在深度学习硬件安全环境中,有报道称 DNN 实现受到的本地和远程攻击越来越多 [3]。这些攻击包括利用功耗 [5–7] 或电磁 (EM) 辐射 [8–10] 的侧信道分析 (SCA) 攻击 [4],以及故障注入 (FI) 攻击 [11–13]。SCA 攻击会破坏机密性,使秘密深度学习资产(模型、私有数据输入)得以恢复,从而危及隐私并通过模型逆向工程进行伪造;FI 攻击会破坏完整性,通过错误分类和受控行为改变预期性能,以及可用性,通过拒绝访问或降低质量或性能使系统变得无用 [14]。由于 AI 边缘设备的可访问性和暴露性更高,因此对它们发起的物理 SCA 和 FI 攻击尤其令人担忧。然而,这些攻击不再需要对目标进行物理访问,因为云端和数据中心采用 FPGA 也使它们成为可以通过软件触发的远程硬件攻击的目标 [15]。
由于浮点运算需要大量资源,使用传统计算范式在贝叶斯网络中实现推理(即计算后验概率)在能源、时间和空间方面效率低下。脱离传统计算系统以利用贝叶斯推理的高并行性最近引起了人们的关注,特别是在贝叶斯网络的硬件实现方面。这些努力通过利用新兴的非易失性设备,促成了从数字电路、混合信号电路到模拟电路的多种实现。已经提出了几种使用贝叶斯随机变量的随机计算架构,从类似 FPGA 的架构到交叉开关阵列等受大脑启发的架构。这篇全面的评论论文讨论了考虑不同设备、电路和架构的贝叶斯网络的不同硬件实现,以及解决现有硬件实现问题的更具未来性的概述。
在过去几年中,跨计算环境的神经成像分析的可重复性引起了人们的关注。已经部署了软件容器化解决方案,例如Docker和奇异性,以掩盖软件诱导的可变性的影响,但硬件体系结构的变化仍然不明显地导致了不清楚的结果。我们研究了硬件变异性对FSL Flirt Application产生的线性注册结果的影响,FSL Flirt Application是神经成像数据分析中广泛使用的软件组件。使用Grid'5000基础架构,我们使用两个软件包装系统(Docker and GUIX)研究了九种不同的CPU模型的效果,我们将所得的硬件变异性与随机圆形测量的数值变异性进行了比较。结果表明,硬件,软件和数值可变性导致类似幅度的扰动 - 尽管不相关 - 表明这三种可变性
摘要 — 卫星极易受到太空中敌对故障或高能辐射的影响,这可能导致机载计算机出现故障。过去几十年来,人们探索了各种辐射和容错方法,例如纠错码 (ECC) 和基于冗余的方法,以缓解软件和硬件上的临时软错误。然而,传统的 ECC 方法无法处理硬件组件中的硬错误或永久性故障。这项工作引入了一种基于检测和响应的对策来处理部分损坏的处理器芯片。它可以从永久性故障中恢复处理器芯片,并利用芯片上可用的未损坏资源实现连续运行。我们在目标处理器的芯片上加入了基于数字兼容延迟的传感器,以便在发生故障之前可靠地检测到芯片物理结构上的传入辐射或故障尝试。在检测到处理器算术逻辑单元 (ALU) 的一个或多个组件出现故障后,我们的对策采用自适应软件重新编译来重新合成受影响的指令,并用仍在运行的组件的指令替换这些指令,以完成任务。此外,如果故障范围更广,并妨碍了整个处理器的正常运行,我们的方法将部署自适应硬件部分重新配置来替换故障组件并将其重新路由到芯片的未损坏位置。为了验证我们的说法,我们在 28 nm FPGA 上实现的 RISC-V 处理器上部署了高能近红外 (NIR) 激光束,通过部分损坏 FPGA 结构来模拟辐射甚至硬错误。我们证明我们的传感器可以自信地检测到辐射并触发处理器测试和故障恢复机制。最后,我们讨论了我们的对策带来的开销。
恶意化)。此外,此SWTA图案的稀疏耦合也能够模拟TN芯片上的两态神经状态机,从而复制了对认知任务必不可少的工作记忆动力学。此外,将SWTA计算作为视觉变压器(VIT)中的预处理层的整合,增强了其在MNIST数字分类任务上的性能,证明了改进的概括性对以前看不见的数据进行了改进,并提出了类似于零量学习的机制。我们的方法提供了一个将大脑启发的计算转换为神经形态硬件的框架,并在英特尔的Loihi2和IBM的Northpole等平台上使用了潜在的应用。通过将生物物理精确的模型与神经形态硬件和高级机器学习技术集成,我们是将神经计算嵌入神经ai系统中的全面路线图。
