• 제목/요약/키워드: Inbound Network

검색결과 34건 처리시간 0.036초

2단계 공급사슬 네트워크에서 전략적 의사결정을 위한 수리적 모형 (A Mathematical Model for Strategic Decision Making in Two Level Supply Chain Network Design)

  • 정기호
    • 경영과정보연구
    • /
    • 제32권3호
    • /
    • pp.107-125
    • /
    • 2013
  • 본 연구에서는 공장-물류센터-고객으로 이어지는 공급사슬 네트워크를 구축하려는 기업의 의사결정에 도움을 주기 위해 2단계 공급사슬네트워크 설계를 위한 수학적 모형을 제시하고, 현실적인 문제를 대상으로 다양한 시나리오를 통한 민감도 분석을 수행하였다. 본 연구에서는 기존의 연구에서와는 달리 공장과 물류센터의 동시 입지선정, 공장과 물류센터의 용량 수준 결정, 공장과 물류센터의 설치 개수 제한과 같은 조건들을 모두 문제에 반영함으로써 현실 상황에 가장 가까운 문제를 대상으로 수학적 모형을 제시하였다. 기존의 연구들은 대부분 근사해를 찾아내는 효율적인 휴리스틱 해법 개발에 초점을 맞추었다. 그러나 본 연구에서는 공급사슬 네트워크 설계를 위해 다양한 시나리오들을 설정하고 각 시나리오별 결과를 분석하여 최적의 의사결정을 내리는데 도움을 주고자 하였다. 이를 위해 문제 크기별로 서로 다른 $5{\times}10{\times}30$, $10{\times}10{\times}100$, $10{\times}20{\times}200$ 등 세 가지 형태의 예제 문제를 만들고 엑셀의 해찾기 기능을 적용하여 풀어 보았다. 이 중에서 공장 후보지 10군데, 물류센터 후보지 20군데, 최종 고객 대리점 200군데인 $10{\times}20{\times}200$ 문제에 대해 공장과 물류센터 설치 개수에 대한 상한 제약조건을 배제한 문제를 추가적으로 풀어 보았다. 공장의 최적 입지 선정 결과를 고정시킨 채 물류센터 설치 개수를 변화시켜 가면서 모두 7가지 시나리오를 설정하여 민감도 분석을 수행해 보았다. 물류센터 설치 개수가 늘어남에 따라 inbound 수송비와 outbound 수송비가 어떻게 변하는지를 알아봄으로써, 기업 입장에서 비용뿐만 아니라 고객의 서비스 수준도 함께 고려하여 의사결정을 내리는데 도움이 될 수 있음을 알 수 있었다.

  • PDF

슬래머 웜 전파과정 분석을 위한 네트워크 모델링 및 시뮬레이터 구현 (Modeling and Network Simulator Implementation for analyzing Slammer Worm Propagation Process)

  • 임재명;윤종호
    • 한국통신학회논문지
    • /
    • 제32권5B호
    • /
    • pp.277-285
    • /
    • 2007
  • 본 논문에서는 2003년 국내 뿐만 아니라 전세계의 인터넷망에서의 심각한 소통장애를 일으켰던 슬래머 웜 보안공격의 전파과정에 대한 새로운 통신망 모델을 제시하고 NS-2를 이용한 시뮬레이터를 구현하여 웜 보안공격에 의한 전파과정을 분석하였다. 기존 DN-AN모델을 Abstract network-Abstract network(AN-AN)모델로 추상화함으로써 국내 뿐만 아니라 전 세계의 수많은 호스트를 대상으로 한 대규모 인터넷망에 대하여 최초의 웜 패킷이 국내의 인터넷 국제관문국으로 유입된 시점부터 국내의 망이 포화되는 전 과정을 시간대별로 분석할 수 있는 NS-2용 시뮬레이터를 구현하였다. 또한 구현된 시뮬레이터는 감염된 국내의 호스트에 의해 국외의 호스트를 감염시키는 과정도 분석 가능하였다. 시뮬레이션 결과 290초만에 8,848개의 국내 호스트가 감염되었고, 308초만에 66,152개의 국외 호스트가 감염되었다. 또한 공격시 수행되는 웜 감염 전파과정에 의해 국내로 유입되거나 국외로 유출되는 웜 감염패킷들은 국제관문국에서 각각 154초와 135초내에 포화됨을 알 수 있었다.

