RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      개인정보 비식별화 기술 적용수준이 빅데이터 이용활성화 의도에 미치는 영향 : 빅데이터 공급자와 수요자 관점 = The effects of applying personal information de-identification technology on intention to use big data : big data providers and consumers perspectives

      한글로보기

      https://www.riss.kr/link?id=T14059003

      • 저자
      • 발행사항

        서울 : 광운대학교 대학원, 2016

      • 학위논문사항

        학위논문(박사) -- 광운대학교 대학원 , 경영정보학과 , 2016. 2

      • 발행연도

        2016

      • 작성언어

        한국어

      • DDC

        658.4038 판사항(22)

      • 발행국(도시)

        서울

      • 형태사항

        xiii, 138 p. : 삽도, 표 ; 26 cm.

      • 일반주기명

        지도교수 : 김신곤
        참고문헌 수록

      • 소장기관
        • 광운대학교 중앙도서관 소장기관정보
        • 국립중앙도서관 국립중앙도서관 우편복사 서비스
      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      빅데이터의 본격적인 활용 증가로 인해 개인정보의 침해위험은 빅데이터 공급자와 수요자 모두에게 심각한 문제를 야기할 수 있다. 미래 성장동력으로 추진되는 빅데이터 산업의 경쟁력 강...

      빅데이터의 본격적인 활용 증가로 인해 개인정보의 침해위험은 빅데이터 공급자와 수요자 모두에게 심각한 문제를 야기할 수 있다. 미래 성장동력으로 추진되는 빅데이터 산업의 경쟁력 강화는 자칫 통제적이고 권력적인 빅브라더 기술로 전락할 수 있기에 본 논문은 개인정보의 보호기반에서 빅데이터의 활용성을 극대화할 수 있는 방안으로 개인정보 비식별화 기술을 적용할 것을 제안하고 있다. 본 연구는 비식별화 기술을 적용함으로써 빅데이터의 이용활성화와 개인정보의 보호 사이에서 조화로운 균형점을 찾고자 하였다.. 이를 위하여 개인정보 비식별화 기술 적용수준과 빅데이터 이용활성화에 관한 연구모형 및 가설을 도출한 후 실증분석을 통해 규명함으로써, 개인정보 비식별화 기술을 활용한 빅데이터의 이용활성화의 이론적 기반을 마련하는데 주안점을 두고 있다.본 연구는 빅데이터 이용활성화를 위하여 개인정보 비식별화 기술의 효과적인 적용에 대한 실증연구를 수행하였다. 기존의 이론적 모형을 기반으로 실증모형을 개발하기 위해, Davis의 기술수용모델(TAM)과 Laufer의 프라이버시 계산이론(Privacy Calculus)을 기본모형으로 채택하였다. 또한 본 연구는 개인정보 비식별화 기술의 성숙도(비식별화 기법, 프라이버시 모델)에 따른 비식별화 기술의 적용수준에 따라 빅데이터의 이용활성화 의도에 긍정적이고 차별적인 영향을 준다는 것을 밝혀냈다는 것에 중요한 의의가 있다. 본 연구를 통해 개인정보 비식별화 기술 적용수준이 이용활성화 의도에 어떤 영향을 미치는지 실증분석을 통하여 다음과 같은 결과를 도출할 수 있었다.첫 번째, 빅데이터 환경에서 개인정보 비식별화 기술 적용수준이 높을수록 빅데이터의 유용성, 사용용이성, 업무기술적합성, 개인정보 침해위험 방지가 효과적이었다. 특히, 빅데이터의 유용성, 업무기술적합성, 개인정보 침해위험 방지는 빅데이터 이용활성화 의도에 긍정적 역할을 수행하는 것으로 밝혀졌다. 이를 통해 빅데이터 환경에서 개인정보 비식별화 기술은 빅데이터의 활용과 개인정보의 보호 모두에서 실효성이 있는 것이 밝혀짐으로써 빅데이터 활성화 정책수립에 있어서 비식별화 기술의 적용을 적극적으로 활용할 필요가 있다.두 번째, 빅데이터의 공급자와 수요자 모두에게 비식별화 기술 적용수준이 사용용이성, 업무기술적합성, 개인정보 침해위험 방지에 긍정적인 역할을 한다고 인식되어 있으며 특히, 빅데이터의 유용성과 이용활성화 의도에 있어서 공급자 보다 수요자가 그 영향과 필요를 상대적으로 더 크게 지각하고 있었다. 이를 통해 빅데이터 수요자가 공급자 보다 비식별화 기술에 대한 활용성과 안전성의 중요도를 더 높게 인식하고 있음을 확인할 수 있었다. 세 번째, 국내 개인정보 법제의 엄격한 환경은 빅데이터의 활용과 개인정보의 보호라는 상반된 논리에서 절충점을 찾기가 어려운데, 개인정보 비식별화 기술은 상호 균형점과 활용점을 제시하고 있기에 해당기술에 대한 제도기반과 적용기준을 마련할 필요가 있다.

