• 제목/요약/키워드: Informational Technology

검색결과 161건 처리시간 0.021초

컴퓨팅 사고를 반영한 교사연수 과정에서 나타난 교사의 인식 탐색 (Exploring Teachers' Perceptions of Computational Thinking Embedded in Professional Development Program)

  • 황규진;박영신
    • 한국지구과학회지
    • /
    • 제42권3호
    • /
    • pp.344-364
    • /
    • 2021
  • 이 연구는 두 명의 초등교사가 컴퓨팅 사고를 어떻게 인식하고 이를 교육과정 재구성에 어떻게 반영하고 수업을 하게 되는지를 장기간의 걸친 교사연수과정을 통해 탐색한 것이다. 컴퓨팅 사고는 과학교육에 연계하는 새로운 교육정책 방향이기에 초등부터 나타나는 교사의 인식을 조사하고자 하였다. 교사와의 9번의 교사회의를 가졌으며 이는 매회 2시간 정도의 시간이 소요되었고, 그 시기에 교수하게 될 한 단원을 각자 인식아래 재구성을 하여 11차시의 수업과정안을 개발하였다. 자료수집은 9개월간에 걸쳐서 인터뷰, 교사회의, 수업과정안에서 수행되었으며, 이 자료는 수업 전후의 교사회의를 통한 논의, 수업과정안 등을 통해 수집되었으며, 컴퓨팅 사고를 인식하면서 나타난 초등교사의 컴퓨팅 사고의 인식은 다음과 같이 나타났다. 첫 번째, 과학교육의 목적인 과학적 소양의 정의가 확장되었음을 볼 수 있다. 즉 문제인식에서부터 창의적인 문제해결자를 양성하는 것이 과학적 소양이라고 인식하였다. 두 번째, 과학적 사고가 강조된 개념형성단계와 컴퓨팅 사고가 강조된 개념활용단계로 수업차시를 구분하였다. 세 번째, 컴퓨팅 사고는 인지적 사고과정이며, ICT는 기능적 도구라고 인식하였다. 네 번째, 컴퓨팅 사고 요소는 중복되어 반복적으로 나타나며, 순차적이지 않을 수 있다는 것이다. 마지막으로 컴퓨팅 사고의 활용을 통해 STEAM 교육을 활성화할 수 있다고 인식하고 있음을 보여주었다. 이 연구를 바탕으로 컴퓨팅 사고의 실천은 STEAM 교육의 활성화를 위한 도구로 사용될 수 있고 이를 위해서는 일회성이 아닌 지속적이고 전문적인 교사연수를 통해 컴퓨팅 사고 전문역량 강화를 할 수 있도록 해야 할 것이다.

정교화 가능성 모형에 의한 IT 피교육자 신용 믿음 변화의 종단분석 (An Longitudinal Analysis of Changing Beliefs on the Use in IT Educatee by Elaboration Likelihood Model)

  • 이웅규
    • Asia pacific journal of information systems
    • /
    • 제18권3호
    • /
    • pp.147-165
    • /
    • 2008
  • IT education can be summarized as persuading the educatee to accept IT. The persuasion is made by delivering the messages for how-to-use and where-to-use to the educatee, which leads formulation of a belief structure for using IT. Therefore, message based persuasion theory, as well as IT acceptance theories such as technology acceptance model(TAM), would play a very important role for explaining IT education. According to elaboration likelihood model(ELM) that has been considered as one of the most influential persuasion theories, people change attitude or perception by two routes, central route and peripheral route. In central route, people would think critically about issue-related arguments in an informational message. In peripheral route, subjects rely on cues regarding the target behavior with less cognitive efforts. Moreover, such persuasion process is not a one-shot program but continuous repetition with feedbacks, which leads to changing a belief structure for using IT. An educatee would get more knowledge and experiences of using IT as following an education program, and be more dependent on a central route than a peripheral route. Such change would reformulate a belief structure which is different from the intial one. The objectives of this study are the following two: First, an identification of the relationship between ELM and belief structures for using IT. Especially, we analyze the effects of message interpretation through both of central and peripheral routes on perceived usefulness which is an important explaining variable in TAM and perceived use control which have perceived ease of use and perceived controllability as sub-dimensions. Second, a longitudinal analysis of the above effects. In other words, change of the relationship between interpretation of message delivered by IT education and beliefs of IT using is analyzed longitudinally. For achievement of our objectives, we suggest a research model, which is constructed as three-layered. While first layer has a dependent variable, use intention, second one has perceived usefulness and perceived use control that has two sub-concepts, perceived ease of use and perceived controllability. Finally, third one is related with two routes in ELM, source credibility and argument quality which are operationalization of peripheral route and central route respectively. By these variables, we suggest five hypotheses. In addition to relationship among variables, we suggest two additional hypotheses, moderation effects of time in the relationships between perceived usefulness and two routes. That is, source credibility's influence on perceived usefulness is decreased as time flows, and argument quality's influence is increased. For validation of it, our research model is tested empirically. With measurements which have been validated in the other studies, we survey students in an Excel class two times for longitudinal analysis. Data Analysis is done by partial least square(PLS), which is known as an appropriate approach for multi-group comparison analysis with a small sized sample as like this study. In result. all hypotheses are statistically supported. One of theoretical contributions in this study is an analysis of IT education based on ELM and TAM which are considered as important theories in psychology and IS theories respectively. A longitudinal analysis by comparison between two surveys based on PLS is also considered as a methodological contribution. In practice, finding the importance of peripheral route in early stage of IT education should be notable.

