• Title/Summary/Keyword: computer center

Search Result 4,871, Processing Time 0.042 seconds

Base Profile Simulation of SiGe Heterojunction Bipolar Transistor for High Frequency Applications (고주파수용 SiGe HBT의 베이스 프로파일 시뮬레이션에 관한 연구)

  • Lee W.H.;Lee J.H.;Park B.S.;Lee H.J.
    • Proceedings of the KAIS Fall Conference
    • /
    • 2004.06a
    • /
    • pp.172-175
    • /
    • 2004
  • This paper analyzes the effects of Ge profiles shape of SiGe heterojunction bipolar transistors (HBT's) for high frequency application. Device simulations using ATLAS/BLAZE for the SiGe HBT with trapezoidal or triangular Ge profile are carried out to optimize the device performance. An HBT with $15\%$ triangular Ge profile shows higher cut-off frequency and DC current gain than that with $19\%$ trapezoidal Ge profile. The cut-off frequency and DC gain are increased from 42GHz to 84GHz and from 200 to 600, respectively. The SiGe HBT has been fabricated using a production CVD reactor.

  • PDF

A Design and study on automatic extraction of kernel data structure to improve performance of rootkit detection tool, Gibraltar. (루트킷 탐지 도구(Gibraltar) 성능 향상을 위한 자동화된 커널 메모리 자료 구조 추출에 관한 연구)

  • Choi, Wonha;Yi, Hayoon;Cho, Yeongpil;Paek, Yunheung
    • Annual Conference of KIPS
    • /
    • 2015.04a
    • /
    • pp.384-387
    • /
    • 2015
  • 하이퍼바이저를 이용한 가상화 검사(Virtual Machine Introspection)의 하나인 Gibraltar[2]는 자동으로 무결성 명세서를 생성할 수 있고, 보안 위협이 높아지고 있는 데이터 영역에 대해서도 방어가 가능하다는 점에 존재하는 어떤 보안 도구보다 효과적인 시스템으로 여겨지고 있다. 본 연구에서는 루트킷 탐지 도구인 Gibraltar를 Linux/ARM 3.14 버전에서 구현하고, 커널 메모리 자료 구조 추출 자동화 툴을 개발함으로써 기존 연구의 문제점을 해결하여 성능을 개선하였다. 이를 바탕으로 향후 Gibraltar 연구의 추가 개선 방향을 제시한다.

A FE2 multi-scale implementation for modeling composite materials on distributed architectures

  • Giuntoli, Guido;Aguilar, Jimmy;Vazquez, Mariano;Oller, Sergio;Houzeaux, Guillaume
    • Coupled systems mechanics
    • /
    • v.8 no.2
    • /
    • pp.99-109
    • /
    • 2019
  • This work investigates the accuracy and performance of a $FE^2$ multi-scale implementation used to predict the behavior of composite materials. The equations are formulated assuming the small deformations solid mechanics approach in non-linear material models with hardening plasticity. The uniform strain boundary conditions are applied for the macro-to-micro transitions. A parallel algorithm was implemented in order to solve large engineering problems. The scheme proposed takes advantage of the domain decomposition method at the macro-scale and the coupling between each subdomain with a micro-scale model. The precision of the method is validated with a composite material problem and scalability tests are performed for showing the efficiency.

Current Development in Bio-implantable Sensors

  • Swarup, Biswas;Yongju, Lee;Hyojeong, Choi;Hyeok, Kim
    • Journal of Sensor Science and Technology
    • /
    • v.31 no.6
    • /
    • pp.403-410
    • /
    • 2022
  • Flexible and wearable sensing technologies have emerged as a result of developments in interdisciplinary research across several fields, bringing together various subjects such as biology, physics, chemistry, and information technology. Moreover, various types of flexible wearable biocompatible devices, such customized medical equipment, soft robotics, bio-batteries, and electronic skin patches, have been developed over the last several years that are extensively employed to monitor biological signals. As a result, we present an updated overview of new bio-implantable sensor technologies for various applications and a brief review of the state-of-the-art technologies.

A Survey on Deep Learning-Based Vulnerability Detection Technique (딥러닝 기반 취약점 탐색 기술에 대한 조망)

  • Kim, Hyun-Jun;Ahn, Sun-woo;Ahn, Seong-gwan;Paek, Yun-Heung
    • Annual Conference of KIPS
    • /
    • 2022.05a
    • /
    • pp.198-201
    • /
    • 2022
  • 본 논문에서는 소프트웨어에 내장된 취약점의 패턴을 인식하여 찾아내는 딥러닝 기반 취약점 탐색 기술에 대해 소개한다. 특정 소프트웨어의 소스 코드 혹은 바이너리 코드를 분석하여 취약점을 찾아내는 여러 기법들을 살펴본 다음, 딥러닝 기반 바이너리 취약점 탐색 기술의 향후 연구 방향을 조망하고자 한다.

