태터데스크 관리자

도움말
닫기
적용하기   첫페이지 만들기

태터데스크 메시지

저장하였습니다.

BLOG ARTICLE Study & Analysis/Relationship and Networking | 39 ARTICLE FOUND

  1. 2012.09.23 한국적 현상?? 예능적 현상?? - 슈퍼7 콘서트에 관한 단편적 생각 (1)
  2. 2012.03.11 기업의 내부 평판의 중요성 - Rosa Chun IMD교수
  3. 2011.05.12 IN WHOM WE TRUST (Williams, 2001, AMR)
  4. 2011.05.10 Individual Swift Trust and Knowledge Based Trust (Robert et al, 2009, JMIS)
  5. 2011.05.09 the impact of trust and reputation on the trasnfer of BP (Lucas, 2005, JKM)
  6. 2011.05.09 Understanding Customer Trust in Agent-Mediated Electronic Commerce.. (Komiak and Benbasat, 2004, ITM)
  7. 2011.05.09 Communication and trust in Global Virtual Team(Jarvenpaa and Leinder, 1999,OR) (2)
  8. 2011.05.08 A field study of the effect of interpersoal trust on virtual collaborative relationship performance(Paul, 2004, MISQ) (2)
  9. 2011.05.05 The role of turst in Outsourced IS Dev' Project (Sabherwal, 1999, CACM)
  10. 2011.05.05 A multidimensional trust formation model in B-to-C e-commerce (Kim et al, 2005. DSS)
  11. 2011.05.03 Trust and TAM in Online shopping (Gefen et al, 2003. MISQ)
  12. 2011.05.02 Fostering trust in virtual project teams (Rusman et al, 2010, IJHCS)
  13. 2011.05.02 Power and Trust (Hart, saunders, 1997, Organization Sci)
  14. 2011.05.02 Self-Perception-Based Versus Transference-Based Trust (Kim, 2008, JMIS)
  15. 2011.05.02 Developing and Validating Trust Measures for e-Commerce(Mcknight et al, 2002, ISR)
  16. 2011.05.02 Recommendation Agents for Electronic Commerce(Wang and Benbasat, 2007, JMIS) (2)
  17. 2011.05.01 Who trusts? personality, trust and knowledge sharing (Mooradian et al, 2006, ML)
  18. 2011.05.01 Interpersonal trust between marketing and R&D during new product development projects(Massey, 2007. EJM)
  19. 2011.05.01 Trust and tacit knowledge sharing and use (J. Scott Holste and Dail Fields, 2010, JKM)
  20. 2011.05.01 Trust in health infomediaries (song , 2007, DSS)
  21. 2011.04.30 What Makes an ERP Implementation Relationship Worthwhile - Gefen(2004) JMIS
  22. 2011.04.29 Trust as a Process:A Three-Dimensional Approach - Khodyakov(2007) Sociology
  23. 2011.04.28 An Integrative model of organizational trust - Mayer et al (1995), AMR
  24. 2011.04.11 Motivation Theory (KAIST 사태를 통해본)
  25. 2011.04.10 신뢰이론 - Trust Theory
  26. 2010.12.08 Trust Articles.
  27. 2010.01.11 네트워크 용어 - 데이터 무결성
  28. 2010.01.11 네트워크 관련 주요 용어
  29. 2010.01.10 네트워크 경제에서의 주요 용어 (2)
  30. 2009.03.10 Social Informatics Resources and Sites (4)

슈퍼7 콘서트 취소.. 길의 은퇴선언..

이게 무슨소리인가?? 무도팬으로서 갑작스런 내용들에 대해 당황하던중.. 몇몇기사를 보니.. 몇 일동안 온라인에서 난리가 있었던 모양이다.

---

아직 우리에겐 탤런트에 대한 편견이 있다.

과거엔 TV나 라디오에 나오는 탤런트에 대해 딴딴라라고 비아적 표현을 당연시했고, 일부는 옛날 광대들과 같은 천한 계급으로 치부하는 문화가 있었다.

오늘날, 이런 문화적 편견은 많이 적어지긴 했으나 존재하는듯 하다. 

영화나 탤런트, 가수, 그리고 예능을 하는 코메디언. 그중에 코메디언과 같은 예능을 하는 계층에 대한 사회적 지위는 다른 탤런트들에 비해 낮은것이 현실인 것같다.

쉽게 웃음을 판다는 것 때문에, 진짜 "웃긴 놈"으로 생각 하는 건 아닐까?

최근의 강호동 사건때도 비슷한 일이 있었던 가수 인순이나 영화인 김아중에 비해 그 파급은 엄청났다. 아니 꽤 많은 기업인들 혹은 악의적 탈세를 하는 부유층은 아예 그런 고려대상도 되질 못했다. 김구라 때도 유난스런 현상은 그의 행적이나 사건의 크기에 비해 가혹했다. 왜 유달리 예능을 하면서 "웃긴 놈"들이 이런 과도한 대접을 받을까?

역시 대중들이 인식하는 그들의 이미지에 기인한 것이다. 매우 친근하고 가깝다는 것은 일종의 배신감 같은 것이 작용될수 있을 것이다. 그러나 역시 실제로 사회적 차별 - 너희들은 그래선 안돼 - 을 가진 사람들이 많은 것 같다.

한국의 문화적 깊이가 아직은 부족한게 아닐까? 연구해볼 만한 현상이다.

---

슈퍼7 콘서트에서 벌어진 현상을 잘 검토해야 한다.

대중과의 소통에는 대중에 대한 기대심리를 관리하는 것이 필요하다.

적절한 기대심리는 서태지의 심비주의같은 성공을 주지만, 대부분의 기대심리는 불필요한 오해를 만들게 된다.

---

[마이데일리 = 최두선 기자] 속칭 '무한도전 콘서트'로 불리던 '슈퍼7 콘서트'가 결국 취소됐다.

오는 11월 24, 25일로 예정돼 있던 '슈퍼7 콘서트'는 MBC '무한도전' 멤버들이 모두 참여해 주목받았다. '무도빠'로 불리던 '무한도전' 애청자들은 멤버들의 모습을 실제로 볼 수 있는 기회에 이 콘서트를 학수고대했다. 실제 콘서트의 세부사항을 공개하기로 한 지난 13일이 티켓 예매날로 오인해 문의전화가 빗발치기도 했다.

논란은 베일에 쌓여있던 콘서트의 세부사항이 공개되자 시작됐다. 콘서트의 티켓 판매시기와 가격, 구체적인 사항이 공개되자 일각에서는 높은 가격, 콘서트 시간이 무한도전 방송 시간과 겹친 것을 근거로 불만을 제기했다.

일부 팬들은 "'무한도전' 멤버들이 출연하는데 '무한도전' 시간대에 공연하는 것은 모순이다"라며 콘서트 시간에 불만을 토로했다. 콘서트 티켓의 가격도 도마에 올랐다. 공개된 가격은 VIP석 13만2000원, R석 9만9000원, S석 7만7000원. 그간 무상으로 진행되던 '무한도전' 관련 콘서트에 길들여진 팬들은 10만원을 넘나드는 가격을 받아들이지 못했다. 결국 13만2000원의 VIP석은 없어졌지만 논란은 사그라들지 않았다.

비난의 화살은 공연을 기획한 리쌍 컴퍼니로 향했다. '무한도전'의 청렴한 이미지는 시청자들이 리쌍 컴퍼니를 비난하는데 도움을 줬다. 일부 보수적인 '무한도전' 팬들에 의해 주장된 '굴러들어온 돌'이란 길의 이미지도 이러한 비난을 용인하게 했다.

지금껏 '무한도전' 팀은 '서해안 고속도로 가요제', '올림픽대로 듀엣가요제', '강변북로 가요제', '크리스마스 콘서트' 등 모든 공연을 무상으로 열었다. 그렇다고 해서 '무한도전'이 연관된 콘서트는 모두 헌정식으로 진행되어야 할까.

앞서 진행된 콘서트와 이번 '슈퍼7 콘서트'는 공연의 시작점부터 다르다. 무상으로 진행된 콘서트는 모두 방송을 통해 시청자들에 공개된 '무한도전'의 일환이었다. 하지만 '슈퍼7 콘서트'는 실존하는 유료 콘서트와 그 형식이 같다. 사익이 아닌 콘서트를 준비하고 양질의 공연을 제공하기 위한 비용이 필요하다. 심지어 '무한도전'과 리쌍 컴퍼니는 장학재단 설립, 기부 등 다양한 방식의 콘서트 수익금 환원 논의까지 했을 정도다.

'무한도전' 김태호 PD는 13일 '슈퍼7 콘서트' 세부사항 공개 전날 기자와의 통화에서 "이번 콘서트는 '무한도전'과 전혀 관련이 없는 콘서트다. 리쌍과 멤버들이 팬들에게 감사하는 의미로 준비한 콘서트다. 그렇기 때문에 방송이 될 일은 없고, 나도 콘서트에 가지 않을 것 같다. 사실 '무도콘서트'로 불리는 것도 안되는 것으로 알고있다"고 말했다.

콘서트가 취소된 지금 오로지 팬들만을 생각하며 공연을 준비해온 '무한도전' 멤버들과 리쌍의 상실감은 클 것이다. 실제 개리, 길 등은 트위터를 통해 자신들의 심경을 장문의 글을 통해 전했고, 정준하 역시 아쉬움을 토로했다.

10만원이란 금액이 공연을 보기에 비싸다고 생각할 수는 있지만 무상으로 이들의 노력과 그로인한 감동을 고스란히 얻어가겠다는 마음은 놀부심보에 불과하다. '무한도전'이 다년간 팬들만을 생각하며 가족처럼 지내온 것을 봤을 때 배신감은 팬들이 아닌 '무한도전' 관계자들이 더 크게 느낄 것이다.

'무한도전'과 리쌍 컴퍼니 측을 이분법적 태도로 보는 것도 문제다. 마치 '무한도전' 멤버들이 상업성에 희생됐고 리쌍 컴퍼니가 그동안 청렴결백했던 '무한도전'의 이미지를 깎아내리는 식의 비난은 근거가 없다.

길은 20일 정든 '무한도전' 하차를 선언한 후 "멤버들도 시간이 흐르면 언젠가 다시 한번 시작해보자라는 말로 화이팅하고 있으니 여러분들도 많은 힘을 주셨으면 하는 바람입니다. 방송에서도 더욱 더 힘을 모아 열심히 빅재미 만들어 가자고 소주한잔에 서로를 위로했습니다. 여러분들 제발 더 이상 멤버들과 제작진의 마음이 상처받지 않았으면 좋겠습니다"라고 말했다.

그들은 누구도 원망하지 않고 있다. 여느 때처럼 긍정적인 자세로 파이팅하며 팬들을 위해 할 수 있는 것을 생각하고 있다. 수년간 한결같이 자리한 '무한도전' 멤버들이 변함없이 즐거움을 줄 수 있도록 성숙한 팬심이 필요한 시점이다.


좋은 연구거리..
기업을 평가할 수 있는 좋은 지표.

연구할 만한 가치가 있다. 
--

'평판학의 대가' 로사 전 IMD 교수

내부 평판을 올려라, 직원 평가 나쁘면 매출 하락으로 연결
기업 비전 함께 나누며 직원들 자긍심 키워줘야


영원한 1등은 없어… 
애플, 종업원·고객 모두 광신도로 만들지만
요즘의 교만한 모습은 毒, 자비 보여야 살아남을 것


한국은 '흥'에 반응… 과거는 강한 리더의 시대
차기 대통령의 자질은 혁신과 진실성이 중요


전도유망하던 회사의 매출액이 조금씩 떨어지고 있다. 주요 임원이 모여 비상대책회의를 열었다. 이 자리에서 오갈 내용은 무엇일까. 최고경영자(CEO)를 포함해서 열에 아홉은 소비자에게 매혹적으로 보이는 마케팅 방안을 쥐어짤 것이다.

하지만 로사 전(Chun) 스위스 국제경영개발연구원(IMD) 경영대학원 교수의 생각은 다르다. 세계적 명문인 IMD에서 최초이자 유일한 한국인 교수인 그가 제시한 현안은 '내부 직원들의 평판(internal reputation)'을 끌어올리는 일이다. 그의 글이 '하버드 비즈니스 리뷰(2009년)' '스트래티직 매니지먼트 저널(2010년)' 같은 경영 학술지에 비중 있게 실리자 산업계와 경영학계가 크게 주목하고 있다.

 로사 전 IMD 교수가 Weekly BIZ 인터뷰에서“현대사회에서 평판 경영의 출발은 내부 직원들”이라고 말하고 있다. / 채승우 기자 rainman@chosun.com
전 교수는 "영국 등 63개 기업의 소비자와 종업원을 상대로 조사를 해보면, 직원 내부 평판이 소비자 평판보다 좋은 기업이 매출 성장세가 높은 것으로 나타났다"고 말했다. 반대로 직원 내부 평판은 형편없는데, 소비자 평판이 좋은 기업은 대부분 매출 하락으로 이어진다. 직원들의 낮은 자긍심과 빈약한 자신감이 소비자들에게 전달돼 매출 하락으로 이어지는 것이다.

그의 연구 방법은 기업 평판을 측정하면서 의인(擬人)화 기법을 동원하는 등 매우 독특하다. 선(善·agreeableness), 흥(興·enterprise), 격(格·chic), 능(能·competence), 권(權·ruthlessness) 등 5가지로 나눴다. 이 중 권은 나쁜 의미이며, 나머지 선·흥·격·능은 좋은 평판을 말한다.

Weekly BIZ가 아시안 리더십 콘퍼런스에 참가한 '평판학'의 대가 전 교수를 만났다. 전 교수는 "한때 카리스마 리더형이 히트를 친 적이 있지만 지금은 내부 종업원들과 공감(empathy)하고 이를 바탕으로 비전을 제시하는 '변혁형 리더(transformational leader)'가 필요한 시점"이라고 했다. '변혁형 리더'는 선과 흥이 결합한 모습이다. 회사 종업원들의 자긍심과 자신감을 얻기 위해 현대 기업이 요구하는 보스의 성격이 바뀐 셈이다. 전 교수에게 내부 평판을 올릴 수 있는 방책을 물었다.

-내부 평판이 관건이라는 지적에 많은 경영자가 '아차'할 것 같은데, 당장 내부 평판을 올리기 위해 가장 효과적인 방법은?

"저한테 문의해 오는 기업 임원들은 '진짜 적(敵)은 내부의 종업원들'이라고 솔직하게 말하기도 합니다. 그들을 설득하지 않고는 소비자들을 만족시킬 수 없다는 의미지요. 물론 월급만 많이 준다고 종업원이 회사에 만족하진 않습니다. 또 종업원들과 공유할 기업의 비전을 찾을 때 무조건 착한(善) 기업 이미지를 생각하면 안 됩니다. 그 기업에 맞는 길을 찾아야 합니다. 이를 이끌어내는 방식은 위에서 주입하는 톱다운(top-down) 방식이 아니라 아래로부터 위로 올라가는 바텀업(bottom-up)이어야 합니다. 특히 소비자와 대면하는 말단 직원들 아이디어가 가장 중요합니다."

-그렇게 내부 평판이 중요한가.

"2005년 소니의 내부 평판과 외부 평판을 비교해본 적이 있습니다. 이상하게 외부 소비자가 매긴 평판에 비해 내부 평판 결과가 형편없이 나쁘게 나왔습니다. 소니 임원들의 회사에 대한 자부심이 크게 떨어지게 나타난 거지요. 그땐 의외라고 봤는데, 이후 소니는 삼성에 추월당했습니다. 소니의 추락 원인은 비전을 직원들과 공유하지 못했기 때문입니다. 이에 반해 삼성은 종업원들과 일치단결한 열정으로 소니와 경쟁했습니다."

-요즘 가장 뜨는 기업은 애플인데 어떤가.

"애플은 워낙 특이한 회사입니다. 삼성전자가 전자제품을 판다면 애플은 창업자였던 스티브 잡스의 비전을 팔고 있다고 봅니다. 소비자든 직원이든 광신자로 만들어버리는 신명남의 흥이 애플에는 있습니다. 애플스토어에서 스티브 잡스를 위해 일한다고 자부하는 직원들과 신제품 출시 때면 밤을 꼬박 새워 행복하게 줄을 서는 충성 팬이 대표적입니다. 이 느낌은 모방이 불가능합니다. 모든 기업이 애플식으로 해야 한다는 말은 아닙니다. 애플에도 과제가 있습니다."

-과제가 무엇인가.

"애플과 삼성이 전 세계 9개국에서 특허 소송 30여건을 벌이고 있는 것을 보세요. 이번 특허 전쟁의 진정한 승자는 역설적으로 특허법원에서 패하는 기업이 될 것입니다. 만약 애플이 이번 특허전에서 이긴다면 소비자들은 애플에서 거만한 권(權)의 느낌을 받을 겁니다. 애플 입장에서 보면 다른 회사들이 자기들 아이디어를 훔쳤다고 생각합니다. 하지만 소비자는 한 기업의 독주를 달가워하지 않습니다. 경쟁사에 대한 태도가 일관되게 공격적이라면 교만하게(arrogant) 보입니다. 애플은 그런 점이 점점 부각되고 있어요. 애플은 지금보다 자비스러운 모습(善)으로 더 많은 평판을 쌓아야 살 길이 열립니다."

-내부 평판이 좋더라도 언제든 무너질 수 있다는 얘기인가.

"중요한 문제입니다. 선, 흥, 격과 같은 분야에서 쌓은 내부 평판이 권으로 넘어갈 수 있습니다. 영국의 유통업체인 테스코도 그랬고, 막스앤스펜서도 마찬가지였습니다. 창업자의 선의 철학이 내부 파벌이나 매너리즘에 빠져 권으로 변질되는 상황이 옵니다. 그런 조사 결과가 나온 기업은 틀림없이 매출이 떨어지고 내리막길로 접어듭니다. 지금 현재 직원들의 충성심이나 비전 공유로 매출 성과를 올리는 곳이라도 그런 직장 문화가 권으로 넘어가는 것이 아닌지 경계해야 합니다. 어느 것도 영원한 것은 없습니다. 소니도 그랬고, 애플도 항상 1등 자리에 있지 않을 겁니다."

-요즘 기업 경영에서 평판이 중요해진 이유는 무엇인가.

"1990년대만 해도 평판은 그리 중요한 분야가 아니었습니다. 하지만 지금은 기업에 내·외부 평판은 돈을 버는 일만큼이나 중요해졌습니다. 무엇보다 기업 바깥의 사회·국가에서 기업을 바라보는 기대 수준이 높아졌습니다. 특히 중소기업보다는 대기업, 글로벌 기업에 해당 사회에서 요구하는 잣대가 올라간 것이지요."

전 교수의 평판 경영학은 벤담(Jeremy Bentham)의 공리주의(최대 다수의 최대 행복 추구)가 아니라 아리스토텔레스의 미덕(virtue) 윤리학에 맥락이 닿아 있다. 소비자·구성원의 효용을 따져 돈을 버는 것이 최고가 아니라, 구성원들이 사회에서 요구하는 '공동선(共同善)'을 중시하는 것을 말한다.

-교수님은 대한민국 차기 대통령의 자질로 흥과 선을 꼽았는데요.

"세계적인 트렌드이기도 합니다. 과거에는 강하고 추진력 있는 평판(능·能)이 성패를 갈랐다면 요즘엔 혁신·신명남을 뜻하는 흥과 진실성의 선이 중요해졌습니다. 하지만 다정함·진실함을 의미하는 선에서 정치인들은 차별화를 하기 어렵습니다. 한국 사람들을 보면 흥에 더 잘 반응합니다."