실시간 웹 게시판 모니터링 및 모바일웹을 이용한 알람 서비스 개발 (Development of real-time monitoring web BBS and the alerts service using mobile web)

  • 김종근;심근호;이요셉;임영환
    • 디지털콘텐츠학회 논문지
    • /
    • 제13권1호
    • /
    • pp.1-11
    • /
    • 2012
  • 웹사이트의 게시판은 각종 정보를 올리고 공유할 수 있는 정보소통의 장이다. 지금 이 순간에도 수많은 정보들이 각종 웹사이트의 게시판을 통해 공유되고 있다. 웹 게시판에 등록되어 공유된 정보는 누군가에게는 득이 될 수 있고 또 누군가에게는 실이 될 수 있다. 이러한 이유로 웹 게시판에 등록되는 정보에 대하여 실시간으로 모니터링하고 그 결과를 알려주는 기술에 대한 연구가 오래 전부터 있어 왔다. 기존의 방법들은 DB에 직접 접근하는 방법과 오픈API를 이용하는 방법으로 게시판을 모니터링 하였다. 또한 이를 사용자에게 알려주기 위해 이메일을 이용하는 방법을 사용하였다. 이러한 방법에는 두 가지 큰 문제가 있다. 오픈되지 않은 게시판에 접근할 수 없는 문제와 사용자에게 실시간으로 알려주기 어렵다는 문제이다. 특히나 모니터링과 같은 서비스는 실시간성이 매우 중요하다. 왜냐하면 모니터링의 목적은 그에 대한 대응을 기본적으로 하고 있기 때문이다. 모바일 웹은 언제 어디서나 접속할 수 있다는 장점으로 인하여 실시간적인 요소가 필요한 서비스에 적합하다. 하지만 휴대폰 단말기에 따라 콘텐츠의 규격이 다르다는 단점으로 인하여 콘텐츠를 미리 생성해야 하기 때문에 이러한 실시간적인 서비스에 잘 이용하지 못하였다. 본 논문은 비 규격화된 모바일 웹의 단점을 극복하는 기술을 제시함으로서 모니터링과 같은 실시간성이 필요한 서비스에 모바일웹을 이용하여 그 효과를 극대화하는 모습을 보여주고자 한다.

테크놀로지, 노동, 그리고 삶의 취약성 (Technology, Labour, and Precarious Lives A Theoretical Reflection on the Relation Between Immaterial Labour and Precarity)