Realization of Homomorphic Encrypted Deep Learning Models (동형암호를 활용한 딥러닝 모델 학습에 대한 연구)

  • Nam, Kevin;Cho, Myunghyun;Kim, Hyunjun;Paek, Yunheung
    • Annual Conference of KIPS
    • /
    • 2021.05a
    • /
    • pp.113-116
    • /
    • 2021
  • 동형암호를 활용한 딥러닝 시도가 꾸준히 이루어지고 있다. 딥러닝 모델에는 비선형함수가 활용되고 연산량이 점점 많아지는 추세지만, 이러한 점들은 동형암호 연산의 대표적인 제한사항들이다. 이러한 제한점들을 극복할 수 있는 방안들을 소개하며 그 근거를 간단한 실험들을 통해 증명하여 동형암호 딥러닝 모델 설계를 위한 가이드라인을 제공한다.

A Study of AI model extraction attack and defense techniques (AI 모델 탈취 공격 및 방어 기법들에 관한 연구)

  • Jun, So-Hee;Lee, Young-Han;Kim, Hyun-Jun;Paek, Yun-Heung
    • Annual Conference of KIPS
    • /
    • 2021.05a
    • /
    • pp.382-384
    • /
    • 2021
  • AI (Artificial Intelligence)기술이 상용화되면서 최근 기업들은 AI 모델의 기능을 서비스화하여 제공하고 있다. 하지만 최근 이러한 서비스를 이용하여 기업이 자본을 투자해 학습시킨 AI 모델을 탈취하는 공격이 등장하여 위협이 되고 있다. 본 논문은 최근 연구되고 있는 이러한 모델 탈취 공격들에 대해 공격자의 정보를 기준으로 분류하여 서술한다. 또한 본 논문에서는 모델 탈취 공격에 대응하기 위해 다양한 관점에서 시도되는 방어 기법들에 대해 서술한다.

A Study on the Application of Artificial Intelligence in Symbolic Execution: Usage in fuzzing and vulnerability detection (기호 실행에서의 인공 지능 적용에 대한 연구: 퍼징과 취약점 탐지에서의 활용)

  • Ha, Whoi Ree;Ahn, Sunwoo;Kim, Hyunjun;Paek, Yunheung
    • Annual Conference of KIPS
    • /
    • 2020.05a
    • /
    • pp.582-584
    • /
    • 2020
  • 기호 실행 (symbolic execution)은 프로그램을 특정 상태로 구동하는 입력 값을 찾는 코드 분석기법이다. 이를 사용하면 자동화 소프트웨어 테스트 기법인 퍼징 (fuzzing)을 훨씬 효율적으로 사용하여 더 많은 보안 취약점을 찾을 수 있지만, 기호 실행의 한계점으로 인하여 쉽게 적용할 수 없었다. 이를 해결하기 위해 인공 지능을 활용한 방법을 소개하겠다.

Performance Analysis for Accelerating NTRU PQC Algorithm (NTRU PQC 알고리즘 가속을 위한 성능 분석)

  • Kim, Jeehwan;Cho, Myunghyun;Lee, Yongseok;Paek, Yunheung
    • Annual Conference of KIPS
    • /
    • 2021.11a
    • /
    • pp.290-292
    • /
    • 2021
  • 양자 컴퓨터 기술의 발전에 따라 현재 사용되고 있는 암호 알고리즘과 시스템들이 위협받고 있다. 이러한 시대적 흐름에 따라 양자 컴퓨터로도 쉽게 해결할 수 없는 양자내성암호의 개발이 요구되고 있으며, 미국 NIST 에서는 양자내성암호의 표준화를 위한 공모전을 진행하고 있다. 본 논문에서는 공모전 최종 후보 중 하나인 NTRU 알고리즘을 가속화하기 위한 성능 분석을 진행하였다.

Side-Channel Attacks on Homomorphic Encryption and Their Mitigation Methods (동형암호에 대한 부채널 공격과 대응에 관한 연구)

  • Kevin Nam;Youyeon Joo;Seungjin Ha;Yunheung Paek
    • Annual Conference of KIPS
    • /
    • 2023.05a
    • /
    • pp.212-214
    • /
    • 2023
  • 동형암호는 주목받는 차세대 프라이버시 보존 기술이다. 많은 기업들이 이를 활용한 서비스들을 제공하고 있다. 비록 동형암호가 수학적으로 안전성을 인정받았지만, 실행되는 프로그램으로써 동형암호는 부채널공격들에 취약하다는 연구 결과들이 보고되고 있다. 이 논문은 이런 부채널공격들에 대해 본석, 일반화하여 사용 가능한 gadget을 소개하며, 대응기법에 대한 가이드라인을 제안하고 그 효과와 한계에 대해 분석한다.