondents who have the experience of using KMS, and analyzed by using structural equations modelling. The major findings of this study are as follows: First, job efficacy was found to have a positive influence on consensus on appropriation and user satisfaction. Second, IT efficacy was found to have a positive effect on faithfulness of appropriation and consensus on appropriation. Third, faithfulness of appropriation was found to have a positive influence on consensus on appropriation and user satisfaction. Implications of these findings are discussed for researchers and practitioners.
According to adaptive structuration theory, faithfulness of appropriation(FOA), and consensus on appropriation(COA) are variables for measuring appropriation in use of IT. FOA is the level of interpreting and using the intentions of the IT designers objectively and COA is the level of agreement on ways of using IT among or with user group independently of designers' intention. In traditional theories of IT adoption, computer self-efficacy(CSE), self evaluation on abilities of using computer, has been considered as one of the important individual differences. which would influence on beliefs of using IT. Therefore, considering the relationship among CSE, FOA, COA and attitude, we can hypothesize that CSE would play a moderation varaible among appropriation related variables relationships, FOA-attitude and COA-attitude. The objective of this study is an analysis of CSE's moderation effects in causality relationship among appropriation measuring variables. For this purpose, we propose a research model where there are four hypotheses for moderation effects of CSE on the relationships between appropriation variables. We test these hypotheses by sampling ERP and groupware users. In result, our proposed hypotheses except moderation effect of COA-usefulness are accepted. Main contribution of this study is to identify the relationship between CSE and AST. This study implies that very careful consideration of users' CSE is necessary in order to perform managerial activities based on FOA and COA in IT management department.
One of the most important reasons for using online game is intrinsic motivation which relates the drive to perform a behavior for perceptions of pleasure and satisfaction from the behavior itself. Therefore, most studies for using online game have been based on theories for intrinsic motivation such as flow. However, such theories have some limitations for explaining social aspects of online games such as Massively Multiplayer Online Role Game (MMORPG), which provides a society for game players by using a virtual space for playing games so called 'persistent world'. Adaptive structuration theory (AST) is one of trying to capture the change of using IT due to social interactions between users and system. In order to explain online game players' behavior considering social interaction, we suggest a research model based on AST. Our model aims to investigate the relationship between appropriation which is determined by faithfulness of appropriation (FOA) and consensus on appropriation (COA) and performance which is represented by the relationship among perceived winning, flow, and intention of reuse. An empirical test of our model for 125 MMORPG users which is analyzed by Partial Least Square method shows very satisfactory and interesting results. While hypotheses suggested in our model are supported, the influence of COA on game performance is shown to be stronger than that of FOA.
Today, it is not difficult to use information technology (IT), especially, Internet based ones. Many people can not only access IT without learning how to use it but also find and develop new techniques and usages which couldn't be expected by system engineers or designers. This is owing to social interactions among users as well as advancement of IT. Theoretically, such social interactions in using IT can be well explained by adaptive structuration theory (AST) which has been considered as one of trying to capture the change of using IT due to social interactions between users and system. This study is to analyze the relationship between social interactions and motivation in using IT which can determine attitude and intention of using IT. For this purpose we provide a research model, in which two AST related variables, faithfulness of appropriation and consensus on appropriation, are independent variables and three beliefs for using IT, usefulness, ease of use and playfulness, are dependent ones. Additionally, for reflection of changing uses, usefulness is formed as second order factor by two first order factors-usefulness of self-expression and communication. An empirical test of our model for blog users which is analyzed by Partial Least Square method shows supporting most of hypotheses except one, consensus-ease of use.
This study explores the process in which employees adopt the information security policy. The results of this study, which surveyed 234 employees in three call centers and four hospitals, show that the employees adapt the information security policy through the social structuring process suggested by the AST model. In particular, this study identifies roles of two appropriation activities (FOA : Faithfulness of Appropriation & COA : Consensus on Appropriation) observed in the social structuring process. Regarding to the interactions between the two appropriation activities, FOA, which indicates a better understanding of the information security policy, is examined as a more critical factor than COA, which indicates the degree of agreement among employees about how to use it. FOA not only has a direct effect on compliance intention toward the information security policy, but also indirectly through COA, whereas COA has only a indirect effect through FOA. This result shows that, in order for a company to successfully implement a new information security policy, it is important for employees to understand its purpose and intention. The adaption of information security policy through two appropriation activities is observed in both hospitals and call centers, but due to the different working environments, there were differences in the preceding variables affecting the appropriation activities. The results of this study are expected to provide guidelines for companies who want to successfully adopt information security policy.