  • 채석진
    • 한국언론정보학보
    • /
    • 제79권
    • /
    • pp.226-259
    • /
    • 2016
  • 신자유주의와 정보통신기술의 발달은 서로 긴밀하게 얽혀 있음에도 불구하고, 문화연구 진영에서 이 두 가지의 문제는 서로 분리되어 논의되는 경향이 강하다. 하비가 지적하듯, 신자유주의적 전환의 가장 첫 번째 스텝은 정보통신기술의 확장이었다. 전 지구적 차원에서 이루어지는 신자유주의적 자본축적은 정보통신기술 시설의 확장을 통해서 이루어졌고, 이는 또한 노동의 유연화 및 분절화 과정과도 긴밀하게 얽혀 있다. 이 글은 자율주의 마르크시스트들의 논의를 기반으로 신자유주의 사회에서 정보통신기술, 노동, 사회적 관계의 변화에 대해 논의한다. 이를 위해, 먼저 자율주의 마르크스주의 전통의 기원인 이탈리아 노동자주의의 '사회적 공장'과 '계급 구성' 개념을 살펴보고, 이후 이를 기반으로 일군의 자율주의 이론가들이 현대 자본주의의 새로운 노동, 계급, 사회적 관계를 분석한 '제국'과 '비물질 노동'이라는 개념과 이를 둘러싼 논쟁들을 살펴볼 것이다. 그다음으로, '비물질 노동' 개념이 문화연구 전통에서 디지털 경제를 이해하는 데에 어떻게 받아들여졌으며, 특히 '창의노동(creative labour)' 개념에 대한 비판과 어떻게 긴밀하게 연결되어 진화해왔는지 살펴볼 것이다. 마지막으로, '프리캐러티(precarity)' 개념을 중심으로, 이러한 변화한 노동의 속성이 노동의 임시직화와 함께, 삶과 노동에서 이루어지고 있는 취약성의 확산에 어떻게 연결되어 있는지 논할 것이다. 이를 통해, 이 글은 취약한 삶의 연속선상에서 일상의 디지털 미디어 사용을 연구할 것을 제안하고, 취약성의 문제를 특정 세대나 계급에 국한된 것이 아니라 전 세대와 계급을 관통하여 구성되는 것으로 개념화한다.

  • PDF

미래 전쟁양상의 변화와 한국의 대응 (The Changes in the Future War Patterns and ROK's Response)

  • 김강녕
    • 한국과 국제사회
    • /
    • 제1권1호
    • /
    • pp.115-152
    • /
    • 2017
  • 본 논문은 미래 전쟁양상의 변화와 한국의 대응을 분석하기 위한 것이다. 이를 위해 전쟁의 개념 특성 유형과 진화, 미래의 전쟁양상의 변화, 미래전에 대한 한국의 대응전략을 살펴본 후 결론을 도출해본 것이다. 진리는 불변할 수 있지만 다른 모든 것은 변한다. 전쟁은 인간의 역사와 함께 시작되었으며, 오늘날에도 지구상의 곳곳에서는 전쟁이 끊이지 않고 있다. 농업사회${\rightarrow}$산업사회${\rightarrow}$지식정보화사회로 시대가 변화해감에 따라 전쟁양상도 변화해왔다. 미래 전쟁양상은 지상 해상 공중 우주 사이버에서 진행되는 5차원전쟁, 네트워크 중심전, 정밀타격전, 신속기동전, 비화약전, 비살상전, 무인로봇전, 정보 및 사이버전, 비대칭전, 비선형전, 병행전 등으로 변화 확대될 전망이다. 이러한 전쟁양상의 변화에 대응하여 한국군은 (1)미래지향적 군사력 건설, (2)지속적인 군사혁신과 대비태세의 발전, (3)'기술중심'의 전력획득 패러다임의 발전 정착을 모색 추진해 나가야 할 것이다. 로마 전략가 베게티우스(Vegetius)가 말한 "평화를 원하거든 전쟁에 대비하라."고 역설했는데, 이것은 오늘날 국제사회에서도 변함없이 통용되는 격언이 아닐 수 없다. 우리가 원하는 평화는 지킬 수 있는 의지와 능력이 있을 때 주어진다는 것을 한시도 잊어서는 안 될 것이다.

정보기술 환경하에서 대학생들의 학습방법 선호도에 대한 실태분석 (A Investigation on University Students Preferred Lesson-Methods Under IT Environment)

  • 박재용
    • 정보관리학회지
    • /
    • 제26권3호
    • /
    • pp.279-294
    • /
    • 2009
  • 본 연구는 대학생들이 학습에서 선호하는 정보활용매체를 평가하였다. 즉, 강의를 위한 효율적인 학습방법이 무엇인가를 분석한 것이다. 연구목적을 달성하기 위하여 정보매체와 관련된 이론적 검토와 관련 선행연구를 하였다. 다양한 정보매체를 이용하는 강의를 기준으로 학생들에게 가장 이해도가 높은 학습방법을 분석하였다. 자료수집은 부산시내의 대학생 82명을 대상으로 하였고, 수집된 자료분석을 위하여 명목척도와 등간척도를 이용하였다. 본 연구결과, 첫째, "PPT"를 학습방법을 선호하는 학생들이 IT 및 컴퓨터 활용능력수준에 대한 이해도가 높았다. 둘째, "PPT"학습방법을 "WRT"보다 더 선호하는 것으로 나타났다. 셋째, "PPT"집단이 "WRT" 집단에 비해 보다 학습효과에서 효과적인 것으로 나타났다. 마지막으로 두집단 모두 전체평균값은 3.08과 2.95로 수업집중도에는 큰 차이는 보이지 않았다. 그러나 본 연구는 면담에 의한 자료수집이 갖는 한계를 안고 있다. 향후 각 매체에 의한 학습효율성 연구와 정보매체에 의한 다양한 집단간 비교연구가 필요할 것이다.