기업평판 가늠하는 다섯 가지 척도

① 선(善, 다정·공감·진실함)

1998년 한국에 외환위기가 발발했을 때 유한킴벌리는 감원하지 않은 대신 3교대 업무를 4교대로 바꾸고 주당 평균 56시간에서 42시간으로 근무시간을 조정했다. 이듬해 유한킴벌리는 생리대 부문 경쟁사였던 P&G를 처음으로 따돌리고 시장점유율 선두로 올라섰다. 이 회사는 다정·다감·진실함을 뜻하는 선을 소비자에게 전달했다.

② 흥(興, 모던함·신명남·대담함)

애플은 단순한 제품 나열과 전시에만 국한하지 않고 소비자들이 즐길 수 있는 전시장인 애플스토어를 선보여 선풍적인 인기를 끌고 있다. 신명남의 흥이다. 모던함의 흥에는 스페인의 중저가 패션 브랜드 자라(ZARA)가 대표적이다. 최신 유행을 즉각 반영한 디자인과 비교적 저렴한 가격, 빠른 상품 회전율로 승부하는 것이 대표적. 하루가 멀다 하고 새로운 제품들을 선보이면서 소비자에게 늘 신선한 이미지를 선사한다.

③ 격(格, 세련미·품위·특권층)

주로 명품업체에 해당한다. 하지만 아무나 추구하기 어렵다. 농심이 모던함과 품위를 강조하기 위해 '신라면 블랙'을 내놓을 때, 소비자들은 정체성의 혼돈을 느꼈다. 농심 특유의 형제애, 가족애와 같은 서민적이며 정겹다는 느낌에 익숙해 있던 소비자들은 '신라면 블랙'에 낯선 거리감을 느꼈다.

④ 능(能, 근면성실·추진력)·5권(權, 자기 중심·강압성)

수십년에 걸쳐 쌓아온 평판은 일순간 꺼질 수 있다. 추진력을 상징하는 능(能)이 오만함의 권(權)으로 변질되는 경우다. 2007년 애플이 아이폰을 출시했을 때 노키아는 콧방귀를 뀌었다. 그들은 "우리도 터치스크린을 시도해봤지만 소비자들은 그런 걸 좋아하지 않아"라고 반응했다. 이후 노키아는 지난해 15년 만에 적자를 냈다. 로사 전 교수에 따르면 노키아는 정상에 오른 후 안이함 때문에 곤욕을 치르고 있다. 2010년 노키아 CEO에 부임한 스티븐 엘롭(Elop)은 첫 출근 날 모든 직원에게 이메일을 보내 회사 내에 어떤 것들이 바뀌어야 할지를 물었다. 직원들이 회신한 2000여개의 대답 중 상당 내용은 '노키아에선 아무도, 아무것에 대해서도 책임감을 느끼지 않는다'였다고 한다. 직원들 중 아이폰이나 안드로이드폰을 갖고 있는 경우는 손으로 꼽을 정도였다. 노키아는 자신이 싸우고 있는 상대가 누군인지를 알려고 하는 직원조차 별로 없었다는 얘기다.
 

SOCIAL GROUP MEMBERSHIP AND CATEGORIZATION

1. Social categorization and self-categorization (Tajfel & Turner, 1986; Turner, 1987) are the primary psychological mechanisms through which group membership influences trust development. Social categorization refers to the process of grouping oneself or others into a social category in contrast to another, such as by gender, race, or profession (Turner, 1987).

2. Social categorization influences trust development through category-driven processing (i.e., stereotyping), a
cognitive shortcut that allows people to rely on previously held beliefs rather than incoming information about specific group members (Hilton & von Hippel, 1996).

3. Aiter categorizing someone, an individual's impression formation and judgments may be driven by this initial categorization process (i.e., category driven) or may be influenced by individuating information (e.g., personal appearance, past behavior, other category memberships).

4. Category-driven processing is a default processing strategy that is highly likely to occur when an individual is under time pressure, cognitively busy with other tasks, or not particularly motivated to make accurate impressions (Fiske
& Taylor, 1991). For instance, "when an individual is distracted or attending to cues in the situation other than group membership, behaviors reflecting aversion or fear of out-group members are more likely to appear" (Brewer & Brown,
1998: 575)

5. Category-driven processing requires a high degree of perceived "fit" or overlap between an individual's attributes and the characteristics associated with a category (Fiske & Taylor, 1991).

6. When people expend the time and energy necessary to notice that others do not fit a category well, they usually attempt to recategorize the person into a subcategory (Fiske & Neuberg, 1990).

7. A subcategory is influenced by the information in the initial category selected but also includes exceptional features that replace or append some of the original information (Fiske & Neuberg, 1990). For example, subcategorization has occurred when a person who was initially categorized as Latino is recategorized into the subcategory Latino-engineer—a subcategory likely to have information about mathematical expertise not found in the original category.

Cognitive Trust

1. Interpersonal trust can be categorized as cognitive, affect, and emotional [72, 73]. Like prior research on virtual teams, this study focuses on cognitive interpersonal trust [61, 63, 64, 67]. 

2.  Cognitive trust is defined as a “trustor’s rational expectations that a trustee will have the necessary attributes to be relied upon” [77, p. 943]. Cognitive trust can be developed through at least two paths. One, trust can be imported “swiftly” from previous experiences and invoked by similarities in the current situation/trustee with that of the past [99]. Two, trust can emerge as the result of personal experiences between the trustor and the trustee [94].

3.  Traditional models of trust have viewed trust as a developmental process closely intertwined with the relationship
development process [83, 134]. Trust is viewed as a result of a history-dependent relationship [75] that develops gradually through the communication of past behavior [82, 94]. Traditional trust development theories describe a deliberate cognitive process in which one party’s trustworthiness and the level of perceived risk of a given situation
are compared [94]. Through a sequential iteration, the achievement of trust at one level is theorized to enable the development of trust at the next level [82].

4.  There are at least three reasons members of temporary systems such as virtual project teams
 (1)  the lack of past experience
 (2)  the geographical dispersion
 (3) the reliance on ICT-mediated communication
 the traditional view of knowledge-based trust will predict low levels of initial trust among virtual team members. 

5.  high levels of trust have been observed in initial encounters in organizations [98], as well as in temporary traditional [99] and virtual teams [61, 63].

6.  The high initial trust observed in these systems is called swift trust, a form of trust that is conferred “ex ante” [99]. Swift trust allows individuals to manage issues of vulnerability, uncertainty, risk, and expectations in situations where a developed trusting relationship is absent [99].

7.  Team members place other team members into categories based on their characteristics (e.g., gender, profession, or organizational role) and form judgments based on that individual’s category and not his or her actual behaviors [99].

Swift Trust

1.  Swift trust, a presumptive form of trust, was introduced to explain the paradoxical trusting behavior exhibited by members of new temporary project teams [99, 151].

2. In these temporary teams, individuals who had no past working relationships immediately formed trust and began engaging in trusting behaviors.These individuals did not have a past track record or time to wait to develop one before working together. It was posited that these individuals imported trust from other contexts [99, 151].

3. we posited will influence the formation of swift trust: an individual’s disposition to trust (also called propensity
to trust) and category-based trust.

4. Disposition to trust is a “generalized attitude” learned from both personal experience of fulfilled and unfulfilled promises as well as through direct observed behavior of early caregivers [126] and refers to one’s general predisposition to trust or distrust other people [52, 94, 137]

5. Category-based trust is often based on cultural or identity-based stereotypes of teammates [15, 44, 99, 151]. These categories can be based on previous long-term associated groups such as race and gender or on ad hoc factors such as shirt colors or random assignments to groups [106]. Category processing treats individuals as members of a category rather than as individuals [24, 45].

6. Category-based processing influences the swift formation of trust. 

7. Identification with a salient social or organizational group (e.g., gender, race) influences swift trust formation [15, 98, 99]. Group identification, the degree to which one identifies with a group, is a result of category-based information processing in which an individual identifies him- or herself as a member of a categorical group [1, 88, 138, 139, 140, 147].

8. Strong group identification can lead group members to form a positive bias and ascribe positive attributes to members of their own group [8, 56, 122, 138]. 

Introduction

1. successful organizations are seen as those that effectively use their collective expertise and knowledge to accelerate their innovativeness and efficiency (Argote and Ingram, 2000; Levin and Cross, 2004).

2. While advances in communication systems have accelerated information exchange, they cannot replace personal interactions and the associated benefits through face-to-face contacts. In essence, technology is an enabler rather than a driver of knowledge transfer efforts (Martiny,1998).

3. Social information processing theory offers three interesting perspectives that inform this examination of trust and reputation: accumulative advantage, sponsored mobility, and contested mobility. The accumulated advantage perspective suggests that background is critical to accessing information and taking advantage of opportunities (Allison et al., 1982; Miller et al., 2002).

Definition of Customer Trust

1. McKnight and Chervany’s model [63] consists of Disposition to Trust (from Psychology), Institution-based Trust (from Sociology), Trusting Beliefs, and Trusting Intentions (from Social Psychology).

2. Blomqvist [10] enumerates and differentiates among several related constructs, including competence, credibility, confidence, faith, hope, loyalty, and reliance. Blomqvist proposes that trust is an actor’s expectation of the other party’s competence and goodwill

3. Dwyer [26] proposes that trust can be conceptualized in one of three ways:
  (1) trust as a personality trait or generalized expectancy about the trustee’s competence and reliability [1,2,60],
  (2) trust as a predisposition toward another or belief that another will behave in a matter beneficial to the other party
  (3) trust from the standpoint of risking behaviors, that reflects a willingness on the part of the buyer to accept the possibility of vulnerability on her part in the transaction [35,61,69,94].

4. Trust is based on a cognitive process (i.e., good rational reasons), an emotional base (i.e. a strong positive affect for the trustee), and behavioral enactment (i.e. the undertaking of a risky course of action on the confident expectation
the all people involved in the action will act competently and dutifully) [53].

5. conceptual types [63], the direct objects of trust [64], and trust in some specific characteristics of a trustee [63].
 (1) regarding conceptual types, most researchers define customer trust as belief [2,18,60,70,83,94], while some define
customer trust as attitude [33,48] or dispositions [29,69,90].
 (2) regarding the direct objects of trust, most researchers focus on customer trust in a salesperson [18,23,92], while others mention customer trust in a company [1,60], or customer trust in a salesperson, product, and company [77].
 (3) Regarding trust in the characteristics of a trustee, some researchers suggest three characteristics – competence, integrity, and benevolence [18,61] or competence, goodwill, and contractual [82], while others suggest two characteristics – competence and goodwill [7,10,23,62,82] or credibility and goodwill [23,29], or four – competence,
benevolence, integrity, and predictability [63]

Propsed Model

6. The conceptual models of trust in prior research are concerned primarily with cognitive trust while they largely ignore emotional trust. However, both cognitive trust and emotional trust merit research because human thought includes both cognition and emotion [53,58]. A customer always both thinks and feels trust.

7. Cognitive trust is defined as a customer’s rational expectation that a trustee will have the necessary competence, benevolence, and integrity to be relied upon.

8. Emotional trust is defined as the extent that a trustor feels secure and comfortable about relying on a trustee [92,93].

3D Framework of Customer Trust

9. To better understand customer trust, we propose a 3-D framework of customer trust. In addition to Entities and Dimensions, “Interactions” is added as the third dimension, because the interaction history is important for trust development

10. In terms of “Interactions”, there are three levels of trust: before-interaction trust, initial interaction trust, and repeated-interaction trust.
 (1) Before any direct interaction between a customer and an entity, customer trust may build through the third party
[23,47,55].
 (2) During the initial interaction, customer trust, especially emotional trust, may be developed through categorization processes (unit grouping process, reputation categorization process, and stereotyping process) [47,66] and through an “illusion of control” process [50,66].
 (3) During repeated interactions, a customer will gain more knowledge about an entity (e.g., a product delivered by an online company vs. the product information on this company’s website).

Trust in Teams

1. Cummings and Bromiley (1996) maintain that a person trusts a group when that person believes that the group "(a) makes a good-faith effort to behave in accordance with any commitments both explicit or implicit, (b) is honest in whatever negotiations preceded such commitments, and (c) does not take excessive advantage of another even when the opportunity is available" (p. 303).

2. Several factors, such as shared social norms, repeated interactions, and shared experiences, have been suggested to facilitate the development of trust (Bradach and Eccles 1988, Mayer et al. 1995, Lewis and Weigert 1985).

3. Another factor asserted to promote trust and cooperation is the anticipation of future association (Powell 1990).

4. Such anticipation of future association is higher among group members who are collocated than among physically dispersed members. Colocation, or physical proximity more generally, is said to reinforce social similarity, shared values, and expectations, and to increase the immediacy of threats from failing to meet commitments (Latane et al. 1995). Furthermore, face-to-face encounters are considered irreplaceable for both building trust and repairing shattered trust (Nohria and Eccles 1992, O'Hara- Devereaux and Johansen 1994)

Swift Trust in Temporary Teams

5. The theory of swift trust suggests that the research questions of whether trust is possible and how it might be developed via communication behavior may be the wrong questions to ask. The more appropriate questions might be: from where is trust imported to the global virtual team and how is trust maintained via electronic communication?

6. Meyerson et al. (1996) developed the concept of "swift" trust for temporary teams whose existence, like those of global virtual teams, is formed around a common task with a finite life span. Such teams consist of members with diverse skills, a limited history of working together, and little prospect of working together again in the future.

7. After the team has begun to interact, trust is maintained by a "highly active, proactive, enthusiastic, generative style of action" (Meyerson et al. 1996, p. 180). High lev- els of action have also been shown to be associated with high-performing teams (Iacono and Weisband 1997). Action strengthens trust in a self-fulfilling fashion: action will maintain members' confidence that the team is able to manage the uncertainty, risk, and points of vulnerability, yet the conveyance of action has as a requisite the communication of individual activities.

8. Developed to explain behavior in temporary teams such as film crews, theater and architectural groups, presidential commissions, senate select committees, and cockpit crews (Meyerson et al. 1996), the theory of swift trust assumes clear role divisions among members who have well-defined specialties.

9. Inconsistent role behavior and "blurring" of roles erode trust. Moreover, the theory seems to presuppose that participants come from many different organizations, have periodic face-to-face meetings, and report to a single individual.

10. By contrast, in global virtual teams, members remain in different locations and often are accountable to different individuals. Such teams are assembled less on the basis of members' specific roles and more on their knowledge differences, partially related to the geographic location of the individual who provides the team with greater knowledge of that environment. These differences may have significant implications for swift trust.

Introduction

1. Trust effectively and efficiently reduces complexity by enabling parties with different knowledge bases and experiences to collaborate (Gefen 2000; Luhmann 1979; Lewis and Weigert 1985)

2. Trust in an organizational setting is an effective enabler of complexity reduction - especially when important decisions and new technology are concerned (Gefen 2000; Lewis and Weigert 1985; Ring and Van de Ven 1994). Trust plays a key role as a foundation for effective collaboration (Kramer 1999; Mayer et al. 1995; Rousseau et al. 1998; Whitener 1998) and is the salient factor in determining the effectiveness of many relationships (Gefen 2000; George and Jones 1998; Newell and Swan 2000; Sako 1998; Zand 1972).

3. While trust may reduce transactions costs (Williamson 1981, 1985, 1993), its main impact on collaborative relationship performance is facilitating the learning and innovation (Goshal and Moran 1996; Newall and Swan 2000; Sako 1998)
needed to address the ambiguity and unstructured nature of wicked decision problems (Mason and Mitroff 1973).

4. Trust is particularly important in newer organizational forms such as virtual collaborative relationships (McKnight et al. 1998; Meyerson et al. 1996; Newall and Swan 2000; Ring 1996).

5. The replacement of technology for collocation undermines the emotional relationship aspects of trust. Collocation reinforces social similarity, shared values, and expectations, and increases the immediacy of threats from failing to meet commitments (Jarvenpaa and Leidner 1999; Latane et al. 1995; Sako 1998).

6. Identifying types of interpersonal trust is a contentious and confusing issue. Researchers identify different types of interpersonal trust, use different terminology for similar types of trust, or use similar terms for different types of trust, and subcategorize the same type of trust in different ways. These various subcategories introduce complexity into the study of trust (Bigley and Pearce 1998).

Calcuative Trust

7.calculative trust is an ongoing, market-oriented, economic calculation where each party assesses the benefits and costs to be derived from creating and sustaining a relationship (Child 1998; Lewicki and Bunker 1996). Calculative trust is a form of contractual agreement where parties can be relied on to deliver according to the details of the contract (Newell and Swan 2000; Sako 1991, 1992).

8. Trust is needed only when conditions of information uncertainty exist; however, calculative trust is effective only when there is little or no need to trust because there are only limited, identifiable conditions of information uncertainty (Child 1998; Lane 1998) Trust includes motivational components (Kramer 1999; Shepard and Tuchinsky 1996), and some of these motivational components may be calculative.

Cometence Trust

9. Competence trust is whether the other party is capable of doing what it says it will do (Butler 1991; Butler and Cantrell 1984; Mayer et al. 1995; Mishra 1996; Sako 1991, 1992, 1998). There appears to be a definitional consensus about competence trust in the research community.

10. Competence trust is required in complexity reducing collaborative efforts when the skills needed to perform a task are not found within one person (Newall and Swan 2000).

Relational Trust

11. The third type of trust in our model, relational or benevolence trust, is the extent one feels a personal attachment to the other party and wants to do good by the other party, regardless of egocentric profit motives (Jarvenpaa et al. 1998;
Mayer et al. 1995). Variations of relational trust include normative trust (Child 1998), goodwill trust (Sako 1991, 1992, 1998), affect-based trust (McAllister 1995), identification trust (Lewicki and Bunker 1996), companion trust (Newall and Swan 2000), and fairness (Zaheer et al. 1998). A motivation to do good by the other party is key to these definitions. These definitions all include one party empathizing with the other party, and specifically excludes the notion of calculative trust.

12. Some definitions may or may not include friendship (Lewicki and Bunker 1996; Newell and Swan 2000), affect (Kramer 1999; McAllister 1995; Zaheer et al. 1998), shared identity (Lewicki and Bunker 1996), goodwill (Newell
and Swan 2000), common values (Child 1998; Lane 1998), mutual understanding (Lewicki and Bunker 1996) and dependability (Zaheer et al. 1998).

13. Some researchers also include cognitive and motivational underpinnings of relational trust (Kramer 1999).

Integrative Trust

14. The integrated perspective of interpersonal trust (Lewicki and Bunker 1996; Mayer et al. 1995; Zaheer et al. 1998) combines the different types of trust.

15. The different types of trust are related to each other, even though they may be separable and vary independently of each other (Mayer et al. 1995). Trust can take different forms in different relationships, and different forms of trust may mix together and interact in some situations. Trust may have a bandwidth that can vary in both scope and degree (Rousseau et al. 1998).

Characterizing Trust

1. The cases I studied revealed four types of trust: calculus-based, knowledge-based, identification-based, and performance-based.

2. Calculus-based trust is rooted in the rewards and punishments associated with a particular project. Client executives trust and cooperate with the vendor, expecting structural controls and penalty clauses to minimize opportunistic behavior. Calculus-based trust is also facilitated through the client’s recognition of the vendor’s desire to contract future projects

3. Knowledge-based trust depends on the two parties knowing each other well. knowledge-based trust may be facilitated through a “courtship” [8], whereby the participants seek to know each other well before starting the project.