자동 격리를 감안한 슬래머 웜 전파과정에 대한 모의실험 및 분석 (Simulation and Analysis of Slammer Worm Propagation With Automatic Quarantine)

  • 임재명;정한균;윤종호
    • 한국통신학회논문지
    • /
    • 제32권8B호
    • /
    • pp.529-538
    • /
    • 2007
  • 본 논문에서는 2003년 전 세계의 인터넷망에서의 심각한 소통 장애를 일으켰던 슬래머 웜 보안공격의 전파 전과정을 NS-2를 이용한 시뮬레이터로 분석하였다. 기존 연구에서는 Detailed Network-Abstract Network(DN-AN) 모델 기반의 Abstract Network-Abstract Network(AN-AN)모델을 이용한 분석이 수행되었다. 이러한 AN-AN모델은 패킷 레벨까지 정확한 분석이 가능하지만, 초기 300초의 감염구간을 모의실험 하는데 240시간이 소요되는 시간상 문제점이 있었다. 본 논문에서는 이러한 문제점을 해결하기 위한 축소된 모델링 기법을 제시하여 모의실험에 필요한 소요시간을 단축함으로써 소통 장애가 일어난 3.5시간을 107시간에 분석할 수 있었다. 아울러 기존 분석에서는 감염 호스트가 인위적인 치료나 격리 조치가 있을 때까지는 모두 동작하는 것으로 가정하였지만, 슬래머의 과도한 감염 트래픽으로 중계 라우터의 동작이 중지되는 현상에 의해 해당 장비가 감염과정에서 자연적으로 격리되는 격리율 0.00022도 함께 고려하였다. 모의실험 결과, 국제관문국의 국외$\Longrightarrow$국내방향은 4,787초에 정상 상태로 돌아온 반면, 국내$\Longrightarrow$국외방향이 3.5시간동안 포화가 되어 소통 장애가 지속됨을 알 수 있었다.

모델 기반 EPCglobal 네트워크의 성능 분석 (A Model-based Performance Study of the EPCglobal Network)

  • 강용신;손경원;이용한;이종태
    • 산업공학
    • /
    • 제24권2호
    • /
    • pp.139-150
    • /
    • 2011
  • The EPCglobal Network is a computer network used to share product data among trading partners. It provides the supply chain with improved visibility and traceability by using Electronic Product Code (EPC), which is stored on an RFID tag. Although this network model is widely accepted as a global standard and the growth of EPCglobal-subscriber base is considerable, the EPC technology adoption process is still in its infancy. This is because some of the critical issues on this model still remain to be verified such as scalability, data management, security, privacy and the economic value of data sharing. In this paper, we focus on scalability issue among the challenges to overcome and we regard performance of the EPCglobal Network only as a track and trace query-processing cost in the network. We developed performance models consisting of three elements of the EPCglobal Network : Discovery Services (DS), EPC Information Services (EPCIS), Object Naming Services (ONS). Then we abstracted out the track and trace query execution model to evaluate performance of the overall EPCglobal Network. Finally using the proposed models, we carried out simulation analysis based on an RFID-based inbound logistics process of automobile parts. This work is an important step towards the EPC technology diffusion and provides guidelines for businesses looking to buy or build the EPCglobal Network-based systems.