      더보기

      다국어 초록 (Multilingual Abstract)

      This research focuses on providing a theoretical basis which could be adopted for the “active use of Big Data de-identification technology. We identified the theoretical basis by performing empirical analysis on survey data and testing hypothesis fo...

      This research focuses on providing a theoretical basis which could be adopted for the “active use of Big Data de-identification technology. We identified the theoretical basis by performing empirical analysis on survey data and testing hypothesis for the balance between the privacy protection and the active use of Big Data. The threat of infringement of privacy from the active use of Big data may cause serious problems to both providers and consumers of Big Data. Also infringement of privacy can put the big data industry in danger so that big data technology is misunderstood as “Big Brother” technology with centralized power and control. we propose the application of Data de-identification technology to find out the balance between the maximization of Big Data usage and privacy protection. This research has gone through empirical research about the effectiveness of Data de-identification on the active use of Big Data. To develop research model, we develop our models based on Davis’s TAM and Laufer’s privacy calculus. We then develop 3 levels of data de-identification technology (Data de-identification techniques, Privacy models) and test if 3 levels of data de-identification technology application gave a positive effect on the usability of Big Data. Furthermore, we were able to derive the following conclusions regarding 3 levels of de-identification technology effects on the intentions to use Big Data. First, in the big data environment, the higher level of de-identification technology is, the more effective usefulness of big data, ease of use, fit to task, and privacy infringement prevention are. In particular, the usefulness of big data, fit to task privacy infringement prevention was unfolded as performing a positive role for the intention to use Big Data. De-identification technology turns out to be effective for both the active use of big data and the privacy protection so that de-identification technology is highly recommended for the big data promotion policy making. Second, both big data providers and consumers recognized that the application of de-identification technology affect the positive effects on ease of use, fit to task and privacy infringement prevention. In particular, data consumers are more sensitive than providers to the effects of de-identification technology. It means that big data consumer put higher priority than providers on the utilization and safety in de-identification technology. Third, it is hard to reach to an equilibrium between the active use of Big Data and privacy protection. In this dissertation, we propose the way to find out the trade-off using ology and suggests a guide line for application of de-identification technology to promote the big data usage and privacy protection.

      더보기

      목차 (Table of Contents)