4. Identification-based trust follows from the two parties identifying with each other’s goals. Strong identification-based trust implies “the parties effectively understand and appreciate the other’s wants; this mutual understanding is developed to the point that each can effectively act for the other” [8]

5. Identification-based trust in OISD projects may be developed through the shared goal (system success) and through early team-building efforts.

6. performance-based trust depends on a project’s early successes. Accomplishing project goals seemed to improve cooperation and trust, whereas performance problems can cause conflict and distrust.

Introduction

1. Trust is an essential component in any relationship: interpersonal, in social structures, as well as in business relationships. As an interpersonal relationship, trust is the willingness of one person to increase his or her vulnerability to the actions of another person whose behavior he or she could not control [110].

Process Model fo Trust

2. Trust is a subjective belief about a system or a specific agent within a particular context [73]. In economics, sociology [20], game theory, artificial intelligence and multiagent systems, trust is usually considered to be a belief or cognitive stance [17] that could eventually be quantified with a subjective probability [60].

3. The first theory is a process-outcome trust model in interpersonal relationships proposed by Johns [57]. The model proposes that people (trustors) gather information from two sources (trustee and situation), process it, and form a
trustworthiness belief.  This model consists of four stages: assimilation of information, decision making, trust relationship and consequences of trusting.

4. Moorman et al. [74] proposed a multilevel characteristic model which illustrates the antecedents and consequences of users’ trust in marketing researchers. Antecedents in the model include variables entitled ‘‘user characteristics’’ (e.g., job/firm experience), ‘‘perceived interpersonal characteristics of the researcher’’ (e.g., honesty, expertise, integrity, tactfulness, timeliness), ‘‘perceived user organizational characteristics’’ (e.g., structure, location, culture),‘‘perceived inter-organizational/interdepartmental characteristics’’ (e.g., perceived power of department),
and ‘‘perceived project characteristics’’ (e.g., perceived importance of project).

Antecedents of Trust
 
1.  Drawing from several theoretical streams, research on trust has identified a number of trust antecedents: knowledge-based trust, institution- based trust (specifically, structural assurance beliefs and situational normality beliefs), calcu- lative-based trust, cognition-based trust (specifi- cally, categorization processes and illusion of control processes), and personality-based trust (specifically, faith in humanity and a trusting stance).

2. The other two trust antece- dents, personality-based and cognition-based, are more relevant for initial trust formation (McKnight et al. 1998) and will thus be excluded from the current study, which focuses on consumers who had prior experience with a particular e-vendor.

3. Personality-based trust or propensity to trust refers to the tendency to believe or not to believe in others and so trust them. These beliefs are a trust credit that is given to others before experience can provide a more rational interpretation. Such a disposition is especially important in the initial stages of a relationship

4. Cognition-based trust research offers a different set of antecedents of trust. This view examines how trust is built on first impressions rather than through experiential personal interactions. According to this research tradition, cognition-based trust is formed via categorization and illusions of control. Categorization processes (McKnight et al. 1998) suggest that individuals place more trust in people similar to themselves and assess trust- worthiness based on second-hand information and on stereotypes

Knowledge-Based Trust Antecedents

5. Familiarity is experience with the what, who, how, and when of what is happening. While trust reduces social complexity relating to future activities of the other party, familiarity reduces social uncertainty through increased understanding of what is happening in the present (Luhmann 1979). Familiarity with the way other business partners work and their limitations is also an important antece- dent of trust in ongoing business interactions (Kumar 1996; Kumar et al. 1995b).

6. Knowledge-based trust antecedents such as familiarity with the e-vendor suggest that trust develops over time with the accumulation of trust- relevant knowledge resulting from experience with the other part.

Calculative-Based Trust Antecedents

7. Based on economic principles, a second type of trust-building mechanism involves a calculative process (Hosmer 1995). According to the calculative-based trust paradigm, trust can be shaped by rational assessments of the costs and benefits of another party cheating or cooperating in the relationship.

8. calculative trust is deterrence-based in that individuals will not engage in opportunistic behavior out of fear of facing the adverse consequences of being untrustworthy.

Institution-Based Trust Antecedents

9. This refers to one's sense of security from guarantees, safety nets, or other impersonal structures inherent in a specific context

10. Situational normality is an assessment that the transaction will be a success, based on how normal or customary the situation appears to be.

11. Structural assurances or structural safeguards refer to an assessment of success due to safety nets such as legal recourse, guarantees, and regulations that exist in a specific context.


Introduction

1. Interpersonal trust is one of the key factors influencing the performance of face-to-face as wel las virtual project teams

2. When little or no trust exists within a team,serious collaboration problems may occur, such as poor decision-making, hampered information exchange, an increase drisk of misunderstandings and mounting personal conflicts (Ha kkinen,2004;Hartman,1999).

3. this trust is frequently fragile and easily damaged

4. an integrative view of the whole trust formation process of project teams is still rare, and comparison with the situation in virtual project teams in order to pinpoint problems in the latter is lacking (Riegelsberger et al.,2004).

5. Virtual teams vary along a number of dimensions, such as team size, degree of geographic dispersion,prior shared  work experience,nature of members’ assignment, cultural diversity (national, organizational and/orprofessional) and expectations of a common future.

6. In this type of virtual team, team members sporadically meet in person, communicate via ICT (e.g.,email,chat,video conferencing),often do not have a prior history of working to gether (Jarvenpaa andLeidner,1998), and may never meet in the future(Hungetal.,2004).

7. when collaboration is between organizations, people are less likely to have access to reputational information, which could help them to form a first impression of the trustworthiness of their team mates.

8. Many virtual project teams find collaboration problematic (Ha¨ kkinen, 2004;Trautsch,2003). There are several problems that may been countered.
 First,communication may not be spreade qually in time.
 Second, people may just be exchanging bits of information without building on each other’s knowledge, thus failing to take their group to the level of collaborative knowledge construction.
 A third potential problem is the low frequency and unequal spread of interaction between team members, thus impeding full profit from each person’s personal qualities and expertise. 
 A fourth problem that may occur is ‘flaming’ (onlinename-calling), personal conflicts and enduring misunderstandings between group members.
 Finally,overall group performance could be of low quality,with decision-making processes being hampered, so that the group’s deliverable is of low quality or late.

Trust

9. we define interpersonal trust as: a positive psychological state (cognitive and emotional) of a trustor (person who can trust/distrust) towards a trustee (person who can be trusted/distrusted) comprising of trustor’s positive expectations of the intentions and future behaviour of the trustee, leading to a willingness to display trusting behaviour  in a specific context.

10. An interpersonal trust state both has a cognitive(e.g., grounded in perceived properties of a situation) and emotional dimension(e.g.,feelings of connection to each other), which influence each other.A trust state as such is a complex mix of cognition and emotion,comprising of positive (ornegative) feelings towards that which is trusted (Corritoreetal.,2003) and reflects ‘‘assessments of current cognitive processing and its implications for the goals of the individual’’ (Hampson and Morris,1999), as opposed to for example feelings of ‘fear’ and ‘joy’.

11. The latter are each basic emotions, which not necessarily require cognitive processing and which relate directly to subcortical parts of the brain and physiological reactions.

Trust formation 

12.  

1. In a dyadic relationship between a buyer and supplier, power is a function of (1) dependence on the other party, and (2) the use of dependence to leverage change in accord with the intentions of the less dependent firm. The source and extent of relative dependence are determinants of power that represent the firm's capac- ity to influence change in another firm (Cartwright 1965, Dahl 1957, Emerson 1962).

2. A core principle of trust, as it has been described by a number of researchers, is the optimistic anticipated behavior of another party. For example, Lewis and Weigert (1985) have described trust as "the undertak- ing of a risky course of action on the confident expecta- tion that all persons involved in the action will act competently and dutifully" (p. 971). Ring and Van de Ven (1994) refer to trust as "confidence in the good will of others" (p. 93).

3. the anticipated behavior of the partner is a shared expectation of both parties (Zucker 1986). To the extent that one partner conforms to the expecta- tions, the other partner will be encouraged to continue the association. I'hus, there is a reciprocal relationship between continuity and trust: as trust reinforces the prospect of continuity in a relationship, a commitment to extend an interorganizational relationship into the future encourages trust.

4. The importance of trust is based on the potential use of the technology to increase information sharing. Trust increases the probability of a firm's willingness to ex- pand the amount of information sharing through EDI and explore new mutually beneficial arrangements re- lated to EDI that improve interfirm coordination.

5. Trust plays an important role in EDI use for two reasons. First, it encourages firms to make investments necessary for electronic information exchange. Second, it discourages opportunistic behavior which would clearly reduce the opportunity for greater information sharing over time.

6. While most research on trust has addressed relation- ships between individuals, recent investigations have focused on intra and interorganizational relationships (Mishra, 1995, Ring and Van de Ven 1994). Mishra (1995) reported a multidimensional construct useful for developing a framework to understand the role of trust in EDI adoption.

7. Following Mishra (1995) there are four interrelated dimensions of trust: competence, openness, caring,- and reliability.

1. The concept of a transference-based trust-building process is somewhat similar to that of institutional-based, weak trust, and affect-based trust-building processes proposed by Zucker [97], Barney and Hansen [6], and Kim et al. [53], respectively.

2. The other self-perception-based or self-interest-based trust-building process is related to the cognitive trust-building process proposed by Doney et al. [22], in some sense. The self-perception-based and transference-based trust are strongly supported as trust antecedent categories by several national culture studies [17, 22, 27, 68].

3. Adopting the cognitive trust-building processes of the model of national culture, and categorizing the transference trust-building process [22], institutional-based trust production [97], weak trust [6], and affect-based trust-building process [53] as one group of trust-building processes, this study develops two broad trust-building foundations
(i.e., self-perception-based versus transference-based trust) as groups of trust determinants related to national cultures.

4. Self-perception-based trust is formed by self-perception and self-interest through direct experience or direct interactions with a partner, taking into account the trustee’s performance and accomplishments. The basis of self-perception-based trust is mainly cognitive reasoning [68].

5. Transference-based trust, in contrast, is built—actually, transferred—from a trusted “proof source” [22].
The proof source could be another individual (e.g., a friend), group (e.g., family), or organization (e.g., intermediate institution).


Introduction

1.Trust has traditionally been difficult to define and measure (Rousseau et al. 1998). Researchers have called the state of trust definitions a “confusing potpourri” (Shapiro 1987, p. 625), a “conceptual confusion” (Lewis and Weigert 1985, p. 975), and even a “conceptual morass” (Barber 1983, p. 1; Carnevale and Wechsler 1992, p. 473). Although some researchers have treated trust as a unitary concept (e.g., Rotter 1971), most now agree that trust is multidimensional
(Mayer et al. 1995, Rousseau et al. 1998).

Theory - Trust

2.  Trust is important because it helps consumers overcome perceptions of uncertainty and risk and engage in “trust-related behaviors” with Web-based vendors, such as sharing personal information or making purchases.

3. Initial trust (McKnight et al. 1998) refers to trust in an unfamiliar trustee, a relationship in which the actors do not yet have credible, meaningful information about, or affective bonds with, each other (Bigley and Pierce 1998). 

4. We apply an initial trust model because Web vendors need to engender sufficient trust to persuade first-time consumers to transact with them 

5.  In initial relationships, people use whatever information they have, such as perceptions of a Web site, to make trust inferences (McKnight et al. 1998).

6.  The cognitive- based trust literature posits that trusting beliefs may form quickly (before parties have meaningful information about each other) because of social categorization, reputation, illusions (irrational thinking), disposition,
institutional roles and structures, or out of the need to immediately cooperate on a task

7.  The knowledge-based trust literature (Blau 1964, Ring and Van de Ven 1994), on the other hand, indicates that trust develops gradually through experiential social exchange

8. Various types of trust have been proposed (Butler 1991, Cummings and Bromiley 1996, Mayer et al. 1995). Most researchers have defined trust according to their specific disciplinary worldview. Psychologists define trust as a tendency to trust others (Rotter 1971). Social psychologists define trust as a cognition about the trustee (Rempel et al. 1985). Sociologists define trust as a characteristic of the institutional environment. Many variants of the above types exist, including a significant number in e-commerce research (McKnight et al. 2001–2002).

9.  Institution-based trust is the sociological dimension of trust. It refers to an individual’s perceptions of the institutional environment—in this case, the Internet. Perceptions of the structural characteristics of the Internet, such as safety and security, can influence trusting beliefs and trusting intentions towards a specific vendor (Keen et al. 1999).

10.  Disposition to trust means a general propensity to trust others, which can also influence an individual’s beliefs and intentions towards a Web-based vendor and is, therefore, important to include in the model.

Trust in RAs

1.  Recent literature in information systems (IS) has discussed four general approaches to defining trust:
  (1) a belief or a collection of beliefs
  (2) emotional feelings
  (3) an intention and
  (4) a combination of these elements.

2.  Based on Komiak and Benbasat [46] and McKnight et al. [63], trusting beliefs concerning an RA include one’s perceptions about the RA’s competence, benevolence, and integrity

3.  According to McKnight et al. [63], competence belief is a consumer’s perception that an RA has the ability, skills, and expertise to perform effectively in specific domains; benevolence belief is a consumer’s perception that an RA cares about the consumer and acts in the consumer’s interest; and integrity belief is the perception that an RA adheres to a set of principles (e.g., honesty and keeping promises) that are generally accepted by consumers.

4.  Trust is a social construction that originates from interpersonal relationships [79]

Introduction

1.  Enabling knowledge creation and knowledge sharing is essential to innovation and organizational success. Nevertheless, knowledge sharing can be a demanding and uncertain process.

2.  understanding the various factors that facilitate or hinder knowledge sharing, including the individual level aspects of knowledge sharing, is important to both managers and academics.

Knowledge Sharing

3. Knowledge sharing is defined as ‘the provision or receipt of task information, know-how and feedback regarding a product or procedure’ (Cummings, 2004: 352) and has been tied to a variety of managerial desirable outcomes including productivity, task completion time, organizational learning and innovativeness

4. Various kinds of factors may influence knowledge sharing, including:
 (1) the properties of the knowledge itself,
 (2) the properties of management and managerial actions,
 (3) the properties of the environment, including macro-level environmental factors 
 (4) the properties of the individuals who share (or fail to share) knowledge, 

Interpersonal Trust

5. One individual level factor which ameliorates knowledge sharing is interpersonal trust in the workplace.

6. interpersonal trust, ‘the willingness of a party to be vulnerable to the actions of another party based on the expectation that the other will perform a particular action important to the trustor, irrespective of the ability to monitor or control that other party’ (Mayer et al., 1995: 712), is an attitude-like construct – an expectation related to past experience and focused on specific others such as managers or peers.

7. Interpersonal trust in the workplace has been shown to have a strong and robust influence on a variety of organizational phenomena including job satisfaction, stress, organizational commitment, productivity and most relevant to the current research, knowledge sharing

8.Trust leads to increased overall knowledge exchange, makes knowledge exchanges less costly and increases the likelihood that knowledge acquired from a colleague is sufficiently understood and absorbed that a person can put it to use. (Abrams et al. 2003: 65; see Levin and Cross, 2004)

9.Most of that research, like much of the research on the antecedents of knowledge sharing, has focused on environmental or contextual influences on interpersonal trust in the workplace: ‘While acknowledging their existence, organizational theorists generally have not evinced much interest in such individual differences’ (Kramer, 1999: 575).
 
10. Propensity to trust, or trait trust, ‘is essentially a tendency to make attributions of people’s actions in either an optimistic or pessimistic fashion’ (DeNeve and Cooper, 1998: 220). ‘A person with high trust assumes that most people are fair, honest and have good intentions. Persons low in trust see others as selfish, devious and potentially dangerous’ 

11. 

Introduction

1. Cross-functional relationships are vital during new product development (NPD) because NPD involves converting abstract ideas into tangible products. NPD requires interdependent specialists to provide or exchange resources such as information, expertise, and money (Lawrence and Lorsch, 1967; Olson et al., 1995), and cross-functional relationships facilitate these exchanges. 

2.  Weber’s(1924) bureaucratic dimensions are relevant because this theory suggests that different work situations require different combinations of these variables. Routine tasks such as normal production runs, for example, require only “mechanistic” structures, i.e. high formalisation and centralisation. In contrast, in situations of high task uncertainty, or where creativity and innovation are required (e.g. NPD projects), more “organic”, less formalised and centralised structures are appropriate (Burns and Stalker, 1961; Olson et al., 1995)

3.  Several communication dimensions are known to affect working relationships, and we examine three of these:
(1) communication frequency;
(2) bi-directionality; and
(3) quality.

Interpersonal Trust

4.  The importance of trust in behavioural research is reflected in the range of disciplines which examine this construct (e.g. economics, psychology, management, and marketing)

5.  Trust between interdependent actors helps coordinate actions, and improve effectiveness within, and between organisations. The social exchange literature suggests that trusting behaviours signal interest in, and commitment to relationships, while the marketing channels literature identifies trust as an important contributor to effective
buyer-seller relationships. Similarly, in the relationship marketing literature, Morgan and Hunt (1994) identify trust as a key variable mediating effective relational exchange.

6.  Trust is important in cross-functional relationships because managers are boundary spanners who need to develop horizontal ties within the organization (Gabarro, 1990; McAllister, 1995). Overall firm performance can be improved where there is interpersonal trust between managers, because trust can improve cross-functional cooperation, coordination, and organizational decision-making.

7. Trust also facilitates informal cooperation and coordinated social interaction, and reduces the need to monitor
others’ behaviour, formalise procedures, or create specific contracts (Williams, 2001).

8.  McAllister (1995) found that peer managers who trust each other are more sensitive to each other's personal and work-related needs. In particular, they are less likely to engage in 'control-based monitoring', i.e. trying to manage the inherent uncertainty when they cannot count on the reliability of the other manager. Interpersonal trust can also increase 'organizational citizenship behavior', and which helps organizational functioning.

7.  Interpersonal trust also increases “need-based monitoring”, i.e. a sensitivity to and keeping track of colleagues’ needs (Clark et al., 1989). Trust can also increase “interpersonal citizenship behavior”, i.e. increased assistance, a desire to help peers meet personal objectives, and the tangible expression of care and concern (McAllister, 1995).

Introduction

1. This knowledge is highly personal and difficult – if not impossible – to reduce to writing. If expressed at all, it frequently takes the form of analogies, metaphors, stories, or personal strategies that reveal insight into the ‘‘how
and why’’ underlying an employee’s approach to tasks or problems

2. The willingness of organizational members to share and use tacit knowledge may depend on the extent that co-workers are trusted recipients and sources 

3.  Lucas (2005) found that interpersonal trust between co-workers and reputation of co-workers had separate effects on employee experiences in transferring knowledge within an organization.

4. McAllister (1995) developed and tested empirically the distinctiveness of two forms of trust:
1. affect-based trust, which is grounded in mutual care and concern between workers; and
2. cognition-based trust, which is grounded in co-worker reliability and competence.

Introduction

1. There are many studies in IS that have investigated trust as an important factors
 
Actor-network theory (ANT)

2. Conceptualizing the trust relationship between web users and a health infomediary website raises the issue of anthropomorphism, which involves ascribing human attributes to nonhuman entities.

3. In the parlance of Latour's actor-network theory (ANT), in such relationships infomediaries are “actors” who “stand in” and act on behalf of web customers to reduce their risk in making health choices and in dealing with providers

4. By accumulating health information, infomediaries act as “delegates” whose points of view are those of web users.
 
5. These delegates are online entities, which are an amalgamation of humans, social and business standards, and information technology, interconnected like a chain.

6.  Latour argues that at each link, humans and objects are intertwined in order to transform matter to form. For example, web designers, web technology, health information, health experts are intertwined to use IT and other resources to create a design for the website.

