• 제목/요약/키워드: 3D environment

검색결과 4,682건 처리시간 0.05초

볼락(Sebastes inermis) 근육단백질 유전자의 성장단계별 발현 양상과 parvalbumin 유전자 클로닝 (Expression Pattern of Skeletal-Muscle Protein Genes and Cloning of Parvalbumin mRNA in Dark-banded Rockfish (Sebastes inermis))

  • 장요순
    • 한국어류학회지
    • /
    • 제23권1호
    • /
    • pp.1-9
    • /
    • 2011
  • ACP (annealing control primer)를 사용하여 DDRT (differential display reverse transcription)-PCR 방법으로 볼락의 성장단계에 따라 발현량 차이를 나타내는 DEG (differentially expressed gene)를 확보하였다. ACP 120개를 분석하여 18개월령 근육조직에서보다 6개월령 근육조직에서 발현량이 많은 DEG 16개와 6개월령 근육조직에서보다 18개월령 근육조직에서 발현량이 더 많은 DEG22개의 염기서열을 분석하였다. DEG 염기서열을 BLAST 검색한 결과, parvalbumin (PVALB) 등 18개의 유전자(PVALB, NDKB, TPM, TnI, GAPDH, CKM2, factor 2 SERF2, AMPD, TRICA, ARHGAP15, ESD, hsp70, COL1A2, GST, Midllip1, MYL1, SERCA1B, FTH1)와 69~95%의 상동성을 나타냈다. Real time PCR 분석법으로 6개월령 근육조직에서 발현량이 많은 DEG14와 PVALB 유전자의 성장단계별 발현양상을 조사한 결과, 볼락이 성장함에 따라 발현량이 감소하였으며, 특히 PVALB 유전자는 6개월령 이후에는 발현량이 극히 적었다. 6개월령 근육조직에서보다 18 개월령 근육조직에서 발현량에서 많았던 CKM2 유전자는 성장함에 따라 발현량이 계속 증가하였고, 4세 이후에는 발현량이 감소하였다. DEG의 조직특이적 발현양상을 분석한 결과, DEG14는 근육, 간, 신장, 및 비장조직에서 발현되었으며, PVALB 유전자는 근육과 신장조직에서 발현되었고, 간과 비장조직에서는 발현되지 않았다. CKM2 유전자는 근육, 신장 및 비장조직에서 발현되었고, 간 조직에서는 발현되지 않았다. PVALB 유전자의 mRNA 크기는 659 bp 이며, 110개의 아미노산으로 구성되어 있다. Parvalbumin과 CKM2 유전자는 성장속도가 빠른 어류 선발에 이용할 수 있는 분자마커 개발에 활용하고자한다.

특정 대상에 대한 개인 수준의 문화적 성향이 사용자 경험에 미치는 조절효과에 대한 실증적 연구: 미국, 독일, 러시아의 4개 디지털 기기 사용자를 대상으로 (An Empirical Study on How the Moderating Effects of Individual Cultural Characteristics towards a Specific Target Affects User Experience: Based on the Survey Results of Four Types of Digital Device Users in the US, Germany, and Russia)

  • 이인성;최지웅;김소령;이기호;김진우
    • Asia pacific journal of information systems
    • /
    • 제19권1호
    • /
    • pp.113-145
    • /
    • 2009
  • Recently, due to the globalization of the IT(Information Technology) market, devices and systems designed in one country are used in other countries as well. This phenomenon is becoming the key factor for increased interest on cross-cultural, or cross-national, research within the IT area. However, as the IT market is becoming bigger and more globalized, a great number of IT practitioners are having difficulty in designing and developing devices or systems which can provide optimal experience. This is because not only tangible factors such as language and a country's economic or industrial power affect the user experience of a certain device or system but also invisible and intangible factors as well. Among such invisible and intangible factors, the cultural characteristics of users from different countries may affect the user experience of certain devices or systems because cultural characteristics affect how they understand and interpret the devices or systems. In other words, when users evaluate the quality of overall user experience, the cultural characteristics of each user act as a perceptual lens that leads the user to focus on a certain elements of experience. Therefore, there is a need within the IT field to consider cultural characteristics when designing or developing certain devices or systems and plan a strategy for localization. In such an environment, existing IS studies identify the culture with the country, emphasize the importance of culture in a national level perspective, and hypothesize that users within the same country have same cultural characteristics. Under such assumptions, these studies focus on the moderating effects of cultural characteristics on a national level within a certain theoretical framework. This has already been suggested by cross-cultural studies conducted by scholars such as Hofstede(1980) in providing numerical research results and measurement items for cultural characteristics and using such results or items as they increase the efficiency of studies. However, such national level culture has its limitations in forecasting and explaining individual-level behaviors such as voluntary device or system usage. This is because individual cultural characteristics are the outcome of not only the national culture but also the culture of a race, company, local area, family, and other groups that are formulated through interaction within the group. Therefore, national or nationally dominant cultural characteristics may have its limitations in forecasting and explaining the cultural characteristics of an individual. Moreover, past studies in psychology suggest a possibility that there exist different cultural characteristics within a single individual depending on the subject being measured or its context. For example, in relation to individual vs. collective characteristics, which is one of the major cultural characteristics, an individual may show collectivistic characteristics when he or she is with family or friends but show individualistic characteristics in his or her workplace. Therefore, this study acknowledged such limitations of past studies and conducted a research within the framework of 'theoretically integrated model of user satisfaction and emotional attachment', which was developed through a former study, on how the effects of different experience elements on emotional attachment or user satisfaction are differentiated depending on the individual cultural characteristics related to a system or device usage. In order to do this, this study hypothesized the moderating effects of four cultural dimensions (uncertainty avoidance, individualism vs, collectivism, masculinity vs. femininity, and power distance) as suggested by Hofstede(1980) within the theoretically integrated model of emotional attachment and user satisfaction. Statistical tests were then implemented on these moderating effects through conducting surveys with users of four digital devices (mobile phone, MP3 player, LCD TV, and refrigerator) in three countries (US, Germany, and Russia). In order to explain and forecast the behavior of personal device or system users, individual cultural characteristics must be measured, and depending on the target device or system, measurements must be measured independently. Through this suggestion, this study hopes to provide new and useful perspectives for future IS research.

