• Title/Summary/Keyword: 단일 요구사항

Search Result 270, Processing Time 0.025 seconds

A Study on Methods for Korean Colleges to Participate in Higher Vocational Education Area of Official Development Assistance (국내 전문대학의 고등직업교육 분야 공적개발원조(Official Development Assistance) 참여방안에 관한 연구)

  • Lee, Tae-Jung;Yun, Woo-Young
    • Journal of Digital Convergence
    • /
    • v.19 no.5
    • /
    • pp.47-55
    • /
    • 2021
  • Firstly, our Technical and Vocational Education and Training(TVET) ODA currently uses 70% of its budget on short-term assistance project works without much consideration for continuity from one project to another. Secondly, TVET ODA budget is much too concentrated on hardware support, lowering impact compared to the amount invested. Lastly, there is a lack of research on the needs of recipient nation which leads to lowering effectiveness of TVET ODA. This Study analyzed the characteristics of Korea's TVET ODA through the statistical data analysis of ODA. This study's main focus is to recommend methods for Korean colleges to overcome tendencies and limitations of TVET within Korea's ODA. Colleges have advantages in training students to fit needs of the market and companies based on decades of experience colleges have on academic-industrial collaboration. Colleges can also transfer qualification verification systems to fit the recipient country and dispatch TVET related personnel to strengthen software support. Additionally, the post project evaluation and post job placement management capabilities of colleges can be actively used for post management of TVET projects. I hope that through this study, ways to increase participation of colleges in TVET ODA can be discussed in more variety.

Design of Authentication Mechinism for Command Message based on Double Hash Chains (이중 해시체인 기반의 명령어 메시지 인증 메커니즘 설계)

  • Park Wang Seok;Park Chang Seop
    • Convergence Security Journal
    • /
    • v.24 no.1
    • /
    • pp.51-57
    • /
    • 2024
  • Although industrial control systems (ICSs) recently keep evolving with the introduction of Industrial IoT converging information technology (IT) and operational technology (OT), it also leads to a variety of threats and vulnerabilities, which was not experienced in the past ICS with no connection to the external network. Since various control command messages are sent to field devices of the ICS for the purpose of monitoring and controlling the operational processes, it is required to guarantee the message integrity as well as control center authentication. In case of the conventional message integrity codes and signature schemes based on symmetric keys and public keys, respectively, they are not suitable considering the asymmetry between the control center and field devices. Especially, compromised node attacks can be mounted against the symmetric-key-based schemes. In this paper, we propose message authentication scheme based on double hash chains constructed from cryptographic hash function without introducing other primitives, and then propose extension scheme using Merkle tree for multiple uses of the double hash chains. It is shown that the proposed scheme is much more efficient in computational complexity than other conventional schemes.

On Method for LBS Multi-media Services using GML 3.0 (GML 3.0을 이용한 LBS 멀티미디어 서비스에 관한 연구)

  • Jung, Kee-Joong;Lee, Jun-Woo;Kim, Nam-Gyun;Hong, Seong-Hak;Choi, Beyung-Nam
    • 한국공간정보시스템학회:학술대회논문집
    • /
    • 2004.12a
    • /
    • pp.169-181
    • /
    • 2004
  • SK Telecom has already constructed GIMS system as the base common framework of LBS/GIS service system based on OGC(OpenGIS Consortium)'s international standard for the first mobile vector map service in 2002, But as service content appears more complex, renovation has been needed to satisfy multi-purpose, multi-function and maximum efficiency as requirements have been increased. This research is for preparation ion of GML3-based platform to upgrade service from GML2 based GIMS system. And with this, it will be possible for variety of application services to provide location and geographic data easily and freely. In GML 3.0, it has been selected animation, event handling, resource for style mapping, topology specification for 3D and telematics services for mobile LBS multimedia service. And the schema and transfer protocol has been developed and organized to optimize data transfer to MS(Mobile Stat ion) Upgrade to GML 3.0-based GIMS system has provided innovative framework in the view of not only construction but also service which has been implemented and applied to previous research and system. Also GIMS channel interface has been implemented to simplify access to GIMS system, and service component of GIMS internals, WFS and WMS, has gotten enhanded and expanded function.