다단계 물류 네트워크에서 A/S 부품 집화 및 배송이 연속적으로 발생하는 문제에 관한 사례연구 -자동차 부품 물류 프로세스를 중심으로- (Case Study on the continuous pickup and delivery vehicle routing problem in Multi-level Logistic Network based on S automobile Part Logistics Process)

  • 송준우;김경섭;정석재
    • 대한안전경영과학회지
    • /
    • 제15권2호
    • /
    • pp.193-204
    • /
    • 2013
  • The growing logistics strategy of a company is to optimize their vehicle route scheduling in their supply chain system. It is very important to analyze for continuous pickups and delivery vehicle scheduling. This paper is a computational study to investigate the effectiveness of continuous pickups and delivery vehicle routing problems. These scheduling problems have 3 subproblems; Inbound Vehicle Routing Problem with Makespan and Pickup, Line-haul Network Problem, and Outbound Vehicle Routing Problem with Delivery. In this paper, we propose 5 heuristic Algorithms; Selecting Routing Node, Routing Scheduling, Determining Vehicle Type with Number and Quantity, and Modification Selecting Routing Node. We apply these Algorithms to S vehicle company. The results of computational experiments demonstrate that proposed methods perform well and have better solutions than other methods considering the basic time and due-date.

고객 질의 문서 자동 분류를 위한 학습 알고리즘 성능 평가 (Performance Evaluation on the Learning Algorithm for Automatic Classification of Q&A Documents)

  • 최정민;이병수
    • 정보처리학회논문지D
    • /
    • 제13D권1호
    • /
    • pp.133-138
    • /
    • 2006
  • 최근 인터넷의 보급으로 전자상거래가 대중들에게 나타났고 현재 기업들의 경영환경 변화를 주도하고 있다. 전자상거래에서는 기업이 고객과의 유지 및 관계 구축을 위하여 고객이 원하는 것이 무엇인가를 파악하고 그것을 고객에게 제안하는 여러 가지 고객 채널을 가지고 있는데, 그 중 게시판과 전자메일은 고객의 질의를 직접적으로 들을 수 있는 인바운드(Inbound) 정보로서 매우 중요한 채널로 다루어지고 있다. 그러나 현재 운영되는 전자상거래의 게시판과 전자메일은 체계적인 관리와 처리과정 없이 질의와 답변이 이루어지고 있는 실정이다. 따라서 본 연구에서는 이러한 문제점의 해결을 위해 인공지능 분야의 문서 분류에서 널리 사용되고 있는 기계학습 알고리즘 중 대표적인 나이브 베이지안(Naive Bayesian), TFIDF, 신경망, k-NN 알고리즘을 도입하여 전자상거래에서 존재하는 여러 가지 고객 질의의 카테고리를 자동으로 분류할 수 있도록 함으로써 관리자가 정확한 답변을 신속하게 처리할 수 있도록 하였다. 그리고 도입한 알고리즘의 고객 질의 문서 자동 분류 성능 실험을 통해 어떤 알고리즘이 우수한 분류 성능을 나타내는지 확인하였으며 실험 결과 나이브 베지이지안 알고리즘이 95%이상의 높은 분류 성능을 나타내는 것을 확인하였다.

An Architecture Design of Distributed Internet Worm Detection System for Fast Response

  • Lim, Jung-Muk;Han, Young-Ju;Chung, Tai-Myoung
    • 한국정보기술응용학회:학술대회논문집
    • /
    • 한국정보기술응용학회 2005년도 6th 2005 International Conference on Computers, Communications and System
    • /
    • pp.161-164
    • /
    • 2005
  • As the power of influence of the Internet grows steadily, attacks against the Internet can cause enormous monetary damages nowadays. A worm can not only replicate itself like a virus but also propagate itself across the Internet. So it infects vulnerable hosts in the Internet and then downgrades the overall performance of the Internet or makes the Internet not to work. To response this, worm detection and prevention technologies are developed. The worm detection technologies are classified into two categories, host based detection and network based detection. Host based detection methods are a method which checks the files that worms make, a method which checks the integrity of the file systems and so on. Network based detection methods are a misuse detection method which compares traffic payloads with worm signatures and anomaly detection methods which check inbound/outbound scan rates, ICMP host/port unreachable message rates, and TCP RST packet rates. However, single detection methods like the aforementioned can't response worms' attacks effectively because worms attack the Internet in the distributed fashion. In this paper, we propose a design of distributed worm detection system to overcome the inefficiency. Existing distributed network intrusion detection systems cooperate with each other only with their own information. Unlike this, in our proposed system, a worm detection system on a network in which worms select targets and a worm detection system on a network in which worms propagate themselves cooperate with each other with the direction-aware information in terms of worm's lifecycle. The direction-aware information includes the moving direction of worms and the service port attacked by worms. In this way, we can not only reduce false positive rate of the system but also prevent worms from propagating themselves across the Internet through dispersing the confirmed worm signature.