기계경비시스템의 기술 변화추세와 개발전망 (Trend and future prospect on the development of technology for electronic security system)

  • 정태황;서승영
    • 시큐리티연구
    • /
    • 제19호
    • /
    • pp.225-244
    • /
    • 2009
  • 기계경비시스템은 대부분 전자 정보 통신 기기로 구성되어 있기 때문에 정보통신환경의 변화는 기계경비시스템의 기술, 운영체계, 운영방법 등에 영향을 미치게 된다. 본 연구는 기계경비시스템의 기술개발 동향 및 실태를 분석하고 기술개발 전망을 제시하는데 있다. 본 연구는 문헌연구와 기계경비시스템을 사용하는 수요자와 공급자와의 면담을 통한 분석과, 기술개발업자와 시스템 설치 기술자를 대상으로 한 설문조사를 통해 분석결과에 대한 검증을 실시하였다. 국제적으로 경쟁력이 있는 DVR 기술은 본래의 기능인 영상녹화 기능을 위주로 Motion Detection 기능과 상황변화 인식 기능, 목표물 추적 기능 등과 같은 다양한 기능을 수행할 수 있는 하이브리드 DVR 기술개발 쪽으로 진행될 것이며, 상황변화를 인식할 수 있는 기술은 현장에 설치된 많은 카메라를 소수의 인원이 효과적으로 감시할 수 있게 하여 기존의 CCTV시스템의 기능을 보다 향상시킬 수 있을 것이다. 그리고 영상전송기능을 수행하는 인터넷 서버기술과 영상인식 소프트웨어가 카메라에 내장된 'Embedded IP카메라' 기술개발은 CCTV시스템의 구성체계를 보다 간소화 시킬 수 있을 것이다. 생체인식 중 지문인식기술과 얼굴인식기술은 국제적인 경쟁력을 가지고 기술개발이 진행되지만 얼굴인식기술은 인식기술에 있어서는 선진국과 비슷한 수준인 것으로 평가되고 있으나 인식거리를 확보하는 기술과 감시 기능, 3D인식 기술부분에 있어 다소 신뢰성이 떨어져 이를 보완하기 위한 지속적인 개발이 이루어질 것이다. RFID의 무선인식과 추적기능은 사람 또는 차량의 출입통제나 물품의 반입 반출의 감시 통제 등을 위해 유용하게 적용될 것으로 평가되고 있어 RFID의 하드웨어와 소프트웨어 기술개발이 활발하게 진행될 것으로 전망되지만 시장여건과 새로운 제품 도입을 꺼리고 수입 의존도가 높은 현상을 개선하기 위하여 개발된 제품을 사용할 수 있는 여건 조성 등 기술개발을 촉진하기 위한 적극적인 지원이 필요한 것으로 분석된다. 행동패턴을 인식하여 침입상황을 감지하는 센서기술은 기존의 오작동이 많은 공간감지 센서를 대신하여 경보신호의 신뢰도를 향상시켜 자신있는 현장대응을 가능하게 해줄 수 있는 기술로 적극적으로 개발이 이루어질 것으로 전망된다. 행동패턴인식기술과 영상변화를 탐지하고 분석하는 영상인식기술은 유사한 기술로 서로 연계될 수 있으며, 경보신호전송 기술, 영상추적기술, RFID의 무선인식 및 추적 기술, 그리고 이를 관리하기 위한 미들웨어 기술을 통합하여 이상상황에 보다 효과적으로 대응할 수 있는 통합관제시스템을 구축할 수 있을 것이다.

  • PDF

남조류 대발생 환경에서 수심과 용존산소 변화에 따른 담수산 이매패(말조개)의 생존율, 여과율 및 배설물 생산 (Effects of Dissolved Oxygen and Depth on the Survival and Filtering Rate and Pseudofeces Production of a Filter-feeding Bivalve (Unio douglasiae) in the Cyanobacterial Bloom)

  • 박구성;김백호;엄한용;황순진
    • 생태와환경
    • /
    • 제41권spc호
    • /
    • pp.50-60
    • /
    • 2008
  • 본 연구는 부영양 저수지에서 대발생하는 유해조류의 생물학적 제어를 위한 연구의 일환으로, 여과 섭식성 이매패 말조개(Unio crouglasiae)를 대상으로 수심 및 용존산소에 따른 여과율, 생존율 및 배설물 생산량을 조사하였다. 현장에서 말조개의 생존률은 20cm수심에서 가장 낮게 나타났고, 50cm와 80cm 수심에서 상대적으로 높게 나타났다. 말조개 생존율은 수온, pH, DO 농도와 높은 상관성을 나타냈고, 엽록소-${alpha}$ 농도, 부유물질 (SS)과 암모니아 농도와는 유의한 상관성을 나타내지 않았다. 수심실험에서 대조군의 엽록소-${alpha}$ 농도는 25%정도 감소한 반면, 수심 50, 80cm 처리군에서는 95% 정도까지 감소하였다. 말조개 여과율은 실험 18 hr까지 $0.15{\sim}0.20L\;gAFDW^{-1}hr^{-1}$ 범위를 보였으나, 이후 20 cm 처리군은 0.11 L $gAFDW^{-1}hr^{-1}$까지 감소한 반면, 50, 80cm 처리군에서는 각각 0.26, 0.30L $gAFDW^{-1}hr^{-1}$로 증가하였다. DO실험에서는 대조군의 엽록소-${alpha}$ 농도는 지속적으로 증가한 반면, 말조개를 투입한 모든 처리군에서는 감소하였다. 말조개 여과율은 8hr후 $0.5mgO_2\;L^{-1}$농도에서 0.46L $gAFDW^{-1}hr^{-1}$로 가장 높게 나타났으나 이후 DO농도에 따라 큰 차이를 나타내지 않았다. 말조개에 의한 배설물 생산은 실험 초기 DO농도가 낮을수록 높게 나타났지만, 시간이 지남에 따라 감소하여 실험 시작 24시간 후체는 3.0mg $gAFDW^{-1}hr^{-1}$ 정도로 비슷한 수준에 도달하였다. 이상의 결과를 종합할 때, 유해조류 제어를 위해 수층에서 말조개를 이용할 경우 용존산소에는 크게 영향을 받지 않으므로 표층보다는 좀 더 아래쪽(50, 80cm)에 설치하는 것이 효과적 일 것으로 사료된다.