使用本指南安装硬件并执行初始软件配置,常规维护以及对JuniperNetworks®SRX4300防火墙进行故障排除。完成本指南中涵盖的安装和基本配置过程后,您可以参考Junos®OS文档以获取有关更多软件配置的信息。
使用本指南安装硬件并执行初始软件配置,例行维护以及针对JuniperNetworks®SRX1600防火墙进行故障排除。完成本指南中涵盖的安装和基本配置过程后,您可以参考Junos®OS文档以获取有关更多软件配置的信息。
摘要 - 尽管近年来区块链系统取得了巨大的成功,但区块链仍然很难提供与集中财务系统相同的延迟和吞吐量。此问题的核心在于共识协议的效率低下。在本文中,我们提供了一项有关改善区块链可扩展性的最新努力的调查。 我们专注于层 - 第二个协议,例如支付通道网络和交易汇总,这些协议是处理链外计算的,并且仅将共识用于争议解决。 层 - 第二个协议被提出以处理次秒延迟和减少费用的微交易,从而使区块链的扩展。 这项工作的大部分都解决了支付渠道网络的开放挑战,例如付款路由,频道重新平衡,网络设计策略,安全性和隐私,付款计划,拥塞控制,模拟器和对轻节点的支持。 我们还将一部分专门用于基于智能合同的交易汇总的现有实现。 我们的工作使最先进的层 - 第二个协议系统化,为将来的进步铺平了道路。 索引项 - 窗口链,支付频道网络,汇总。在本文中,我们提供了一项有关改善区块链可扩展性的最新努力的调查。我们专注于层 - 第二个协议,例如支付通道网络和交易汇总,这些协议是处理链外计算的,并且仅将共识用于争议解决。层 - 第二个协议被提出以处理次秒延迟和减少费用的微交易,从而使区块链的扩展。这项工作的大部分都解决了支付渠道网络的开放挑战,例如付款路由,频道重新平衡,网络设计策略,安全性和隐私,付款计划,拥塞控制,模拟器和对轻节点的支持。我们还将一部分专门用于基于智能合同的交易汇总的现有实现。我们的工作使最先进的层 - 第二个协议系统化,为将来的进步铺平了道路。索引项 - 窗口链,支付频道网络,汇总。
数字电路和系统的高可靠性得益于多种方法。这些方法确保设计在规定的条件下和预计的使用寿命内发挥其功能。它们涵盖了与电子产品的制造和现场运行相关的不同方面。例如,洁净室控制杂质,工业控制系统实现生产一致性;封装前后的老化和测试确保在对电路施加应力后检测到设计弱点和制造缺陷。在将半导体推向市场之前,所有这些方法都是必要的,但它们并非万无一失。尽管小型化提供了许多优势,但每个新的 CMOS 节点都面临可靠性问题,因为这一趋势正在迅速接近操作和制造的物理极限 [1]。数字系统在其使用寿命的三个阶段可能会出现故障,如图 1 中的浴盆曲线所示 [39]。早期故障被称为早期死亡率;工作寿命期间发生随机故障,磨损故障
随着电子产品需求的不断增长,新型专用集成电路 (ASIC) 设计的开发周期也越来越短。为了满足这些较短的设计周期,硬件设计人员在设计中应用了 IP 模块的可重用性和模块化原则。带有集成处理器和通用互连的标准片上系统 (SoC) 架构大大减少了设计和验证工作量,并允许跨项目重复使用。然而,这带来了额外的复杂性,因为 ASIC 的验证还包括在集成处理器上执行的软件。为了提高可重用性,硬件 IP 模块通常用更高抽象级别的语言(例如 Chisel、System-RDL)编写。这些模块依靠编译器(类似于软件编译器)来生成 RTL 仿真和实现工具可读的 Verilog 源文件。此外,在系统级,可以使用 C++ 和 SystemC 对 SoC 进行建模和验证,这进一步凸显了软件编译的重要性。这些要求导致需要一个支持典型硬件流程和工具以及 C++、C 和汇编语言的软件编译和交叉编译的构建系统。现有的硬件构建系统被发现存在不足(见 II),特别是对软件编译(即 C++、C 和汇编语言)的支持极少甚至没有。因此,CERN 的微电子部门启动了一个名为 SoCMake [1] 的新构建系统的开发。SoCMake 最初是作为片上系统抗辐射生态系统 (SOCRATES) [14] 的一部分开发的,该系统可自动生成用于高能物理环境的基于 RISC-V 的容错 SoC,后来发展成为用于 SoC 生成的通用开源构建工具。