• 제목/요약/키워드: IP block

검색결과 123건 처리시간 0.033초

Gen-Z memory pool system implementation and performance measurement

  • Kwon, Won-ok;Sok, Song-Woo;Park, Chan-ho;Oh, Myeong-Hoon;Hong, Seokbin
    • ETRI Journal
    • /
    • 제44권3호
    • /
    • pp.450-461
    • /
    • 2022
  • The Gen-Z protocol is a memory semantic protocol between the memory and CPU used in computer architectures with large memory pools. This study presents the implementation of the Gen-Z hardware system configured using Gen-Z specification 1.0 and reports its performance. A hardware prototype of a DDR4 Gen-Z memory pool with an optimized character, a block device driver, and a file system for the Gen-Z hardware was designed. The Gen-Z IP was targeted to the FPGA, and a 512 GB Gen-Z memory pool was configured on an ×86 server. In the experiments, the latency and throughput of the Gen-Z memory were measured and compared with those of the local memory, SATA SSD, and NVMe using character or block device interfaces. The Gen-Z hardware exhibited superior throughput and latency performance compared with SATA SSD and NVMe at block sizes under 4 kB. The MySQL and File IO benchmark of Gen-Z showed good write performance in all block sizes and threads. Besides, it showed low latency in RocksDB's fillseq dbbench using the ext4 direct access filesystem.

저전력 OTP Memory IP 설계 및 측정 (Design of low-power OTP memory IP and its measurement)

  • 김정호;장지혜;김려연;하판봉;김영희
    • 한국정보통신학회논문지
    • /
    • 제14권11호
    • /
    • pp.2541-2547
    • /
    • 2010
  • 본 논문에서는 대기 상태에서 저전력 eFuse OTP 메모리 IP틀 구현하기 위해 속도가 문제가 되지 않는 반복되는 블록 회로에서 1.2V 로직 트랜지스터 대신 누설 (off-leakage) 전류가작은 3.3V의 MV (Medium Voltage) 트랜지스터로 대체하는 설계기술을 제안하였다. 그리고 읽기 모드에서 RWL (Read Word-Line)과 BL의 기생하는 커패시턴스를 줄여 동작전류 소모를 줄이는 듀얼 포트 (Dual-Port) eFuse 셀을 사용하였다. 프로그램 전압에 대한 eFuse에 인가되는 프로그램 파워를 모의실험하기 위한 등가회로를 제안하였다. 하이닉스 90나노 CMOS 이미지 센서 공정을 이용하여 설계된 512비트 eFuse OTP 메모리 IP의 레이아웃 크기는 $342{\mu}m{\times}236{\mu}m$이며, 5V의 프로그램 전압에서 42개의 샘플을 측정한 결과 프로그램 수율은 97.6%로 양호한 특성을 얻었다. 그리고 최소 동작 전원 전압은 0.9V로 양호하게 측정되었다.

EMICS: E-mail based Malware Infected IP Collection System

  • Lee, Taejin;Kwak, Jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권6호
    • /
    • pp.2881-2894
    • /
    • 2018
  • Cyber attacks are increasing continuously. On average about one million malicious codes appear every day, and attacks are expanding gradually to IT convergence services (e.g. vehicles and television) and social infrastructure (nuclear energy, power, water, etc.), as well as cyberspace. Analysis of large-scale cyber incidents has revealed that most attacks are started by PCs infected with malicious code. This paper proposes a method of detecting an attack IP automatically by analyzing the characteristics of the e-mail transfer path, which cannot be manipulated by the attacker. In particular, we developed a system based on the proposed model, and operated it for more than four months, and then detected 1,750,000 attack IPs by analyzing 22,570,000 spam e-mails in a commercial environment. A detected attack IP can be used to remove spam e-mails by linking it with the cyber removal system, or to block spam e-mails by linking it with the RBL(Real-time Blocking List) system. In addition, the developed system is expected to play a positive role in preventing cyber attacks, as it can detect a large number of attack IPs when linked with the portal site.

