• 제목/요약/키워드: Network DEA

검색결과 146건 처리시간 0.028초

Modeling Of Management Decisions Of Organization Of Production Systems

  • Arutiunian, Yevhen;Mikhailutsa, Olena;Pozhuyev, Andriy;Аzhazha, Maryna;Arutiunian, Iryna;Zrybnieva, Iryna;Slyva, Yuliia
    • International Journal of Computer Science & Network Security
    • /
    • 제21권7호
    • /
    • pp.87-92
    • /
    • 2021
  • Analysis of current state of construction industry functioning in Ukraine allows us to identify a number of problems having negative impact on sustainable development of construction industry, especially in terms of its organization. Therefore, it is absolutely essential to study existing methods of organization system supplying construction sites with necessary material resources. Companies can develop their own logistics departments, which independently solve logistics issues related to transportation organization and management, accounting and inventory management, acquisition and warehousing, intercommunication (ability to obtain both final and intermediate information during transporting materials). Using a complex of methods is substantiated: the hierarchy analysis method (Saati's method), the network method, the defect elimination algorithm DEA, the transportation problem that finds optimal problem solutions for construction sector with the purpose of rational supplying uninterrupted construction with building resources in the designed model "provider-transportation-costs".

SANtopia를 위한 성능 감시 및 구성 관리 도구의 설계 및 구현 (Design and Implementation of a Performance Monitoring and Configuration Management Tool for SANtopia)

  • 임기욱;나용희;민병준;서대화;신범주
    • 인터넷정보학회논문지
    • /
    • 제4권1호
    • /
    • pp.53-65
    • /
    • 2003
  • 상대적으로 느린 저장 장치들의 입출력 처리 속도는 컴퓨터 시스템의 전체적인 성능을 저하시키는 요인이 된다. 이를 개선하기 위한 한 방안으로 SAN(Storage Area Network)이 제안되었다. 파이버채널과 같은 과속 네트워크에 저장 장치가 직접 연결된 SAN시스템을 효율적으로 이용하기 위해서는 적절한 관리 도구가 필요하다. 본 논문에서는 SAN 환경에서 전역 파일 공유를 제공하는 SANtopia 시스템을 위한 성능 감시 및 구성 관리 도구의 설계 및 구현 결과에 대하여 논한다. 개발된 도구는 SANtopia시스템을 구성하는 리눅스 호스트의 성능을 감시하고 호스트 및 저장 장치들의 구성을 관리하기 위한 것이며 자바 언어를 이용하여 GUI(Graphic User Interface)를 제공한다.

  • PDF

IP-PBX에 대한 해킹 공격 분석 연구 (A Study of Hacking Attack Analysis for IP-PBX)

  • 천우성;박대우;윤경배
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.273-276
    • /
    • 2011
  • 인터넷전화는 기존의 PSTN에 비해 통신비용 절감과 사용의 편리성 때문에, 인터넷전화 사용이 확산되고 있다. 광대역통합망(BCN) 구축 일환으로 민간 인터넷사업자와 더불어 2010년 이후 행정 기관에 모든 전화망을 인터넷전화로 전환하고 있다. 본 논문에서는 인터넷전화에서 사용되는 IETF SIP 기반 IP-PBX에 대한 해킹 공격 분석 연구이다. 인터넷전화 시스템과 똑같이 구축되어 있는 테스트베드의 IP-PBX에 대한 해킹 공격을 하고 결과를 분석 하여 취약점을 도출한다. 안전한 인터넷 전화를 위하여 취약점을 개선한 보안대책을 제시한다.

  • PDF

스쿨존 안전관리를 위한 감시모듈 연구 및 설계 (A study and design of monitoring module for schoolzone safety)

  • 박상준;이종찬;장대식;이기성
    • 한국산학기술학회논문지
    • /
    • 제12권4호
    • /
    • pp.1940-1946
    • /
    • 2011
  • 본 논문에서는 최근 증가하고 있는 학교주변의 사고 및 범죄사건에 대한 예방 및 관리를 위한 스쿨존 안전관리 방안에 대해 제안한다. 스쿨존 안전관리를 위하여 센서 네트워크 기반의 지능형 감시모듈에 대한 설계가 고려되어야 한다. 이는 단순히 CCTV 감시 방식 기반이 아닌 위험 관리를 위한 상황을 감지하고 분석하는 기능으로의 확대를 의미한다. 따라서 학교 주변상황에서 발생하는 여러 가지 상황을 고려한 감시모듈 설계가 이루어져야 하며, 본 논문에서는 이에 대한 방안을 제시한다.

