• 제목/요약/키워드: knowledge sharing network

검색결과 157건 처리시간 0.026초

자원기반이론을 적용한 기술협력 네트워크에서 보호 메커니즘, 관계학습, 관계성과의 관계에 대한 실증연구 (An Empirical Study on the Relationships among Safeguarding Mechanism, Relationship Learning, and Relationship Performance in Technology Cooperation Network by Applying Resource Based Theory)

  • 강석민
    • 경영과정보연구
    • /
    • 제35권2호
    • /
    • pp.45-66
    • /
    • 2016
  • 기업들은 기술협력 네트워크를 통하여 새로운 고급기술과 지식을 내부화시키고 활용함으로써 규모 및 범위의 경제를 실현할 수 있고, 기술협력 네트워크의 파트너 기업과 위험과 비용을 분담할 수 있으며, 제품의 시장우위를 선점하거나 시장에서의 자사의 위치를 강화할 수 있다. 이러한 기술협력 네트워크의 이점에 근거하여 현재까지 기존의 관련연구들은 일반적으로 기술협력이 기업의 경영성과에 긍정적인 영향을 미치는가에 집중되어왔다. 그러나 기존의 기술협력과 경영성과의 관계를 규명한 연구들은 단지 경영성과에 관한 기술협력 네트워크의 역할을 조명하는데 그친다. 본 연구에서는 기존의 연구들에서 간과된 기술협력 네트워크의 중간과정을 보호 메커니즘, 관계학습, 관계성과로 분류하고, 이를 자원기반이론의 일반적 구조인 자원, 역량, 성과에 각각 적용하였다. 실증분석의 결과는 다음과 같다. 관계특유투자와 관계자본은 역량으로서의 관계학습에 긍정적인 영향을 미치고 있는 것으로 나타났다. 둘째, 정보교환, 공동의 정보이해, 관계특유 기억개발은 관계지향성에 긍정적인 영향을 나타내고 있으나, 정보교환이 효율성과 효과성에 미치는 유의성은 발견되지 않았다. 셋째, 관계특유투자는 관계자본에 긍정적인 영향을 미치고 있으며, 효율성과 효과성은 장기지향성에 긍정적인 영향을 미치고 있는 것으로 나타났다. 본 연구는 비대칭적인 기술의존 구조를 형성하는 기술협력 네트워크 관계에서 자원기반이론에 입각하여 기존의 연구들이 간과하고 있는 보호 메커니즘, 관계학습, 관계성과의 역할을 규명함으로써 보호 메커니즘과 관계학습의 중요성을 제시하였다. 또한 협력 파트너와의 관계에서 기업의 어떠한 행동변화를 유발함으로써 관계성과에 도달하는가를 살펴봄으로써 보호 메커니즘은 기술협력 파트너와의 관계학습을 통해 관계성과에 영향을 제공할 수 있다는 점을 분석하는데 의의가 있다고 볼 수 있겠다.

  • PDF

소셜 미디어는 캐즘(Chasm)과 구매 가치에 얼마나 영향을 미치는가? : 채택 집단간 정보력 및 신뢰도 효과 (How Much Impact do Social Media Make on Chasm and Buyer's Value? : The Information Accessibility and Trust Effect among Adopting Groups)

  • 정병호;권태형
    • 한국IT서비스학회지
    • /
    • 제13권1호
    • /
    • pp.221-251
    • /
    • 2014
  • This paper is to investigate the degree of impact of social media use on buyer's value. Buyers of innovative digital devise are classified into three groups based on adopting behaviors. This study focuses on the degree of changes in information accessability and trust, and their associations with increased value perceived in resulting quality life. The result shows the gap in information accessability has disappeared while the one in trust remained. This implies that the gap among adopters in diffusion curve, so-called the chasm notion is very likely to be lessened or disappeared due to social network openness. Also, shown are the relationship of these variables with the degree of purchase value more stable with information accessability than with trust, all in varying patterns though. It implies that information sharing through social media be accompanied with source credibility in order to be of more value not only to buyers but also to sellers especially for new interactive devices.