촌락지리학 50년(1945-1995)의 회고와 전망 (Half a cenury of the rural geography in Korea(1945-1995):review and prospect)

  • 이문종
    • 대한지리학회지
    • /
    • 제31권2호
    • /
    • pp.213-254
    • /
    • 1996
  • 우리나라 촌락지리학의 전문적 연구는 1960년대 중반부터 이루어졌다고 할 수 있 다. 그러나 초창기의 촌락연구는 주제에 대한 개념정리나 이론의 정립, 문제의식의 파악과 같은 학문적 바탕위에서 이루어진 것이 아니라 그 대상을 즉물적.선호적으로 선정하고 실 지답사를 통해 교과서적 항목에 따라 촌락의 입지, 형성과정, 경관형태 등을 나열적으로 다 루는 것이 일반적인 경향이었다. 그러나 국내 지리학계의 촌락연구는 70년대를 지나 80년대 로 접어든 이후부터 괄목할 만한 연구업적을 쌓아 오고 있다. 현재까지 이룩된 연구업적의 약 80%이상이 80년대 후반 이후에 이루어진 것이며 그 내용과 추구하는 방법도 다양해지고 있다. 이들을 주제별로 볼때 농촌경관에 대한 학리적 연구, 공간구조의 파악, 동족촌의 형성 과 그들의 사회화 과정에 의한 지역적 전계, 그리고 농촌인구의 도시지향이동이 촌락의 변 형에 미친 영향 및 그에 대한 대책등 농촌문제.농촌계발 등에 이르기까지 보다 실용적이고 체계적인 연구가 이루어지고 있는 것이다. 이러한 흐름은 이미 서구사회가 경험하였듯이 공 업화.도시화 물결에 가리워져 촌락은 그 존재기반조차 존속하기 어려웠던 그간의 상황에 대한 반작용에서는 당연한 문제의식이라고도 해석할 수 있다. 대한지리학회 창립의 역사가 반세기의 역사라고는 하지만, 촌락지리분야의 전문적 학술활동은 불과 30년의 역사에 지나 지 않는 실정속에서도 후술하는 바와 같이 이 분야에서 5개의 $\ulcorner$ 학맥$\lrcorner$이 형성되어 있다는 것은 최근 우리나라 경제발전 못지 않는 학문상의 성과라고 간주할 수 있다. 본 고에서는 그 동안의 연구내용을 \circled1 농촌및 그와 관련한 연구, \circled2 어촌및 그와 관련한 연구, \circled3 산촌및 그와 관련한 연구, \circled4 특수기능촌락으로 나누어서 그 동안의 연구성과와 동향에 대하여 회 고해 보고 앞으로의 전망에 대하여 조망해 보고자 한다.