  • PDF

해상수송망에서 공 컨테이너의 재배치 및 보충정책 수립을 위한 시뮬레이션 모형의 개발 (Redistribution and Replenishment Policy of Empty Containers on Ocean Transportation Network)

  • 서순근;곽준호
    • 산업공학
    • /
    • 제14권3호
    • /
    • pp.255-262
    • /
    • 2001
  • Containerization of cargo transportation has been norm in the word wide maritime services, but containerized trades are typically unbalanced in terms of the number of inbound and outbound containers. Therefore it is critical for shipping companies to find operating policy such as the repositioning of empty containers or replenishing of short-term leasing containers from leasing companies to satisfy the freighter's demands of containers. This paper develops a simulation model using ARENA to establish shipping company's operational policy to relocate and replenish empty containers. Furthermore, this study proposes simple and heuristic empty container repositioning rules to minimize the relevant cost in terms of leasing, repositioning, and inventory holding costs.

  • PDF

열차경합 검지 및 해소 문제를 위한 현실제약의 고찰: 한국철도의 사례를 중심으로 (A Review on Field Constraints for Railway Conflict Detection and Resolution Problem; focusing on the Korean Regional Railway System)

  • 오석문;김재희;홍순흠;박범환
    • 한국철도학회:학술대회논문집
    • /
    • 한국철도학회 2004년도 춘계학술대회 논문집
    • /
    • pp.1374-1378
    • /
    • 2004
  • Railway conflict detection and resolution problem (RCDRP) involves complicated field constraints that should be considered for practical service. In this paper, we address those constraints in brief. Particularly, following situations are addressed; (1) temporal change of network topology, (2) consideration of diverse conditions of track and train, for example, single/double tracks and passenger/freight service, (3) siding capacity limitation, (4) bidirectional sides used by both inbound and outbound trains, (5) regulation for passenger transfer service, (6) consideration of siding length, (7) Restriction on stopping before the track segment with steep slope.

  • PDF

10Giga 급 보안 프로세서를 이용한 VPN 가속보드 구현 (Implementation of VPN Accelerator Board Used 10 Giga Security Processor)

  • 김기현;유장희;정교일
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2005년도 추계종합학술대회
    • /
    • pp.233-236
    • /
    • 2005
  • Our country compares with advanced nations by supply of super high speed network and information communication infra construction has gone well very. Many people by extension of on-line transaction and various internet services can exchange, or get information easily in this environment. But, virus or poisonous information used to Cyber terror such as hacking was included within such a lot of information and such poisonous information are threatening national security as well as individual's private life. There were always security and speed among a lot of items to consider networks equipment from these circumstance to now when develop and install in trade-off relation. In this paper, we present a high speed VPN Acceleration Board(VPN-AB) that balances both speed and security requirements of high speed network environment. Our VPN-AB supports two VPN protocols, IPsec and SSL. The protocols have a many cryptographic algorithms, DES, 3DES, AES, MD5, and SHA-1, etc.. The acceleration board process data packets into the system with In-line mode. So it is possible that VPN-AB processes inbound and outbound packets by 10Gbps. We use Nitrox-II CN2560 security processor VPN-AB is designed using that supports many hardware security modules and two SPI-4.2 interfaces to design VPN-AB.

  • PDF