7.  ANT makes it possible to combine the technology determinism – IT artifact forms beliefs or beliefs shapes IT
artifacts – with social constructivism that emphasizes human social interactions in using the technology.

Trust Beliefs

8. There are different views about trust as belief, attitude, intention, and behavior

9.  The theories of trust have identified a number of general trustworthiness beliefs that apply to many circumstances.
These beliefs include integrity, benevolence, competence, consistency, loyalty, openness, and predictability

10. In the actor-network theory (ANT), design is a process of “translation” of users' and other stakeholders'
needs into specific categories of needs, and later to a general set of needs

11.These general needs are then 'inscribed' into a uniform solution (the design)

12. Inscription in this context means that the IT artifact reflects and embodies the needs and use patterns of its
users, Alignment is defined as “the extent to which the agendas and interests inscribing into the practice, institutions, and strategies of the network pull in the same direction, and serve the same purpose”

Introduction

1. TRUST IS THE BELIEF THAT OTHERS UPON WHOM ONE DEPENDS, yet has little control over, will not take advantage of the situation by behaving in an opportunistic manner but, rather, will fulfill their expected commitments  by behaving ethically, dependably, and fairly, especially under conditions involving risk and potential loss .

2. trust is "an expectancy held by an individual or a group that the word, promise, verbal or written statement of another
individual or group can be relied on" [80, p. 444], and in proving reliable will substantiate the willingness of the trusting party to depend on the other individual or group.

3. Trust is generally crucial in business and social interactions that are characterized by a dependency on another party combined with a lack of control over that party

4. The vast stakes involved for the clients only magnify the importance of this trust. Indeed, in other cases of reliance  upon another party for the successful implementation of an informationtechnology (IT), it has been suggested, albeit not empirically examined, that client trust is a major issue determining implementation success.

5. Accordingly, the first objective of this study is to examine trust-building modes that may apply during the implementation of an IT system that requires vendor support, such as an ERP.

6. These trust-building modes are examined within the context of Zucker's [98] theory that trust in business relationships is created through process-based, institution-based, and characteristic-based mechanisms.

Trust Model

7. TRUST CATERS TO PEOPLE'S BASIC NEED to predict, understand, and try to control their social environment and, in doing so, to foresee what other people will do and how their own actions will affect the behavior of others.

8. When rules and customs are insufficient, people rely on trust as a social uncertainty reduction method. That is, they allow themselves to rule out the possibility that trusted others might behave in undesirable manners

9. In attempting to define the precise meaning of trust, research has dealt with trust either as a set of specific beliefs dealing with the integrity, ability, and benevolence of the trusted party, or as a general belief thatthe trusted party can
be trusted, or a mixture of both.

10. Apart from reducing social uncertainty and transaction costs in business interactions, trust in business relationships can create a "special" relationship, the kind of relationship that becomes a desirable objective in its own right, a relationship based on loyalty that goes beyond the typical business objective of short-term profit. This special relationship is commonly characterized by interorganizational partnerships, by cooperative interactions, and by reduced monitoring and a lesser reliance on detailed legal contracts.

11. How tben can this trust be built? Zucker, examining the American economy between 1840 and 1920, suggested that there are three general modes of trust production in an economic environment: process-based, characteristic-based, and institution-based.

12. In the process-based mode, trust is created as a product of the exchange itself by the creation of a good track record. trust is built through the constructive nature of the ongoing relationship, primarily tbrough the investment that the
trusted party makes in the relationship, wbich is usually related to previous behavior that was in accordance with the trusting party's favorable expectation and to instances where the trusted party had the opportunity to take advantage
ofthe situation, but refrained from doing so.

13. Characteristic-based trust deals with similarity in issues such as culture, gender, and race. Zucker hypothesized that this kind of mode should build trust by creating shared expectations of what is happening and what is expected of all parties involved through a common background of customs and culture.

14. Shared cultural characteristics are defined in the context of this study on a personal level as shared values,
lifestyle, and appearance with the vendor support personnel.

15. The third mode Zucker hypothesized is institution-based trust. This mode is tied to "formal societal structures" [98, p. 53], such as certification, regulators, and independent intermediaries.

16. There are two types of institution-based modes that build trust. The first certifies people and institutions based on explicit expectations of what the certification means, such as the state license that medical doctors receive. The second type of institution-based mode creates a third-party guarantor that the transaction will be carried out properly.

Introduction

1. Managers are concerned with building trust among team members to maximize group potential. (p 115)

2. A close analysis of the ways the term ‘trust’ is used in the literature reveals a disagreement among scholars about the definition, characteristics, and even the nature of trust. The multiplicity of meanings of trust creates a measure of conceptual confusion, because confidence, reliability, faith, and trust are often used as synonyms.1 Moreover, there is no consensus among social scientists about the object of trust. Can we trust only people, or can we also trust institutions, such as schools, businesses, and states? If we can trust both people and institutions, is there any conceptual or empirical difference between interpersonal and institutional trust?

Trust

low trust                                             high trust
(interpersonal trust)                              (institutional trust)
<------------------------------------------------>


3. Following Fukuyama’s (1995) distinction between high-trust societies that have potential for successful long-term cooperative and communal partnerships through civil society3 and low-trust societies that are characterized by the absence of civil society and the prevalence of in-group relationships,

4. According to Fukuyama, if a society has a narrow radius of trust – the circle of people among whom cooperation and mutual understanding exist – and develops trust only in the private sphere, it is a ‘low-trust’ society. In such societies, people tend to trust only those to whom they are similar. In contrast, in societies with a large radius of trust, citizens actively participate in civic activities and meet different people, which helps them develop trust in the public sphere and societal institutions.

5. Putnam (2000) distinguishes between thick interpersonal trust, which is embedded in strong interpersonal relationships, and thin interpersonal trust, which refers to trust in weak ties, he excludes trust in institutions – or what he calls ‘political trust’ – from his analysis because of the lack of correlation between trust in people and trust in the state.

Thick interpersonal Trust

6. It is the trust that people have in their family members, relatives, and close friends. Thick interpersonal trust is necessary for developing an optimistic attitude towards others, which makes social interaction possible.

7. Thick interpersonal trust is similar to what Zucker (1986) calls ‘characteristicbased trust’ and Uslaner (2002) labels ‘particularized trust’ because it is tied to such personal characteristics as gender, ethnicity and cultural background.

8. The basis for thick interpersonal trust therefore is familiarity and similarity with a trustee.

9. thick interpersonal trust originates in relationships with strong ties and depends on the personalities of both the trustee and the trustor, because it involves personal familiarity with the other person and strong emotional commitment
to the relationship (Lewis and Weigert, 1985).

Thin Interpersonal Trust

10. In a contemporary society that is characterized by social diversity, people interact with others whom they may not know well (Barber, 1983; Lewis and Weigert, 1985; Luhmann, 1988). Dealing with such people is about developing weak
social ties that are invaluable for obtaining access to otherwise unavailable resources (Granovetter, 1973). Trusting members of out-groups is about developing thin interpersonal trust, which is also known in the literature as ‘processbased trust’ (Zucker, 1986) or ‘generalized trust’ (Uslaner, 2002).

11. Hardin (1998) claims that trust is an ‘encapsulated interest’, which is based on the knowledge of others’ goals and interests.

12. Trust is necessary for successful cooperation, because both parties have similar needs and interests, and they recognize the importance of collaboration in achieving common goals.

13. Thin interpersonal trust, however, is riskier than thick interpersonal trust, because the former is about relationships with people whose real intentions may not be clear (Heimer, 2001; Luhmann, 1988). These risks significantly increase
our vulnerability and dependency on someone else’s actions. Nonetheless, the more people know about other actors, the longer they interact with the same partners, the more likely they are to establish trustworthy relationships. These
assumptions about trust require that people have detailed information about the other party, and that both parties act rationally.

14. However, people cannot be fully rational in their actions, because they have significantly limited and often biased information about their partners. Instead of being rational, people have what is called ‘bounded rationality’ (Simon, 1957), which means that social actors have a ‘limited cognitive competence to receive, store, and process information’ (Williamson, 1994: 101–2). People act in an environment of limited, approximate, and simplified models of reality, and their decisions depend more on already established patterns of behaviour, traditions, routines, and schemata (DiMaggio, 1997).

15. the trustworthiness of a potential trustee primarily depends on two factors: the image of intermediaries4 that the
trustor relies on for obtaining information about trustees (Coleman, 1990; Levi, 1998) and/or the trustworthiness of institutions that back up trustees (Hardin,1996).

16. thin interpersonal trust is created through interacting with people whom we do not know well and depends on the reputation of either a potential trustee or a trust intermediary. It represents reliance on weak ties and is based on the
assumption that another person would reciprocate and comply with our expectations of his or her behavior, as well as with existing formal and ethical rules.

Trust in Institutions

17. trust in institutions is very different from trust in people, because the former may presuppose no ‘encounters at all with the individuals or groups who are in some way “responsible” for them’ (Giddens,1990: 83).

18. It is the impersonal nature of institutions that makes creation of institutional trust so difficult, because it is more problematic to trust some abstract principles or anonymous others who do not express any feelings and emotions.

19. Citizens are more likely to rely on the government and its institutions in their everyday activities. Therefore, trust
in institutions depends on their perceived legitimacy, technical competence, and ability to perform assigned duties efficiently.

20. One of the major weaknesses of social capital theory is that it treats trust as a variable. Because the composition of the three types of trust in society is constantly changing, it seems more logical to treat trust not as a variable with different levels of strength, but rather as a process of its creation, development, and maintenance.

21. Scholars often argue whether trust should be used as an independent or a dependent variable. Those who treat trust as an independent variable are primarily concerned with the benefits of trust.

21. They focus on the potential of trust to reduce transaction costs (Nooteboom, 2000), facilitate cooperation (Gambetta, 1988), create social capital(Putnam, 2000; Putnam et al., 1993), and reduce the risks of uncertainty (Luhmann, 1988).

22. I have analyzed the complexity of trust by presenting a synthetic approach that combines three objects of trust relationships – strong ties, weak ties, and social institutions – and views trust not as a variable but as a process.

1. The importance of trust has been cited in such area as communication, leadership, management by objective, negotiation, game theory, performance appraisal, labor-management relations and implementation of self-managed work teams (p.709)(introduction)

2. Working together often involves interdependence, and people must therefore depend on others in various ways to accomplish their personal and organizational goals. (p.710) (Introduction)

3. A diverse workforce is less able to rely on interpersonal simlarity and common background and experience to contribute to mutual attaction and enhance the willingness to work together. (p. 710) (introduction)

- Trust definition

4.The definition of trust proposed in this research is the willingness of a party to be vulnerable to the actions of another party based on the expectation that the other will perform a particular action important to the trustor, irrespective of the ability to monitor or control that other party. (p. 712)

5. Rotter (1967: 651) defined interpersonal trust "as an expectancy held by an individual or a group that the word, promise, verbal or written statement of another individual or group can be relied upon."

6. Propensity to trust is proposed to be a stable within-party factor that will affect the likelihood the party will trust. People differ in their inherent propensity to trust. Propensity might be thought of as the general willingness to trust others.

The Factors of Trustworthiness

7. Even though a number of factors have been proposed, three characteristics of a trustee appear often in the literature: ability, benevolence, and integrity.

8. Ability is that group of skills, competencies, and characteristics that enable a party to have influence within some specific domain. The domain of the ability is specific because the trustee may be highly competent in some technical area, affording that person trust on tasks related to that area. However, the trustee may have little aptitude, training, or ex perience in another area, for instance, in interpersonal communication.

9.Benevolence is the extent to which a trustee is believed to want to do good to the trustor, aside from an egocentric profit motive. Benevolence is the perception of a positive orientation of the trustee toward the trustor.

10. The relationship between integrity and trust involves the trustor's perception that the trustee adheres to a set of principles that the trustor finds acceptable.

차등화 보상 동기와 근원적 동기

차등화 성장을 주장하는 사람들은 차등적 금전적 보상을 통하여 일의 동기 제공을 해야 한다고 한다. 업무 실적이 좋으면 월급을 올리거나 진급을 시키고, 나쁘면 급여를 깎거나 심지퇴직을 시키는 당근과 채찍을 들 수 있다. 당근과 채찍은 보상 동기 제공이라는 점에는 모두 같은 것으로 볼 수 있다.

(여기서는 사람들이 당근과 채찍에 심리적으로 달리 반응하는 자세한 면은 무시하기로 한다. 어떤 경우에는 당근이, 어떤 경우에는 채찍이 더 효과가 있다. 예를 들면, ①어떤 임무를 수행 하면 급여를 올려주는 당근 제공과 ②급여를 미리 올려주고, 그 임무를 수행 하지 못하면 다시 급여를 회수하는 채찍 정책을 비교 할 수 있다. ①과 ②는 결과적으로 아무런 차이가 없다.

그러나 연구에 따르면 ②의 경우가 더 열심히 해서 임무를 달성하려 한다는 결과가 나온다고 한다. 이와 비슷한 예로, 어떤 실험에서 실험 대상들에게 어떤 물건(커피 잔)에 대해 얼마나 지불할 용의가 있는지를 물었다. 평균 5달러라고 답변했다고 하자. 그 다음 실험에서는 커피 잔을 그들에게 주고, 얼마에 그 잔을 팔 용의가 있는지를 물어보았다.

그랬더니 평균 가격이 5달러보다 훨씬 높았다고 한다. 자신이 이미 소유한 것과 앞으로 소유할 것에 대하여 심리적 가치가 다르다는 점을 보여준다. 이는 직장을 잃을지도 모르는 직장을 다니는 사람이 아예 직장을 잃은 사람보다 더 많은 스트레스를 받는 사실과 연결되어 있을 것이다).

현재는 보상 동기가 지배하는 시대라고 볼 수 있다. 특히 현대 경제는 보상 동기에 의해 움직이며, 교육이나 문화사회 전체에 이 보상 동기의 영향이 깊숙이 퍼져있다. 다니엘 핑크는 보상 동기에 의문을 던지고, 인간이 갖고 있는 또 다른 동기인 근원적 동기의 중요성을 강조한다.

▲ 카이스트 서남표 총장의 채찍과 당근은 과연 교수와 학생들에게 도움이 되었을까? ⓒ프레시안(허환주)

우리로 하여금 무엇인가를 하게 하는 동기는 어디서 오는가?

제1 동기 : 음식이나 물에 대한 욕구, 또는 성적인 신체적 욕구 같은 것들.
제2 동기 : 보상 동기. 어떤 행위에 대한 금전적 보상이나 그 반대인 벌이 주어졌을 때, 보상을 받거나 벌을 회피하기 위한 동기.

근원적 동기는 우리의 본능적 욕구의 제1 동기나 보상 동기로 인한 제2 동기와는 다른 우리가 행위 자체로부터 얻는 것이라고 하며 제3 동기라고 한다. 이 동기는 어떤 보상을 받기 위해서 또는 벌을 피하기 위해서 하는 것이 아니라 그냥 좋아서 하는 상태를 나타낸다. 예를 들면 어떤 사람이 보수와 관계없이 악기를 연주한다거나, 그림을 그린다던가, 수수께끼를 푼다거나, 어떤 연구를 한다거나, 다른 사람을 도와주는 행위들이 이에 속한다.

오랫동안 제1 동기와 제2 동기가 우리로 하여금 어떤 행위를 하게 하는 것이라고 여겼으며, 근원적 동기는 무시되었다. 그런데 1940년경 미국의 위스콘신 대학의 심리학자인 해리 하로우는 원숭이들로 하여금 어떤 간단한 작동을 하는 실험을 했다. 아무런 보상이 없는 경우와 마른 포도의 보상을 주는 두 경우에 원숭이들이 어떻게 다르게 반응하는가를 관찰했다. 놀랍게도 마른 포도의 보상을 주는 실험에서 원숭이들은 그렇지 않을 때보다 더 많은 실수를 하는 것을 발견하게 된다.

하로우는 보상이 있을 때 하는 행위와 보상이 없을 때 하는 행위에 차이점이 있음을 발견했으며, 아무런 보상이 주어지지 않은 상태에서 무엇인가를 하게 하는 이 제3의 동기를 "행위 자체의 보상"이라고 했다. 이 제3의 동기는 심리학계에서 별로 크게 받아들이지 않다가, 1969년 카네기 멜론 대학의 데시라는 심리학 박사 과정 학생이 하로우와 유사한 실험을 통하여 주목을 받게 된다.

데시는 두 집단대학생들에게 조각 맞추기 작업을 하게 한다. 그 실험은 3일에 걸쳐 아래 있는 표에 따라 실행했다. 집단 A와 집단 B, 두 집단에게 조각을 주고 특정한 모양이 되도록 맞추게 한다. 그리고 그들이 조각들을 맞추는 과정 중에 약 8분 동안의 휴식을 갖게 하는데, 아래 표는 이 휴식 기간에 두 집단이 어떻게 행동하는가를 관찰한 결과이다.

첫날에는 집단 A와 B는 조각들을 맞추는 작업에 대한 아무런 보상을 주지 않았다. 8분 동안의 휴식 시간에 몰래 그들의 행동을 관찰했다. 아무런 보상이 없었지만 이 두 집단은 휴식 중 모두 평균 약 3분 45초 정도의 조각들을 맞추어보려는 시도를 했다.

둘째 날에는 집단 A는 조각을 주어진 모양으로 맞추면 일정액의 돈을 지급하고, 집단 B는 첫날처럼 아무런 보상을 하지 않는다. 이 경우에 집단 A는 첫날보다 훨씬 많은 시간인 8분 중 약 5분 동안 맞추려 시도를 한다. 이는 제2 동기에서 말하듯이 금전적 보상이 집단 A의 학생들에게 조각 맞추는 일에 더 많은 흥미를 보이고, 또 실제로 더 많이 시간을 할애한다는 것을 보여준다. 보상이 없는 집단 B는 전날과 비슷한 시간을 조각 맞추는 데 할애한다.

셋째 날에는 두 집단 모두 보상을 주지 않는다. 집단 B는 전날보다 약간 더 많은 시간을 조각 맞추는 데 보낸다. 그리고 집단 A의 경우 조각 맞추는 시간이 현저히 줄어 8분 중 단지 3분 정도만 시도를 한다. 여기서 놀라운 사실은 금전적 보상이 주어진 집단 A의 학생들은 조각 맞추기 자체가 갖는 근원적 흥미를 상실하게 된다는 것이다. 그들이 둘째 날 더 적극적으로 조각 맞추기를 한 것은 금전적 보상 때문이고, 이런 보상 경험이 조각 맞추기라는 것 자체로부터 얻는 흥미를 사라지게 했으며 근원적 동기의 저하를 가져왔다는 것이다.

ⓒ프레시안

데시의 실험에서 나타난 보상동기에 의한 근원적 동기의 저하는 어린이들에게도 나타난다는 것을 레퍼, 그린 그리고 니스벳이란 세 심리학자의 다음과 같은 실험이 보여준다.

이들은 어린이들을 세 집단으로 나누어 그림을 그리게 했다. 집단 A의 어린이들에게는 그림을 그리면 상을 줄 테니 그림을 그리겠는가 물어보고 나서 그림을 그리게 했고, 집단 B와 C의 어린이들에게는 그런 상에 대한 이야기를 하지 않고 그림을 그리게 했다. 그리고 그 어린이들이 그림 그리기를 끝냈을 때, 집단 A의 어린이들에게 약속한 대로 상을 주었다.

