The Journal of Asian Finance, Economics and Business
/
v.8
no.2
/
pp.1189-1200
/
2021
This study examines the role of perceived enjoyment, self-efficacy, and subjective norms as determinants of behavioral intention to use the OVO application. This study's target population is the users of the OVO application who have used it as an electronic transaction. This study's population was the OVO application users as an electronic transaction tool in Jember Regency. Samples were randomly selected at the time of the survey with specific criteria. The survey location is determined at the Plaza because it is a shopping center that mostly has payments at OVO partner merchants. The model empirically tested using data gathered from 150 respondents of OVO users. The research model was tested by using the structural equation modeling (SEM) approach. The results showed that all constructs in the original TAM model were statistically significant. Subjective norm has a positive effect on perceived usefulness, and perceived enjoyment positively affects perceived ease of use of OVO applications. On the other hand, applications' self-efficacy does not affect the perceived ease of using OVO applications for electronic transactions. This condition shows that subjective norms are dominant external individual perspectives compared to self-efficacy, which are personal internal characteristics in determining the behavioral intention of using OVO applications in electronic transactions.
Interpersonal trust has become essential for online communities because people have managed to be in a situation without face-to-face encounters. To identify the structural relationships between interpersonal trust and learning performance, we analyzed the relationship between two types of trust, namely, cognitive and affective, as well as two dimensions of learning performance, namely, learning satisfaction and knowledge application. We also identified the moderating role of social norms in the relationship between trust and learning performance. Results of analysis are as follows. First, cognitive trust significantly affected the two dimensions of performance. Second, affective trust exhibited a significant effect on learning satisfaction, but did not affect knowledge application. Third, the relationships between the two performance factors were significant and direct. Lastly, social norms appeared to moderate the effects of cognitive trust on knowledge application and affective trust on satisfaction. These findings suggest that organizations, which would like to optimize task-oriented performance of their learning communities, should consider linking strategies between community satisfaction and practical knowledge application.
Technological innovations over the years have accentuated the workings in corporate- connected organizations and different application platforms. Hence, a unified management information system (MIS) that can utilize the Web and propel programming developments is required. Software agents, the latest developments in computer software technology, can be utilized to rapidly and effortlessly build integrated information systems. Consequently, 59 research papers on the use of software agents in MIS were identified from top 40 MIS journals published between 2007 and 2017. Then, we reviewed and classified all the research papers according to two categories: application fields and application categories. The application fields consisted of eight sub-groups: manufacturing, telecommunication systems, traffic and transportation management, information filtering and gathering, electronic commerce, business process management, entertainment, and medical care; whereas the application categories consisted of three sub-groups: multi-agent systems, personal assistants, and multi-agent simulation. The research papers were further divided into journal and year of publication, and journal and application field. The objective of our research was to understand the trend of the use software agent technology in MIS by examining the published research paper beside to add knowledge and content to the information system academic discipline.
The BPO is an irrevocable undertaking given by an obligor bank to a recipient bank to pay a specified amount under the condition of a successful electronic matching of data or acceptance of mismatches. The BPO enables the participating banks to provide sellers and buyers with enhanced financing services. Therefore, BPO gives banks the tools to provide them with guarantees and other multi-banking services. All the participating banks must use the same Transaction Matching Application(TMA) for BPO business. In order to exchange BPO-related data, banks must be subscribed to the same TMA scheme. Participation in the TMA scheme is limited to banks only. The TMA is matching and workflow application as instrument to determine whether to pay the BPO or not. Therefore, TMA will have an important role to play in the business of the BPO. So, This paper is to review the mechanism of a TMA and the major business scenarios in Banking Payment Obligation Transactions. In Particular, it has been included the exchange and matching of data messages, the disposal of discrepancies, document payment and others based on URBPO. This study will be based on documentary research including swift com and icc.org and so on.
At present, companies write daily work record or use bar-code in order to collect distribution flow data in real time. However, it needs additional works to check the record or read the bar-code with a scanner. In this case, human error could decrease accuracy of data and it would cause problems in reliability. To solve this problem, RFID (Radio Frequency Identification) is introduced in many automatic recognition sector recently. RFID is a technology that identification data is inserted into micro-mini IC chip and recognize, trace, and manage object, animal, or person using wireless frequency. This is being emerged as the core technology in future ubiquitous environment. This study is intended to suggest RFID application method in franchise business. Traceability and visibility of individual product are supplied based on EPCglobal network. It includes DW system which supplies various assessment data about product in supply chain, financial transaction system which is based on product transaction and position information, and RFID middleware which refines and divides product data from RFID tag. With the suggested application methods, individual product's profile data are supplied in real time and it would boost reliability to customer and make effective cooperation with existing operation systems (SCM, CRM, and e-Business) possible.
Business entities with which most service components interact are kind of cross-cutting concerns in a multi-layered distributed application architecture. When business entities are modified, service components related to them should also be modified, even though they implement common functions of the application framework. This paper proposes what we call DTT (Data Type-Tolerant) component model to process the variability of business entities, or externalized data, which feature modern application architectures. The DTT component model expresses the data variability of product lines at the implementation level by means of SCDTs (Self-Contained Data Types) and variation point interfaces. The model improves the efficiency of application engineering through data type converters which support type conversion between SCDTs and business entities of particular applications. The value of this model lies in that data and functions are coupled locally in each component again by allowing service components to deal with SCDTs only instead of externalized business eutities.