  • PDF

Hardware Approach to Fuzzy Inference―ASIC and RISC―

  • Watanabe, Hiroyuki
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 1993년도 Fifth International Fuzzy Systems Association World Congress 93
    • /
    • pp.975-976
    • /
    • 1993
  • This talk presents the overview of the author's research and development activities on fuzzy inference hardware. We involved it with two distinct approaches. The first approach is to use application specific integrated circuits (ASIC) technology. The fuzzy inference method is directly implemented in silicon. The second approach, which is in its preliminary stage, is to use more conventional microprocessor architecture. Here, we use a quantitative technique used by designer of reduced instruction set computer (RISC) to modify an architecture of a microprocessor. In the ASIC approach, we implemented the most widely used fuzzy inference mechanism directly on silicon. The mechanism is beaded on a max-min compositional rule of inference, and Mandami's method of fuzzy implication. The two VLSI fuzzy inference chips are designed, fabricated, and fully tested. Both used a full-custom CMOS technology. The second and more claborate chip was designed at the University of North Carolina(U C) in cooperation with MCNC. Both VLSI chips had muliple datapaths for rule digital fuzzy inference chips had multiple datapaths for rule evaluation, and they executed multiple fuzzy if-then rules in parallel. The AT & T chip is the first digital fuzzy inference chip in the world. It ran with a 20 MHz clock cycle and achieved an approximately 80.000 Fuzzy Logical inferences Per Second (FLIPS). It stored and executed 16 fuzzy if-then rules. Since it was designed as a proof of concept prototype chip, it had minimal amount of peripheral logic for system integration. UNC/MCNC chip consists of 688,131 transistors of which 476,160 are used for RAM memory. It ran with a 10 MHz clock cycle. The chip has a 3-staged pipeline and initiates a computation of new inference every 64 cycle. This chip achieved an approximately 160,000 FLIPS. The new architecture have the following important improvements from the AT & T chip: Programmable rule set memory (RAM). On-chip fuzzification operation by a table lookup method. On-chip defuzzification operation by a centroid method. Reconfigurable architecture for processing two rule formats. RAM/datapath redundancy for higher yield It can store and execute 51 if-then rule of the following format: IF A and B and C and D Then Do E, and Then Do F. With this format, the chip takes four inputs and produces two outputs. By software reconfiguration, it can store and execute 102 if-then rules of the following simpler format using the same datapath: IF A and B Then Do E. With this format the chip takes two inputs and produces one outputs. We have built two VME-bus board systems based on this chip for Oak Ridge National Laboratory (ORNL). The board is now installed in a robot at ORNL. Researchers uses this board for experiment in autonomous robot navigation. The Fuzzy Logic system board places the Fuzzy chip into a VMEbus environment. High level C language functions hide the operational details of the board from the applications programme . The programmer treats rule memories and fuzzification function memories as local structures passed as parameters to the C functions. ASIC fuzzy inference hardware is extremely fast, but they are limited in generality. Many aspects of the design are limited or fixed. We have proposed to designing a are limited or fixed. We have proposed to designing a fuzzy information processor as an application specific processor using a quantitative approach. The quantitative approach was developed by RISC designers. In effect, we are interested in evaluating the effectiveness of a specialized RISC processor for fuzzy information processing. As the first step, we measured the possible speed-up of a fuzzy inference program based on if-then rules by an introduction of specialized instructions, i.e., min and max instructions. The minimum and maximum operations are heavily used in fuzzy logic applications as fuzzy intersection and union. We performed measurements using a MIPS R3000 as a base micropro essor. The initial result is encouraging. We can achieve as high as a 2.5 increase in inference speed if the R3000 had min and max instructions. Also, they are useful for speeding up other fuzzy operations such as bounded product and bounded sum. The embedded processor's main task is to control some device or process. It usually runs a single or a embedded processer to create an embedded processor for fuzzy control is very effective. Table I shows the measured speed of the inference by a MIPS R3000 microprocessor, a fictitious MIPS R3000 microprocessor with min and max instructions, and a UNC/MCNC ASIC fuzzy inference chip. The software that used on microprocessors is a simulator of the ASIC chip. The first row is the computation time in seconds of 6000 inferences using 51 rules where each fuzzy set is represented by an array of 64 elements. The second row is the time required to perform a single inference. The last row is the fuzzy logical inferences per second (FLIPS) measured for ach device. There is a large gap in run time between the ASIC and software approaches even if we resort to a specialized fuzzy microprocessor. As for design time and cost, these two approaches represent two extremes. An ASIC approach is extremely expensive. It is, therefore, an important research topic to design a specialized computing architecture for fuzzy applications that falls between these two extremes both in run time and design time/cost. TABLEI INFERENCE TIME BY 51 RULES {{{{Time }}{{MIPS R3000 }}{{ASIC }}{{Regular }}{{With min/mix }}{{6000 inference 1 inference FLIPS }}{{125s 20.8ms 48 }}{{49s 8.2ms 122 }}{{0.0038s 6.4㎲ 156,250 }} }}

  • PDF

갯봄맞이(Glaux maritima L.) 실생의 단마디배양을 통한 기내증식 (In vitro Multiplication through Single-Node Culture of Sea-Milkwort (Glaux maritima L.))

  • 배수지;강범창;정미혜;김수종;김창길;한증술
    • 원예과학기술지
    • /
    • 제34권3호
    • /
    • pp.461-471
    • /
    • 2016
  • 본 연구는 원예적 가치가 높은 멸종위기 해안식물인 갯봄맞이(Glaux maritima L.)의 기내번식 체계를 확립하기 위하여 수행되었다. 2009년 개인 원예가로부터 갯봄맞이가 심겨진 화분을 분양 받아 줄기와 꽃의 색을 기준으로 'Red type'(RT)과 'Pistachio type'(PT)으로 구분한 후 본 연구의 식물 재료로 사용하였다. 분양 받은 모식물체는 예전 연구 보고에서와 일치하는 꽃, 삭과 및 종자의 외형을 나타내었다. 기내 파종 후 $4^{\circ}C$의 저온에서 4주 이상 처리하였을 때 종자 발아율이 최대에 달했는데, 이는 종자흡습에 이어서 저온처리가 종자의 발아에 필수적이라는 것을 나타내는 것이다. 기내 실생은 모식물체와 동일하게 'RT'와 'PT' 표현형으로 분리하는 것이 관찰되었다. 새롭게 신장한 액아 유래 신초의 마디 수 합을 기준으로 판단한 증식 효율은 표현형과 배지의 종류에 따라 다소 차이가 있기는 했지만 기내 실생에서 절취한 제4절과 제5절을 배양했을 때 가장 높았다. 더불어, 'RT'와 'PT' 표현형의 마디를 BA $0.5mg{\cdot}L^{-1}$ 단용 배지와 BA $0.5mg{\cdot}L^{-1}$ + IAA $0.5mg{\cdot}L^{-1}$ 혼용 배지에서 각각 배양하는 것이 신초 분화율을 가장 높였다. 마디배양 유래 유식물체는 배양실에서 양호하게 기외 순화되었고, 비록 내륙 환경에서 담수 관수를 하는 재배법을 사용했지만 염습 자생지에서와 동일하게 유사일년생 생활환을 완성하였다. 본 연구는 갯봄맞이의 기내 번식에 관한 한 최초인 것으로 판단되며 본 연구의 결과는 이 희귀 종의 서식지외 보존, 자생지 복원 및 원예용으로의 개발에 유용하게 활용될 수 있을 것으로 사료된다.