집단 B의 어린이들에게도 그림을 그린 후에 예기치 않은 상을 주었다. 집단 C의 어린이들은 아무런 상을 주지 않았다. 그로부터 2주 뒤에 아이들에게 그림 도구를 주고 아이들이 자유롭게 놀게 했으며, 그들이 어떻게 행동하는지를 관찰했다. 그 결과 집단 A의 아이들은 집단 B와 C의 아이들에 비해 그림 그리기에 현저하게 낮은 흥미를 보이고, 또 실제로 그림을 그리는 데 적은 시간을 할애한다는 사실을 발견했다.

집단 A의 어린이들의 행위는 조건부 보상의 부정적인 면을 잘 보여준다. 보상 동기가 아이들이 가질 수 있는 그림의 자체적 흥미를 사라지게 한다는 것이다. 보상은 사람들로 하여금 더 많이 일하는 동기 부여를 하는 것은 사실이다. 그러나 이러한 보상에 대한 기대에 의하여 동기 부여가 된 경우에는 어떤 행위나 활동에 대한 그들 자신 고유의 동기, 즉 근원적 동기가 약화된다.

이러한 실험들에서 유추되는 재미있는 현상은 보상 동기와 근원적 동기가 서로 다를 뿐만 아니라, 보상이 주어지는 경우 근원적 동기의 저하를 가져온다는 것이다. 보상 동기는 결과에 의존하고 일의 과정이 무시된다. 그리고 일을 하면서 생기는 만족 역시 무시된다. 예를 들면 등산이 좋아서 산에 가는 경우는 산행을 하는 행위 자체에서 즐거움을 찾는다. 그러나 최초 14좌 등정과 같은 타이틀을 따기 위한 경쟁에서는 그 결과에 따른 보상 동기에 의한 등산이 된다. 결과에 따른 보상이 강조되고 그 행위 자체로부터 얻는 즐거움은 경시되어, 등산이라는 행위는 빨리 끝내야 하며 보상이 요구되는 고통이 될 것이다.

"해야 되는 걸 하는 것이 일이고, 안 해도 되는 걸 하는 것은 놀이다"라고 미국의 소설마크 트웨인이 말했다. 그의 소설 <톰 소여의 모험>에서 근원적 동기와 보상 동기의 대비를 재미있게 보여준다.

어느 날 톰은 담장페인트칠을 해야 했다. 물론 그는 그 일을 하기 싫었으며, 묘안을 생각해냈다. 그는 친구들에게 페인트칠이 얼마나 재미있는지를 떠벌리고, 친구들은 그 페인트칠을 하게 해달라고 톰에게 구걸하게 된다. 그래서 친구들은 재미있게 페인트칠을 하게 되고, 톰은 하기 싫은 일을 쉽게 끝마치게 된다. 톰 소여에게 페인트칠은 안 하면 벌을 받게 되는 보상 동기에 의한 것이고 그 친구들에게 페인트칠은 근원적 동기 즉 재미에 의한 것이다.

금전적 보상이 근원적 동기의 약화를 초래한다는 연구 결과는 시사하는 바가 크다. 사회가 금전적 보수나 그 반대로 실업과 같은 벌에 의한 보상 동기가 강화될수록 우리는 우리가 갖고 있는 근원적 동기를 잃어, 자발적이며 능동적인 행위의 주체가 되기보다는 보상이나 벌에 의해 규정되는 인간으로 전락할 수 있음을 보여준다. 간단히 말해서 일이나 행위로부터 얻는 즐거움은 감소하거나 사라지고, 오히려 고통이 늘어나며, 그 고통의 보상으로 금전적 보수가 대체하게 된다는 것이다.

근원적 동기의 중요성은 단지 행위 자체가 주는 만족감뿐만이 아니다. 많은 미술, 음악, 문학 등의 예술 작품, 위대한 과학의 업적, 새로운 기술 개발, 의학의 발전 등등은 근원적 동기로부터 나온 결과라고 할 수 있다. 근래에 근원적 동기의 중요성을 말해주는 사례로 <위키피디아>를 들 수 있다. 마이크로소프트는 2009년에 16년 동안이나 시장에서 판매해왔던 백과사전 <엔카르타>의 생산을 중단한다. 그 이유는 <위키피디아>라는 인터넷 백과사전 때문이다.

이 사전은 누가 돈을 줘서 만든 것이 아니며 돈을 받고 그 정보를 파는 것도 아니다. 어느 누구라도 참여해서 만들 수 있는 것으로 급여가 그 사전 만드는 일에 참여하는 동기가 아니며, 그저 각 개개인이 좋아서 하는 일이다. 이윤이 목적이 아닌 금전적 동기 부여가 제공되지 않는데도 마이크로소프트의 백과사전을 누르고 전 세계에서 가장 많은 사람이 이용하는 독보적 사전이 되었다.

위대한 예술 작품들이나 중요한 과학적 발견들은 보상 동기로부터 나온 것이 아니다. 돈으로 환산된 가치를 위하여 작품을 만들거나 연구한 것이 아니라, 사람이 갖는 근원적인 동기로부터 나온 것이다. 독일훔볼트 대학을 세운 철학자 훔볼트는 인간은 시장과 같은 외부적 제약들에 의하여 규정되는 것이 아니라, 다른 사람들과의 자유로운 관계 속에서 창조하고 탐구하고자 하는 자유를 지니고 있다고 했으며, 이것을 인간의 기본 본성이라고 보았다. 그는 이런 말을 했다.

"아름다운 물건을 만드는 장인을 생각해 보자. 그가 외부에서 주는 금전적 보상 때문에 그 일을 하게 되면, 우리는 그가 하는 일은 존경할지는 모르지만 그 사람은 멸시한다. 그러나 그가 그의 자유 의지에 따라 자신의 창조성을 표현했다면, 우리는 그 사람을 존경할 것이다, 왜냐하면 그는 사람이니까."

신뢰이론(trust theory)


개념
신뢰에 대한 논의의 다양성으로 인해 다양한 개념화가 이루어지고 있으나, 이들 논의를 종합해 보면 신뢰는 다음과 같은 개념적 요소로 구성되어 있다. 첫째, 위험의 감수(risk-taking)이다. 위험이란 손실이 이득을 초과할 가능성, 또는 인지된 손실의 가능성으로 신뢰는 신뢰대상이 기대대로 행위하지 않을 배신의 가능성을 전제한다. 둘째, 신뢰는 낙관적 기대를 구성요소로 한다. 불확실하고 위험한 상황에서 누군가를 신뢰한다는 것은 신뢰자가 두려워하는 상황보다는 원하는 상황이 발생하게 되리라는 기대에 근거해 있다. 셋째, 신뢰는 자발성을 전제한다. 외압에 의해 강제된 신뢰란 존재할 수 없다. 따라서 배신의 가능성이 있는 상태에서 신뢰대상에게 신뢰자 자신의 미래(미래의 이익)를 맡기는 것이다. 이러한 논의를 종합할 때 신뢰는 다음과 같이 개념화된다. “불확실성과 위험에도 불구하고 신뢰대상이 신뢰자의 이해에 부합하도록 행동하리라는 주관적 기대와 그러한 기대를 근거로 신뢰대상의 행동에 신뢰자 자신(신뢰자의 이해)을 맡기려는 자발적 의지”이다.
특히, 신뢰의 개념화와 관련해 중요한 논점은 신뢰의 개념적 다차원성(multidimensionality)이다. 신뢰의 다차원성은 내용적 다차원성과 대상적 다차원성으로 대별된다. 전자는 신뢰를 인지적, 감정적, 행동적 차원의 다차원적 구성개념으로 규정하는 것이다. 인지적 차원이란 신뢰대상에 대한 지식이나 정보를 근거로 어떤 대상은 믿고 어떤 대상은 불신할 것인가를 결정하는 인지적 선택의 과정을 말한다. 감정적 차원은 신뢰대상에 대해 좋아하거나 싫어하는 등의 느낌으로 신뢰대상에 대한 감정적․정서적 유대감으로 구성된다. 신뢰의 행동적 차원은 신뢰대상에 대한 의존성의 증대의지를 말한다.
신뢰의 대상적 다차원성이란 신뢰의 대상이 인간일 수도 있고 조직일 수도 있으며 더 나아가서는 체제, 사회 및 제도 모두가 될 수 있다는 점에서의 다차원성이다. 신뢰의 대상적 다차원성의 문제는 대인간 신뢰와 체제신뢰와의 관계 설정 및 경험적 연구의 분석수준문제와 관련을 갖는다.

 

신뢰에 대한 관심증대의 배경
신뢰는 심리학, 경제학, 사회학, 정치학 및 행정학 등 사회과학 전 분야에 걸쳐 논의되고 있다. 이처럼 신뢰가 범-사회과학적으로 중요한 쟁점으로 부상한 배경에는 '사회적 자본'(social capital)이라는 개념이 있다. 콜맨(colemann)은 물리적 자본과 인적자본과 구별되며 사회적 관계 속에 존재하는 새로운 유형의 자본으로 사회적 자본을 제시하였다. 사회적 자본은 ①거래비용을 감소시키고, ② 정보 소통을 원활하게 해주며, ③ 도덕과 규범의 강화를 통한 공공재를 공급하는 등의 기능을 수행한다. 특히, 신뢰는 사회적 자본의 대표적인 형태이다. 즉 신뢰가 있음으로써 행위자들간의 협동이 가능해지고 감시와 통제비용을 줄일 수 있다는 점에서 사회적 자본의 전형이라고 할 수 있다. 사회적 자본의 축적은 한 사회(국가, 조직)의 경쟁력의 원천으로 평가되고 있다.
이와 함께 사회적 자본으로서 신뢰의 중요성을 증대시키는 다양한 상황적 변화가 나타나고 있다. 세계화와 그에 따른 개방경제 체제 속에서 국경을 초월한 국가간(조직간)의 협력과 제휴가 중요하게 되었다. 또한, 정보화로 인해 네트워크 조직, 가상조직이 등장하게 됨으로써 물리적 거리의 확대와 가상공간에서의 업무수행은 관계 당사자의 활동의 관찰가능성을 감소시킨다. 이러한 존재양식과 지배 논리의 변화는 예전의 직접적인 통제 방식의 효과성에 의문을 제기하고 관계 당사자(행위자)의 자율적인 자기 통제가 필수적인 요소로 등장하였다. 더욱이 자기통제가 실효성을 얻기 위해서는 ‘신뢰’가 전제되어야 한다는 인식으로 확대되었다. 이상의 상황은 사회적 자본으로서의 신뢰가 국가 경쟁력(또는 조직경쟁력)의 핵심변수로 등장하게 되는 배경이 되고 있다. 이에 신뢰가 무엇이며, 신뢰를 형성하고 축적하기 위한 기제와 방식은 어떠한 것들이 있는가에 대한 논의가 활발하게 진행되기 시작하였다.

 

이론적 관점
신뢰에 대한 이론적 관점(접근법)은 첫째, 심리학적 관점, 둘째, 경제학적 관점, 셋째, 사회학적 관점, 넷째, 정치․행정학적 관점으로 나누어볼 수 있다.
1) 심리학적 관점: 신뢰에 대한 심리학적 관점은 인성론(personality)적 관점과 사회심리학적 관점으로 나누어진다. 먼저 인성론적 관점은 신뢰를 인간 개인의 경험과 사회화에 따라 다양하게 발전하는 심리적 속성으로 타인(또는 사건)에 대한 일반적인 기대로 본다. 특히, 인성론적 관점은 신뢰성향에 있어서 개인의 차이에 초점을 맞춘다. 이에 비해 사회심리학적 관점은 신뢰를 불확실한 상황에서 타인(신뢰대상)의 행태에 대한 낙관적인 기대로 규정한다. 신뢰의 인성론적 관점이 개인의 내부에 관심을 갖는다면 사회심리학적 관점은 대인간 관계에 초점을 두고 있다.
2) 경제학적 관점: 합리적인 행위자로서의 인간관과 공리주의적 합리성에 기초해 신뢰에 대한 경제학적 접근은 신뢰를 상호작용의 잠재적 비용과 편익에 대한 계산에 기초한 일종의 기대로 본다. 이들 경제학적 입장은 신뢰에 있어서 사회적 관계의 가능성보다는 계산을 강조한다. 따라서 신뢰는 부모-자식, 또는 연인과 같은 친밀한 인간적 관계가 아닌 이기적이고 합리적인 계산이 근간을 이루는 경제관계에 적용하는 것은 한계가 있다는 부정적인 입장을 보인다.
3) 사회학적 관점: 신뢰에 대한 사회학적 접근은 다음의 두 가지 측면에 초점을 맞추어 논의된다. 첫째는 신뢰의 사회적 속성이다. 사회학적 관점에서 신뢰란 심리적 성향이나 경제적 선택의 문제로 환원할 수 없는 사회적 관계에 기반을 둔 사회적 실체로 규정한다. 둘째, 신뢰의 사회적 기능에 초점을 둔다. 즉, 신뢰를 안정된 사회관계를 유지하기 위한 기능적 선결요건으로 보고 신뢰는 사회적 복잡성과 불확실성을 감소시키는 것으로 본다. 특히, 신뢰에 대한 사회학적 관점은 위험과 불확실성의 상황에서 신뢰를 향상시킬 수 있는 사회적 제도의 창출에 역점을 둔다.
4) 정치․행정적 관점: 신뢰에 대한 정치․행정학적 접근은 정부(정책)신뢰를 중심으로 정부신뢰 또는 정책신뢰를 정치적 지지와 같은 일종의 정치적 태도로 보고 정부가 국민들의 기대에 부응해 운영되고 있는가에 대한 긍정적 평가적 태도로 규정한다. 신뢰에 대한 정치학적 접근의 중요한 논점은 첫째, 신뢰의 대상인 정부의 범위를 어떻게 설정할 것인가와 둘째, 정부신뢰의 구체적인 내용은 무엇인가 하는 것이다. 먼저, 정부신뢰의 대상과 관련해 정치공동체(political community), 정부체제(regime), 정부당국(authority)으로 보기도 한다. 둘째, 정부신뢰의 구체적인 내용은 정부의 공정성, 정직성, 형평성과 같은 규범적 기대와 함께 정부당국자의 산출물과 관련한 능력(자질), 능률성, 효과성과 같은 성과를 포함하는 다차원적인 접근을 한다.


신뢰의 생성 및 신뢰의 유형
신뢰가 어떠한 경로와 과정을 통해 형성되는가 하는 문제는 신뢰이론에 중요한 논점이 된다. 신뢰의 생성기제에 대한 대표적인 논의는 다음과 같다.
1) 저커(Zucker)는 신뢰의 생산양식 혹은 신뢰의 근거를 중심으로 과정-기초적 신뢰(process-based trust), 특성-기초적 신뢰(characteristic-based trust), 제도-기초적 신뢰(institutional-based trust)로 분류한다.
① 과정-기초적 신뢰: 지속적인 교환관계의 경험이나 신뢰의 대상이 반복적으로 신뢰에 부응하는 행동을 했을 경우에 형성되며 호혜성(reciprocity)이 핵심이다. 이러한 의미에서의 신뢰는 일시에 형성되는 것이 아니라 신뢰의 당사자들간의 지속적이고 밀접한 관계를 통해 형성된다. 중요한 것은 신뢰대상의 행동에 대한 예측가능성으로 이는 반복적이고 다면적인 관계를 통해 획득할 수 있다.
② 특성-기초적 신뢰: 신뢰는 신뢰자와 신뢰대상의 특성적 유사성에 기초해 형성된다. 이러한 유사성은 가문, 종교, 성 또는 인종과 같이 한 개인이 속하는 집단의 귀속적 특성에 기반 한다. 그런데 이러한 과정-기초적 신뢰의 경우, 이를 주고받는 당사자들간에는 긍정적일 수 있으나 우리 사회에 만연되어 있는 지역주의나 미국사회에서의 인종차별 등 부정적인 결과로 이어질 수도 있다.
 ③ 제도-기초적 신뢰: 제도에 기초한 신뢰는 공식적인 제도나 체제에 의해 신뢰가 형성되는 것이다. 사회의 분화와 함께 사회 구성원들간에 이질성이 높아지고 집단적 동질성에 기초한 기계적 결속이 약화됨에 따라 과정-기초적 신뢰와 특성-기초적 신뢰의 여지가 좁아진다. 이러한 상황의 변화로 신뢰의 생성은 신뢰대상의 신뢰가능성을 객관적으로 담보할 수 있는 제도나 체제에 근거하게 된다. 개인의 능력을 담보할 수 있는 공식적인 교육제도, 자격증, 졸업장, 개인의 신용을 담보해주는 보증보험, 기업의 경영능력에 대한 경영평가기관의 평가 등이 중요한 예가 된다.
2) 사피로를 위시한 그의 동료들(Shapiro, Sheppard and Cheraskin)역시, 신뢰의 근거에 기초해 다음과 같은 신뢰의 생성양식 및 유형을 제시한다.
① 저지(deterrence)에 기초한 신뢰:  신뢰대상이 배신하였을 때 그에 상응하는 제재나 처벌의 가능성에 근거한 신뢰이다. 즉 타인을 신뢰하기 위한 기본적인 전제는 만일 타인이 신뢰를 저버리는 행동을 하였을 경우, 이를 제지하고 처벌을 가능하게 할 제도와 장치가 존재해야 하는 것이다. 가장 대표적인 장치는 사법부와 엄정하게 운영되는 법체계를 들 수 있다. 이는 저커(Zucker)의 제도-기초적 신뢰와 일맥상통한다.
② 지식(knowledge)에 기초한 신뢰: 누군가(또는 무엇인가)를 신뢰한다는 것은 그 신뢰대상에 대한 지식 및 정보를 기초로 한다. 이는 신뢰대상의 행동에 따라 특정한 관계를 형성하고 그 관계에 투자할 것인가(즉 신뢰관계를 형성할 것인가)를 결정할 수 있게 하기 때문이다. 따라서 지식에 기초한 신뢰는 신뢰대상이 어떻게 행동할 것이라는 것을 예측할 수 있는 능력을 기반으로 형성되는 신뢰로 정기적인 접촉을 통한 신뢰대상에 대한 정보의 획득이 중요하다.
③ 일체감(identification)에 기초한 신뢰: 이는 신뢰자와 신뢰대상간의 일체감을 통해 형성되는 신뢰이다. 이는 저커(Zucker)의 특성-기초적 신뢰와 맥을 같이한다고 할 수 있다. 다만 전자가 귀속적인 특성에 강조점을 두고 있다면 일체감에 기초한 신뢰는 더 나아가 신뢰자와 신뢰대상간의 가치와 규범의 공유까지를 포함하는 보다 높은 수준의 일체감에 기초한 신뢰라고 할 수 있다.

 

평가와 전망
사회적 자본이 국가(조직)경쟁력에 핵심변수라는 인식의 확대는 신뢰 및 신뢰이론에 대한 관심의 증대로 나타나고 있다. 이러한 관심의 증대는 다양한 형태의 연구로 구체화되고 있다. 그러나 신뢰개념 자체의 추상성과 애매성으로 인해 여전히 개념적 혼란을 겪고 있는 것 또한 사실이다. 이러한 개념적 혼란은 신뢰에 대한 경험적 연구의 타당성에 문제를 제기하고, 신뢰에 대한 연구의 축적을 저해한다. 따라서 신뢰의 개념적 명확화를 위한 노력이 경주되어야 할 것이다.
대표적인 저-신뢰 사회로 평가되는 한국의 경우, 신뢰를 확보하기 위해 불필요한 자원을 낭비하고 이에 따라 사회적 비효율을 초래하고 있다. 이와 함께 공식적인 제도와 체제에 대한 저-신뢰의 경향은 사회적 자본의 축적을 막는 중요한 원인으로 지목되고 있다. 이렇게 본다면 한국에서 신뢰에 대한 논의의 필요성과 중요성은 다른 나라에 비해 훨씬 높다고 하겠다. 그럼에도 불구하고 신뢰에 대한 관심과 학문적 노력이 미흡하다는 것을 부인할 수 없다. 향후, 다양한 학문분야에서 다양한 접근을 통한 신뢰에 대한 연구가 있어야 할 것이다. 특히, 신뢰 형성 기제 및 과정(또는 신뢰의 영향요인)은 각 국가의 사회․문화적 특성과 무관하지 않다. 예를 들어 한국의 경우, 대인간 신뢰에 있어서 귀속적 특성(지연, 학연, 혈연)의 영향력이 다른 나라에 비해 강하게 작용하리라는 추론이 가능하고 일부 경험적으로도 밝혀지고 있다. 이처럼 신뢰의 생성에 있어서 상황론적 접근의 필요성도 높다. 


