• Title/Summary/Keyword: SW융합

Search Result 297, Processing Time 0.025 seconds

Study on Multiple sparse matrix-matrix multiplication hardware accelerator (다중 희소 행렬-행렬 곱셈 하드웨어 가속기 연구)

  • Tae-Hyoung Kim;Yeong-Pil Cho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.47-50
    • /
    • 2024
  • 희소 행렬은 대부분의 요소가 0 인 행렬이다. 이러한 희소 행렬-행렬 곱셈을 수행할 경우 0 인 데이터 또한 곱셈을 수행하니 불필요한 연산이 발생한다. 이러한 문제를 해결하고자 행렬 압축 알고리즘 또는 곱셈의 부분합의 수를 줄이는 연구들이 활발히 진행 중이다. 하지만 현재의 연구들은 주로 단일 행렬 연산에 집중되어 있어 FPGA(Field Programmable Gate Array)와 특정 용도로 사용하는 가속기에서는 리소스를 충분히 활용하지 못해 비효율적이다. 본 연구는 FPGA 의 모든 리소스를 사용하여 다중 희소 행렬 곱셈을 수행하는 아키텍처를 제안한다.

FRRmalloc : Efficient Use-After-Free prevention based on One-time-allocation and batch remapping (FRRmalloc:일회성 할당 및 리매핑 기반의 효율적인 Use-After-Free 방지)

  • Jeong-Hoon Kim;Yeong-Pil Cho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.386-388
    • /
    • 2024
  • UAF(Use-After-Free)는 heap 영역에서 메모리 오염을 발생시킬 수 있는 취약점이다. UAF를 방지하기 위해 다양한 방법으로 관련 연구가 활발히 이루어지고 있지만, 아직까지 여러 오버헤드 측면에서 모두 좋은 성능을 발휘한 결과는 나오지 않고 있다. 할당자 수준에서의 수정을 통하여, UAF 취약점 방어를 보장하는 동시에 높은 성능과 낮은 오버헤드를 발생시킬 수 있는 방법을 제시한다. 본 논문에서는 UAF 취약점 및 관련 연구를 소개하고, 이를 기반으로 UAF 취약점에 대처할 수 있는 방법을 제시한다.

Analyze trends in Use-After-Free bug detection and blocking research (Use-After-Free 버그 탐지 및 예방 연구 동향 분석)

  • Jin-Hwan Kim;Yeong-Pil Cho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.222-225
    • /
    • 2024
  • 전통적 프로그래밍 언어인 C/C++는 시스템 프로그래밍 언어로 널리 사용되고 있으며, 이는 저수준 메모리 제어와 하드웨어 상호작용 등의 특성 때문이다. 하지만 C/C++가 가지고 있는 특성중 하나인 저수준 메모리 제어는 프로그래머가 직접 메모리를 관리해야한다. 다양한 메모리 버그들중에서 특히 Use-after-free버그는 오래전부터 현재까지 해결되지 않은 버그로써 존재하고 있으며, 이는 프로그래머가 수동으로 메모리를 관리함으로써 발생한다. 이 버그를 예방 및 감지하기 위한 연구가 현재까지도 활발하게 진행되고 있다. 이 버그를 차단 및 감지하는 연구들의 동향을 분석하여 앞으로의 관련 연구의 지속적인 필요성을 제시한다.

A Study on the Analysis and Mitigation of Temporal Access Vulnerability in Processing-In Memory (Processing-In Memory 시간적 접근 취약점 분석 및 완화에 대한 연구)

  • Tae-Wook Kim;Yeongpil Cho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.199-201
    • /
    • 2024
  • 많은 양의 데이터 처리를 요구하는 오늘날, 메모리 입/출력 없이 데이터를 처리할 수 있는 Processing-In Memory가 많은 관심을 받고 있다. Processing-In Memory는 소프트웨어 라이브러리를 통해 접근할 수 있는데, 적절히 구현되지 않은 라이브러리는 공격 대상이 된다. 본 논문에서는 Processing-In Memory 소프트웨어 라이브러리에 존재하는 시간적 접근 취약점을 분석하고 그에 대한 완화기법을 제시한다.

Protocol Classification Based on Traffic Flow and Deep Learning (트래픽 플로우 및 딥러닝 기반의 프로토콜 분류 방법론)

  • Ye-Jin Park;Yeong-Pil Cho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.836-838
    • /
    • 2024
  • 본 논문은 현대 사회에서 급증하는 VPN의 악용 가능성을 인지하고 VPN과 Non-VPN 트래픽 구별의 중요도를 강조한다. 전통적인 포트 기반 분류와 패킷 분석 접근법의 한계를 넘어서기 위해 트래픽 플로우 특징과 인공지능(AI) 기술을 결합하여 VPN과 Non-VPN 프로토콜을 구별하는 새로운 방법을 제안한다. 직접 수집한 패킷 데이터셋을 사용하여 트래픽 플로우 특징을 추출하고, 패킷의 페이로드와 결합해 이미지를 생성한다. 이를 CNN 모델에 적용함으로써 높은 정확도로 프로토콜을 구별한다. 실험 결과, 제안된 방법은 99.71%의 높은 정확도를 달성하여 트래픽 분류 및 네트워크 보안 강화에 기여할 수 있는 방법론임을 입증한다.

