The core competencies for the 21st century are creativity, critical thinking, collaboration, and communication. In recent classes where ICT (information, communication, and technology) is grafted, a lot of efforts are also being made to increase such competencies. According to a research work, ICT is most often used as a communication channel between teachers and students or as an online collaboration tool among students. However, ICT has only played a role as a guideline for instruction, but not included in the curriculum until now. The research on methods how to integrate technology into teaching and learning is in full swing due to the development of technology and the advent of Covid-19. In this paper, we propose a technology integration hierarchy model, namely K-TIHM that can be combined with STEAM education. Since only learning environments have been proposed in the existing research for technology-based STEAM education, our model proposes a series of technology integration hierarchy that can be applied by school age along with STEAM. Also, we analyze the differences in among the Korea's ICT education operation guidelines, the Korea's Software education guidelines, and ours. The proposed model can help developing the primary and secondary school curriculum integrated with technology.
ITS (Intelligent Transportation System) has been more popular but ITS project managements remain complex because of diverse stakeholders and multidisciplinary processes of ITS. The multidisciplinary process enforces specialized competencies on ITS project managers comparing to other system integration project managers. In this paper, we derived core competencies of ITS projects from previous researches, built the hierarchy of the competencies, and employed AHP (Analytic Hierarchy Process) surveying ITS project managers and auditors with the hierarchy. Finally, we analyzed the difference of evaluation model on ITS project manager between project managers and auditors using Mann-Whitney U test. Additionally we suggest a method of building MECE (Mutually Exclusive and Collectively Exhaustive) structure for AHP using the HoQ (House of Quality). We expect our model to give some inspirations for raising capable ITS project managers and selecting a proper project manager for an ITS project.
Journal of Information Technology Applications and Management
/
제19권3호
/
pp.49-68
/
2012
M&A (Merger and Acquisitions) is a standard corporate strategy frequently used by companies seeking to secure new growth engines and gain a solid foothold in their markets in order to become more globally competitive. To achieve the original goals of M&A, the two involved parties need to invest significant time and resources in integrating all aspects of the companies. A well-planned post-merger integration of information technology (IT PMI) by the two M&A parties is considered a crucial and difficult process because IT provides a fundamental infrastructure for integration. Considering various internal and external factors, the two parties normally formulate an IT PMI strategy. The many IT PMI strategies can be categorized into four major types: Renewal, Takeover, Standardization, and Synchronization. This study aims to develop a decision making model to help merger company and IT managers select the proper IT PMI strategy. More specifically, we identify key determinants that need to be considered when selecting a proper IT PMI strategy. The relative importance of each determinant is defined by analytic hierarchy process (AHP) analysis. Finally, this study evaluates each IT integration strategy under the identified determinants.
Climate technology applied to address climate change requires a comprehensive review such as environmental and social acceptability in addition to economic feasibility. Not only mitigation and adaptation technologies, but also integration of climate technologies into a business model with other relevant technologies including ICT, finance, and policy instruments could enhance technical, economic, and environmental performances to respond to climate changes. However, many climate projects (and business models) are currently not designed to consider adequately complex climate?related issues. In addition, there is a lack of research on assessment systems that can comprehensively evaluate business feasibility of such models. In this study, we developed a system consisting of nine major indicators in four fields to assess climate technology-based business models. Each indicator was weighed using the analytic hierarchy process (AHP) for systematic assessment of business models. The process can be utilized as a tool to guide improvement of climate technology business models.
Journal of Information Technology Applications and Management
/
제13권4호
/
pp.121-140
/
2006
UDDI (Universal Discovery Description and Integration) Registry is used for Web Services registration and search. UDDI offers the search result to the keyword-based query. UDDI supports WSDL registration but it does not supports WSDL search. So it is required that contents based search and ranking using name and description in UDDI registration information and WSDL. This paper proposes a retrieval engine considering contents of services registered in the UDDI and WSDL. It uses Vector Space Model for similarity comparison between contents of those. UDDI registry information hierarchy and WSDL hierarchy are considered during searching process. This engine suppports two discovery methods. One is Keyword-based search and the other is template-based search supporting ranking for user's query. Template-based search offers how service interfaces correspond to the query for WSDL documents. Proposed retrieval engine can offer search result more accurately than one which UDDI offers and it can retrieve WSDL which is registered in UDDI in detail.
