• 제목/요약/키워드: SPEC CPU2000

검색결과 5건 처리시간 0.016초

CPU 주파수 속도에 대한 SPEC CPU2000 성능 변화 (Performance Scalability of SPEC CPU2000 Benchmark over CPU Clock Speed)

  • 이정수;김준성
    • 전자공학회논문지CI
    • /
    • 제42권5호
    • /
    • pp.1-8
    • /
    • 2005
  • SPEC CPU2000은 CPU의 성능 측정에 중점을 둔 벤치마크 프로그램으로서 표준화에 대한 노력을 바탕으로 산학계에 널리 사용되고 있으나, 하드웨어 측면에서의 특성 분석은 미비하였다. 본 논문에서는 컴퓨터 시스템의 중요한 구성 요소 중 하나인 CPU 주파수 속도의 변화에 따른 SPEC CPU2000 벤치마크의 성능 변화를 고찰하였다. x86 구조 기반의 단일 프로세서 시스템에서 CPU 주파수 속도를 제외한 다른 구성요소를 일정하게 유지하면서 SPEC CPU2000 벤치마크 프로그램의 성능을 측정함으로써 SPEC CPU2000 벤치마크 프로그램의 특성을 시스템적 측면에서 해석하였다. 실험을 통하여 SPEC CPU2000은 CPU 주파수 속도의 변화에 대하여 유연한 성능분석이 가능하도록 개별 벤치마크 프로그램의 CPU 주파수 의존도가 고르게 분포되어 있음을 알 수 있었으며, SPEC CPU2000에 대한 시스템적 측면의 해석을 제공함으로써 SPEC CPU2000을 사용하는 연구, 개발에 있어서 기반 자료로 사용될 것으로 기대된다.

CPU 주파수 속도의 증가에 따른 SPEC CPU2000 벤치마크의 성능 변화 (Performance scalability of SPEC CPU2000 benchmark over CPU clock speed)

  • 이정수;김준성
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 하계종합학술대회 논문집 Ⅲ
    • /
    • pp.1351-1354
    • /
    • 2003
  • 본 논문에서는 시스템 성능 향상에 상대적으로 많은 영향을 미치는 CPU 주파수 속도의 변화에 따른 SPEC CPU2000 벤치마크 프로그램의 성능의 변화를 고찰한다. x86 기반의 단일 프로세서 시스템에서 서로 다른 주파수의 CPU를 사용하여 SPEC CPU2000 벤치마크 프로그램의 성능을 측정함으로써 SPEC CPU2000벤치마크 프로그램의 특성을 시스템 적 측면에서 해석하였다. 실험을 통하여 SPEC CPU2000 벤치마크 프로그램의 성능은 CPU 주파수 속도의 변화를 유연하게 반영할 수 있도록 그 의존도가 고르게 분포되어 있음을 알 수 있다.

  • PDF

내로우 값을 이용한 상변화 메모리상에서의 에너지 소모 절감 기법 (Reducing Method of Energy Consumption of Phase Change Memory using Narrow-Value Data)

  • 김영웅
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권2호
    • /
    • pp.137-143
    • /
    • 2015
  • 과거 30년 동안 메모리 생산의 경제성 이유로 주 메모리 핵심 제품으로 사용된 DRAM의 단점을 극복할 수 있는 대체 기술로 PRAM 기술이 제안되어 왔다. 본 논문에서는 PRAM의 내로우 값을 이용하여 쓰기 동작을 줄임으로써 에너지 소모를 절감할 수 있는 기법을 제안한다. 이를 위해 내로우 값을 이용한 데이터 압축 방법을 기술하고, PRAM의 아키텍쳐 구조를 설정하고, Simplescalar 3.0e 시뮬레이터와 SPEC CPU2000 벤치마크를 사용하여 실험한다. 본 연구의 실험 결과에 의하면 제안된 기법을 사용할 경우 PRAM의 데이터 히트율은 39.4%에서 67.7%로 증가하였으며, 에너지 소모율은 9.2% 감소하였다. 제안된 기법을 사용하기 위해서는 공간 오버헤드가 워드 당 3.13% 발생하며 약간의 추가적인 하드웨어 모듈이 필요하다.