      • Ⅰ 서론 1
      • 1.1 연구의 배경 및 목적 1
      • 1.2 연구의 범위 및 방법 5
      • 1.3 연구의 구성 6
      • Ⅱ 이론적 고찰 7
      • Ⅰ 서론 1
      • 1.1 연구의 배경 및 목적 1
      • 1.2 연구의 범위 및 방법 5
      • 1.3 연구의 구성 6
      • Ⅱ 이론적 고찰 7
      • 2.1 빅데이터의 개념 7
      • 2.1.1 빅데이터의 등장배경 8
      • 2.1.2 빅데이터의 정의 및 특성 10
      • 2.1.3 빅데이터 시장전망 13
      • 2.1.4 빅데이터 정책추진 17
      • 2.1.4.1 국내 빅데이터 정책추진 18
      • 2.1.4.2 해외 빅데이터 정책추진 20
      • 2.2 빅데이터 활용 및 개인정보 보호 22
      • 2.2.1 빅데이터 활용동향 23
      • 2.2.1.1 국내 활용동향 242.2.1.2 해외 활용동향 26
      • 2.2.2 개인정보 보호동향 28
      • 2.2.2.1 개인정보 법제동향 30
      • 2.2.2.2 개인정보 이슈사항 33
      • 2.3 빅데이터기반 개인정보 활용 35
      • 2.3.1 빅데이터기반 개인정보 활용동향 36
      • 2.3.2 빅데이터기반 개인정보 활용기술 39
      • 2.4 빅데이터 개인정보 비식별화 41
      • 2.4.1 개인정보 비식별화의 개념 41
      • 2.4.1.1 개인정보 비식별화 및 익명화 43
      • 2.4.1.2 개인정보 비식별화 이슈사항 45
      • 2.4.2 개인정보 비식별화 기술 47
      • 2.4.2.1 개인정보 비식별화 기법 48
      • 2.4.2.2 프라이버시 모델 50
      • 2.5 빅데이터 수용의도에 관한 선행연구 52
      • 2.5.1 기술수용모형(Technology Acceptance Model) 52
      • 2.5.2 프라이버시 계산모형(Privacy calculus Model) 54
      • 2.5.3 업무-기술 적합모형(Task Technology Fit Model) 57
      • 2.5.4 빅데이터 공급자 및 수요자 59
      • Ⅲ 연구모형 및 가설설정 61
      • 3.1 비식별화 기술 적용수준 및 활용주체의 정의와 범위 62
      • 3.2 연구모형 도출 및 가설설정 64
      • 3.2.1 기술수용 64
      • 3.2.1.1 유용성 64
      • 3.2.1.2 사용용이성 65
      • 3.2.2 프라이버시 66
      • 3.2.2.1 업무기술적합성 66
      • 3.2.2.2 개인정보 침해위험 67
      • 3.2.3 이용활성화 의도 67
      • 3.2.4 빅데이터 활용주체 69
      • Ⅳ 연구설계 70
      • 4.1 연구 방법론 70
      • 4.2 조사의 측정도구 71
      • 4.3 측정지표 72
      • 4.3.1 비식별화 기술 적용수준 74
      • 4.3.2 유용성 75
      • 4.3.3 사용용이성 76
      • 4.3.4 업무기술적합성 77
      • 4.3.5 개인정보 침해위험 78
      • 4.3.6 이용활성화 의도 79
      • 4.4 예비테스트 80
      • 4.5 표본추출과 자료수집 81
      • Ⅴ 실증분석 83
      • 5.1 응답자 특성 83
      • 5.2 타당도 및 신뢰도 검증 86
      • 5.2.1 탐색적 요인분석 88
      • 5.2.2 신뢰도 분석 91
      • 5.2.3 확인적 요인분석 92
      • 5.3 기술통계 분석 95
      • 5.4 사후 분석 106
      • 5.5 가설검정 109
      • 5.5.1 적합도 검증 109
      • 5.5.2 가설에 대한 결과 해석 110
      • 5.5.3 조절효과의 검정 115
      • Ⅵ 결론 119
      • 6.1 연구의 요약 119
      • 6.2 연구의 의의 및 시사점 121
      • 6.3 연구의 한계 및 향후 연구방향 123
      • <참고문헌> 124
      • <부록>
      • (부록1) 빅데이터 이용활성화 의도에 대한 조사 설문지 133
      더보기

      참고문헌 (Reference) 논문관계도

      1 이경규(LEE, Kyung-Gyu), "정보권력의 견제와 균형", 인하대학교 법학연구소, 법학연구 17(4), , pp.49-71, 2014

      2 정민경, 홍동권, "데이터 익명화 결정 기법", 한국지능시스템학회, 한국지능시스템학회 Vol. 20, No 2, , pp.173-180, 2010