중소기업적합업종선정이 프랜차이즈산업에 미치는 영향에 관한 연구 (Study on the effect of small and medium-sized businesses being selected as suitable business types, on the franchise industry)

  • 강창동;신건철;장재남
    • 한국유통학회지:유통연구
    • /
    • 제17권5호
    • /
    • pp.1-23
    • /
    • 2012
  • 대기업과 중소기업의 갈등이 심화되고 있고 낙수효과 또한 제대로 작동하지 않고 있으며 사업조정제도의 실효성에 대한 논란이 이어지고 있는 가운데 중소기업의 사업영역을 보호하고 중소 대기업간 양극화를 해소하며 더불어 골목상권도 보호하기 위한 방안으로 도입된 것이 중소기업 적합업종 지정제도이다. 중소기업 적합업종의 추진현황은 제조업분야로 중소기업 적합업종 품목 중 234개 품목을 신청 접수 받아 실태조사 및 분석하여 조정협의체의 품목을 선정하였다. 서비스업분야에서의 적합업종 지정은 사회적 갈등이 있는 업종부터 지정할 계획인데, 중소기업 및 소상공인의 생업과 관련된 3개 대분류 서비스업종을 대상으로 우선 지정하고 추후 순차적으로 확대할 예정이다. 하지만 중소기업 적합업종 품목으로 선정될 경우에는 중소기업의 성장 동기가 저해될 우려가 있으며, 중소기업 적합업종 품목 지정은 소비자 후생 감소가 나타날 수 있다. 또한 사전적 규제로 작용할 소지가 높을 뿐만 아니라 경쟁을 제도적으로 제한함으로써 부작용이 나타날 우려가 있으며 FTA 체제의 주요 규정에 대한 위배 가능성도 있다. 뿐만아니라 대기업에 대한 역차별 요인이 충분히 반영되지 않고 있다는 점도 문제점으로 지적된다. 특히 중소기업 적합업종제도가 대기업의 주력분야와 관계없는 서비스업에 대한 진출 확대로 인해 중소기업 및 소상공인과의 갈등을 초래하고 있는 실정이므로 중소기업이나 중소상인의 보호를 위해서는 프랜차이즈시스템을 통해서 지역 중소기업을 발전시키고 마스터 프랜차이즈나 지역 프랜차이즈 시스템과 같은 선진 계약 방식을 도입하는 것이 필요하다. 하지만 이러한 방식은 기업들의 경쟁력과 운영방식을 한층 더 진일보 시켜 중소 프랜차이즈기업의 경쟁력 강화에 기여하는 효과도 있지만 부정적 측면이 더 많다고 볼 수 있다. 첫째, 지식경제부가 밝히고 있듯이, 프랜차이즈산업은 자영업자의 창업 성공률을 높여주고, 기존 자영업자를 조직화하여 규모의 경제를 통한 경쟁력 강화에 기여할 뿐만 아니라 다양한 서비스를 소비자에게 제공함으로써 내수시장을 확대하고, 일자리 창출에 기여하는 등 자영업자 경쟁력 제고와 서비스 산업 활성화를 위한 '유용한 수단'임을 강조하고 정부 서민안정 대책으로 밝힌바 있다. 이러한 관점에서 본다면, 프랜차이즈는 적합업종 제도의 취지에 부합하는 것이며 이에 반하는 것이 아님을 알 수 있다. 둘째, 적합업종으로 지정될 경우 국제적 경쟁력을 갖고 있는 국내 프랜차이즈 대기업들의 위축과 사기저하로 인하여 해외진출과 R&D, 식품안전에 대한 투자 감소와 더불어 국내 진출한 해외 기업들의 사업 확장에 부정적 영향을 끼칠 수 있다. 또한 국내 진출한 다국적 해외 프랜차이즈기업들과의 경쟁력을 확보하는 것이 무엇보다도 시급한 국내 프랜차이즈산업 현실에서 국제적 경쟁력 확보의 어려움뿐만 아니라 국내에 진출한 해외 프랜차이즈기업들과의 역차별이 발생할 수도 있다. 셋째, 중소기업 적합업종 품목 지정은 지금까지 제품을 사용해 왔던 소비자들의 선택의 기회를 제한함과 동시에 소비자의 후생을 감소시키는 부정적인 효과를 초래한다. 또한 중소기업 간의 역차별 문제를 발생시켜 소수 중소기업이 시장을 독점함으로써 소비자 선택의 폭이 줄어들 가능성이 있으므로 제품의 효용을 판단하는 역할은 국가가 아닌 소비자의 몫으로 남겨두어야 한다. 마지막으로는 프랜차이즈와 관련하여 이미 가맹사업법과 그리고 공정거래위원회의 모범거래기준 등의 시행으로 공정거래는 확보하고 있으므로 앞으로도 부족한 부분은 이들을 보완하여 진행하는 것이 바람직하다고 본다. 중소기업 적합업종 지정으로 이중삼중으로 규제하는 것은 오히려 프랜차이즈 분야에 과도한 제한이 될 것이다. 이제 국내 프랜차이즈산업에서도 한국의 문화를 전파하는 세계적 프랜차이즈기업이 성장할 수 있는 환경조성과 정부의 적극적인 지원이 필요하다. 따라서 프랜차이즈 기업의 성장 과정이나 배경을 고려하지 않고 현재 대기업이라는 이유만으로 이들에게 불이익을 주는 일은 없어야 한다. 프랜차이즈기업의 성장억제로 인하여 결국 가맹점의 매출감소는 물론이고 심지어는 폐업하는 가맹점의 숫자를 증가시키는 또 다른 문제를 발생시킬 수 있다는 것이다. 따라서 중소기업 적합업종제도가 대기업의 발목을 잡는 것이 아니라 소상공인과 중소기업의 경쟁력 제고와 동반성장을 목표로 하고 있는 만큼 대기업과 소상공인 및 중소기업이 상생과 협력을 바탕으로 거래관계를 지속하는 프랜차이즈 기업들이 포함되지 않도록 하는 것이 타당할 것이다.