  • PDF

A Study on Improvements on Legal Structure on Security of National Research and Development Projects (과학기술 및 학술 연구보고서 서비스 제공을 위한 국가연구개발사업 관련 법령 입법론 -저작권법상 공공저작물의 자유이용 제도와 연계를 중심으로-)

  • Kang, Sun Joon;Won, Yoo Hyung;Choi, San;Kim, Jun Huck;Kim, Seul Ki
    • Proceedings of the Korea Technology Innovation Society Conference
    • /
    • 2015.05a
    • /
    • pp.545-570
    • /
    • 2015
  • Korea is among the ten countries with the largest R&D budget and the highest R&D investment-to-GDP ratio, yet the subject of security and protection of R&D results remains relatively unexplored in the country. Countries have implemented in their legal systems measures to properly protect cutting-edge industrial technologies that would adversely affect national security and economy if leaked to other countries. While Korea has a generally stable legal framework as provided in the Regulation on the National R&D Program Management (the "Regulation") and the Act on Industrial Technology Protection, many difficulties follow in practice when determining details on security management and obligations and setting standards in carrying out national R&D projects. This paper proposes to modify and improve security level classification standards in the Regulation. The Regulation provides a dual security level decision-making system for R&D projects: the security level can be determined either by researcher or by the central agency in charge of the project. Unification of such a dual system can avoid unnecessary confusions. To prevent a leakage, it is crucial that research projects be carried out in compliance with their assigned security levels and standards and results be effectively managed. The paper examines from a practitioner's perspective relevant legal provisions on leakage of confidential R&D projects, infringement, injunction, punishment, attempt and conspiracy, dual liability, duty of report to the National Intelligence Service (the "NIS") of security management process and other security issues arising from national R&D projects, and manual drafting in case of a breach. The paper recommends to train security and technological experts such as industrial security experts to properly amend laws on security level classification standards and relevant technological contents. A quarterly policy development committee must also be set up by the NIS in cooperation with relevant organizations. The committee shall provide a project management manual that provides step-by-step guidance for organizations that carry out national R&D projects as a preventive measure against possible leakage. In the short term, the NIS National Industrial Security Center's duties should be expanded to incorporate national R&D projects' security. In the long term, a security task force must be set up to protect, support and manage the projects whose responsibilities should include research, policy development, PR and training of security-related issues. Through these means, a social consensus must be reached on the need for protecting national R&D projects. The most efficient way to implement these measures is to facilitate security training programs and meetings that provide opportunities for communication among industrial security experts and researchers. Furthermore, the Regulation's security provisions must be examined and improved.

  • PDF

The Analyses of Geographers지 Roles and Demands in Korean GIS Industries (GIS 산업에 있어서 지리학의 역할 및 수요에 대한 분석)

  • Chang Eun-mi
    • Journal of the Korean Geographical Society
    • /
    • v.39 no.4
    • /
    • pp.643-664
    • /
    • 2004
  • This study aims to review what geographers have contributed to GIS industries and national needs. To-be-geographers and geographers are expected to meet the gap between what we have teamed in school and what we have to do after graduation. The characteristics of GIS industry in the 1990 are summarized with approximate evaluation of the contribution of geographers in each stage. Author introduced the requirement for the licenses of geomatics and geospatial engineering experts and the other licenses, which are important to get a job in GIS industry from 2003 to 2004. A set of questionnaire on the user's requirements was given to GIS people in private companies and public GIS research centers and analyzed. Author found that they put an emphasis on hands-on experiences and programming skills. no advantages or geography such as capability or integration and inter-disciplinary collaboration were not appreciated. The prospects for the GIS tend to be positive but the reflectance of the prospect was not accompanied by at the same degree of preference for geography. Most government strategies for the next ten years' GIS focus on new-growth leading industries. SWOT(strength, weakness, opportunity, threat) analysis of geography for GIS industry will give some directions such as telematics, regional marketing strategies with web-based GIS technology, location based service. That means intra-disciplinary study in geography will evoke the potentiality of GIS, compared with interdisciplinary studies.