In resource-constrained, low-cost, radio-frequency identification (RFID) sensor-based mobile ad hoc networks (MANETs), ensuring security without performance degradation is a major challenge. This paper introduces a novel combination of steps in lightweight protocol integration to provide a secure network for RFID sensor-based MANETs using error-correcting codes (ECCs). The proposed scheme chooses a quasi-cyclic ECC. Key pairs are generated using the ECC for establishing a secure message communication. Probability analysis shows that code-based identification; key generation; and authentication and trust management schemes protect the network from Sybil, eclipse, and de-synchronization attacks. A lightweight model for the proposed sequence of steps is designed and analyzed using an Alloy analyzer. Results show that selection processes with ten nodes and five subgroup controllers identify attacks in only a few milliseconds. Margrave policy analysis shows that there is no conflict among the roles of network members.
This paper describes the establishment of defense systems test works architecture model for the efficient operation of an expanded test organization and the provision of standardized test services after the integration of proving grounds in ADD. The system engineering vee model is applied to the defense system test works to define the project management model and the unit-test management model. In order to establish the defense systems test works architecture model, the process flow of test works, artifacts by life cycle, and interrelations between regulations and test works are explained, and Integrated Test Information System for implementation of architecture model is discussed. Through the defense systems test works architecture model presented in this study, it will contribute to quickly responding to the test requirements of complex and diverse defense systems, efficiently managing projects, and providing standardized test services.
Purpose: The purpose of this study is to design an objective and comparable diagnostic system for diagnosing the technology level of military maintenance depots and verify its actual applicability. Methods: Literature Review, Capability Maturity Model Integration, Analytic Hierarchy Process. Results: Military maintenance depot maintenance quality level diagnosis items, Maintenance quality level by maintenance technology area, Guidelines for diagnosing maintenance quality level, Quality level comparison results by area and implications for improvement. Conclusion: In order to systematically evaluate the maintenance quality of military maintenance depots, this study was conducted with the goal of designing an overall maintenance quality diagnosis system, including diagnosis areas, diagnosis items, and a diagnosis score award system, by improving the existing evaluation method. In addition, the newly developed maintenance quality diagnosis system was applied to actual evaluation activities and the results were returned to members, confirming the usefulness of the developed maintenance quality diagnosis system in the field.
웹의 등장은 전통적인 정보검색을 비롯하여 지식관리와 일반 상거래 등 사회 전 분야의 급격한 변혁을 초래하였다. 그러나 검색엔진은 일반적으로 관련된 계산함수에 의해 순서화된 URL의 방대한 목록을 제공하지만, 관련 없는 정보의 필터링이나 사용자가 필요로 하는 정보의 검색에 많은 시간이 소요된다. 본 논문에서는 웹상의 효율적인 문서검색을 위해서 영역 코퍼스 정보를 바탕으로 확장된 퍼지 계층화 의사결정법(Extended Fuzzy AHP Method : EFAM)과 유사도 기법(SImilarity Technology : SIT)을 결합하고, 감성기준을 고려한 EFASIT(Extended Fuzzy AHP and SImilarity Technology)모델을 제안한다. 제안한 감성기준을 고려한 EFASIT 모델은 다양한 의사결정자들의 퍼지지식의 통합으로 좀 더 명확한 규칙을 생성할 수 있고 의사결정을 하는데 도움을 준다는 것을 실험을 통하여 확인한다.
The IT outsourcing industry has been widespread for decades since the growth of the system integration industry stagnates and companies need to curtail expenses and improve the quality of IT services. According to previous studies on the success factors of the IT outsourcing, its transition phase is significant because of continuity of business and the handover of knowledge. Since a transition phase consists of several projects, but its goal is different from general projects, it needs special and professional management. Therefore, recent IT outsourcing business starts to introduce PMO (project management offices), of which success strongly depends on the competencies of the PMO. However, there are only few studies on which competencies of the PMO are important. In this paper, we suggest an evaluation model of transition PMO competencies derived using the repertory grid technique and the analytic hierarchy process. Additionally, we compare the differences between the views of several stakeholders on the importance of the competencies.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.