사용자의 검색 목적을 포함한 검색엔진 인터페이스 디자인에 관한 연구 (A Study about Search Engine Interface Design including User's Search Goal)

  • 진범석;지용구
    • 한국전자거래학회지
    • /
    • 제13권4호
    • /
    • pp.111-124
    • /
    • 2008
  • 정보기술이 발달함으로써 우리 주변에 둘러싼 거의 모든 정보는 디지털 정보로 데이터베이스화 되어 정보에 대한 접근성(Accessibility)을 높여 정보화 시대를 이루게 되었다. 하지만 무한의 정보속에서 사용자가 자신에게 필요한 정보를 선별하는데 있어서 어려움이 뒤따르며, 어떠한 정보가 중요하고, 어떠한 정보가 중요하지 않은지 판단하기란 쉽지 않게 되었다 따라서 데이터베이스에 저장되어 있는 필요한 정보를 쉽고 정확하게 검색하여 사용자들에게 제공함으로써 정보에 대한 접근성과 활용 가능성을 높이고자 검색엔진의 필요성이 증가되었다. 본 연구는 사용자의 검색목적과 검색엔진 인터페이스 디자인 요소 간의 관련성 분석을 통해 검색엔진의 활용성을 높임과 동시에 검색엔진의 사용편의성과 사용자 만족도를 향상시키기 위한 검색엔진 인터페이스 디자인의 중요 속성 제시하고자 한다. 즉, 사용자의 검색목적을 고려하여 검색엔진 인터페이스 디자인에 활용될 수있는 가이드 라인으로 활용될 수 있을 것이다. 이를 위해 사용자들의 검색목적 유형과 검색엔진 인터페이스의 형태를 분류하고, 서로 간의 관련성을 분석하였다. 결과적으로 본 연구에서 제시된 중요 인터페이스 속성은 사용자들에게 보다 효율적으로 정보를 검색할 수 있는 이점을 제공하며, 다양한 사용자층을 포함하여 궁극적으로 검색엔진의 활용도를 높일 수 있을 것이다.

  • PDF

사용자 검색목적을 포함한 검색엔진 인터페이스에 관한 연구 (A Study about Search Engine Interface Design including User's Search Goal)

  • 진범석;지용구
    • 한국HCI학회:학술대회논문집
    • /
    • 한국HCI학회 2008년도 학술대회 2부
    • /
    • pp.304-309
    • /
    • 2008
  • 정보기술이 발달함으로써 우리 주변에 둘러싼 거의 모든 정보는 디지털 정보로 데이터베이스화되어 정보에 대한 접근성(Accessibility)을 높여 정보화 시대를 이루게 되었다. 하지만 무한의 정보 속에서 사용자가 자신에게 필요한 정보를 선별하는데 있어서 어려움이 뒤따르며, 어떠한 정보가 중요하고, 어떠한 정보가 중요하지 않은지 판단하기란 쉽지 않게 되었다. 따라서 데이터베이스에 저장되어 있는 필요한 정보를 쉽고 정확하게 검색하여 사용자들에게 제공함으로써 정보에 대한 접근성과 활용 가능성을 높이고자 검색엔진의 필요성이 증가되었다. 본 연구는 사용자의 검색목적과 검색엔진 인터페이스 디자인 요소간의 관련성 분석을 통해 검색엔진의 활용성을 높임과 동시에 검색엔진의 사용편의성과 사용자 만족도를 향상시키기 위한 검색엔진 인터페이스 디자인 방안 제시를 목표로 하고 있다. 본 연구에서는 사용자들의 검색목적 유형과 검색엔진 인터페이스의 형태를 분류하고 서로 간의 관련성을 분석하였다. 이를 통해 사용자의 검색목적에 따라 각각의 검색엔진 인터페이스 디자인 시에 중요한 인터페이스 속성을 파악하였으며, 인터페이스 속성과 중요도를 이용하여 사용자의 검색목적에 적합한 검색엔진 인터페이스 디자인과 효과적인 광고 사용에 대한 방안을 제시하였다. 결과적으로 본 연구에서 제시된 검색엔진 인터페이스는 사용자들에게 보다 효율적으로 정보를 검색할 수 있는 이점을 제공하며, 다양한 사용자층을 포함하여 궁극적으로 검색엔진의 활용도를 높일 수 있을 것이다.