AN EXPLORATORY STUDY TO DETERMINE HOW ADOLESCENT STUDENT NURSES VIEW PEDIATRIC NURSING EXPERIENCE AS STRESSFUL SITUATION (소아과 간호학 실습시에 느끼는 성년기 간호학생들의 긴장감에 대한 실험적 연구)

  • Oh, Kasil
    • Journal of Korean Academy of Nursing
    • /
    • v.4 no.3
    • /
    • pp.33-56
    • /
    • 1974
  • 간호를 장래의 전문직으로 택하려고 공부하는 간호학생들은 완전한 성인으로서의 발달 과정중 후기 성년기에 속한다. 이시기는 자아를 발견하고 인간이 무엇을 믿으며 인간의 가치가 무엇인가를 추구하는 중요한 시기이다. 다시 말해서 어른과 어린이의 과도기에 서서 자신의 이상적 가치와 기성사회의 기존 가치를 잘 융화시켜 독립된 인간으로서 성숙하려는 노력의 시기이다. 그러므로 성년기의 갈등은 인생의 어느 시기보다도 그 정도가 심하게 나타난다. 간호학생들은 이상의 일반적인 성년기 발달의 요구 외에도 간호대학이라는 특수한 배움의 여건 때문에 좀 더 심각한 문제에 대두된다. 특히 소아과 간호대학이라는 실습환경은 여러 가지 복잡한 병실 사정으로 많은 긴장감을 주는 학습경험이다. 어린이의 간호에는 그들의 발달과정에 따른 다양한 역활이 요구된다. 또한 병원이라는 낯선 환경과 어머니를 떨어져야하는 두려움으로 불안한 어린이와 그 어린이의 불안과 두려움으로 인해 우울과 죄의식에 있는 어머니의 간호는 여러 면에서 성년기 학생들에게 긴장감을 일으키게 하는 요인이 된다. 본 연구의 문헌조사는 주로 미국 문헌에 나타난 간호 대학생들의 성년기 성숙을 위한 발달의 요구와, 소아병실의 복잡한 여건으로 발생되는 긴장감을 다루고 있다. 문헌을 기초로 하여 저자는 긴장감을 주는 간호활동을 크게 다섯 부군으로 묶었다. 1. 어린이 환자의 신체적 간호, 2. 어린이 환자나 부모와의 원만한 대화와 상호관계를 위한 간호활동 3. 소아병실에서 요구되는 다양한 간호원의 역활 4. 어린이나 부모의 간호에 대한 의뢰심 5. 간호의 가치나 이상적 간호. 연구방법으로는 49개의 폐쇄식 질문 항목을 가진 질문지를 사용하였다. 질문 항목들은 문헌연구에서 소아과 간호학 실습시 학생들이 긴장감을 느낀다고 밝혀진 내용들이 다. 학생들은 자신의 경험을 "긴장감이 없었다. ""긴장감이 있었다. ""심한 긴장감이 있었다. ""실습 중 경험이 없었다. "의 사항 중 택일을 하게 되어 있다. 연구대상으로는 모 대학교 간호대학 학생으로 산부인과 간호학 실습을 마친 후 소아과 간호학 실습 8주를 완료한 4학년 학생 42명이었다. 