      3 서진이, 한혁, 이호신, "빅데이터 산업의 현황과 전망", KISTI MARKET REPORT, 2013

      4 김계수, "AMOS 구조방정식모형분석, 서울", (주)데이타솔루션, 2004

      5 박현수, 오기환, 배동민, "빅데이터 동향 및 정책 시사점", 정보통신정책연구, 제25권 10호 통권 555호, 2013

      6 안창원, 황승구, "“빅데이터 기술과 주요 이슈”", 한국정보과학회, 정보과학회지 30(6), , pp.10-17, 2012

      7 유순덕, Shin, Sungyoung, Choi, Kwangdon, Yoo, Soonduck, 신선영, 최광돈, "빅데이터 산업 활성화 전략 연구", 한국디지털정책학회, 디지털융복합연 구 제12권 제4호, , pp.1-9, 2014

      8 전수연, "개인정보 비식별화 동향 및 시사점", 디지에코, 2013

      9 문혜정, 조현석, "“빅데이터 시대 위험기반의 정책”", 한국정보화진흥원, 정보화정책, 제19권, 제4 호, , pp.63-82, 2012

      10 김지숙, "「빅데이터 활용과 분석기법 고찰」", 고려대학교 대학원, 고려대학교 석사학위논문, 2013

      1 이경규(LEE, Kyung-Gyu), "정보권력의 견제와 균형", 인하대학교 법학연구소, 법학연구 17(4), , pp.49-71, 2014

      2 정민경, 홍동권, "데이터 익명화 결정 기법", 한국지능시스템학회, 한국지능시스템학회 Vol. 20, No 2, , pp.173-180, 2010

      3 서진이, 한혁, 이호신, "빅데이터 산업의 현황과 전망", KISTI MARKET REPORT, 2013

      4 김계수, "AMOS 구조방정식모형분석, 서울", (주)데이타솔루션, 2004

      5 박현수, 오기환, 배동민, "빅데이터 동향 및 정책 시사점", 정보통신정책연구, 제25권 10호 통권 555호, 2013

      6 안창원, 황승구, "“빅데이터 기술과 주요 이슈”", 한국정보과학회, 정보과학회지 30(6), , pp.10-17, 2012

      7 유순덕, Shin, Sungyoung, Choi, Kwangdon, Yoo, Soonduck, 신선영, 최광돈, "빅데이터 산업 활성화 전략 연구", 한국디지털정책학회, 디지털융복합연 구 제12권 제4호, , pp.1-9, 2014

      8 전수연, "개인정보 비식별화 동향 및 시사점", 디지에코, 2013

      9 문혜정, 조현석, "“빅데이터 시대 위험기반의 정책”", 한국정보화진흥원, 정보화정책, 제19권, 제4 호, , pp.63-82, 2012

      10 김지숙, "「빅데이터 활용과 분석기법 고찰」", 고려대학교 대학원, 고려대학교 석사학위논문, 2013

      11 김선남, 이환수, "빅데이터 시대의 개인정보보호 방안", 한국경영정보학회, 기업법연구 28(3), , pp.355-393, 2014

      12 윤상오, "빅데이터의 위험유형 분류에 관한 연구", 한국지역정보화학회, 한국지역정보화학회지 제 16권 제2호, , pp.93-122, 2013

      13 한국정보화진흥원, "“새로운 미래를 여는 빅데이 터 시대”", 한국정보화진흥원, 한국정보화진흥원, 2013

      14 홍범석, "개인정보보호 관련 규제체계와 주요 이슈", 방송통신정책, 25권 22 호, , pp.47-86, 2013

      15 김규남, "빅데이터 2.0시대 주요이슈와 정책적 시사점", KISDI Premium Report, 2014

      16 이지영, "빅데이터의 국가통계 활용을 위한 기초연구", 통계청 년 상반 기 연구보고서 제2권, 2015, 2015

      17 이정섭, "효과적인 지식경영을 위한 지식경영 시스템", 한국학술정보, 2005

      18 이윤호, 최대선, "공공데이터 개방에 따른 민간 활용 촉진 방안", 정보과학회 논문지 시스템 및 이론 제41권 제3호, , pp.109-115, 2014

      19 황주성, "빅데이터 환경에서 프라이버시 문제의 재조명", SSK위험정보사회 연구팀 세미나, 2012

      20 오길영, "데이터 상업화과정으로서의 개인정보 비식별화", 민주주의법학연구회, 민주법학 58권, , pp.179-207, 2015

      21 손상영, "“빅데이터, 온라인 마케팅과 프라이버시 보호”", KISDI Premium Report, 2013

      22 김병수(Byoungsoo Kim), ""빅데이터 시대, SNS 사용자의 정보 공유 행태 분석"", 국제e비즈니스학회, e-비즈니스연 구, , 15(1), pp.297-315, 2014