Joint Relay Selection and Resource Allocation for Cooperative OFDMA Network

  • Lv, Linshu;Zhu, Qi
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권11호
    • /
    • pp.3008-3025
    • /
    • 2012
  • In this paper, the downlink resource allocation of OFDMA system with decode-and-forward (DF) relaying is investigated. A non-convex optimization problem maximizing system throughput with users' satisfaction constraints is formulated with joint relay selection, subcarrier assignment and power allocation. We first transform it to a standard convex problem and then solve it by dual decomposition. In particular, an Optimal resource allocation scheme With Time-sharing (OWT) is proposed with combination of relay selection, subcarrier allocation and power control. Due to its poor adaption to the fast-varying environment, an improved version with subcarrier Monopolization (OWM) is put forward, whose performance promotes about 20% compared with that of OWT in the fast-varying vehicular environment. In fact, OWM is the special case of OWT with binary time-sharing factor and OWT can be seen as the tight upper bound of the OWM. To the best of our knowledge, such algorithms and their relation have not been accurately investigated in cooperative OFDMA networks in the literature. Simulation results show that both the system throughput and the users' satisfaction of the proposed algorithms outperform the traditional ones.

네트워크시대 국가도서관의 협력과 미래 정책방향성에 관한 연구 - 국회도서관 사례를 중심으로- (Collaboration of National Library and Policy Orientation in Network Era - focused on the National Assembly Library -)

  • 박미향
    • 한국도서관정보학회지
    • /
    • 제44권4호
    • /
    • pp.465-489
    • /
    • 2013
  • 본 연구는 국가도서관의 현재 자원들을 정보적, 인적, 공간적 차원에서 살펴보고, 이를 기반으로 향후 협력사업의 정책적 과제와 방향성을 제시하는데 목적이 있다. 이를 위하여 외국 사례, 국가도서관관련 법령과 국가정책, 관종별 도서관협력과 국회도서관의 자원별 대외협력사업의 사례들을 분석하였다. 사례분석을 통해 국가도서관 협력사업의 미래방향으로 가치개발, 특화콘텐츠확보, 해외네트워크 리더십확보 등 세 가지 정책방향성을 제안하였다.

국가별 오픈소스 소프트웨어 개발자의 네트워크 특성이 개방형 협업 성과에 미치는 영향 : 약한 연결 이론을 중심으로 (Differences across countries in the impact of developers' collaboration characteristics on performance : Focused on weak tie theory)

  • 이새롬;백현미;이의준
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제29권2호
    • /
    • pp.149-171
    • /
    • 2020
  • Purpose With the advent of the 4th Industrial Revolution, related technologies such as IoT, big data, and artificial intelligence technologies are developing through not only specific companies but also a number of unspecified developers called open collaboration. For this reason, it is important to understand the nature of the collaboration that leads to successful open collaboration. Design/methodology/approach We focused the relationship between the collaboration characteristics and collaboration performance of developers who participating in open source software development, which is a representative open collaboration. Specifically, we create the country-specific network and draw the individual developers characteristics from the network such as collaboration scope and collaboration intensity. We compare and analyze the characteristics of developers across countries and explore whether there are differences between indicators. We develop a Web crawler for GitHub, a representative OSSD development site, and collected data of developers who located at China, Japan, Korea, the United States, and Canada. Findings China showed the characteristics of cooperation suitable for the form of weak tie theory, and consistent results were not drawn from other countries. This study confirmed the necessity of exploratory research on collaboration characteristics by country considering that there are differences in open collaboration characteristics or software development environments by country.