자료분석의 결과는 대부분의 학생들에게 소아과 간호학 실습은 긴장감을 주는 경험이 있다고 나타났다. 다음은 연구결과 주목할만한 몇 가지 사항들이다. 1. 어린이 환자의 신체적 간호는 성년기 학생들에게 긴장감을 주는 실습 경험이었다. 특별히 심하게 긴장감을 주었던 간호활동은 어린이환자의 상태가 중한 경우로, 장기간 앓는 아이, 선천성 기형이 있는 아이, 회복이 불가능하여 죽게될 아이나 사망하는 경우의 어린이 간호였다. 이 결과는 간호학의 기본과정 즉, 기초간호학이나 내 외과 간호학 실습만으로 소아과 간호학 실습을 위한 충분한 준비가 되지 못한다는 것을 뜻 할 수도 있다. 한편, 문헌연구에서 밝힌바와 같이 어리고 연약해 보이는 어린이들의 신체조건이 학생들의 간호활동을 어렵게 하는 경우도 될 수 있겠다. 2. 간호학생들의 어린이 환자와의 대화나 원만한 인간관계에서의 긴장감은 이 연구결과로 평가나 제언이 힘들다. 조사결과에서 학생들은 주로 어린이의 상태가 좋지 않은 경우에 심한 긴장감을 가졌고 일반적인 간호의 경우에는 별로 긴장감이 없었다. 이것은 질병의 상태나 화제, 이야기 할 때의 상황에 따라 긴장감의 여부가 달라질 수 있다는 결론이 되겠다. 3. 소아병실에서의 다양한 역활을 수행하는 것은 비교적 긴장감이 많이 생기는 간호활동으로 나타났다. 그러나 재미있는 사실은 학생들이 간호원으로서의 전문가적인 입장에서, 환자나 보호자를 가르칠때는 별로 문제가 없었으나 어린이 기르는 방법이나 어린이 이해면에서 좀 더 잘 안다고 생각되는 어머니가 지켜 볼때의 어린이 간호에는 긴장감을 가진다는 사실이다. 이것은 Jewett의 연구에서 밝힌바와는 상반되는 결과다. 그의 연구에서 학설들은 부모나 어머니들에 의해 전문가로서 인정받고 기대되는 경우가 제일 어려운 경험이 있다고 밝혔다. 4. 어린이 환자나 그들 부모의 간호에 대한 의뢰심은 학생들에게 심한 긴장감을 주는 경험이 있다. 특히 신체적 간호에 대해 의뢰하는 경우에는 더 심한 긴장감을 준다고 표현한다. 일반적으로 부모가 병실에 상주하는 경우에는 그들의 의뢰심이 심하며 이것은 학생들에게 감당하기 힘든 긴장과 어려움을 주게된다. 왜냐하면 성년기의 학생들은 그들 자신이 먼저 타인에게서 이해받기를 원하며 또 관용을 베풀어주기를 원하는데 그것을 남에게 주어야 하는 입장은 학생들을 긴장되게 하는 실습활동인 것이다. 5. 학생들은 그들이 배운 간호의 이상이나 가치가 실습지에서의 여러 경우와 맞지 않는 것을 보았을 때 극심한 긴장감을 갖는다고 밝혔다. 의사나 병원 행정의 사실이 자신의 이상과 맞지 않는다는 것보다는 간호원의 간호업무의 차이에서 더 비판적인 반응을 보였다. 