      23 김병철, "개인정보보호법에 기반한 빅데이터 활용 방안 연구", 한국디지털정책학회, 디지털융복합 연구 제12권 제12호, , pp.87-92, 2014

      24 채승병, "정보홍수 속에서 금맥 찾기 : 빅데이터 분석과 활용", 삼성경제연구 소 SERI경제노트, 2011

      25 문병순, 손민선, "빅 데이터 시대의 한국: 갈라파고스가 되지 않으려면", LGERI 리포트, 2012

      26 허성욱, "한국에서 빅데이터를 둘러싼 법적 쟁점과 제도적 과제", 정보통신정책학회, 경제규제 와 법, 제7권 제2호, , pp.7-21, 2014

      27 최광렬, "데이터 품질 기반의 빅데이터 성숙도 모델에 관한 연구", 숭실대학 교 석사학위논문, 2015

      28 김예진, 조지연, 이봉규, 박건철, "생태계 관점에서의 빅데이터 활성화를 위 한 구조 연구", 한국IT서비스학회, 한국IT서비스학회지 제11권 제4호, , pp.277-294, 2012

      29 노형진, "한글 SPSS 10.0에 의한 조사방법 및 통계분석, 형설출판사", pp.437-476, 2001

      30 권용진, 이상구, 연종흠, "실제 의료 데이터 분석을 통한 데이터 익명화 방법 제시", 한국정보과학회, 한국컴퓨터종합학술대회 논문집 제38권 제1호, , pp.80-83, 2011

      31 성민경(Min Kyoung Sung), 정연돈(Yon Dohn Chung), "데이터 스트림에서 프라이버시 보호를 위한 익명화 기법", 한국정보과학회, 정보과학회논문지 : 데이타베이스, 41(1), , pp.8-20, 2014

      32 가회광, "빅 데이터(Big Data) 도입의도에 미치는 영향요인에 관한 연구", 중앙대학교 대학원, 중 앙대학교 박사학위논문, 2014

      33 백인수, "빅데이터 시대 : 에코시스템을 둘러싼 시장경쟁과 전략분석", 한국 정보화진흥원 IT & Future Strategy, 제4호, 2012

      34 김명수, 이동주, 배윤수, 방영석, "온라인상의 개인 정보 제공에 있어서의 정 보 투명성의 역할", 대한경영학회, 대한경영학회 학술발표대회, , pp.449-457, 2010

      35 정지선, "“新가치창출엔진, 빅 데이터의 새로운 가능성과 대응 전략”", 한국정 보화진흥원 IT & Future Strategy, 제18호, 2011

      36 김지훈, "“스마트폰의 수용의도에 관한 연구: 확장된 TAM모형을 중심으로”", 건국대학교 석사학위논문, 2010

      37 이환수, 조항정, 임동원, "“빅데이터 시대의 개인정보 과잉이 사용자 저항에 미치는 영향,”", 한국지능정보시스템학회, 지능정보연구 제19권 제1호, , pp125-139, 2013

      38 정용찬, 한은영, "빅데이터 산업 촉진 전략 연구 - 해외 주요국 정부 사례를 중심으로", 정보통신정책연구원 현안연구, 2014

      39 오규철, "빅데이터 활용 시 개인정보보호 법률이 미치는 영향의 측정 방법론", 정보통신산업진흥원 IT기획시리즈, 2013

      40 장성호(Sung-Ho Jang), 이기동(Ki-Dong Lee), "소셜네트워크서비스 프라이버시 위험이 사용자저항에 미치는 영향", 국제e-비즈니스학회, e-비즈니스연구 제15권 제3호, , pp.323-338, 2014

      41 김준우, 문형도, "이질적인 정보기술 사용 환경 하에서의 기술수용모델(TA) 에 대한 연구", 한국정보기술응용학회, Vol.14 No.4, , pp.175-198, 2007