글로벌 물류기업의 경영 생산성 분석 -물류창고를 중심으로- (Analysis on Productivity of Logistics Providers - Focusing on the Warehouses Industry -)

  • 오원균
    • 한국항만경제학회지
    • /
    • 제28권2호
    • /
    • pp.113-128
    • /
    • 2012
  • 글로벌네트워크 확충을 통한 물류창고 중심화 정책으로 물류창고는 합리적 위치, 합리적 시기, 탄력적 대응으로 운영하므로 부가가치를 높이고 효율성 제고를 통한 경쟁력 강화방안이 요구된다. 보관물류 서비스를 제공하는 물류창고업 자체의 생산성을 위한 연구는 아직 미흡하다. 본 연구는 글로벌 물류기업 40개 이상의 기업에서 상위 35개 물류기업을 선정한 후 2007-2010년까지 글로벌 기업의 물류창고의 운영의 성과분석을 위하여 동태분석을 하였다. 본 연구는 결과는 DEA Window모형에서 VersaCold Logistics Services가 가장 안정적이며 Fed Ex Supply Chain Services/FedEx Trade Networks가 가장 불안정적인 것으로 나타났다. 2009-2010년 기간은 상위 물류기업보다 하위 물류기업의 생산성이 증가하는 특징을 보이고 있다. 그리고 2007-2008년 기간에는 생산성 감소가 있는 것으로 나타났다. 글로벌물류기업별로는 DHL Supply Chain & Global Forwarding와 Maersk Logistics/Damco의 경우 3기간 평균 생산성이 증가하였으나, SCI Group Inc.와 Schneider Logistics, Inc.의 경우 평균 생산성이 감소하였다. 그리고 순수기술효율성의 변화인 Catch-up 분석과 기술진보를 나타내는 Frontier 효과분석을 하였다. 본 연구의 창고운영 면적에 따른 분석을 하지 못한 한계점이 있다.

Relay Selection Scheme Based on Quantum Differential Evolution Algorithm in Relay Networks

  • Gao, Hongyuan;Zhang, Shibo;Du, Yanan;Wang, Yu;Diao, Ming
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권7호
    • /
    • pp.3501-3523
    • /
    • 2017
  • It is a classical integer optimization difficulty to design an optimal selection scheme in cooperative relay networks considering co-channel interference (CCI). In this paper, we solve single-objective and multi-objective relay selection problem. For the single-objective relay selection problem, in order to attain optimal system performance of cooperative relay network, a novel quantum differential evolutionary algorithm (QDEA) is proposed to resolve the optimization difficulty of optimal relay selection, and the proposed optimal relay selection scheme is called as optimal relay selection based on quantum differential evolutionary algorithm (QDEA). The proposed QDEA combines the advantages of quantum computing theory and differential evolutionary algorithm (DEA) to improve exploring and exploiting potency of DEA. So QDEA has the capability to find the optimal relay selection scheme in cooperative relay networks. For the multi-objective relay selection problem, we propose a novel non-dominated sorting quantum differential evolutionary algorithm (NSQDEA) to solve the relay selection problem which considers two objectives. Simulation results indicate that the proposed relay selection scheme based on QDEA is superior to other intelligent relay selection schemes based on differential evolutionary algorithm, artificial bee colony optimization and quantum bee colony optimization in terms of convergence speed and accuracy for the single-objective relay selection problem. Meanwhile, the simulation results also show that the proposed relay selection scheme based on NSQDEA has a good performance on multi-objective relay selection.

입법기관의 보안강화를 위한 Cloud 네트워크 분석 및 보안 시스템 연구 (A Study on Cloud Network and Security System Analysis for Enhanced Security of Legislative Authority)

  • 남원희;박대우
    • 한국정보통신학회논문지
    • /
    • 제15권6호
    • /
    • pp.1320-1326
    • /
    • 2011
  • 3.4 DDoS 사건과 농협 해킹사건 등으로 국가기관의 정보보호에 관한 중요성이 대두되고 있고, 정보보호 관련 법률이 국회에서 논의되고 있다. 하지만 국회사무처의 정보보호컨설팅 결과 61.2점으로 매우 낮게 평가 되었으며, H/W, S/W분야의 평가에서도 보안성이 취약한 것으로 나타났다. 본 논문은 입법지원 기관인 국회와 국회사무처의 네트워크와 컴퓨터 시스템 등에 대한 관리적, 기술적, 물리적 보안 요소에 대한 현황을 분석한다. 그리고 입법지원 기관이 갖추어야 할 네트워크와 시스템을 위한 물리적 네트워크 분리, DDoS 공격 대응, Virus 공격 대응, 해킹 공격 대응 및 중요 시스템 보안과 사이버침해대응센터를 위한 설계와 연구를 통해서 기밀성, 가용성, 무결성, 접근제어, 인증 등의 보안평가기준에 따라 분석을 한다. 본 연구를 통해 입법지원기관의 보안 강화를 위한 자료와 보안관련법 제정을 위한 기초자료를 제공하고자 한다.