대부분의 성년기 학생들은 그들의 이상적인 간호원상을 그들의 선배나 실무 간호원 중에서 찾으려는 시기에 그들의 간호활동이 이론과 다른 점이나 학생 자신의 소아과 간호의 가치와 다른 것을 보았을 때는 심한 반감과 긴장감을 갖게된다. 이 문제는 어린 사람이 윗 어른과 함께 동료의식을 갖고 일하기 어려운 한국적 사회구조 때문에 더 심하게 긴장감을 주는 경험인지도 모른다. 선배 간호원의 전문인으로서의 권위와 어린이 환자 보호자의 어른으로서의 권위 사이에서 자신의 이상과 가치의 추구는 용이하지 않으며 내적 갈등은 어쩔수 없는 일 일 것이다. 6. 대부분 높은 백분율의 긴장 반응은 죽음이나 환자의 사망에 관련된 간호활동 항목에서 나타났다. 이 연구의 대상 학생들은 2, 3학년에서 죽음에 대한 강의를 들었지만 이 연구 결과에 의하면 충분한 학습 경험이 주어진 것 같지 않다. 어떠한 경우의 죽음에라도 어린이 환자나 그 보호자들의 심리를 잘 이해하고 반응을 잘 관찰해서 적절한 간호를 해 줄 수 있는 다양한 방법의 학습 경험이 필요하다고 보겠다. 7. 학생들의 긴장도가 어린이 간호에 더 심한가, 보호자 간호에 더 심한가를 알기 위한 비교 결과는 비교적 비슷한 정도로 나타났다. 8. 학생들의 소아과 간호학 실습시의 긴장도는 과거의 병실 실습기간의 장, 단이나 가정에서의 어린인 간호의 경험과는 별 연관성이 없었다. 연구의 대상자가 적기 때문에 단정을 하기는 힘이 들지만 소아과 간호학 실습이 다른 병실의 실습과는 분리되어서 완전히 다르게 다루어 져야만 하며 간호교육자들의 주의 깊은 관심과 노력이 필요한 실습교육이 라 하겠다. 이상의 전반적인 고찰에 의하면 한국 성년기 간호학생들의 소아과 간호학 실습은 미국의 경우와 마찬가지로 긴장감을 주는 경험이다. 문화배경의 다른 점은 무시하고라도 Davis와 Oleson이 결론한 바와 같이 "간호대 학생은 어디를 막론하고 다 같은 성격과 문제를 가지고 있다. " 앞으로 보다 효과적인 학생들의 소아과 간호학 실습을 위한 연구를 위해 다음의 몇 가지를 본 연구의 결과를 가지고 제언한다. 1. 보다 여러 지역에서 다양한 교육 방법을 가진 학교의 학생을 대상으로 한 연구의 필요성. 2. 학생들이 실습 전 선입견이나 이미 들어서 생긴 긴장감의 개입 여부를 밝힐 수 있는 연구. 3. 학생 개인의 과거 경침이 긴장감 유발에 미치는 영향을 위한 연구 4. 이 연구의 결과를 입증할 수 있는 종단적 연구. 5. 이 연구에서 나타난 긴장감이 학습 행위에 미치는 영향을 알기 위한 관찰적 연구. 이 연구를 위해 많은 도움을 주셨던 보스턴대학의 Dr. Kennedy와 연세대학의 여러 선생님께 심심한 감사를 드립니다.