This study examines the effects of information and communication technologies on individual performance. The literature has paid a considerable amount of attention to social influence as a determinant of individual behavior. We combine task-technology fit with concepts from adaptive structuration theory to specify social influence. In our model, we suggest that individuals should receive support from proper social construction to have additional performance improvement. Empirical data from 317 individuals across 43 teams in 10 companies is used to assess the theoretical model. Our theoretical model received support from the data.
As generalization of using PC and the Internet information technology (IT) users in organizations are not passive clients but active producers of information services. One of the reasons for the change of users' role is social interactions with other users and IT department staffs. That is, users can find and develop new functions and usefulness of IT, especially, Web-based ones through communication with other users or IT department staffs. The objective of this study is to investigate the relationship between IT department service quality and social interactions with other users. For this purpose, we suggest a research model based on adaptive structuration theory (AST), which is to explain the changes in social structure (rules and resources) of IT by social interactions, as well as service quality theory. Our model's exogenous variable is service quality which is a second-order factor consisting of reliability, responsiveness, assurance, and empathy. As endogenous variables, we adopt two variables for appropriateness of using IT, faithfulness of appropriation and consensus on appropriation. Finally, dependent variables of ow model are usefulness and ease of use which can be considered as attitude on IT as well as other variables for appropriateness. For empirical test our model is applied to users of groupware and ERP in organizations and analyzed by partial least square. In result, all hypotheses suggested in our model are supported statistically.
Increasingly the institutional theory has been an important theoretical view of decision making process and IT adoption in many academic researches. This study used the institutional theory as a lens through which we can understand the factors that enable the effective appropriation of advanced information technology. It posits that mimetic, coercive, and normative pressures existing in an institutionalized environment could influence the participation of top managers or decision makers and the involvement of users toward an effective use of IT in their tasks. Since the introduction of IT, organizational members have been using IT in their daily tasks, creating and recreating rules and resources according to their own methods and needs. That is to say, the adaptation process of the IT and outcomes are different among organizations. The previous studies on a diverse use of IT refer to the appropriation of technology from the social technology view. Users appropriate IT through not only technology itself, but also in terms of how they use it or how they make the social practice in their use of it. In this study, the concepts of institutional pressure, appropriation, participation of decision makers, and involvement of users toward the appropriation are explored in the context of the appropriation of the mobile electronic medical record system (M-EMRS) in particularly a hospital setting. Based on the conceptual definition of institutional pressure, participation and involvement, operational measures are reconstructed. Furthermore, the concept of appropriation is measured in the aspect of three sub-constructs-consensus on appropriation, faithful appropriation, and attitude of use. Grounded in the relevant theories to appropriation of IT, we developed a research framework in which the effects of institutional pressure, participation and involvement on the appropriation of IT are analyzed. Within this theoretical framework, we formulated several hypotheses. We developed a second order institutional pressure and appropriation construct. After establishing its validity and reliability, we tested the hypotheses with empirical data from 101 users in 3 hospitals which had adopted and used the M-EMRS. We examined the mediating effect of the participation of decision makers and the involvement of users on the appropriation and empirically validated their relationships. The results show that the mimetic, coercive, and normative institutional pressure has an effect on the participation of decision makers and the involvement of users in the appropriation of IT while the participation of decision makers and the involvement of users have an effect on the appropriation of IT. The results also suggest that the institutional pressure and the participation of decision makers influence the involvement of users toward an appropriation of IT. Our results emphasize the mediating effect of the institutional pressure on the appropriation of IT. Namely, the higher degree of the participation of decision makers and the involvement of users, the more effective appropriation users will represent. These results provide strong support for institutional-based variables as predictors of appropriation. These findings also indicate that organizations should focus on the role of participation of decision makers and the involvement of users for the purpose of effective appropriation, and these are the practical implications of our study. The theoretical contribution of this study is lies in the integrated model of the effect of institutional pressure on the appropriation of IT. The results are consistent with the institutional theory and support previous studies on adaptive structuration theory.