Kim, Yong-Hee;Choi, Jeong-Il;Jin, Yeong-Ho;Lee, Dong-Won
Journal of Korean Society for Quality Management
/
v.40
no.3
/
pp.359-371
/
2012
Purpose: Due to the explosive growth and widespread use of smartphones, new business opportunities are emerging. Despite the importance of creating customer value in using smartphone applications, past studies on have mainly focused on functions or factors and specifications that influence users to use the device. Methods: This study is intended to identify how customer dissatisfaction from the use of smartphone application services affects customer sentiment and behavior. The research model is tested via a survey of 290 smartphone application users. Results: The result of this empirical study indicates that customer dissatisfaction significantly affects the user's disappointment and regret in using a service, which are subordinate values of customer emotion. The user's anger is positively associated with 'Negative word of mouth' and 'Complaint', which are subordinate values of customer behavior, but not with an intention to switch to another service. 'Regret' and 'Disappointment' are positively associated with 'Negative word of mouth' and 'Switching intention', but not with 'Making direct complaints'. Finally, customer's negative sentiments are a significant intermediary in the relationship between customer dissatisfaction and behavioral response. Conclusion: Finally, the study offers a more systematic understanding on the phasal response process of customer dissatisfaction in relation to the provision of smartphone application services.
Journal of Korean Society of Industrial and Systems Engineering
/
v.31
no.3
/
pp.80-89
/
2008
Because of different hardware specifications, there are no unified protocol commands to use with various kinds of RFID readers. The current commercial RFID middlewares do not satisfy the various requirements from users to support business process logic representation. The EPCglobal, which is leading organization for the RFID research, suggested a RFID middleware architecture which is called ALE(Application Level Events) standard. However, their architecture also does not provide the application level's interfaces. Therefore, a new RFID middleware architecture is required to provide basic RFID functions, conform to ALE's specification and, additionally, support application level's business logic representation. This paper proposes a ALE-based RFID middleware architecture which provides business process logic representation. At first, the basic RFID control functionalities are identified. Secondly, the business process logic requirements in RFID applications are identified and classified Into six categories. Third, the Middelware architecture is implemented with Java and XML technology so that it can easily extended to support the various RFID hardware's protocols. Finally, an example RFID prototype system is developed to show the proposed architecture's feasibility and validate it. The proposed middleware is expected to be used In various application areas since it is using XML technology for easy adaptation and it also con- forms to ALE interface which is standard specification.
This paper attempts to reveal the relationships between IT capacity, SCM risk management factors and Business Performance. According to precedent studies, Our study analysed 153 cases from Korean companies which perform a supply chian risk management and then developed a structural equation model. As a result of the model test, this empirical study found that IT Infrastructure have a positively significant influence on companies' IT application and risk management. Second, there was a positive relationship between IT application and Business performance. Last and foremost, SCM risk management affects positively on Business performance. From this study, we found that investment in IT infrastructure will increase Business performance via raising risk management level, but there was less relationship between IT application level and that of risk management. For further study should be conducted for discovering effective practice factors of risk management.
Propose: The expansion of the delivery market in franchise business is a positive means of advertising and promotion for franchisees and contributes to substantial sales growth for stores. However, unrestricted and uncontrolled delivery sales and business activity of franchisee directly lead to encroachment of business territory between franchisees, resulting in increased operating costs of franchisees and conflicts between franchisees over rights and interests on franchise business. Moreover, in relation to the restrictions on the opening of competitors, it is incapacitating the law intent of prohibiting unfair encroachment of business territory, in the issue of the Fair Franchise Act in regard to guarantee of exclusive sales and business activity rights of franchisee. This study aims to point out major problems arising out of franchisee's infinite competition on delivery sales and business activity that are not restricted or controlled and then suggest legal supplements, policy tasks, and practical implications for improvement on the issues. Literature Review: In franchising business transactions, vertical restraints are associated with the exclusive territory establishment, control of transaction area, restriction of intangible sales and business activity of franchisee. Therefore, in the franchise business, it is necessary to take positive interpretation and application on e-commerce, the area of e-commerce, and delivery trading area and find proper and practical ways, by virtue of constructive attitude of each actor, to reduce the encroachment of business territory and various conflicts caused by unrestricted delivery trading area. Conclusion and suggestion: The finding shows that unrestricted or uncontrolled delivery sales and business activity of franchisees cause encroachment of business territory and many conflicts among franchisees. And this matters also weaken the legislation of the law on the protection of the business territory and can be negative factors that disrupt the protection of identity and sound development of the franchise industry in the long run. Therefore, in the franchise business, it is necessary to take positive interpretation and application on e-commerce, the area of e-commerce, and delivery trading area and find proper and practical ways, by virtue of constructive attitude of each actor, to reduce the encroachment of business territory and various conflicts caused by unrestricted delivery trading area.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.