  • PDF

A Study on Spatial Data Model Standardization for Location Based Service (위치기반서비스를 위한 공간데이터 모델 표준화 연구)

  • Lee, Nack-Hun;Kim, Won-Tae;Ahn, Byung-Ik;Mun, Jae-Hyoung;Si, Jong-Yik
    • 한국공간정보시스템학회:학술대회논문집
    • /
    • 2002.03a
    • /
    • pp.83-88
    • /
    • 2002
  • 최근 들어 무선인터넷 및 모바일 컴퓨팅 기술의 급속한 발전과 함께 향후 그 수요가 증대될 것으로 예상되는 분야가 위치기반 서비스(LBS: Location Based Service) 기술이다. 위치기반 서비스는 이동 통신을 통하여 사람 및 사물의 위치를 파악하고 이를 활용한 부가 응용 서비스로 국가 정보기술 인프라의 주요 영역을 점유하고 있는 GIS의 차세대 핵심 기술로 발전이 예상되는 분야이다[3][4]. 현재 3GPP나 3GPP2, OGC, LIF와 같은 여러 표준화 기구 및 산업체에서 위치기반 서비스와 이를 위한 시스템에 대한 연구가 진행중이며 위치기반 서비스를 위한 데이터 모델 표준화 연구는 거의 이루어지지 않고 있는 상황이다. 위치기반 서비스를 위한 데이터 표준화 모델은 이미 구축된 공간 데이터베이스의 재사용과 위치기반 서비스들간의 상호 운용성을 지원할 수 있어야 한다. 본 연구에서는 위치기반 서비스들 간의 상호 호환 및 통합을 가능하게 하고, 기존 공간데이터베이스와 연계하여 이 데이터를 위치기반 서비스에 활용하기 위한 공간 데이터 표준화 모델을 제안하고자 한다. 이를 위해 위치기반 서비스 표준화 사례를 조사하고, 위치기반 서비스를 위한 공간 데이터 모델을 제시하였다. 본 연구에서는 OpenLS의 위치기반 서비스를 기본서비스로 하고, OpenGIS의 공간 데이터 모델을 기반으로 네 가지 기본 위치 데이터 타입과 모델의 요구 사항을 포함하는 공간 데이터 표준모델을 개발하였다. 위치기반 공간 데이터 표준 모델은 위치기반 서비스와 데이터들과의 연계를 쉽게 하고, 위치기반 서비스들 간의 상호 운용성을 높이며, 기존 사용자 시스템의 수정 없이 인터페이스만을 추가함으로써 표준을 수용할 수 있다.\pm}153.2,\;116.1{\pm}94,\;29.4{\pm}30.3,\;45.1{\pm}44$로 Mel 10군과 Mel 30군이 유의적인 감소를 보였으나(p<0.05) 이들 두 군 간의 차이는 나타나지 않았다. 이상의 결과로, 랫트에서 복강수술 후 melatonin 10mg/kg투여가 복강 내 유착 방지에 효과적이라고 생각된다.-1}{\cdot}yr^{-1}$로서 두 생태계에 축적되었다.여한 3,5,7군에서 PUFA 함량이 증가한 반면, SFA 함량은 감소하여 P/S 비율, n-3P/n-6P 비율은 증가하는 경향이었으며 이는 간장의 인지질, 콜레스테롤 에스테르, 총 지질의 지방산조성에서도 같은 경향을 볼 수 있었다.X>$(C_{18:2})$와 n-3계 linolenic acid$(C_{18:3})$가 대부분을 차지하였다. 야생 돌복숭아 과육 중의 지방산 조성은 포화지방산이 16.74%, 단불포화지방산 17.51% 및 다불포화지방산이 65.73%의 함유 비율을 보였는데, 이 중 다불포화지방산인 n-6계 linoleic acid$(C_{18:2})$와 n-3계 linolenic acid$(C_{18:3})$가 지질 구성 총 지방산의 대부분을 차지하는 함유 비율을 나타내었다.했다. 하강하는 약 4일간의 기상변화가 자발성 기흉 발생에 영향을 미친다고 추론할 수 있었다. 향후 본 연구에서 추론된 기상변화와 기흉 발생과의 인과관계를 확인하고 좀 더 구체화하기 위한 연구가 필요할 것이다.게 이루어질 수 있을 것으로 기대된다.는 초과수익률이 상승하지만, 이후로는 감소하므로, 반전거래전략을 활용하는 경우 주식투자기간은 24개월

  • PDF

A Comparative Study of the Vocational Education Training in Germany, Switzerland and Austria (독어권 국가의 도제훈련제도 비교연구)

  • Choi, Sujung;Bae, Suhyun;Jeong, SeongJi
    • Journal of vocational education research
    • /
    • v.35 no.6
    • /
    • pp.113-141
    • /
    • 2016
  • The apprenticeship training is given as a solution of the youth unemployment problem. The apprenticeship is a system that companies hire and instruct trainees and is implemented in various countries. In Korea, there is a Korean work-learning dual system which is managed by the government rather than the company itself. This Study analyzed Germany, Switzerland and Austria's apprenticeship training system and compared common factors of apprenticeship system, a trainer in company and cost-benefit analysis. The result of the study can be shown as follows. First, Germany operates practical training, meanwhile Switzerland and Austria provide a pre-education course before students enter the upper-secondary VET course. Second, Germany and Switzerland give a single type apprenticeship training, whereas Austria runs a modularization system, which enables students to specify their skills and improves clarity. Third, social partners as well as the government, states, companies/schools actively participate in apprenticeship. Fourth, there is a suitable trainer's qualification system in all countries. Finally, Germany and Austria's companies cause larger cost than benefit in apprenticeship. On the other hand, Switzerland gets larger net-benefit than cost. We can give implications to the Korean work-learning dual system based on this study.