  • PDF

공공 정보지원 인프라 활용한 제조 중소기업의 특징과 성과에 관한 연구 (The Characteristics and Performances of Manufacturing SMEs that Utilize Public Information Support Infrastructure)

  • 김근환;권태훈;전승표
    • 지능정보연구
    • /
    • 제25권4호
    • /
    • pp.1-33
    • /
    • 2019
  • 제조 중소기업들은 지속적인 성장과 생존을 위해 새로운 제품 개발에 필요한 많은 정보가 필요할 뿐만 아니라 자원의 한계를 극복하기 위한 네트워킹(networking)을 추구하지만, 규모의 한계로 인해 한계점에 봉착하게 된다. 초연결성으로 인해 비즈니스 환경의 복잡성과 불확실성이 더욱 높아지는 새로운 시대에 중소기업은 신속한 정보 확보와 네트워킹 문제를 해결이 더욱 절실해지고 있다. 이러한 문제를 해결하기 위해 공공기관인 정부출연(연)구기관(이하 '출연(연)')은 중소기업의 정보 비대칭성 문제를 해결해야하는 중요한 임무와 역할을 맞이하고 있다. 본 연구에서는 비즈니스 인텔리젼스의 경쟁 지능화(competitive intelligence) 기능과 외부 네트워크 활성화를 위한 서비스 인프라(service infrastructure)의 기능을 포함한 공공 정보지원 인프라를 통한 간접지원의 성과를 확산하고자 하는 목적으로 출연(연)이 중소기업의 혁신역량 제고를 위해 제공하는 공공 정보지원 인프라를 활용하는 중소기업의 차별적 특징을 파악하고, 인프라가 기업의 성과에 어떻게 기여하는 가를 규명하고자 하였다. 이를 위해 첫째, 출연(연)이 제공한 정보지원 인프라를 활용하는 제조 중소기업은 다른 중소기업과 어떤 차별적인 특정이 있는가? 라는 연구 질의를 도출하였다. 추가적으로 단순히 선택적 편의 여부를 판단하는 것을 넘어서 출연(연) 정보지원 인프라를 활용한 제조 중소기업의 특징을 복수 집단의 특징과 비교하는 연구를 진행하였다. 둘째, 출연(연)이 제공하는 정보지원 인프라를 활용한 제조 중소기업의 외부 네트워킹 역량이 제품 경쟁력에 어떻게 기여했는가? 라는 연구 질의이다. 본 연구에서 공공 정보지원 인프라에 의해서 강화된 외부 네트워킹 역량이 어떻게 제품 경쟁력에 영향을 미쳤는지 정밀하게 분석하기 위해 복수의 변수에 대한 매개 및 조절 효과 분석을 수행하였다. 연구 모형을 도출하기하기 위해 첫째, 외부 네트워킹이 기술혁신성과에 영향력에 대한 평가를 수행하였다. 일반적으로 기업들은 외부 네트워킹(networking) 전략을 통해 혁신에 필요한 가치 있는 정보를 획득할 수 있기 때문에 기술혁신성과를 높일 수 있다. 정보 획득은 중소 제조기업 경영자의 혁신에 대한 인식을 강화할 뿐만아니라, 의사결정을 효율적으로 하여 경쟁력을 강화시킬 수 있게 된다. 대기업에 비해 인력과 자금의 규모 한계를 극복하기 위해 중소기업은 외부 조직과의 협력관계를 보다 적극적으로 추구한다. 둘째, 기술사업화 역량이 기술혁신성과에 미치는 관계에 대한 평가를 수행하였다. 기술사업화는 생산과 마케팅을 통합하여 새로운 기술을 만드는 역량을 말한다. 우수한 생산 역량을 보유한 기업은 소비자의 수요를 가격, 품질, 신기능 측면에서 신속하게 충족시킬 수 있어 시장내 경쟁우위를 창출하고, 그 결과로 높은 재무적 혁신적 성과를 가져온다고 본다. 혁신적인 기업은 생산 역량과 마케팅 역량에서 일반 기업보다 높은 성과를 나타내는데, 기술혁신성과의 대표 지표로 제품 경쟁력을 지목하고 있다. 마지막으로 기업의 규모가 작을수록 새로운 혁신 정보를 확보할 수 있는 자체 정보지원 인프라가 없는 경향이 있다. 중소기업용 정보인프라는 기업의 제품 또는 서비스 역량을 강화하기 위한 전략에 필요한 중요한 정보를 확보할 수 있어야 하며, 데이터에 대한 해석 기능이 있어야 하고, 기업의 성장과 발전을 위한 다양한 주제(대기업, 공급자, 소비자 등)와의 협력 전략을 수립을 도울 수 있는 기능이 요구된다. 종합하면, 연구모형은 외부 네트워킹 역량(독립변수)이 기술혁신성과인 제품 경쟁력(종속변수)에 영향을 주는 기본 모형에 기술사업화 역량을 매개요인으로 적용하였고, 이들의 관계에 기업의 내부역량(연구원 집중도, 매출액, 업력)이 영향을 줄 수 있기 때문에 기업의 내부역량과 관련된 변수들을 통제하였다. 또한 KISTI가 제공한 공공 정보지원 인프라 활용한 기업별 역량 차이를 분석하기 위해, 정보지원 인프라 활용(효율성)과 관련된 KISTI 외부 기술사업화 전문가(멘토링) 정보지원 횟수의 조절 변수로 고려하였다. 