버퍼 오버플로우 공격에 대한 마이크로구조적 방어 및 복구 기법 (Microarchitectural Defense and Recovery Against Buffer Overflow Attacks)

  • 최린;신용;이상훈
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제33권3호
    • /
    • pp.178-192
    • /
    • 2006
  • 버퍼 오버플로우 공격은 Code Red나 SQL Stammer와 같은 최근의 웜의 발발에서 알 수 있는 것과 같이 가장 강력하고 치명적인 형태의 악성 코드 공격이다. 버퍼 오버플로우 공격은 일반적으로 시스템에 비정상적인 증상들을 유발한다. 버퍼 오버플로우 공격에 대한 기존의 대처방안들은 심각한 성능 저하를 초래하거나, 다양한 형태의 버퍼 오버플로우 공격을 모두 방지하지 못했으며, 특히 일반적으로 사용되는 소프트웨어 패치를 사용하는 방법은 버퍼 오버플로우 입의 확산을 효과적으로 차단하지 못한다. 이러한 문제를 해결하고자 본 논문에서는 적은 하드웨어 비용과 성능 저하만으로 거의 모든 악성 코드 공격을 탐지하고 피해를 복구할 수 있도록 하는 복귀 주소 포인터 스택 (Return Address Pointer Stack: RAPS) 과 변조 복구 버퍼 (Corruption Recovery Buffer: CRB)라는 마이크로 구조 기술들을 제안한다. 버퍼 오버플로우 공격으로 인한 비정상적인 증상들은 RAPS를 통해 프로세스 실행 중 메모리 참조의 안전성을 점검함으로써 쉽게 탐지될 수 있으며, 이는 그러한 공격들에 의한 잠재적인 데이타 흑은 제어 변조를 피하는 것을 가능하게 한다. 안전 점검 장치의 사용으로 인한 하드웨어 비용과 성능 손실은 거의 발생하지 않는다. 또한, RAPS에 비해 더욱 강도 높은 방법인 CRB를 이용하여 보안 수준을 더욱 향상시킬 수 있다. 변조 복구 버퍼는 안전 점검 장치와 결합되어 버퍼 오버플로우 공격에 의해 발생했을 가능성이 있는 의심스러운 쓰기들을 저장함으로써 공격이 탐지되는 경우 메모리의 상태를 공격 이전의 상태로 복구시킬 수 있다. SPEC CPU2000 벤치마크 중에서 선정한 프로그램들에 대해 상세한 시뮬레이션을 수행함으로써, 제안된 마이크로구조 기술들의 효율성을 평가할 수 있다. 실험 결과는 안전 점검 장치를 사용하여 공격으로 인한 복귀 주소 변조로부터 스택 영역을 방어하는 것이 시스템의 이상 증상들을 상당 부분 감소시킬 수 있다는 것을 보여준다. 또한, 1KB 크기의 작은 변조 복구 버퍼를 안전 점검 장치와 함께 사용할 경우 스택 스매싱 공격으로 인해 발생하는 추가적인 데이타 변조들까지 막아낼 수가 있는데, 이로 인한 성능 저하는 2% 미만에 불과하다.

Speculative Parallelism Characterization Profiling in General Purpose Computing Applications

  • Wang, Yaobin;An, Hong;Liu, Zhiqin;Li, Li;Yu, Liang;Zhen, Yilu
    • Journal of Computing Science and Engineering
    • /
    • 제9권1호
    • /
    • pp.20-28
    • /
    • 2015
  • General purpose computing applications have not yet been thoroughly explored in procedure level speculation, especially in the light-weighted profiling way. This paper proposes a light-weighted profiling mechanism to analyze speculative parallelism characterization in several classic general purpose computing applications from SPEC CPU2000 benchmark. By comparing the key performance factors in loop and procedure-level speculation, it includes new findings on the behaviors of loop and procedure-level parallelism under these applications. The experimental results are as follows. The best gzip application can only achieve a 2.4X speedup in loop level speculation, while the best mcf application can achieve almost 3.5X speedup in procedure level. It proves that our light-weighted profiling method is also effective. It is found that between the loop-level and procedure-level TLS, the latter is better on several cases, which is against the conventional perception. It is especially shown in the applications where their 'hot' procedure body is concluded as 'hot' loops.