Learning Effect Analysis for Flipped Learning based Computer Use Instruction (플립드 러닝 기반 컴퓨터 활용 수업의 학습 효과 분석)

  • Heo, Seo Jeong;Son, Dong Cheul;Kim, Chang Suk
    • Journal of the Korea Convergence Society
    • /
    • v.8 no.1
    • /
    • pp.155-162
    • /
    • 2017
  • This paper suggests efficient learning improvement method of computer use instruction based on flipped learning. Traditional computer use classes were difficult to practice and collaborative with sufficient lectures. However, we used KOCW (Korea Open Courseware) as a footsteps in the class using the flipped learning method and learned in advance before entering the classroom. In the classroom, we conducted collaborative hands on class based on mutual discussion. After the instruction, we measured learning motivation and satisfaction by gender, grade, and major using the motivation test tool. The results showed that degree of attention awareness, perception of class relevance and perception of learning satisfaction were analyzed as 'very satisfied' and 'satisfied' more than 90%.

A Study of Educational Renovation on the Advertising Curriculum in the Fourth Industrial Revolution (4차 산업혁명시대, 광고학 교육과정 혁신에 관한 연구)

  • Han, Sangpil
    • Journal of the Korea Convergence Society
    • /
    • v.10 no.3
    • /
    • pp.141-147
    • /
    • 2019
  • The purpose of this paper was to develop advertising curriculum demanded in advertising industry in the fourth industrial revolution. A survey was conducted targeting 121 human resources manager in advertising agencies. The results showed that advertising curriculum in Korean university was far behind coping with the fourth industrial revolution and needed to improve for suitable curriculum reform process. The results indicated that proper methods of operation for advertising curriculum were project based learning, practical work based education, convergence education with theory and practical work, and connection with software education. Practical and theoretical suggestions are interpreted in relation to the fourth industrial revolution and advertising education and manpower.

Response System for DRDoS Amplification Attacks (DRDoS 증폭 공격 대응 시스템)

  • Kim, Hyo-Jong;Han, Kun-Hee;Shin, Seung-Soo
    • Journal of Convergence for Information Technology
    • /
    • v.10 no.12
    • /
    • pp.22-30
    • /
    • 2020
  • With the development of information and communication technology, DDoS and DRDoS continue to become security issues, and gradually develop into advanced techniques. Recently, IT companies have been threatened with DRDoS technology, which uses protocols from normal servers to exploit as reflective servers. Reflective traffic is traffic from normal servers, making it difficult to distinguish from security equipment and amplified to a maximum of Tbps in real-life cases. In this paper, after comparing and analyzing the DNS amplification and Memcached amplification used in DRDoS attacks, a countermeasure that can reduce the effectiveness of the attack is proposed. Protocols used as reflective traffic include TCP and UDP, and NTP, DNS, and Memcached. Comparing and analyzing DNS protocols and Memcached protocols with higher response sizes of reflective traffic among the protocols used as reflective traffic, Memcached protocols amplify ±21% more than DNS protocols. The countermeasure can reduce the effectiveness of an attack by using the Memcached Protocol's memory initialization command. In future studies, various security-prone servers can be shared over security networks to predict the fundamental blocking effect.

Analysis of Non-Computer Majors' Difficulties in Computational Thinking Education (Computational Thinking 교육에서 나타난 컴퓨터 비전공 학습자들의 어려움 분석)

  • Kim, Soohwan
    • The Journal of Korean Association of Computer Education
    • /
    • v.18 no.3
    • /
    • pp.49-57
    • /
    • 2015
  • The purpose of this study is to provide considerations through investigation and analysis about non-computer major learners' difficulties in computational thinking education. In recent, the importance of human resources development in convergence based on computational thinking is increasing internationally and a Korean university is selecting CT as a mandatory subject. I taught CT with Scratch at C university in Seoul for two semesters in 2014 and investigated and analyzed what difficulties non-Computer majors felt in the process of CT education. The result showed they felt the following some difficulties in order: the concept of variable and list; to think a idea and implement it; which commands should be selected. The pleasure and the interest can be apply to decrease difficulty, because they affect self-programming ability and self-CT capability each other statistically. Although Scratch is an easy and an intuitive programming language, it is needed to consider to provide appropriate learning time to student for using and applying commands.

The Effects of Nursing Ethics Education on Spiritual Well-being, Attitude toward Death and Perception of Hospice Palliative Care in Nursing Students (간호윤리교육이 간호대학생의 영적 안녕, 죽음에 대한 태도 및 호스피스 완화간호에 대한 인식에 미치는 영향)

  • Ahn, EunKyong
    • Journal of Industrial Convergence
    • /
    • v.18 no.3
    • /
    • pp.45-51
    • /
    • 2020
  • The purpose of this study was to examine the effects of Nursing ethics education(NE) on Spiritual well-being(SW), Attitude toward death(AD) and Perception of hospice palliative care(PH) in nursing students. This research used a one group pretest-posttest experimental design. Thirty hours NE program was given to 42 nursing students for six weeks. The collected data were analyzed using descriptive statistics and paired t-test with SPSS 18.0. program. As a result, there are no significant effects of NE on SW, AD and PH. However, it was found one thing interest that neither our nursing ethics education program nor others' had significant effects on attitude toward death. Nurses provide care to people at the end of their lives more often than any other healthcare provider. Therefore it is necessary to study the development of educational programs improving positive attitude toward death.