¸Þ´º

ÄÜÅÙÃ÷ ½ÃÀÛ

Research
ÀÌÁÖÀÏ ¹Ú»ç°úÁ¤ Çлý ´ëÇпø»ý ³í¹® °æÁø´ëȸ ÃÖ¿ì¼ö»ó ¼ö»ó
µî·ÏÀÏ: 2015-12-28  |  Á¶È¸¼ö: 2,042

 

¿¬¼¼´ëÇб³ °æ¿µ´ëÇÐ ÀÌÁÖÀÏ(¸Å´ÏÁö¸ÕÆ® Àü°ø, 2012 ÀÔÇÐ) ¹Ú»ç°úÁ¤ ÇлýÀÌ Çѱ¹³ëµ¿¿¬±¸¿ø ÁÖ°ü »ç¾÷üÆгΠÇмú´ëȸ ´ëÇпø»ý ³í¹® °æÁø´ëȸ¿¡¼­ ÃÖ¿ì¼ö»óÀ» ¼ö»óÇÏ¿´´Ù. ½Ã»ó½ÄÀº 12¿ù 18ÀÏ Á¦8ȸ »ç¾÷üÆгΠÇмú´ëȸ¿¡¼­ ÀÖ¾ú´Ù.

³í¹® Á¦¸ñÀº ‘A Behavioral Theory of Exploration and Exploitation in HRM: Looking Inside the Fog’ ÀÌ´Ù. º» ³í¹®Àº Á¶Á÷ ³» ÀÎÀûÀÚ¿øÀÇ Å½»ö°ú È°¿ë¿¡ ´ëÇÑ Á¶Á÷ÀÇ ÀÇ»ç°áÁ¤ ÇàÀ§¸¦ ÀÌÇØÇÏ´Â µ¥ °ü½ÉÀ» µÎ°í ÀÖ´Ù. Á¶Á÷ ³» ÀÎÀûÀÚ¿øÀÇ Å½»ö°ú È°¿ë¿¡ ´ëÇÑ ÀÇ»ç°áÁ¤Àº Á¶Á÷ÀÌ Àü·«À» ¼ö¸³ÇÏ°í ½ÇÇàÇÏ´Â µ¥ À־ ¼ö¸¹Àº ±Ùº»ÀûÀÎ Â÷À̸¦ ¾ß±âÇÏ°í ±Ã±ØÀûÀ¸·Î Á¶Á÷ÀÇ ¼º°ú¿¡ Áö´ëÇÑ ¿µÇâÀ» ¹ÌÄ£´Ù´Â °ÍÀ» °¨¾ÈÇÒ ¶§, Á¶Á÷ÀÇ ÀÇ»ç°áÁ¤ ¸ÞÄ¿´ÏÁòÀ» ÀÌÇØÇÏ´Â °ÍÀº ´ë´ÜÈ÷ Áß¿äÇÏ´Ù. ÀÌ¿¡ º» ³í¹®Àº °Å½Ã Á¶Á÷ÀÌ·ÐÀÇ ÀÌ·ÐÀû ·»Á ÅëÇØ Á¶Á÷ ³» ÀÎÀûÀÚ¿øÀÇ Å½»ö°ú È°¿ë¿¡ ´ëÇÑ Á¶Á÷ÀÇ ÀÇ»ç°áÁ¤ ÇàÀ§¸¦ ±Ô¸íÇÏ¿´´Ù.

 

ÀÌÁÖÀÏ ¹Ú»ç°úÁ¤ ÇлýÀº “¿©·¯ ÈǸ¢ÇϽŠ±³¼ö´ÔµéÀÇ Áöµµ¿Í °Ý·Á ±×¸®°í À¯´ÉÇÑ Çлýµé°úÀÇ ±³·ù¸¦ ÅëÇؼ­ ¸¹Àº °ÍµéÀ» ¹è¿ì°í ¼ºÀåÇØ ³ª°¡°í ÀÖ´Ù. ¸ðµç ºÐµé²² °í¸¶¿î ¸¶À½À» ÀüÇϸç, ¾ÕÀ¸·Îµµ ´õ¿í ¿­½ÉÈ÷ ³ë·ÂÇÏ°Ú´Ù”´Â ¼Ò°¨°ú Æ÷ºÎ¸¦ ÀüÇß´Ù.

 

ÀúÀÛ±Ç ¹× ¿¬¶ôó

ÆäÀÌÁö ·Îµù À̹ÌÁö Ç¥½Ã

x
x