참고문헌
박통희.(1999). 신뢰의 개념에 대한 비판적 검토와 재구성. 「한국행정학보」, 33(2): 1-17.
박통희․원숙연. (2000). 조직구성원간 신뢰와 “연줄”: 사회적 범주화를 중심으로. 「한국행정학보」, 34(2): 1-20.
원숙연(2001). 지역주의가 상관의 부하에 대한 신뢰에 미치는 영향에 관한 연구: 중앙정부의 공무원을 중심으로. 이화여자대학교 대학원 박사학위논문.
Barber, B. (1983). The Logic and Limits of trust. New Brunswick, NJ: Rutgers University Press.
Fukuyama, F. (1995). Trust: The Social Virtues and the Creation of Prosperity.      New York: Free Press.
Kramer R. M. and T. R. Tyler (Eds.), (1996). Trust in organizations: Frontiers of theory and research,  Thousand Oaks, CA: Sage.
Shapiro, S. P. (1987). The social control of impersonal trust. American Journal of Sociology 93: 623-658.
Shapiro, D. L. , Sheppard, B. H. and Cheraskin, L. (1992). In Theory : Business on   a Handshake. Negotiation Journal . 8(4): 365-377.
 Zucker, L. G. (1986). Production of Trust: Institutional Sources of Economic Structure 1840-1920. In B. M. Staw and L. L. Cummings (eds.), Research in organizational behavior, 8: 53-111. Greenwich, CT: JAI Press. 


Trust Articles.

2010.12.08 14:42

PROTECTED ARTICLE. TYPE THE PASSWORD.

데이터 무결성 [ 無缺性, data integrity ]

데이터를 인가되지 않은 방법으로 변경할 수 없도록 보호하는 성질. 데이터 무결성의 보호는 네트워크 관리자만의 서버 접근, 전송 선로 관리, 서지 및 전자적 충격으로부터의 하드웨어 및 저장 장치의 보호 등을 통해 이루어지며, 사용자 인증 수준 유지, 시스템 관리 절차ㆍ유지 보수 지침 문서화, 장애 및 외부 공격에 대비한 복구 대책 수립 등 관리 대책이 필요하다.
쉽게 말하여 데이터무결성은 데이터베이스에 들어 있는 데이터의 정확성을 보장하는 것을 말한며, 데이터의 입력이나 변경등에 제한을 두어서 데이터의 안전성을 저해하는 요소를 막자는 의미이다. DBMS(데이터베이스 관리시스템)의 필수 조건이다.
정확하지 않은 데이터 값이 데이터베이스에 저장된 것을 데이터베이스에서는 데이터 무결성이 위반되었다고 표현한다.

데이터 무결성의 종류

■ 영역무결성=도메인 무결성(Domain Integrity)
: 열(컬럼)에 반영. 입력되는 데이터 유형을 제한. 도메인(또는 열) 무결성은 열에 사용할 수 있는 데이터 값의 집합을 지정하고 null 값을 사용할 수 있는지 여부를 나타낸다. 일반적으로 데이터 무결성은 유효성 검사를 사용하여 강화하며 열에 사용할 수 있는 데이터 형식, 서식 또는 가능한 값의 범위를 제한하여 강화할 수도 있다.

제약이름 : CHECK, RULE, DEFAULT

■ 개체 무결성=엔티티 무결성(Entity Integrity)
: 중복데이터 방지 → unique index, primary key, 행(Row) 구분제약. 엔티티(또는 테이블) 무결성을 사용하려면 테이블의 모든 행에 기본 키 값으로 알려진 고유 식별자가 있어야 한다. 기본 키 값을 변경할 수 있는지 여부 또는 전체 행을 삭제할 수 있는지 여부는 기본 키와 다른 테이블 사이에 필요한 무결성 수준에 의해 좌우된다.

제약이름 : Primary Key, Unique Index

■ 참조 무결성(Referential Integrity)
: 외래키. 참조 무결성을 사용하면 참조된 테이블의 기본 키와 참조하는 테이블의 외래 키 간의 관계를 항상 유지할 수 있다. 외래 키가 테이블의 행을 참조하고 있으면 연계 동작이 허용되지 않는 한, 그 행을 삭제하거나 기본 키를 변경할 수 없다. 같은 테이블 내에서 또는 다른 테이블 간의 참조 무결성 관계를 정의할 수 있다.

제약이름 : Foreign Key

■ 사용자 정의 무결성(User Define Integrity)
: Trigger와 같은 사용자가 특수한 데이터 무결성을 유지하기 의해 생성되는 제약

제약이름 : Trigger, User Define Data Tpye


Circuit switch and packet switch

(1) 회선 교환

회선 교환(circuit switching) 방식은 송신지와 수신지 간에 통신 회선을 설정하여 데이터를 교환하는 방식이다. 통신을 원하는 두 스테이션 사이에 할 수 있는 전용 통신 경로가 미리 제공되는 경우로서 전용 통신 경로는 각 노드를 연속적으로 연결한 링크로 구성된다. 각 물리적 링크에서는 하나의 채널로 연결되어 있어 음성(telephone), 센서(sensor), 원격 측정 입력(telemetry input)과 같은 비교적 연속적인 흐름을 내포하는 데이터 교환(data exchange)의 경우에 적절하고 용이하게 사용되는 방식이다.

데이터 전송 중에는 설정된 통신 회선을 통하여 전송하는 방식으로서 정보량이 많을 때와 파일 전송 등의 긴 메시지 전송에 적합하다. 시분할 회선 교환기는 디지털 교환 기술과 디지털 통신 회선에 펄스 코드 변조 방식의 다중화 기술이 사용되므로 고품질의 고속 데이터 전송에 매우 효율적이다.

* 회선 교환 방법

통신시 발신 장치에 접속 정보를 통보함에 따라 통신 단말 상호 간에 회선이 구성되는 교환 방식으로서 전송 중에는 항상 일정한 경로를 사용한다. 단일 스위치의 내부 동작으로 단일 스위치에 연결된 여러 장치들은 단일 노드 네트워크(one node network)로 동작된다. 대표적인 예로는 전화 시스템을 들 수 있다.

장점

통신 시간, 거리가 비용의 주요 기준이 되며 통신량에는 무관하다.

통신 호선을 고정적으로 할당한다.

실시간 대화용으로 응용이 가능하다.

전송량이 많을 경우에 경제적이다.

대규모 트래픽 처리가 가능하다.

이용자 데이터를 프로토콜 처리 없이 고속 전송이 가능하다.

물리적 회선 제공(end-to-end)이 가능하다.

두 이용자 간에 TDM 방식에 의한 회선 독점이 가능하다.

단점

접속 시간의 지연으로 즉시성이 결여된다.

전송 품질이 양호하지 못하다.

단시간 전송인 경우에 비교적 고가이다.

속도나 코드 변환이 불가능하다.

과부하시 접속이 어렵다.

데이터를 전송하지 않을 때에도 회선이 점유되므로 네트워크 자원이 낭비된다.

다수의 상대방과 동시에 통신하고자 하는 경우에 필요한 수만큼 물리적인 회선을 보유해야 하므로 공유가 불가능하다.

데이터 전송 속도의 폭이 넓다.

(2) 패킷 교환

패킷 교환(packet switching) 방식은 패킷 형태로 만들어진 일정 길이의 전송 단위 데이터를 송신측 패킷 교환기에 기억시켰다가 수신측 주소에 따라 적당한 통신 경로를 선택하여 수신측 패킷 교환기에 전송하는 교환 방식이다. 패킷 교환 방식에서 데이터는 패킷(packet)이라고 부르는 짧은 길이의 데이터 블록 단위로 전송된다. 일반적으로 패킷의 길이는 1000바이트 정도로 제한된다. 각 패킷은 사용자 데이터를 나타내는 부분과 패킷의 제어 정보를 나타내는 부분으로 구성된다. 이 때 패킷의 제어 정보는 패킷이 수신측까지 도달할 수 있도록 네트워크 내에서 패킷의 경로를 설정하는 데 필요한 정보를 최소한 포함해야 한다. 전송 경로를 따라 각 노드에서 패킷이 수신되면 일단 저장이 된 후, 다시 다음노드로 전송된다. 패킷이 수신측에 도달할 때가지 이와 같은 저장과 다음 노드로의 전송 과정을 반복한다.

* 패킷 교환 방법 : 가상회선과 데이터그램

통신망 내에서 데이터의 교환은 패킷 형태로 만들어진 패킷을 교환기가 수신측 주소에 따라 적당한 통신 경로를 선택하여 보내 준다. 통신망 내에서 전송되는 데이터는 각 패킷에 수신지 정보, 오류 제어 정보, 순서 번호 등 통신망 내 전송에 필요한 정보를 포함한 헤더를 갖는데, 이 헤더가 붙은 데이터 블록이 바로 패킷이다.

장점

회선 이용 효율의 극대화

전송량 제어와 전송 속도 변환

표준화된 프로토콜 적용

각종 VAN 제공이 용이

각종 부가 서비스 제공

단점

대량의 데이터 전송시 전송 지연

(3) 메시지 교환

메시지 교환(message) 방식은 교환기가 송신측의 메시지를 받아서 수신측에 보내는 방식으로서, 전송하는 메시지의 길이를 그대로 전송하는 방식이다. 메시지 교환은 회선 교환 방식의 제약 조건을 해결하기 위하여 고안된 방식으로 메시지 데이터의 논리적 단위를 교환하는 것으로서 디지털 교환에 적절한 방법이다. 메시지의 예로는 전보, 전자 우편, 컴퓨터 파일, 트랜잭션(transaction)의 문의와 응답 등이 있다.

* 메시지 교환 방법

메시지 교환은 음성 통신과 데이터 통신 사이에 뚜렷한 차이가 있기 때문에 데이터 통신 교환을 일반 회선 교환 방식과 분리하여 제안한 방식이다. 두 스테이션 간에 전용 회선이 필요 없고 전송할 메시지가 있는 경우, 그 메시지에 목적지 스테이션의 주소를 부가하며, 그 메시지는 노드와 노드를 통하여 목적지까지 전송된다. 각 노드에서는 모든 메시지를 수신하여 버퍼속에 잠시 저장을 한 후 다음 노드로 전송하는 방식이다. 메시지는 각 노드에서 메시지의 모든 비트를 받는데 필요한 시간만큼 지연되고, 또 다음 노드로 전송하기 위하여 기다리는 대기 지연이 가산되므로 이 시스템을 축적 전달(store and forward) 메시지 네트워크라고 한다.

장점

메시지를 축적시켰다가 전송하므로 통신 회선의 효율적인 이용이 가능하다.

부가적인 제어 정보에 의하여 오류 제어, 코드 변환, 우선 순위 제어 등의 통신 처리 실행이 가능하다. 여러 지점을 동시에 선택하여 전송하는 방송 통신 기능을 가지고 있다. 속도나 코드 변환, 방송이나 다목적지 전송이 가능하다.

메시지의 분실을 방지하기 위해 메시지 번호, 전송 날짜, 시간 등을 메시지에 추가하여 전송이 가능하다. 코드 속도가 서로 다른 터미널끼리도 메시지 교환이 가능하다.

고장이 난 터미널로 가는 메시지를 교환기가 보관하거나 지정된 다른 터미널로 전송이 가능하다. 피호출자가 다른 터미널과 교신 중이거나 고장일 때에는 교환기가 수신하여 두었다가 수신자가 수신 가능한 상태일 때 메시지 를 전송하므로 호출자와 피호출자는 동시적인 상태가 필요하지 않다.

정보 전송량이 갑자기 많아질 경우 축적할 수 있고, 메시지에 우선 순위 부여가 가능하다.

단점

메시지의 길이가 일정하지 않다.

응답 시간이 느리고 대화형으로 응용이 불가능하다.

전송 지연 시간이 매우 크다.

각 노드에서 메시지의 모든 비트를 받는데 필요한 시간만큼 지연되고 다음 노드를 전송할 기회를 얻기 위한 대기 지연 때문에 실시간 처리에 부적합하다.

네트워크를 통한 지연이 상대적으로 길기 때문에 대화식 터미널-호스트 연결에 부적합하다.


다중화(Multiplexing)

-여러개의 정보들을 용량이 큰 하나의 전송선으로 전송하는 방법.

-장점: 회선비용을 대폭 줄일 수 있음

-종류

①주파수 분할 다중화 (FDM : Frequency Doamin Multiplexing)

-좁은 주파수 대역을 사용하는 여러 개 신호들이 넓은 주파수 대역을 가진 하나의 전송로를 따라서 동시에 전송되는 방식

-전송 매체의 대역폭이 전송 신호의 대역보다 넓을 때 사용 가능

-수신측에서는 필요한 주파수만 선별하는 여과과정을 통해 정보 취득

-용도: TV,라디오에서 주로 사용

②시분할 다중화 (TDM : Time Doamin Multiplexing)

-시간을 타임 슬롯이라는 기본 단위로 나누고, 이들을 일정한 크기의 프레임으로 묶어서 채널별로 특정 시간대에 해당하는 슬롯에 배정 전송 매체의 전송 속도가 정보소스의 정보 발생률보다 빠를 때 사용 가능


Data Transfer Rate

데이터 전송 속도는 주어진 시간 (대개 1초) 내에 한 지점으로부터 다른 지점으로 옮겨진 디지털 데이터의 량을 말한다. 그러나, 데이터 전송 속도를 주어진 량의 데이터가 한 지점에서 다른 지점으로 이동하는 속도로도 볼 수 있다. 일반적으로 주어진 경로의 대역폭이 크면, 데이터 전송속도도 더 빠르다.

통신에서의 데이터 전송은 보통 bps 단위로 측정된다. 예를 들면, 모뎀을 통해 인터넷에 접속하는 전형적인 속도는 56 Kbps 정도이며, 이더넷과 같은 근거리 통신망에서의 데이터 전송은 10 Mbps 수준이다. 네트웍 스위치들은 1초에 수 테라 비트를 전송할 수 있도록 계획된다. 초기의 통신 시스템에서, 데이터 전송 속도는 간혹 초당 전송할 수 있는 문자의 수나 블록수로 측정되기도 하였다.

컴퓨터에서는, 데이터 전송속도를 초당 전송되는 바이트 수로 재는 경우도 종종 있다.


네트워크 유형

1) LAN(Local Area Network)

- 자기 자신이 포함된 지역 네트워크

- 구성 방법 : LAN 장비를 이용하여 비교적 작은 지역 단위로 구성

LAN 종류 예제)

host ------------------- host

host ------ Hub ------- host

Hub ------------------- Hub

Hub ----- Switch ----- Hub

- LAN 구간 프로토콜 : Ethernet(대표적), Token Ring(IBM계열), FDDI(링 2개)

- 잘 설계된 네트워크 중점 요소 : 확장성(나중을 위한), 이중성(안전한 데이터 전송을 위해 선을 이중구성),안정성, 보안성

2) WAN(Wide Area Network)

- 광범위한 지역 네트워크

- LAN과 LAN을 연결하는 광범위한 지역 단위 네트워크 망

- 구성 방법 : ISP업체(통신사업자)로 부터 서비스망(회선)을 임대하는 방식 ex) KT

LAN ---- router ------ 전용회선 ------ router ---- LAN

서울 | <----- WAN -----> | 부산

<- Ethernet -><- HDLC -><- Ethernet ->

- WAN 장비 : 라우터(Router), WAN 케이블

- WAN 구간 프로토콜 : HDLC, PPP, Frame-Relay


프로토콜

프로토콜 본래의 의미는 외교에서 의례 또는 의정서를 나타내는 말이지만, 네트웍 구조에서는 표준화된 통신규약으로서 네트웍 기능을 효율적으로 발휘하기 위한 협정이다. 즉, 통신을 원하는 두 개체간에 무엇을, 어떻게, 언제 통신할 것인가를 서로 약속한 규약이다.



OSI Vs TCP/IP

- OSI 7 Layer

7계층 - Application - 사용자 인터페이스 / 응용 프로그램

6계층 - Presentation - 데이터 포맷 / 암호화

5계층 - Session - 연결 유지

4계층 - Transport - 패킷 생성 / 패킷 오류 관리

3계층 - Network - 논리적 주소 관리 / 경로 설정

2계층 - Data Link - 물리적 주소 관리

1계층 - Physical - 네트워크의 물리적 구조(케이블, 신호방식)


TCP/IP 프로토콜은 Physical layer, Data link layer, Network layer, Transport layer, Application layer 의 다섯 계층으로 구성되어 있다.

TCP/IP는 각 모듈이 대화식으로 되어있는 계층 구조를 갖지만, 모듈들이 반드시 상호 의존적이지는 않다.

Transport layer에는 TCP/IP를 규정하는 세 개의 프로토콜인 TCP(Transmission Control Protocol), UDP(User Datagram Protocol), SCTP(Stream Control Transmission Protocol)가 있다.

Network layer에는 데이터 이동을 지원하는 여러 프로토콜이 있지만, TCP/IP에 의해 규정된 주요 프로토콜은 IP(Internetworking Protocol)이다.

Physical layer & Data link layer : 표준과 기술적인 프로토콜을 지원한다.

Network layer

IP를 지원한다. IP는 4개의 지원 프로토콜(ARP, RARP, ICMP, IGMP)을 사용한다.

* IP

- TCP/IP 프로토콜에서 사용되는 전송 메커니즘이다.

- 기초되는 계층의 신뢰성이 없음을 가정하고 목적지까지 전송이 제대로 이루어지도록 최선을 다하지만 완전한 보장은 없다.

- 데이터를 데이터그램이라는 패킷 형태로 나누어서 전송한다.

- 사용자가 주어진 응용에 필요한 기능을 자유롭게 추가할 수 있는 전송기능을 제공하므로 최대한의 효율성을 제공한다.

* ARP (Address Resolution Protocol)

- IP를 물리적인 주소로 변환해 준다.

* RARP (Reverse Address Resolution Protocol)

- 호스트의 물리 주소를 알고 있을 때 인터넷 주소를 알아내는데 사용된다.

- 컴퓨터가 네트워크에 처음 연결될 때 또는 디스크가 없는 컴퓨터가 부트될 때 사용된다.

* ICMP (Internet Control Message Protocol)

- 송신자에게 데이터그램의 문제점을 알려주기 위해 호스트와 게이트웨이가 사용하는 매커니즘이다. ICMP는 조회와 오류보고 메시지를 보낸다.

* IGMP (Internet Group Message Protocol)

- 수신자 그룹에게 메시지를 동시에 전송하는데 사용된다.

Transport layer

2개의 프로토콜(TCP,UDP)을 갖는다. 새로운 전송 계층 프로토콜인 SCTP는 몇몇 새로운 응용들의 요구를 충족시키기 위하여 개발되었다.