지식경제사이버안전센터의 대응활동분석과 개선방안 (Services analysis and improvement of MKE(Ministry of Knowledge Economy) Cyber Security Center)

  • 이승원;노영섭
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.249-258
    • /
    • 2012
  • 최근 사이버 테러는 국가와 민간을 넘나들며 그 경계가 제한되지 않고 있으며, 현대전의 양상은 사이버 공격을 활용하여 관련 정보를 유출하고 그 정보를 악의적으로 이용하여 국가 및 기업에 치명적인 피해를 끼치고 있다. 이에 정부는 2008년 7월 25일부터 지식경제부 산하 공공기관의 보안과 사고예방을 위하여 지식경제사이버안전센터를 운영하고 있다. 지식경제사이버안전센터는 보안관제센터로서 사이버공격 정보를 탐지 분석하여 즉시 대응 조치를 수행하고, 수집 탐지한 정보를 국가 사이버안전센터 및 회원기관과 공유한다. 또한 정보공유분석센터(ISAC, Information Sharing & Analysis Center)로서 전자적 제어 관리시스템을 포함한 주요정보통신기반시설에 대한 취약점분석 및 평가를 실시하고, 침해사고대응센터(CERT/CC, Computer Emergency Response Team/Coordination Center)로서 보안사고 예방활동 및 보안사고 대응서비스를 수행하고 있다. 이에 본 논문에서는 나날이 그 역할이 커지고 있는 지식경제사이버안전센터의 설립 목적 및 역할, 수행업무에 대한 서비스를 분석하고 문제점을 파악한 후에 개선 방안을 제시한다.

실행공동체 멤버 재구성을 통한 조직차원에서의 지식공유 활동 개선 방안 연구 (A New Approach to Improve Knowledge Sharing Activities at the Organizational Level by Rearranging Members of Current CoPs)

  • 이수철;서의호;홍대근
    • 경영정보학연구
    • /
    • 제13권2호
    • /
    • pp.1-16
    • /
    • 2011
  • 실행공동체는 특정 주제에 대해 관심을 가지고 있는 조직 구성원들이 자발적인 상호작용을 기반으로 학습을 수행하는 접근법으로, 성공적인 지식경영을 위한 혁신 인프라 요소 중 하나로 강조되고 있다. 최초의 실행공동체는 자발적이고 비공식적으로 운영되는 것을 전제로 하였으나, 실행공동체의 전략적 활용 가능성이 알려지면서 많은 기업들이 공식적인 관리와 지원을 하고 있다. 따라서 이러한 기업들은 실행공동체 구성원의 활발한 참여를 장려하는 방법을 모색하고 있다. 본 연구에서는 실행공동체 구성원 재구성을 통해 조직차원에서의 새로운 지식공유 활동 개선 방안을 제시하고자 한다. 실제적으로 지식공유활동을 활발히 하는 실행공동체 구성원들이 그들이 속한 실행공동체 전체의 지식 공유활동을 이끌고 있으며, 따라서 이와 같은 활발한 구성원을 재배치함으로써 기업 조직차원에서 실행공동체 전체의 지식공유 활성화를 기대할 수 있다. 본 연구에서는 이러한 사항을 반영하여, 조직차원에서의 새로운 지식공유 활동 개선을 목적으로 실행공동체 구성원의 최적 재구성 방안을 찾기 위한 수리모텔을 수립하였다. 수립된 수학모델은 비선형 해를 찾는 문제이므로 해당 문제를 차량경로문제로 전환하여 휴리스틱 알고리즘을 적용하여 풀고자 시도하였다. 실행공동체를 경로, 구성원을 노드, 구성원 유형의 중요도를 거리에 대응함으로써 문제 변환을 하였으며, 휴리스틱 알고리즘 중 다수이동 방법을 적용하여 가능해를 도출하였다. 이와 같은 알고리즘을 적용하기 위한 솔루션 프로그램을 개발하였으며, 솔루선 프로그램의 적합성을 검증하기 위해 실제로 실행 공동체를 전략적으로 활용하고 있는 기업 A의 자료를 이용하여 효과성을 검증하였다.