본 연구에서 활용한 데이터 원천은 2차 정보인 '제8차 중소기업 기술통계조사' 자료와 1차 정보인 KISTI의 직접 설문 자료다. '제8차 중소기업 기술통계조사' 는 중소기업청과 중소기업중앙회에서 공동으로 매년 실시되고 있으며, 설문 조사의 모집단은 종사자수 5인 이상 300인 미만인 제조업 및 제조업 외 기업 중에서 기술개발을 수행하고 있는 중소기업 43,204개사이다. 이 중에서 2014년 12월 31일 현재 기준으로 기술개발을 수행하고 있는 3,300개 중소기업을 표본추출하여 방문조사를 실시하여 수집한 자료이다. 본 연구에서 KISTI의 정보지원 인프라를 통해 지원받은 290개의 KISTI 패밀리 기업(ASTI)을 대상으로 2017년에 전자 메일을 통해 자료를 수집하였다. 송부된 290개의 설문지 중 222개의 기업에서 회신을 보내왔으며 그 중에서 설문 내용이 유효한 설문 조사는 149건으로 활용율은 51.3%였다. 분석 결과에 대한 살펴보면 다음과 같다. 규모면에서는 공공 정보지원 인프라 활용 제조 중소기업(ASTI 설문 집단)과 R&D 중소기업(KBIZ 설문 집단)의 성향은 통계적으로 유의미하게 차이가 있었지만, 보다 많은 변수를 종합적으로 보면 크게 다르지 않은 집단이라고 판단했다. 공공 정보지원 인프라를 활용하는 제조 중소기업은 이미 출연(연)과 협업이 가능한 집단을 대표하는 성향 보이는 것으로 나타났다. 외부 네트워킹 역량 강화가 제품 경쟁력 제고에 기여하는데 있어서 기술사업화 역량(마케팅 및 생산 역량)이 가지는 매개 효과의 가능성을 탐색하기 위해서 먼저 통제 변수는 고려하지 않고, Baron과 Kenny(1986)의 매개 효과 분석을 수행했다. 분석결과 외부 네트워크 역량 강화 효과가 제품 경쟁력을 강화시키는 것으로 보였지만, 실제는 기술사업화 역량의 제고를 통해 제품 경쟁력을 강화시키는 것으로 나타났다. 공공 정보지원 인프라 활용의 효과성을 판단하기 위한 멘토링 정보지원 횟수의 조절효과 분석을 위해 3단계의 위계적 회귀분석을 수행하였다. 분석 결과 외부 네트워킹 역량과 멘토링 정보지원 횟수의 상호작용항이 혁신성과(제품 경쟁력)에 유의한 영향을 미쳤을 뿐 아니라, 모델의 설명력도 증가하여, 멘토링 정보지원 횟수의 조절 효과가 검증되었다. 마지막으로 앞서 확인된 복수 매개효과와 조절효과가 동시에 나타날 수 있는 가능성을 판단하기 위해서 매개된 조절효과를 검토했다. 분석결과 외부 네트워킹 역량이 높아지면 제품 경쟁력 제고에 양의 영향을 주지만, 조절 변수인 멘토링 지원 횟수가 높아질수록 그 영향은 오히려 약화되었다. 그리고 외부 네트워킹 역량이 높아지면 사업화 역량(마케팅과 생산)이 높아져서 제품 경쟁력이 높아지며, 조절변수인 멘토링 지원 횟수가 높아지면 독립변수 외부 네트워킹 역량이 매개변수 생산 역량에 미치는 역량이 작아졌다. 종합하면, 외부 네트워킹 역량의 제고는 제품 경쟁력을 높이는데 기여하는데, 직접적 기여하지는 않지만 마케팅과 생산 역량을 높여 간접적으로 기여한다(완전 매개 효과). 또한 이 과정에서 멘토링의 정보적 지원 횟수는 외부 네트워킹 역량 제고가 생산 역량을 제고하는 매개효과에 영향을 준다(순수 조절 효과). 그러나 멘토링 정보 지원 횟수는 마케팅 역량 제고와 제품경쟁력에 별다른 조절 효과를 보이진 않는 것으로 나타났다. 연구를 통한 시사점은 다음과 같다. KISTI의 정보지원 인프라는 서비스 활용 마케팅이 이미 잘 진행되고 있다는 결론을 이끌 수도 있지만, 반면에 시장의 정보 불균형을 해소하는 공공적 기능보다는(열위 기업 지원) 성과가 잘 도출될 수 있는 집단을 지원해서(의도적 선택적 편의) 성과가 잘 나타나도록 관리하고 있다는 결론에 이를 수 있다. 연구 결과를 통해서 우리는 공공 정보지원 인프라가 어떻게 제품경쟁력 제고에 기여하는지 확인했는데, 여기서 우리는 다음과 같은 몇 가지 정책적 시사점을 도출할 수 있다. 첫째, 정보지원 인프라는 분석된 정보뿐만아니라 이 정보를 제공하는 기관(또는 전문가)과 지속적인 교류나 이런 기관을 찾는 역량을 높이는 기능이 있어야 한다. 둘째, 공공 정보지원 (온라인) 인프라의 활용이 효과적이라면 병행적인 오프라인 지원인 정보 멘토링이 지속적으로 제공될 필요는 없으며, 오히려 멘토링과 같은 오프라인 병행 지원은 성과 제고보다는 이상징후 감시에 적절한 장치로 활용되어야 한다. 셋째, 셋째, 공공 정보지원 인프라를 통한 네트워킹 역량 제고와 이를 통한 제품경쟁력 제고 효과는 특정 중소기업에서 나타나기 보다는 대부분 형태의 기업에서 나타나기 때문에, 중소기업이 활용 능력을 제고할 노력이 요구된다.