실시간 모바일 IPTV의 열화 컨텐츠 평가를 위한 효율적 QoE 인지형 전송 스트림 측정 스키마 (An Efficient QoE-Aware Transport Stream Assessment Schemes for Realtime Mobile IPTV's Distorting Contents Evaluation)

  • 김진술;윤장우
    • 한국통신학회논문지
    • /
    • 제35권2B호
    • /
    • pp.352-360
    • /
    • 2010
  • IPTV나 Mobile IPTV 같은 IP 기반의 방 통 융합형 멀티미디어 서비스는 사용자 인지적 QoE가 보장된 서비스를 제공하는 것이 절실하다. 본 논문에서는 실시간 Mobile IPTV 서비스시 다양한 IP망의 조건에 따라 발생하는 에러의 영향으로 열화된 컨텐츠의 손상 정도를 보다 정확하고 효율적으로 평가하기 위한 방안을 제안하였다. QoE를 고려한 실시간 전송시 측정을 위해서 손상된 프레임의 효율적 정합 및 측정 방법을 보여 주었다. 제안된 알고리즘은 실시간 전송 스트림의 각 프레임으로 부터 디지털화된 컨텐츠의 밝기 정보를 추출하여 분석하며 블러, 블록, 에지 비즈니스, 컬러 에러 등 QoE 요소들을 RR 기반의 측정 파라메터로 활용하여 평가하였다. 제안된 방안의 정확성을 증명하기 위해서 원 소스 컨텐츠와 손상된 컨텐츠를 비교 분석하였다.

An Internet Based Data Storage Protocol for ATA devices

  • Singh, Kulveer;Lim, Hyo-Taek
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.1167-1170
    • /
    • 2007
  • This paper introduces a data storage transport protocol internet Advanced Technology Attachment (iATA) for ATA storage devices that can be accessed over (TCP/IP) networks. As the access speed of Advanced Technology Attachment (ATA) type storage is increasing, the importance of sharing the ATA type storages over internet is also increasing. We are proposing a protocol in which we have implemented the basic ATA command set to access the ATA type remote storage devices over the TCP/IP networks.In this paper, we give basic details of the protocol and discuss the existing storage protocols which are mainly used for accessing block storage like internet Small Computer System Interface (iSCSI) Hyper Small Computer System Interface (HyperSCSI) and ATA over Ethernet (AoE).

  • PDF

Prevention of DDoS Attacks for Enterprise Network Based on Traceback and Network Traffic Analysis

  • Ma, Yun-Ji;Baek, Hyun-Chul;Kim, Chang-Geun;Kim, Sang-Bok
    • Journal of information and communication convergence engineering
    • /
    • 제7권2호
    • /
    • pp.157-163
    • /
    • 2009
  • With the wide usage of internet in many fields, networks are being exposed to many security threats, such as DDoS attack and worm/virus. For enterprise network, prevention failure of network security causes the revealing of commercial information or interruption of network services. In this paper, we propose a method of prevention of DDoS attacks for enterprise network based on traceback and network traffic analysis. The model of traceback implements the detection of IP spoofing attacks by the cooperation of trusted adjacent host, and the method of network traffic analysis implements the detection of DDoS attacks by analyzing the traffic characteristic. Moreover, we present the result of the experiments, and compare the method with other methods. The result demonstrates that the method can effectively detect and block DDoS attacks and IP spoofing attacks.

블록 암호화 IP의 FPGA 구현 및 검증 (FPGA Implementation and Verification of Block Cipher IP)

  • 구양서;김영철
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.897-900
    • /
    • 2002
  • 인터넷은 공개된 네트워크이므로 사용자에게 편리성을 제공하지만 정보통신 시스템의 보호취약점이 심각하게 노출되기 시작하면서 보호의 필요성에 대한 인식이 높아지고 있어 정보보호 산업은 정보산업과 전반적인 발전뿐만 아니라 국가전략차원에서도 가장 중요한 요소의 하나로 부각되고 있다. 본 논문에서는 기밀성 제공 측면에서 가장 널리 쓰이는 블록 암호 알고리즘의 국내 표준인 SEED와 차세대 암호 알고리즘으로 미연방 표준인 AES Rijndael을 단일칩으로 통합 구현하였다. 두 알고리즘 모두 라운드 변환을 반복 처리하는 구조를 채택하였으며, 자원을 최대한 공유할 수 있도록 설계하였다. 설계된 암호 프로세서는 Xilinx XCV-1000E FPGA로 구현, 테스트 보드 상에서 기능을 검증하였다.