* UDB (User Datagram Protocol)

- Process-to-Process 프로토콜로서, 포트 주소, 검사합 오류제어, 상위계층으로부터 받은 데이터 길이 정보만 추가한다.

* TCP (Transmission Control Protocol)

- Application에 대한 모든 전송계층 서비스를 제공한다.

- 신뢰성 있는 스트림 전송 프로토콜이다.

- 각 전송의 송신종단에서 TCP는 데이터 스트림을 세그먼트라는 보다 작은 단위로 나눈다.

- 세그먼트는 수신된 세그먼트에 대한 확인응답 번호와 함께, 수신 후에 순서를 맞추기 위한 순서 번호를 포함하고 있다.

- 세그먼트는 IP 데이터그램으로 캡술화 되어 인터넷을 통하여 전달된다.

- 수신 종단에서, TCP는 수신되는 각 데이터그램을 모아서 순서번호에 따라 순서를 맞춘다.

* SCTP (Stream Control Transmission Protocol)

- IP 텔레포니와 같은 새로운 응용을 제공한다.

- UDP와 TCP의 장점을 결합한 전송 계층 프로토콜이다.

Application layer

TCP/IP에서 Application layer는 OSI 모델의 Session, Presentation, Application layer를 합친 것과 같다.




1) 자연독점 (Natural Monopoly)

법률에서 독점권이 인정된 것은 아니지만, 후발기업이 새롭게 시장에 진입하더라도 기존 독점기업이 규모의 경제를 통한 낮은 평균 총 생산비에서 비롯된 경쟁상의 우위를 후발기업은 견뎌낼 수가 없기에 생기는 독점 상태를 의미한다. 철도 가스 전기 등 막대한 규모의 기반투자가 필요한 사업에서 자주 발생한다

특허나 허가를 얻은 기업은 그렇지 못한 기업과 비교할 때, 사실상의 독점적 지위를 얻게된다. 이와 달리, 자연독점은 법령에 의해 독점적 지위를 얻는 것이 아닌 기술적인 이유(규모의 경제가 발생하는 - 여러 생산자 보다 하나의 생산자가 적은 비용으로 생산, 공급할 수 있는 경우)로 그냥 내버려 두어도 자연적으로 독점이 형성되는 경우 대표적으로 전기, 가스, 철도, 상수도 등 공공사업에서 나타나는 현상이다.

*진입장벽이 매우 높다.(고정비용이 크기 때문에 독점기업이 공급하는 것이 더 효율적이다)

*사업의 성격상 누구나 쉽게 경영할 수 없는 대형사업이 대부분

*독점에 따른 비효율성을 줄이기 위해 가격을 규제한다.

국영기업의 민영화는 신자유주의자들이 주장하는 핵심적인 주장 중에 하나이다. 과연 국영기업은 무조건 나쁘고, 민영화는 무조건 옳은 것인가. 국영기업의 비효율성의 주요 원인들은 분산소유의 대규모 민간기업들도 같은 문제로 시달리는 것처럼, 여기에서 소유의 형태는 중요하지 않다. 자연 독점 사업이거나 필수적인 서비스를 공급하는 공기업의 매각은 현명하지 못하다. 이러한 형태의 국영기업의 민영화의 경우, 적절한 규제 체계가 구축되지 않으면 민영화는 실패한다. 따라서 개발도상국은 국영기업의 성가를 향상시킬 수 있는 다른 방법들을 고려하는 것이 필요하다.


2) Network effect

Network effect란 사람들이 network를 형성하여 다른 사람의 수요에 영향을 미치는 것으로 Network에 참여하는 사용자와 정보가 증가함에 따라 Network의 가치가 증가하는 효과를 의미한다.

예를 들면 핸드폰의 경우 사용자가 얼마 없을 때는 필요성을 못 느끼지만 많은 사람이 사용하게 되면 필요성을 느끼게 되는데 이런 이유로 점차 사용자 수가 증가하게 된다. 이러한 Network Effect는 Critical mass를 획득하는 것이 중요하다. 즉, 초기 가입자는 천천히 증가하다가 임계점을 넘어서게 되면 기하급수적으로 늘어나게 된다. 여기에 ““수학체증의 법칙””이 적용된다. ““수학체증의 법칙””이란 투입된 생산요소가 늘어날수록 산출량이 기하급수적으로 늘어나는 현상을 말한다.

네트워크 효과의 정의

네트워크 효과는 두 가지의 의미로 주로 사용되고 있습니다. 비슷한 듯 하지만 약간 의미의 차이가 있습니다.

네트워크 효과의 엄밀한 정의는 “The network effect is a characteristic that causes a good or service to have a value to a potential customer dependent on the number of customers already owning that good or using that service”. 즉 “네트워크 효과란 어떤 상품이나 서비스의 기존 사용자의 수가 그 상품이나 서비스의 잠재 사용자에게 (그 상품이나 서비스를) 가치 있게 만드는 특성이다.”라는 것이 주된 의견입니다.

조금 풀어서 말하자면, 어떤 상품이나 서비스에 “네트워크 효과가 있다” 라고 하는 것은, “그 상품이나 서비스의 기존 사용자의 수가 ‘많으냐 적으냐’가 ‘신규사용자를 더 끌어들이는 데’ 영향을 미칠 수 있다” 라고 하는 의미입니다. 그리고 더 정확히 말해 네트워크 효과는 “양의(Positive) 네트워크 효과”와 “음의(Negative) 네트워크 효과”로 나눌 수 있습니다. 기존사용자가 많을수록 신규사용자를 유치하기 쉽다는 양의 네트워크 효과가 일반적으로 사용되는 “네트워크 효과”라는 용어의 문맥상 의미일 때가 많지만, 엄밀하게는 고가품의 경우에서 볼 수 있는 “속물효과(Snob effect)” 같은 음의 네트워크 효과도 있기 때문에 구분하여 써야 합니다(속물효과는 사용자가 적을수록 그 상품이 더 매력을 가지게 되는 것입니다).

전술한 네트워크 효과의 정의와는 조금 다르게, “신규 사용자”라는 개념을 배제하고 네트워크 효과를 규정하는 경우도 종종 있습니다. 이 경우 “A product displays positive network effects when more usage of the product by any user increases the product’s value for other users, and sometimes all users”. 즉, “어떤 제품을 사용자가 더 많이 이용하는 것이 다른 사용자에게, 때론 모든 사용자에게 그 제품의 가치를 높이게 될 때 그 제품은 양의 네트워크 효과를 보인다” 라고 쓰기도 합니다. 이렇게 정의하면 사용자의 많고 적음의 수보다는 상품이나 서비스를 이용하는 정도에, 그리고 신규사용자를 유치하는 면보다는 네트워크의 가치 증가에 더 초점이 맞추어진 것입니다. 사실 이 경우는 메트칼프의 법칙과 유사한 의미로 사용된 것이라 볼 수 있습니다,

이상의 두 가지가 일반적으로 네트워크 효과라는 말을 사용할 때 통용되는 의미입니다. 네트워크 효과에 대한 연구는 비교적 최근인 1970년대부터 시작되었으므로 아직까지 연구자에 따라 많은 논란이 있습니다만, 위의 두 가지 중 하나로 문맥에 따라 이해하면 됩니다.

메트칼프의 법칙(Metcalfe’s Law)

3Com의 창업자인 로버트 메트칼프(Robert Metcalfe)가 주창한 “메트칼프의 법칙”은 네트워크 효과를 가진 상품이나 서비스의 전체 가치(total value)는 사용자수의 제곱(n2)과 대략 비례한다는 법칙으로, 네트워크의 가치에 관한 것입니다. 이것은 팩스나 전화 같은 통신산업의 예에서 쉽게 알 수 있습니다. (그림 참조)

사실 자기 자신에게 전화할 수는 없으므로, 더 정확하게는 자기 자신을 뺀 n(n-1)/2에 네트워크의 가치가 비례하게 됩니다. 그리고, 대부분의 전화 통화는 아는 사람 사이에만 주로 이루어지지 모든 네트워크의 노드를 대상으로 균일하게 발생하지는 않으므로, 최근에는 네트워크의 가치는 지수적으로 증가하지 않고 로그함수적으로 증가한다는 수정안도 제시되었습니다.

물론 메트칼프 법칙을 논리적으로 확장해 보면, 기존사용자가 많은 네트워크일수록 신규사용자에게 제공하는 가치가 더 크므로 신규사용자를 끌어들이기 쉽고, 또한 신규사용자는 자신을 네트워크에 참가시킴으로써 네트워크를 더 유용하게(useful) 만들어 그 네트워크의 성공을 강화하게 된다 라고 할 수 있습니다. 이것은 “성공이 성공을 불러온다” 또는 “경쟁자보다 빨리 네트워크를 키우는 것이 더 중요하다” 라고 하는 네트워크 효과가 있는 비즈니스의 성공공식과 같은 말입니다만, 엄밀히 말해 메트칼프 법칙은 네트워크의 가치에 대해서만 설명한 이론입니다.

임계질량(Critical mass)과 정체시점(Congestion point)

네트워크 효과에서 가장 중요한 개념 두 가지는 임계질량과 정체시점입니다.

임계질량은 원래 원자핵 공학에서 쓰이는 용어로 원자로의 연쇄 핵분열 반응을 일으키고 유지할 수 있는 최소한의 핵물질의 양을 의미합니다. 네트워크 효과에서의 임계질량이란 (네트워크의 가치가 신규사용자의 증가에 영향을 미칠 만큼 중요해져서) 네트워크 효과를 생성하기 시작하는 시점에 도달하기까지 필요한 최소 사용자 수를 의미합니다. 더 엄밀하게는, 임계질량에 도달한 시점에서는 신규 사용자가 네트워크에서 가져가는 가치가 구매를 위해 지불한 가격보다 더 크거나 같게 됩니다. 또한, 이론상 임계질량 시점 전에는 얼리 어답터만 네트워크에 참가하므로, 임계질량이란 얼리 어답터 시장을 벗어나 본격적인 메이저 시장에 진출하여 지수적인 성장을 시작하기까지 필요한 최소 사용자 수를 의미합니다.

때로 단순히 회사를 유지하기 위한 최소한의 이익을 가져다 주는 사용자의 수라는 의미로 쓰이는 경우가 있는데 여기에는 손익분기점이 더 적당한 개념입니다. 임계질량이란 네트워크 효과라는 문맥에서 사용되어야 제대로 쓰인 말입니다.

정체시점(congestion point)이란 기존의 네트워크의 자원(Resource)으로 제공할 수 있는 용량을 넘어서는 수의 사용자가 유치되거나, 기존사용자의 과도한 사용으로 인해 네트워크의 성장이 둔화되는 시점입니다. 이 시점에서는 신규사용자의 증가가 오히려 네트워크의 가치를 떨어뜨리게 되고, 이때 자원을 증설하지 않으면 결국 신규사용자가 네트워크에서 가져가는 가치가 지불하는 가격과 같아져서 성장을 멈추는 지점까지 이르게 됩니다. 가입자의 수가 전화국의 용량을 넘어서게 되면 통화 품질이 나빠지거나, 상담원과 통화하기 어려워지는 것이 좋은 예입니다. 정체시점을 일찍 포착하여 소비자 만족을 해치지 않도록 네트워크 시스템의 용량을 증설하는 것은 성공을 유지하기 위해 매우 중요한 업무입니다. 자칫 자만하여 그 시점에서 나오는 경고의 시그널을 놓치면 경쟁 네트워크에 자리를 빼앗기거나, 대체재가 등장할 혁신의 여지를 내어 주게 됩니다.

모든 네트워크는 결국 포화되게 됩니다. 하지만, 정체시점이 전체 시장의 규모보다 크게 만들어진 탁월한 경우도 있습니다. P2P가 좋은 예로, 이는 사용자의 자원을 사용함으로써 정체시점 없이 이론적으로 무한히 커질 수 있는 네트워크를 디자인한 경우입니다.

네트워크 효과는 경제학의 다른 개념인 네트워크 외부성(Network externalities)이나, 양의 외부성(Positive externalities), 포지티브 피드백 루프(Positive feedback loop), 수요측면의 규모의 경제(demand-side economies of scale) 등과 종종 혼용되어 쓰이기도 합니다. 또는, 범위의 경제(economies of scope)와 혼동되어 잘못 쓰이는 경우도 있습니다. 같은 의미 또는 유사한 의미로 쓰이더라도 사실 각각의 용어들이 엄밀하게는 조금씩 그 의미가 다르므로 비즈니스 필드에서는 네트워크 효과라고 하는 것이 안전합니다.


3)보편적 서비스(Universal Service)

전통적인 보편적서비스는 일반적으로 ‘모든 사람에게 적정한 요금으로 최소한의 기본적인 전화서비스를 제공하는 것’을 의미한다. 국가마다 차이가 있지만 일반적으로 보편적서비스는 전국적인 통신망의 구축과 전화가입 지원, 전국균일요금과 상대적으로 저렴한 시내전화 요금 유지 등을 내용으로 하여, 주요 선진국의 통신 정책의 기본적인 틀로 인식되어 왔다.

보편적서비스의 기본원리는 정치학적인 측면에서 사회 계층간 및 지리적인 형평성과 비차별성, 기회균등 원칙에 입각하여 최소한의 사회 보장을 통한 자유민주주의의 지속에 기여한다는 것이다. 경제학적으로는 보편적서비스는 망외부성(network externality)의 긍정적인 효과를 통하여 사회적 후생의 증진효과를 기대할 수 있고, 정보통신 정책적 측면에서는 정보격차 해소를 통하여 사회적 형평과 경제적 효율을 추구하면서 국가적 통일성과 국민화합이라는 국가적 목표 달성에 기여하는 정책대안으로 인식되고 있다.

보편적서비스는 다양하게 정의될 수 있지만, 일반적으로 “모든 이용자가 언제 어디서나 적정한 요금에 제공받을 수 있는 기본적인 통신서비스”로 정의되고 있다. 여기서 ‘모든 이용자’는 이용자의 소득수준의 고저, 신체장애의 유무 등에 무관하게 누구나 서비스 제공의 대상자가 되어야 함을 의미한다. ‘언제, 어디서나’는 도시뿐만 아니라 도서, 산간지역 등 거주 지역에 무관하게 원할 때 사용할 수 있어야함을 의미한다. 또한 ‘적정한 요금’은 전국적으로 유사하거나 또는 동일하며, 이용자가 지불 가능한 수준을 의미한다.

EU(European Union)는 보편적서비스 지침(Universal Service Directive 2002/22/EC)에서 보편적서비스를 “지정된 최소범위의 서비스를 모든 이용자에게 적절한 요금으로 제공”하는 것으로 정의하고 있다. 여기서 ‘적절성’이란 이용자가 자신의 지출을 모니터링하고 조절할 수 있는 개인의 능력, 합리성 등과 관계가 있다고 정의하고 있으며, ‘적절한 요금’은 국가별 특성, 전국적으로 동일한 요금수준, 저소득층에 대한 요금감면 정도를 고려하여 회원국이 개별적으로 결정할 수 있도록 규정하고 있다. 미국은 1996년 통신법(Telecommunications Act of 1996)에서 보편적서비스를 “국민 누구나 언제 어디서나 적절한 가격에 제공받을 수 있는 기본적인 정보통신서비스”로 정의하고 있다. 우리나라는 전기통신사업법 제2조 제1항 3호에서 보편적 역무를 “모든 이용자가 언제 어디서나 적정한 요금으로 제공받을 수 있는 기본적인 전기통신역무”로 정의하고 있다.

보편적서비스 제도는 해당서비스에 대한 접근 또는 보급을 증대시키는 것이 중요한 목적 중의 하나이다. 하지만 보편적서비스의 개념은 시대에 따라, 국가에 따라 다른 의미를 지니고 있다. 보편적서비스라는 용어가 처음으로 사용된 초창기에는 중앙에서 통제하는 통합된 망의 구축을 의미하였다. 하지만 오늘날 선진국에서는 통신서비스의 가구당 보급의 최대화를, 전화보급률이 낮은 개발도상국에서는 공중전화 보급 확대를 통한 용이한 통신망 접근을 의미하고 있다. 또한 데이터통신이 중요시 될 미래에는 초고속인터넷서비스 등의 가구보급 극대화를 의미하게 될 수도 있다.


4) 망중립성 (Network Neutrality)

공중망으로서 인터넷은 가능한 한 중립적이고 개방적으로 운영될 때, 혁신의 장으로서 그 역할이 극대화될 수 있다는 가설은 Google, Yahoo, eBay, Amazon, Naver, Daum 등의 혁신적 비즈니스 모형을 통해 이미 어느 정도 입증되었다. 문제는 디지털 컨버전스가 시대적 요구사항으로 자리 잡으면서 기존 인터넷으로부터 차세대 인터넷으로의 진화에 대한 논의가 시작되었는데, 미래의 새로운 인터넷 세상에서도 기존의 원칙들(인터넷은 anytime, anywhere, anybody connection을 제공해야 한다는 것)을 계승할 것인가에 대하여 이해당사자 사이에 뚜렷한 의견차가 존재한다는 것이다.

이러한 상황에서 2006년 미국 의회에서 망중립성이라는 ‘용어’가 전면에 등장하였고, 이를 계기로 상기한 사건들을 모두 포괄하는 새로운 현상으로 인식되기 시작한 것이다. 또한 2006년 말, FCC가 AT&T와 Bell-South의 합병을 승인하는 조건으로 (일부 확대된) COPE(Communications, Opportunity, Promotion, & Enhancement) Act(광통신망을 구축중인 ISP 등이 망이용 대가를 차별화 할 수 없는 원칙을 수용하도록 요구한 것이다)를 준수할 것을 요구하면서, COPE Act의 4대 원칙(Consumers should be able to access any legal websites, use any type of software, attach any device, and obtain accurate info about their conditions of service)이 다양한 망중립성 정의의 공통분모로 거론되기 시작하였다.

Wu, T.(2003) - 망중립성은 네트워크 디자인의 한 원칙으로서 공중정보망이 유용성을 극대화하기 위해서는 모든 콘텐츠, 사이트, 플랫폼을 동등하게 대우할 필요가 있다는 것이 기본적인 아이디어이다. 이에 따르면 모든 종류의 정보의 전송이 망에서 허용되고 모든 종류의 애플리케이션이 지원된다.

Van Schwick(2007) - 망중립성 룰은 초고속인터넷 사업자가 제3의 애플리케이션, 콘텐츠 또는 포탈(독립 애플리케이션)을 차별화하거나 자신의 네트워크로부터 배제하지 못하도록 하는 비차별적 룰을 의미한다.

김도균(2009) - 망중립성은 QoS 보장형 서비스를 제공하려는 목적에서 개발 및 도입 중인 차세대 인터넷망에 대해서, CP와 망사업자 간 차별적이고 반경쟁적 행위를 제도적 장치를 통해 사전에 차단하는 조치를 포괄적으로 지칭한다.

망중립성을 정의하려는 다양한 노력에도 불구하고, 망중립성 이슈는 동등접속, 망개방, LLU(Local Loop Unbundling), 망요소세분화(unbundled network element) 등의 개념들과 혼용되면서 다양한 부수적 이슈들을 만들어 내어 왔다. 이러한 혼란을 제거하기 위해서는 망중립성의 적용 범위와 대상에 대한 공통된 이해를높이기 위한 보다 명확한 정의가 필요하다.