Information Privacy Concern in Context-Aware Personalized Services: Results of a Delphi Study

  • Lee, Yon-Nim;Kwon, Oh-Byung
    • Asia pacific journal of information systems
    • /
    • 제20권2호
    • /
    • pp.63-86
    • /
    • 2010
  • Personalized services directly and indirectly acquire personal data, in part, to provide customers with higher-value services that are specifically context-relevant (such as place and time). Information technologies continue to mature and develop, providing greatly improved performance. Sensory networks and intelligent software can now obtain context data, and that is the cornerstone for providing personalized, context-specific services. Yet, the danger of overflowing personal information is increasing because the data retrieved by the sensors usually contains privacy information. Various technical characteristics of context-aware applications have more troubling implications for information privacy. In parallel with increasing use of context for service personalization, information privacy concerns have also increased such as an unrestricted availability of context information. Those privacy concerns are consistently regarded as a critical issue facing context-aware personalized service success. The entire field of information privacy is growing as an important area of research, with many new definitions and terminologies, because of a need for a better understanding of information privacy concepts. Especially, it requires that the factors of information privacy should be revised according to the characteristics of new technologies. However, previous information privacy factors of context-aware applications have at least two shortcomings. First, there has been little overview of the technology characteristics of context-aware computing. Existing studies have only focused on a small subset of the technical characteristics of context-aware computing. Therefore, there has not been a mutually exclusive set of factors that uniquely and completely describe information privacy on context-aware applications. Second, user survey has been widely used to identify factors of information privacy in most studies despite the limitation of users' knowledge and experiences about context-aware computing technology. To date, since context-aware services have not been widely deployed on a commercial scale yet, only very few people have prior experiences with context-aware personalized services. It is difficult to build users' knowledge about context-aware technology even by increasing their understanding in various ways: scenarios, pictures, flash animation, etc. Nevertheless, conducting a survey, assuming that the participants have sufficient experience or understanding about the technologies shown in the survey, may not be absolutely valid. Moreover, some surveys are based solely on simplifying and hence unrealistic assumptions (e.g., they only consider location information as a context data). A better understanding of information privacy concern in context-aware personalized services is highly needed. Hence, the purpose of this paper is to identify a generic set of factors for elemental information privacy concern in context-aware personalized services and to develop a rank-order list of information privacy concern factors. We consider overall technology characteristics to establish a mutually exclusive set of factors. A Delphi survey, a rigorous data collection method, was deployed to obtain a reliable opinion from the experts and to produce a rank-order list. It, therefore, lends itself well to obtaining a set of universal factors of information privacy concern and its priority. An international panel of researchers and practitioners who have the expertise in privacy and context-aware system fields were involved in our research. Delphi rounds formatting will faithfully follow the procedure for the Delphi study proposed by Okoli and Pawlowski. This will involve three general rounds: (1) brainstorming for important factors; (2) narrowing down the original list to the most important ones; and (3) ranking the list of important factors. For this round only, experts were treated as individuals, not panels. Adapted from Okoli and Pawlowski, we outlined the process of administrating the study. We performed three rounds. In the first and second rounds of the Delphi questionnaire, we gathered a set of exclusive factors for information privacy concern in context-aware personalized services. The respondents were asked to provide at least five main factors for the most appropriate understanding of the information privacy concern in the first round. To do so, some of the main factors found in the literature were presented to the participants. The second round of the questionnaire discussed the main factor provided in the first round, fleshed out with relevant sub-factors. Respondents were then requested to evaluate each sub factor's suitability against the corresponding main factors to determine the final sub-factors from the candidate factors. The sub-factors were found from the literature survey. Final factors selected by over 50% of experts. In the third round, a list of factors with corresponding questions was provided, and the respondents were requested to assess the importance of each main factor and its corresponding sub factors. Finally, we calculated the mean rank of each item to make a final result. While analyzing the data, we focused on group consensus rather than individual insistence. To do so, a concordance analysis, which measures the consistency of the experts' responses over successive rounds of the Delphi, was adopted during the survey process. As a result, experts reported that context data collection and high identifiable level of identical data are the most important factor in the main factors and sub factors, respectively. Additional important sub-factors included diverse types of context data collected, tracking and recording functionalities, and embedded and disappeared sensor devices. The average score of each factor is very useful for future context-aware personalized service development in the view of the information privacy. The final factors have the following differences comparing to those proposed in other studies. First, the concern factors differ from existing studies, which are based on privacy issues that may occur during the lifecycle of acquired user information. However, our study helped to clarify these sometimes vague issues by determining which privacy concern issues are viable based on specific technical characteristics in context-aware personalized services. Since a context-aware service differs in its technical characteristics compared to other services, we selected specific characteristics that had a higher potential to increase user's privacy concerns. Secondly, this study considered privacy issues in terms of service delivery and display that were almost overlooked in existing studies by introducing IPOS as the factor division. Lastly, in each factor, it correlated the level of importance with professionals' opinions as to what extent users have privacy concerns. The reason that it did not select the traditional method questionnaire at that time is that context-aware personalized service considered the absolute lack in understanding and experience of users with new technology. For understanding users' privacy concerns, professionals in the Delphi questionnaire process selected context data collection, tracking and recording, and sensory network as the most important factors among technological characteristics of context-aware personalized services. In the creation of a context-aware personalized services, this study demonstrates the importance and relevance of determining an optimal methodology, and which technologies and in what sequence are needed, to acquire what types of users' context information. Most studies focus on which services and systems should be provided and developed by utilizing context information on the supposition, along with the development of context-aware technology. However, the results in this study show that, in terms of users' privacy, it is necessary to pay greater attention to the activities that acquire context information. To inspect the results in the evaluation of sub factor, additional studies would be necessary for approaches on reducing users' privacy concerns toward technological characteristics such as highly identifiable level of identical data, diverse types of context data collected, tracking and recording functionality, embedded and disappearing sensor devices. The factor ranked the next highest level of importance after input is a context-aware service delivery that is related to output. The results show that delivery and display showing services to users in a context-aware personalized services toward the anywhere-anytime-any device concept have been regarded as even more important than in previous computing environment. Considering the concern factors to develop context aware personalized services will help to increase service success rate and hopefully user acceptance for those services. Our future work will be to adopt these factors for qualifying context aware service development projects such as u-city development projects in terms of service quality and hence user acceptance.