  • PDF

공격자의 자원소진특성을 이용한 분산서비스불능화 (DDoS) 공격에 대한 방어 (DDoS Defense Using the Exhaustiveness of Attackers)

  • 정충교
    • 산업기술연구
    • /
    • 제27권B호
    • /
    • pp.77-82
    • /
    • 2007
  • A novel DDoS (Distributed Denial-of-Service) defense technique, Exaustiveness-Based Detection, is proposed in this work. It dispenses with the network congestion and the unfairness between users of the Defense-by-Offense technique by incorporating a kind of simple Detect-and-Block scheme (user identification), still improving the effectiveness of the defense in comparison to the original Defense-by-Offense technique. It uses SYN cookies to identify users in the granularity of ip address and to prevent ip address spoofing by the attacker. There can be, however, some probability of false negative (denying service to good clients), if the attacker wisely adapt to the new technique by saving some portion of its bandwidth resource and later mimicking good clients. Quantitative analysis the requirement for the good clients to be safe from the false negative is provided and a procedure to design the server capacity is explained.

  • PDF

Implementation of key establishment protocol using Signcryption for Secure RTP

  • Kim, Hyung-Chan;Kim, Jong-Won;Lee, Dong-Ik
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.439-441
    • /
    • 2002
  • Real-time Transport Protocol (RTP) is widely used in VoIP stacks charging the multimedia data delivery. Concerning with payload protection of RTP packets, Secure RTP has been discussed in IETF AVT group to provide confidentiality and authentication features using block ciphering and message authentication coding. However, Secure RTP only concentrates on payload protection. Signcryption is a good candidate for key agreement. This paper proposes a key establishment protocol using Signcryption and shows example implementation of a secure VoIP application based on Secure RTP with the proposed scheme.

  • PDF

AMOLED 용 Power IC Driver 설계 (Design of Power IC Driver for AMOLED)

  • 라유찬
    • 한국산학기술학회논문지
    • /
    • 제19권5호
    • /
    • pp.587-592
    • /
    • 2018
  • AMOLED는 흐르는 전류에 의해 밝기가 결정되므로 AMOLED의 각 픽셀은 전류 구동 방식으로 동작하므로 AMOLED 구동을 위해서는 사용자의 요구에 의해 전류의 양을 조절할 수 있는 전원이 필요하다. 이에 본 논문에서는 사용자에 의해 설정된 전원을 공급하는 AMOLED 디스플레이용 IP의 driver 블록을 설계하고 이에 대한 시뮬레이션을 수행하였다. 설계된 IP의 driver는 전압에 대해 다이오드 전류 곡선을 가지는 AMOLED의 특성 때문에 출력 전압 레귤레이션에 중점을 두었고, low load시에는 PSM(Pulse-skipping mode)로 동작하고 medium/high load시에는 1.5MHz PWM(Pulse-width modulation) mode로 동작한다. 설계된 IP의 driver는 step-up converter의 DCM(Dis-Continue Mode)에서 발생하는 ringing 현상을 제거하도록 설계하였다. Ringing 현상은 IC내의 power switch를 파괴하거나 주위의 소자들에 EMI를 증가시키는 역할을 하게 된다. 설계된 IP의 driver에서는 ringing killer 회로를 통해 이를 최소화하였다. Mobile applications를 고려하여 disable시에는 standby current를 $1{\mu}A$이하로 설계하여 true shut-down이 가능하도록 하였다. 본 논문에서 제안한 드라이버는 AMOLED의 디스플레이용 듀얼 파워 매니지먼트회로와 같은 시스템에 효율적으로 적용할 수 있을 것으로 사료된다.