스포츠산업 통합정보망 구축 방안 (A construction Plan for the integrated information network of sports industry)

  • 전선혜;강승애;김현철;권형일;강선영;김여진;전희준
    • 융합보안논문지
    • /
    • 제13권3호
    • /
    • pp.63-69
    • /
    • 2013
  • 본 연구는 스포츠산업분야의 정보 체제를 통합한 정보인프라를 구축함으로써 수직적 수평적 네트워크 형성, 지식정보의 공유와 확산의 극대화를 목적으로 하였다. 스포츠산업 통합 정보망 구축 모형 및 방안 모색을 위하여 스포츠 산업 정보 시스템과 네트워크 시스템 현황에 관한 문헌조사와 전문가회의를 실시하였다. 스포츠산업 관련 정보는 국가 기술력의 기반으로 대용량화, 전문화된 스포츠산업 정보의 특성상 분산화, 고속화가 필수적이다. 이를 보장하기 위해서는 유기적인 정보 공유 및 교류가 가능한 인프라를 구축하여 국내외 스포츠산업 관련 기관의 개발자들에게 핵심 인프라를 제공하고, 사용자 중심의 통합정보망으로서의 선도적 역할이 필요하다. 이에 따른 결과로 첫째, 온톨로지(Ontology)를 반영한 스포츠산업 관련정보 DB구축단계이며, 시맨틱 웹(Semantic Web)을 고려한 DB설계가 필요하다. 둘째, DB 구축 이후 이들 간 유기적인 정보 교류를 가능하게 하는 RSS/Atom 기반 능동형 네트워크 구축이 필요하다.

서비스 사용자의 능동적 피싱 사이트 탐지를 위한 트레이스 백 기반 인증 모델 (A Traceback-Based Authentication Model for Active Phishing Site Detection for Service Users)

  • 백용진;김현주
    • 융합보안논문지
    • /
    • 제23권1호
    • /
    • pp.19-25
    • /
    • 2023
  • 현재 네트워크 환경은 초기의 단방향 정보제공 서비스에서 실시간 양방향 서비스를 제공하고 있다. 이에 따라 웹 기반의 정보 공유 형태는 사용자 상호간 다양한 지식 제공과 서비스가 가능하다. 그렇지만 이러한 웹 기반의 실시간 정보 공유 환경은 네트워크 취약점을 악용한 불법적인 공격자들에 의해 그 피해 사례를 빠르게 증가시키고 있다. 특히 피싱 공격을 시도하는 공격자들의 경우 특정 웹 페이지 서비스가 필요한 사용자들에게 위/변조된 웹 페이지를 생성시킨 다음 해당 웹 페이지에 대한 링크를 유도한다. 본 논문은 사이트 위/변조 여부를 기존의 수동적인 서버 기반 탐지 방식이 아닌 사용자가 직접 능동적으로 특정 사이트에 대한 위/변조 여부를 분석할 수 있도록 하였다. 이를 위해 트레이스 백 정보를 이용하여 불법적인 웹 페이지 접속을 유도하는 공격자의 위장된 웹 페이지를 탐지하여 정상 사용자들의 중요한 개인 정보 유출을 방지할 수 있도록 하였다.

Networked Creativity on the Censored Web 2.0: Chinese Users' Twitter-based Activities on the Issue of Internet Censorship

  • Xu, Weiai Wayne;Feng, Miao
    • Journal of Contemporary Eastern Asia
    • /
    • 제14권1호
    • /
    • pp.23-43
    • /
    • 2015
  • In most of the world, the current trend in information technology is for open data movement that promotes transparency and equal access. An opposite trend is observed in China, which has the world's largest Internet population. The country has implemented sophisticated cyber-infrastructure and practices under the name of The Golden Shield Project (commonly referred to as the Great Firewall) to limit access to popular international web services and to filter traffic containing 'undesirable' political content. Increasingly, tech-savvy Chinese bypass this firewall and use Twitter to share knowledge on censorship circumvention and encryption to collectively troubleshoot firewall evasion methods, and even mobilize actions that border on activism. Using a mixed mythological approach, the current study addresses such networked knowledge sharing among citizens in a restricted web ecosystem. On the theoretical front, this study uses webometric approaches to understand change agents and positive deviant in the diffusion of censorship circumvention technology. On policy-level, the study provides insights for Internet regulators and digital rights groups to help best utilize communication networks of positive deviants to counter Internet control.