A research on the status quo of industrial-educational cooperation in Technical high schools (공업계 고교에서의 산학협력 실태 조사 연구)

  • Lee, Byung-Wook
    • 대한공업교육학회지
    • /
    • v.34 no.2
    • /
    • pp.1-19
    • /
    • 2009
  • The goal of this study is to examine the status quo of industrial-educational cooperation in Technical high schools. Based upon the findings of the current conditions, this study ultimately aims to propose methods through which more active industrial-educational cooperation can be stimulated. The methods chosen for this study are reference research and surveys. The survey was conducted by imposing complete enumeration on the targeted high schools that specialize in industry related fields. The survey targets were the directions of academic affairs, the directions of practical affairs, and the directors of the educational curriculum of each school.The research results are as follows: First, the teachers recognize the necessities of having opportunities to gain specific skills in different industrial fields, having chances to get stable employment, and securing the industrial institution's competitiveness through the customized nurturing and supply of human resources as the primary goals of industrial-educational cooperation. Second, the teachers express the similar opinion that industrial-educational cooperation in their current system is inappropriate to achieve their goals. Third, the teachers claim that an educational curriculum that emphasizes industrial educational cooperation must be developed and managed. Fourth, it was found that when schools plan their educational curriculum, they often do not implement the requests from industrial institutions. Fifth, major educational program implement methods that meet the requests of the industrial institutions include field trips or the introduction of other field-based experience learning programs, the application of customized curriculums based on industrial-educational cooperation, and the invitation of industrial-educational personnel as teachers to school environments. Sixth, it was concluded that educational institutions need to proactively seek companies for cooperation; they need to support, develop, and manage school programs that are based on industrial-educational cooperation; and finally, institutions need to enthusiastically participate in the government's vocational education policies that are founded upon industrial-educational cooperation. Seventh, the enforcement of selective curriculum for the benefit of diversifying the educational program; the pursuit of balancing the specialized curriculum through shedding the national educational level provided within the regular curriculum; and the establishment of related amendments on the national level to provide effective industrial-educational cooperation have been identified as the vital factors that can develop the educational programs within high schools specializing in industry and that are closely related to industrial educational cooperation.

Design and Implementation of the SSL Component based on CBD (CBD에 기반한 SSL 컴포넌트의 설계 및 구현)

  • Cho Eun-Ae;Moon Chang-Joo;Baik Doo-Kwon
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.12 no.3
    • /
    • pp.192-207
    • /
    • 2006
  • Today, the SSL protocol has been used as core part in various computing environments or security systems. But, the SSL protocol has several problems, because of the rigidity on operating. First, SSL protocol brings considerable burden to the CPU utilization so that performance of the security service in encryption transaction is lowered because it encrypts all data which is transferred between a server and a client. Second, SSL protocol can be vulnerable for cryptanalysis due to the key in fixed algorithm being used. Third, it is difficult to add and use another new cryptography algorithms. Finally. it is difficult for developers to learn use cryptography API(Application Program Interface) for the SSL protocol. Hence, we need to cover these problems, and, at the same time, we need the secure and comfortable method to operate the SSL protocol and to handle the efficient data. In this paper, we propose the SSL component which is designed and implemented using CBD(Component Based Development) concept to satisfy these requirements. The SSL component provides not only data encryption services like the SSL protocol but also convenient APIs for the developer unfamiliar with security. Further, the SSL component can improve the productivity and give reduce development cost. Because the SSL component can be reused. Also, in case of that new algorithms are added or algorithms are changed, it Is compatible and easy to interlock. SSL Component works the SSL protocol service in application layer. First of all, we take out the requirements, and then, we design and implement the SSL Component, confidentiality and integrity component, which support the SSL component, dependently. These all mentioned components are implemented by EJB, it can provide the efficient data handling when data is encrypted/decrypted by choosing the data. Also, it improves the usability by choosing data and mechanism as user intend. In conclusion, as we test and evaluate these component, SSL component is more usable and efficient than existing SSL protocol, because the increase rate of processing time for SSL component is lower that SSL protocol's.