5) 상호 접속(Interconnection)

최근까지의 상호접속정책은 주로 기존사업자나 지배적 사업자가 경쟁사업자에 상호접속을 제공하도록 의무를 부과하여 경쟁을 활성화 시키고 통신시장의 발전을 조성하는데 주안점을 두고 있다 하지만 기술발전에 따른 통방융합의 진전은 이종망간 상호접속에 관한 문제를 새로이 야기함에 따라 이를 고려할 수 있도록 관련 제도의 정비를 요구하고 있다

전통적인 상호접속 제도는 시간을 기반으로 통화량에 부과되는 접속료를 통해 확립되었으나 이는 IP기반 서비스들에 대해서는 적합하지 않기 때문에 다른 형태의 접속access) 및 과금방식charges)을 필요로 한다 특히 융합환경 하에서는 망과 무관하게 다른 사업자와 상호접속을 이룰 수 있도록 보편적 상호접속 (any-to-any interconnection)원칙이 보장 되어야 할 것이다

상호접속은 ‘단방향 상호접속(one-way interconnection)’과 ‘양방향 상호접속(two-way interconnection)’으로 분류할 수 있다. 단방향 상호접속은 ‘중계망 접속’으로도 지칭되는데, 한 사업자가 통신서비스 제공에 필수적인 요소를 독점적으로 보유하고 있어 다른 사업자들이 통신서비스를 제공하기 위해서는 전자의 요소에 접속해야 하는 반면, 독점사업자는 자신의 서비스 제공을 위해 다른 사업자에 접속할 필요가 없는 경우의 접속을 의미한다. 장거리 통신사업자가 시내전화사업자의 가입자 선로에 접속하는 경우가 대표적인 예이다.

양방향 상호접속이란 그냥 ‘상호접속’이라고도 지칭되는데, 모든 사업자들이 자신의 통신서비스 제공을 위해 다른 사업자에 접속할 필요가 있는 경우,즉 사업자 상호간에 접속이 필요한 경우의 접속을 의미한다. 이동통신사업자들이 상대방 사업자로 착신되는 통신호(call) 서비스 제공을 위해 상호접속 하는 경우가 대표적인 예이다. 양방향 상호접속은 사업자들이 동일한 가입자를 대상으로 유치경쟁을 하느냐 아니냐에 따라 분류할 수 있다. 가입자 유치경쟁을 하지 않는 상호접속의 예로서는 서로 다른 국가에서 영업하는 사업자간 국제전화 서비스 제공을 위한 상호접속이 있다. 가입자 유치경쟁을 하는 상호접속의 예로서는 이동통신사업자간의 상호접속이 대표적이다.


6) QoS(Quality of Service)

QoS(Quality of Service)는 다른 응용 프로그램, 사용자, 데이터 흐름의 우선 순위를 정하거나 데이트 전송에 특정 수준의 성능을 보장하기 위한 능력을 말한다.

네트워크는 크게 패킷교환 네트워크(packet switched network)와 회선교환 네트워크(circuit switched network)가 있다. 패킷교환 네트워크은 소위 우리가 이야기하는 인터넷 네트워크를 포함하고, 인터넷이 대중화되기 이전의 패킷 기반의 다른 방식 네트워크까지 두루 일컫는다.(다시 말해, TCP/IP 기반이 아닌 네트워크도 존재했다.) 회선교환 네트워크은 간단히 PSTN방식의 전화망을 생각하면 된다.

QoS 문제는 패킷교환 네트워크에서 인터넷이 특별히 개별 흐름(flow) 또는 하나의 인터넷 연결에 대해서 더 우선권을 부여하지 않기 때문에 발생하는 문제이다. 우선권이 없다는 것은 곧 모든 인터넷 연결이 같은 중요도를 가지고 서비스를 받는다는 것을 뜻한다. 이를테면, 50Mbps 공유 링크가 있을 때, 10 명이 사용해서 인터넷 연결이 동시에 10 개가 생성되면, 각각은 5Mbps의 속도를 이용하게 된다.

그러나, 인터넷 활용이 늘어남에 따라 인터넷 연결에도 분류를 나눠서 특정 분류의 연결을 더 우선적으로 서비스하거나 공유 링크의 특정 비율까지 차별적으로 이용하게 하려는 시도가 일어났다. 처음에는 이를 CoS(Class of Service)라고 불렀다.

차츰 이 용어보다는 QoS라는 용어가 대중화되었는데, 이는 특정 분류에 따른 차등 서비스보다는 개별 연결에 각각의 차등적인 서비스를 하려는 개념이다.


7) 네트워크 융합(Network Convergence)

융합의 개념을 “성격이 다른 네트워크 플랫폼들이 본질적으로는 유사한 종류의 서비스를 제공할 수 있게 되는 현상”, “전화, 텔레비전, 컴퓨터 와 같은 소비자 단말기가 통합되는 현상”으로 정의

망융합, 서비스융합, 산업융합의 세가지 단계로 나타나는 융합은 고용, 성장, 기업 경쟁력 뿐만 아니라 서비스, 정보, 오락, 문화에 대한 소비자의 접근방법 등 여러 가지 측면에서 우리사회에 영향을 미칠수있는 잠재력을 가지고 있음

망융합 : 디지털 기술의 발전에 따라 통신부문에서 전통적인 음성 서비스이 외에 방송 콘텐츠를 제공할 수있는 네트워크의 고도화가 진행 중에 있고, 방송부 문에서는 양방향서비스의 제공이 가능해지면서 전통적인 망의구분이 사라지는 현상을지칭하는 기술의 융합.

서비스 융합 : 망의 광대역화, 양방향 화와 더불어 콘텐츠가 디지털화 되면서 통신과 방송의 속성을 모두 가진 서비스가 출현하는 현상을 지칭하는 서비스의 융합

산업 융합 : 기존의 시장과 새로운 시장을 개척하기 위해 기업 간 합병, 연합, 공동투자가 진행되면서 통신 산업과 방송 산업간의 협력, 제휴, 합병과 인수가 일어나고 있는 산업의 융합


8) 경쟁의 저해요인

융합의 장벽

존 장벽 :

- 이용자에 대한 접근 : 통신영역과 방송영역 간에 네트워크 소유와 운영에 대한 규제방법이 다르기 때문에, 소비자들에게 제공될 수있는 다양한 서비스들의 회선 선택에 제한이 가해질 수 있고, 수직적으로 결합된 사업자에 의해 병목 시설이 소유되어 있는 경우에는 서비스경쟁에 제한을 가져올 수 있음

- 인프라의 이용제한 :

- 통신서비스의 가격 :통신 서비스와 통신 서비스를 전송하는 네트워크 인프라에 대한 높은 가격은 통신 서비스에 대한 소비자 수요를 위축시킬 수있음

- 콘텐츠의 유용성 : 디지털 기술과 융합의 발전으로 네트워크에 대한 병목 현상은 없어질 수 있으나, 네트워크를 통해 제공될 수있는 콘텐츠에 대한 병목현상이 새롭게 나타날 수있음

- 유럽시장의 분할, 불충분한 지적재산권 보호

잠재적 장벽 : 규제의 불확실성, 규제기구의 중복성, 시장진입과 허가, 네트워크, 제한 수신시스템 및 콘텐츠에 대한 접근, 무선주파수 자원의 분배, 공익목표 추구에 대한 접근방법의 다양성, 융합된 네트워크의 호환성과 상호접속을 지원하는 기술표준의 부재.


Social Informatics Resources and Sites

100 Million Spiders : An Experiment In Social Networking
http://www.100millionspiders.com/

43 Things
http://www.43things.com/

Advanced Thinkers Forum
http://www.advancedthinkers.com/

Affinity Engines
http://www.AffinityEngines.com/

AlwaysOn
http://alwayson-network.com/

Analyzing Social Networks on the Semantic Web
http://snipurl.com/cbdq

Apcala
http://apcala.com/

A Typology of Virtual Communities: A Multi-Disciplinary Foundation for Future Research by Constance Elise Porter University of Notre Dame
http://jcmc.indiana.edu/vol10/issue1/porter.html

Behavior OnLine - The Mental Health and Behavioral Science Meeting Place
http://www.behavior.net/

BlogBridge - A New Kind of Blog Reader
http://www.blogbridge.com/

Business Parc
http://www.BusinessParc.com/

Can You Connect – Personal and Professional Social Networking
http://www.canyouconnect.com/

Carl Couch Center for Social and Internet Research (CCCSIR)
http://www.cccsir.org/

Cellphedia - Ubiquitous Social Encyclopedia
http://www.cellphedia.com/

Classmates Online
http://www.classmates.com/

Click2Friends - Online Social Networking
http://www.Click2Friends.com/

Connotea - Social Citations and Remote Reference Management
http://www.connotea.org/

Cooperation, Sharing And Social Networking As Emergent Economic And Production Forces
http://snipurl.com/cnxu

CriagsList
http://www.CraigsList.org/

del.icio.us - Social Bookmarks
http://del.icio.us/

del.icio.us direc.tor: Delivering A High-Performance AJAX Web Service Broker
http://johnvey.com/features/deliciousdirector/

de.lirio.us - Social Bookmarking, Tagging, Blogging & Notes
http://de.lirio.us/

Directory of Researchers Interested In Social Computing Topics
http://social.it.rit.edu/mediawiki/index.php?title=Researchers

ELGG - Personal Learning Landscape
http://elgg.net/

Emergent Learning: Social Networks and Learning Networks by Stephen Downes
http://www.downes.ca/files/osn.html

Eurekster - Search Party
http://www.eurekster.com/

Five Across - Turning The Web Into A Conversation
http://www.fiveacross.com/

Flickr - Photo Sharing
http://www.flickr.com/

Folksonomies - Cooperative Classification and Communication Through Shared Metadata by Adam Mathes
http://www.adammathes.com/academic/computer-mediated-communication/folksonomies.html

Friendster (beta)
http://www.friendster.com/

From Contact to Contract—Social Networking on the Internet by Lisa Daniel
http://www.shrm.org/ema/EMT/articles/2005/winter05cover.asp

Global Ideas Bank
http://www.globalideasbank.org/

GoodContacts
http://www.GoodContacts.com/

Guess What I Heard
http://guesswhatiheard.com/

Guide To Online Social Networks, Social Software and Business Communities
http://www.onlinebusinessnetworks.com/online-social-networks-guide/index.php

Guide to Social Software Companies
http://www.thevirtualhandshake.com/directory.htm

H2O Playlists
http://h2obeta.law.harvard.edu/home.do

Human Nature and Social Networks by Dr. John H. Clippinger
http://www.dodccrp.org/publications/pdf/Human_Nature.pdf

Huminity – Social Networking
http://www.huminity.com/

IKNOW (Inquiring Knowledge Networks on the Web)
http://www.spcomm.uiuc.edu/Projects/TECLAB/IKNOW/

Insider Pages
http://www.insiderpages.com/

Institute for Social Network Analysis of the Economy (ISNAE)
http://www.isnae.org/index.html

Introduction To Social Network Methods by Robert A. Hanneman and Mark Riddle
http://faculty.ucr.edu/~hanneman/nettext/

Its Just Coffee – A New Stir In Online Dating
http://www.itsjustcoffee.com/

iUpload: Content Management Meets Corporate Blogging
http://www.iupload.com/

JigSaw – The Business Contact Marketplace
http://jigsaw.com/

JotSpot - The Application Wiki
http://www.jot.com/

Journal of Computer-Mediated Communication (JCMC)
http://jcmc.indiana.edu/

Journal of Digital Information A SPECIAL ISSUE on Social Aspects of Digital Information in Perspective (Volume 5, issue 4, December 2004)
http://jodi.ecs.soton.ac.uk/?vol=5&iss=4

Journal of Sociocybernetics
http://www.unizar.es/sociocybernetics/Journal/

LANGUAGE@INTERNET
http://www.languageatinternet.de/

LinkedIn
http://www.linkedin.com/

Mappr - An Interactive Environment For Exploring Place, Based On the Photos People Take
http://mappr.com/

Meetro
http://meetro.com/index.php

MeMeStreams.net - Don't Hate the Media, Become the Media
http://www.memestreams.net

Midentity
http://www.midentity.com/

Military Advantage
http://www.military.com/

Messenger Taps Social Nets
http://snipurl.com/7rn8

mozdev.org - delicious
http://delicious.mozdev.org/

My Web 2.0 BETA - A Social Search Engine from Yahoo Search
http://myweb2.search.yahoo.com/

NetMiner - Social Network Analyzer
http://zillman.blogspot.com/2004/12/netminer-social-network-analyzer.html

New Ties Portal - New and Emergent World models Through Individual, Evolutionary, and Social Learning:
http://www.new-ties.org/

oishii! - ephemeral pheromonal de.icio.us-ness
http://opencontent.org/oishii/

Online Business Networks
http://zillman.blogspot.com/2004/12/online-business-networks-building.html

Online Social Networking 2005 (OSN2005)
http://www.socialnets.org/

Online Social Networking for Business: An Interview with Konstantin Guericke, Marketing VP, LinkedIn By Debbie Bardon
http://www.infotoday.com/online/nov04/bardon.shtml

Online Social Networking White Paper by Marcus P. Zillman
http://zillman.blogspot.com/2004/09/online-social-networking-internet.html

Open Business Club (openBC)
http://www.openbc.com/

Operating Manual for Social Tools
http://www.corante.com/om/

Orkut
http://www.orkut.com/

Outfoxed - Personalize Your Internet
http://getoutfoxed.com/

Oxford Internet Institute (OII)
http://www.oii.ox.ac.uk/

Pal Junction – Meet With the Friends Of Your Friends
http://www.PalJunction.com/

Plaxo
http://www.plaxo.com/

Refernet for Referrals: Business Networking
http://www.refernet.net/

Scale-Free/Power Law and Small-World Networks Links
http://www.insna.org/INSNA/Hot/scale_free.htm

Semantic Web Draws On the Power of Friends
http://www.freepint.com/issues/270504.htm#feature

Simply - Social Bookmarking and Personal Search Engine
http://www.simpy.com/

Smarter, Simpler Social - An Introduction To Online Social Software Methodology by Lee Bryant : Version 1.0, 18 April 2003
http://www.headshift.com/moments/archive/sss2.html

Social Bookmarking Tools (I) - A General Review by Tony Hammond, Timo Hannay, Ben Lund, and Joanna Scott
http://www.dlib.org/dlib/april05/hammond/04hammond.html

Social Capital Blog
http://socap.blogspot.com/

Social Capital Links
http://www.insna.org/INSNA/Hot/soc_cap.htm

SocialGrid
http://www.socialgrid.com/

Social-Informatics - University of Ljubljana, Faculty of Social Sciences
http://www.social-informatics.org/index.php

Social Network Analysis
http://www.nelh.nhs.uk/knowledge_management/km2/social_network.asp

Social Network Fragments
http://smg.media.mit.edu/projects/SocialNetworkFragments/

Social Networking Services Meta List
http://socialsoftware.weblogsinc.com/entry/9817137581524458/

Social Networking Sites and Software
https://www.quickbase.com/db/9f72vfgx?a=q&qid=1

Social Networks: All Around the Net, But Underused By News Sites by Daithí Ó hAnluain
http://www.ojr.org/ojr/stories/050310ohanluain/

Social Physics
http://www.SocialPhysics.org/

Socialtext
http://www.socialtext.com/

Spoke - Extending Business Relationships
http://www.spoke.com/

StumpleUpon Reviews
http://www.stumbleupon.com/

Terra Nova - Virtual Worlds Collaborative Blog
http://terranova.blogs.com/

Thefacebook - Online College Social Networks Directory
http://www.thefacebook.com/

The FOAF Project - Friend of a Friend
http://www.foaf-project.org/

The Link Prediction Problem for Social Networks
http://www.cs.cornell.edu/home/kleinber/link-pred.pdf

The Semantic Social Network bt Stephen Downes
http://www.downes.ca/cgi-bin/website/view.cgi?dbs=Article&key=1076791198

The Social Fabric
http://people.interaction-ivrea.it/s.blyth/thesis/

The SocialPhysics Initiative
http://www.socialphysics.org/

The Socialized.net
http://www.socialized.net/

The Social Software Weblog
http://socialsoftware.weblogsinc.com/

The Social Web: Creating An Open Social Network with XDI by Drummond Reed, Marc Le Maitre, Bill Barnhill, Owen Davis, and Fen Labalme
http://journal.planetwork.net/article.php?lab=reed0704

The Virtual Handshake - Opening Doors and Closing Deals Online
http://www.thevirtualhandshake.com/

ThinkBot
http://www.pmbrowser.info/thinkbot.htm

Tickle Social Network
http://web.tickle.com/

Tribe
http://www.Tribe.net

Trust and Community on the Internet
http://www.analyse-und-kritik.net/english/current_issue.htm

Upcoming.org
http://upcoming.org/

Viral Communications
http://dl.media.mit.edu/viral/

Virtual Community Attraction: Why People Hang Out Online by Catherine M. Ridings Lehigh University and David Gefen Drexel University
http://jcmc.indiana.edu/vol10/issue1/ridings_gefen.html

Visible Path
http://www.visiblepath.com/

Yahoo! 360°
http://360.yahoo.com/

Zaibatsu
http://community.alwayson-network.com/

Zero Degrees™ - The People Network Company
http://www.zerodegrees.com/

Zopto - Social Networking
http://www.Zopto.com/



Current Subject Tracer™ Information Blogs:

Agriculture Resources
http://www.AgricultureResources.info/

Artificial Intelligence Resources
http://www.AIResources.info/

Astronomy Resources
http://www.AstronomyResources.info/

Auction Resources
http://www.AuctionResources.info/

Biological Informatics
http://www.biologicalinformatics.info/

Bot Research
http://www.botresearch.info/

Business Intelligence Resources
http://www.biresources.info/

ChatterBots
http://www.ChatterBots.info/

Data Mining Resources
http://www.DataMiningResources.info/

Deep Web Research
http://www.deepwebresearch.info/

Directory Resources
http://www.DirectoryResources.info/

eCommerce Resources
http://www.eCommerceResources.info/

Elder Resources
http://www.ElderResources.info/

Employment Resources
http://www.EmploymentResources.info/

Entrepreneurial Resources
http://www.EntrepreneurialResources.info/

Financial Sources
http://www.FinancialSources.info/

Finding People
http://www.FindingPeople.info/

Games Resources
http://www.GamesResources.info/

Genealogy Resources
http://www.GenealogyResources.info/

Grant Resources
http://www.GrantResources.info/

Grid Resources
http:/www.GridResources.info/

Healthcare Resources
http://www.healthcareresources.info/

Information Futures Markets
http://www.InformationFuturesMarkets.com/

Information Quality Resources
http://www.InformationQualityResources.info/

Internet Alerts
http://www.InternetAlerts.info/

Internet Demographics
http://www.internetdemographics.info/

Internet Experts
http://www.internetexperts.info/

Internet Hoaxes
http://www.internethoaxes.info/

Knowledge Discovery
http://www.knowledgediscovery.info/

Military Resources
http://www.MilitaryResources.info/

Outsourcing/Offshoring Information and Resources
http://www.OutsourcingOffshore.us/

Privacy Resources
http://www.PrivacyResources.info/

Reference Resources
http://www.ReferenceResources.info/

Research Resources
http://www.researchresources.info/

RestStress™
http://www.RestStress.com/

Script Resources
http://www.ScriptResources.info/

ShoppingBots
http://www.ShoppingBots.info/

Social Informatics
http://www.SocialInformatics.net/

Statistics Resources
http://www.statisticsresources.info/

Student Research
http://www.studentresearch.info/

Theology Resources
http://www.TheologyResources.info/

Tutorial Resources
http://www.TutorialResources.info/

World Wide Web Reference
http://www.WWWReference.info/