  • PDF

대학기록관 설립의 필요조건: '미성숙한' 기록관리 방법의 시험 운용 방안 (A Necessary Conditions of Building University Archives: For the Tentative Application of an Immature Archival Method and Program prior to Building Archives)

  • 이종흡
    • 기록학연구
    • /
    • 제3호
    • /
    • pp.33-64
    • /
    • 2001
  • This essay introduces the basic method and program required to meet some necessary conditions of building university archives. By the phrase 'method and program', I intend the effective means of regularly but circumstantially controling the ways to the archival purposes proper which can be defined as the keeping of evidences and the broadening of information pool in terms of the evidential and informational natures or values of records. My starting point is about the matters of overcoming a standard method of induction which has long prescribed much passive procedures in the archival work. Considering the differences in the records and archives management-practices between West and Korea, I tentatively try to add some active elements to the archival work among which the collection for the expanding evidences and informations may firstly emphasized. While this collecting activity normally depends on the existing 'collections' and 'manuscripts', I cannot exclude the possibility of collections the materials, being likely to be registered in any poor or insufficient record groups. In the similar context, this kind of activity may and must be expanded beyond the university boundaries so at to arrange the cornerstones of archive-based local studies in the various disciplines. Here I premise another role of university archives, the role as 'science archives'. These archives within university archives seem likely to function in likewise the special collections within Western university libraries. What I mean here, however, is the archival groups purposedly gathered or acquisited according to more detail and narrower plan in order to meet the various demands from the different disciplines for the primary sources. The archival procedures from this revised method and program may, I hope, satisfy some of the preconditions of building university archives before the archives will actually function as a sub-institution of an university preserving legal, administrative and financial evidences, thus keeping identity and continuity of the university on the one hand, and as a local information center of supplying the archival contents on effectual demand from the field of local studies on the other. Finally, I conclude with a suggestion concerning the cooperation of all the parties of archival works. Proposing the 'Regional Research Center Program' in the field of technology and engineering as a model for the cooperation, I suggest that universities, private/public organizations, and central and local governments may work together for surveying the scattered ancient and modern documents as well as for building archives under the matching fund.

CYBERCRIME AS A THREAT TO UKRAINE'S NATIONAL SECURITY

  • Varenia, Nataliia;Avdoshyn, Ihor;Strelbytska, Lilia;Strelbytskyy, Mykola;Palchyk, Maksym
    • International Journal of Computer Science & Network Security
    • /
    • 제21권5호
    • /
    • pp.73-83
    • /
    • 2021
  • The information space, the main components of which are information resources, means of information interaction, and information infrastructure, is a sphere of modern social life in which information communications play a leading role. The objective process is the gradual but stable entry of the national information space into the European and world information sphere, in the context of which there is a legitimate question of its protection as one of the components of the national security of Ukraine. However, the implementation of this issue in practice immediately faces the need to respect the rights and fundamental freedoms guaranteed by international regulations and the Constitution of Ukraine, especially in the field of cybersecurity. The peculiarity of the modern economy is related to its informational nature, which affects the sharp increase in cyber incidents in the field of information security, which is widespread and threatening and affects a wide range of private, corporate, and public interests. The problem of forming an effective information security system is exacerbated by the spread of cybercrime as a leading threat to information security both in Ukraine and around the world. The purpose of this study is to analyze the state of cybersecurity and on this basis to identify new areas of the fight against cybercrime in Ukraine. Methods: the study is based on an extensive regulatory framework, which primarily consists of regulatory acts of Ukraine. The main methods were inductions and deductions, generalizations, statistical, comparative, and system-structural analysis, grouping, descriptive statistics, interstate comparisons, and graphical methods. Results. It is noted that a very important component of Ukraine's national security is the concept of "information terrorism", which includes cyberterrorism and media terrorism that will require its introduction into the law. An assessment of the state of cybersecurity in Ukraine is given. Based on the trend analysis, further growth of cybercrimes was predicted, and ABC analysis showed the existence of problems in the field of security of payment systems. Insufficient accounting of cybercrime and the absence in the current legislation of all relevant components of cybersecurity does not allow the definition of a holistic system of counteraction. Therefore, the proposed new legal norms in the field of information security take into account modern research in the field of promising areas of information technology development and the latest algorithms for creating media content.