      42 손상영, "“빅데이터 시대의 새로운 정책이슈와 이용자 중심의 활용방안 연구”", 방송통신위원회, 방송통신위원회 정책연구, 2012

      43 박은경, 최정일, 연지영, "Social Network Service에서의 사용자 저항에 영향 을 미치는 요인에 관한 연구", 한국품질경영학회, 한국품질경영학회, 품질경영학회지 42권3호, , pp.387-405, 2014

      44 김선남, 이환수, "빅데이터 시대의 개인정보보호 방안 : 빅데이터 가이드라인 을 중심으로", 한국경영정보학회 추계학술대회, , pp.343-348, 2014

      45 권명관, "년 국내 IT 시장 전망, 성숙기로 접어든 모바일 시대 (http://it.donga.com/16968/)", 2013, 2014

      46 김상희, 김종기, "스마트폰위치기반서비스에서 정보제공의도: 프라이버시 계 산 관점을 중심으로", 한국정보시스템학회, 한국정보시스템학회 정보시스템연구 제21권 제4호, , pp.55-79, 2012

      47 황치광(Chi Kwang Hwang), 홍충선(Choong Seon Hong), "프라이버시 보호와 데이터 유용성 향상을 위한 서비스 기반의 안전한 익명화 기법", 한국정보과학회, 한국정보과학회 학술발표논문집, , pp.680-682, 2014

      48 최혜민, "빅데이터 시대와 현행 개인정보보호법제의 부정합 문제 및 그 해결 방안에 대한 연구", IT와 법 연구, , pp.357-382, 2014

      49 심재웅, 이미나, "성별에 따른 온라인 프라이버시 염려와 프라이버시 보호전 략 사용의 차이에 관한연구", 미디어 젠더&문화, 12호, , pp.165-190, 2012

      50 이헌종, "온라인 쇼핑몰에서의 지각된 위험, 지각된 쇼핑가치, 관계 질, 서비 스 충성도간의 구조적 관계", 경남대학교 박사학위논문, 2009

      51 방영석, 이동주, 배윤수, "온라인상의 개인 정보 제공에 있어서의 정보 투명 성의 역할 : 프라이버시 계산 모형을 중심으로", 정보화정책 제17권 제2호, , pp.68-85, 2010

      52 김이환, "업무 기술적합에 따른 빅데이터 분석기술이 기대성과에 미치는 영 향 . 혁신확신이론을 중심으로", 경희대학교 일반대학원, 경희대학교 박사학위논문, 2015

      53 김정선, 송태민, "“빅데이터 기술수용의 초기 특성 연구-기술이용자 및 기술활용자 측면의 조절효과를 중심으로”", 한국콘텐츠학회, 한국콘텐츠학회논문지 14(9), , pp.538-555, 2014

      54 김병수, 민진영, "“프라이버시 계산 모형을 적용한 SNS 지속 사용 의도에 대한 연구: 페이스북과 카카오톡 사례 중심으로,”", 한국경영정보학회, Information Systems Review 제15권 제1호, , pp.105-122, 2013

      55 차훈상, "스마트폰 위치기반 어플리케이션의 이용활성화 의도에 영향을 미치 는 요인: 프라이버시 계산 모형의 적용", Asia Pacific Journal of Information Systems, Vol.22, No.4, , pp.7-29, 2012

      56 김지민, 장영훈, 오현목, 박명철, "빅데이터 시대의 개인정보보호정책에 관한 실증적 연구: 효과적인 규제, 프라이버시 통제와 신뢰를 중심으로", 한국경영정 보학회 춘계학술대회, 2013

      57 김병수, "“모바일 소셜네트워크서비스 환경에서 지속사용의도의 선 행요인에 관한 연구: 신뢰와 프라이버시 우려의 역할,”", 한국지식경영학회, 지식경영연구, 제12권 제4호, , pp.83-100, 2012

      58 가회광, 김진수, "빅데이터 도입의도에 미치는 영향요인에 관한 연구 전략적 가치인식과 TOE(Technology Organizational Environment) Framework을 중심 으로", 한국경영정보학회, Asia Pacific Journal of Information Systems, 24(4), , pp.443-472, 2014

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