본 연구에서는 조직 구성원의 협업을 위하여 도입되는 GSS(Group Support System)를 대상으로 과업과 기술의 적합도(TTF: Task-Technology Fit)가 GSS의 사용과 성과에 미치는 영향에 대한 연구를 수행하고자 하였다. 특히 조직구성원들의 상호작용 영향을 고려하기 위해 적응구조화이론(AST: Adaptive Structuration Theory)에서 제시하고 있는 그룹 구성원들 간의 전유방식의 동의정도(COA)와 사용자와 설계자 간의 일치(FOA)의 조절효과를 고려하였다. 이를 위해 본 연구에서는 GSS를 도입하여 사용하고 있는 기업을 대상으로 2005년 6월 2일부터 6월 27일까지 약 1달 간 총 303부의 설문지를 회수하여 분석하였다. 연구결과, 과업기술적합도는 GSS 사용과 성과에 긍정적 영향을 미치는 것으로 나타났으며, 전유방식의 동의정도가 강할 경우 GSS사용에 강력한 영향력을 행사하였다. 또한, 전유의 충실도역시 과업기술적합도와 GSS 사용과 성과 간의 관계에 모두 긍정적 영향을 미치는 것으로 나타났다. 본 연구를 위해 개인의 정보시스템 성과에 대한 연구에서 보편적으로 널리 사용되어 온 과업기술적합도 모형과 정보시스템에 구성원들이 적응하는 과정을 설명하는 적응구조화이론 이론을 통합함으로써 GSS 사용에 따른 개인의 성과를 보다 구체적으로 파악할 수 있을 것이다.
In this paper, local public archives is referred to the public archives of provincial governments and metropolitan city governments as defined in the public Records Management Act. Under the Act, as professional archives, the local public archives preserves records designated as permanent preservation which the local government and its sub-agencies created or received to conduct public business. The Act also allows local public archives to establish an appropriate basic plan to manage its holdings as well as to oversight its sub-agencies. The Act stipulates that the local public archives are to be established in all provinces and metropolitan cities. The local public archives shall preserve archival heritage safely and utilize use of the recorded information as defined in the Article one of the Act. The local archives shall respect the principle of provenance. It is expected that the local archives shall strengthen local archival promotion campaigns which necessarily reflect unique local circumstances. However, as the Act just recommended the establishment of local public archives not to force as a mandatory procedure, it resulted in a flow of some confusions and misinterpretations. Despite the act was proclaimed two years ago, the local public archives are not yet established, not to mention that no preparatory works are on the way. To establish the local public archives effectively which meet local residents needs and demands, provincial governments and metropolitan city governments should proceed a well-prepared preparatory works plan considering the steps to transform them into the local public archives when they establish agency records centers. The first step in this process is to reach at a common consensus on the functions and roles of the local public archives which accommodates local residents needs and demands. Secondly, by analyzing the functions of archives to be established, an estimation of needed human resources, facilities, equipments, organization, budget appropriation, and local rules should be performed. Otherwise, the establishment of decent local archives is a far remote future. One of the methods to proceed this project systematically is to establish a local research institute for the local archives and cultural studies which would be put under the local university authority while consulting with local governments, local civil organizations, local historical and cultural societies. It is very undesirable to stress too much upon administrative efficiency when concerned parties discuss the functions and roles of the local public archives. They must keep in mind that when the functions to collect and use historically valuable records are active then administrative efficiency can be raised as well as accountability. Collecting and arranging historically valuable records is a short-cut way to promote accountability and develop local political culture. The local public archives is a valuable community historical center and an effective medium to facilitate historical speaking and writing among local people, something more than a simple public archives. Then our campaign for the establishment of local public archives can be a meaningful political cultural movement.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.