동일 특성 노드 제거를 통한 추상 그래프 기반의 경로 탐색 알고리즘 (A Path Finding Algorithm based on an Abstract Graph Created by Homogeneous Node Elimination Technique)

  • 김지수;이지완;조대수
    • 한국공간정보시스템학회 논문지
    • /
    • 제11권4호
    • /
    • pp.39-46
    • /
    • 2009
  • 일반적으로 휴리스틱을 이용한 알고리즘에서는 탐색 비용이 증가하는 문제가 발생할 수 있다. 휴리스틱에 의해 결정된 추정 경로에 실제 경로가 존재하지 않을 경우, 휴리스틱 가중치 값이 비슷한 2 가지 이상의 경로가 존재할 경우 탐색 비용이 증가한다. 이 논문에서는 탐색 비용 증가 문제점을 해결하기 위해 추상 그래프를 제안한다. 추상 그래프는 실제 도로를 단순화한 그래프로서, 전체 지도를 고정된 크기의 그리드 셀로 나누고, 셀과 도로 정보를 기반으로 생성된다. 경로 탐색은 추상 그래프 탐색, 실제 도로 네트워크 탐색 순으로 2단계로 수행된다. 106,254개의 간선으로 이루어진 실제 도로 네트워크 데이터에 대해서 성능 평가 실험을 수행한 결과와 탐색 비용 측면에서 그리드 셀 크기에 따라 그리드 기반 A* 알고리즘에 비해 최소 3%에서 최대 35% 좋은 성능을 보였다. 반면에 유효 셀을 제외한 영역에 대한 탐색이 이루어지지 않기 때문에, 생성된 경로의 이동 비용은 1.5~6.6% 증가하였다.

  • PDF

WiBro에서 공격 이동단말에 대한 역추적기법 연구 (A Study of the Back-tracking Techniques against Hacker's Mobile Station on WiBro)

  • 박대우;임승린
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권3호
    • /
    • pp.185-194
    • /
    • 2007
  • WiBro가 IEEE802.16e로 국제 표준화 되었다. 국내뿐만 아니라 세계에서도 휴대인터넷으로 WiBro 서비스를 시작하고 있다. 본 논문에서는 불법 공격자인 해커가 휴대인터넷 WiBro의 이동단말을 이용하여 자신의 위치추적을 피하기 위하여, 피해 시스템을 직접 공격하지 않고 우회 공격을 수행한다. 현재 인터넷망에서 침입 기술에 적극적인 보안을 위한 진보된 알고리즘을 응용하여 효과적인 역추적 기법 등을 연구한다. 공격자인 이동단말에 대한 역추적을 할 때, 실시간 네트워크 로그 감사기록을 이용하고, TCP/IP와 네트워크 기반에서는 Thumbprint Algorithm, Timing based Algorithm, TCP Sequence number 등을 이용한 알고리즘 및 SWT 기법 등을 이용한 역추적 기법 등을 설계하고, 역추적을 실시하였다. 또한 트래픽 폭주 공격에 대해 AS시스템을 이용한 네트워크 트래픽 관리와 통제 및 실시간으로 역추적을 하였다. 본 논문의 연구 결과는 유비쿼터스 환경에서의 WiBro 인터넷에서의 역추적을 실시하고 포렌식 자료를 확보하는데 이바지 할 수 있을 것이다.

  • PDF

UCC와 관련된 인터넷 범죄에 대한 네트워크 포렌식 연구 (A Study of Network Forensics related to Internet Criminal at UCC)

  • 이규안;박대우;신용태
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권2호
    • /
    • pp.143-151
    • /
    • 2008
  • 인터넷 이용자의 74%가 UCC를 이용하고 있고, You Tube를 이용한 총기범죄가 발생하였다. 인터넷 범죄는 온라인에서 비대면성, 익명성, 은닉성으로 발생되고 있다. 본 논문에서는, 인터넷 UCC속에 나타난 인터넷 범죄의 양태를 분석하고 추적하는 네트워크 포렌식 방법과 기법을 연구한다. 인터넷 UCC의 범죄와 관련된 경찰과 검찰의 UCC 검색 방법 연구와 저장방법을 이용한 UCC의 증거 자료 수집 및 네트워크 포렌식을 통한 ID, IP 역추적과 위치 추적을 연구한다. 증거자료는 암호화하여 저장하며 접근제어와 사용자 인증을 통한 전송 및 저장 후에 무결성 검증을 통해 법정의 증거자료로 채택되도록 연구한다. 본 연구를 통해 인터넷 범죄 모의와 발생 등을 사전에 차단할 수 있도록 추진하고, 수사기관의 인터넷 범죄에 대한 포렌식 연구 발전에 기여하게 될 것이다.

  • PDF