h1

h2

h3

h4

h5
h6
001005679 001__ 1005679
001005679 005__ 20250401082522.0
001005679 0247_ $$2HBZ$$aHT030965041
001005679 0247_ $$2Laufende Nummer$$a44102
001005679 0247_ $$2datacite_doi$$a10.18154/RWTH-2025-01929
001005679 037__ $$aRWTH-2025-01929
001005679 041__ $$aEnglish
001005679 082__ $$a621.3
001005679 1001_ $$0P:(DE-82)IDM04915$$aStaudigl, Felix$$b0$$urwth
001005679 245__ $$aTowards trustworthy neuromorphic computing: an analysis of hardware security and reliability risks$$cvorgelegt von M.Sc.(CVUT) M.Sc.(RWTH) Felix Staudigl$$honline
001005679 260__ $$aAachen$$bRWTH Aachen University$$c2025
001005679 300__ $$a1 Online-Ressource : Illustrationen
001005679 3367_ $$02$$2EndNote$$aThesis
001005679 3367_ $$0PUB:(DE-HGF)11$$2PUB:(DE-HGF)$$aDissertation / PhD Thesis$$bphd$$mphd
001005679 3367_ $$2BibTeX$$aPHDTHESIS
001005679 3367_ $$2DRIVER$$adoctoralThesis
001005679 3367_ $$2DataCite$$aOutput Types/Dissertation
001005679 3367_ $$2ORCID$$aDISSERTATION
001005679 502__ $$aDissertation, Rheinisch-Westfälische Technische Hochschule Aachen, 2025$$bDissertation$$cRheinisch-Westfälische Technische Hochschule Aachen$$d2025$$gFak06$$o2025-02-20
001005679 500__ $$aVeröffentlicht auf dem Publikationsserver der RWTH Aachen University
001005679 5203_ $$aDer von-Neumann-Flaschenhals stellt eine erhebliche Einschränkung dar, die die Rechenleistung und Energieeffizienz herkömmlicher Computersysteme begrenzt. Neuromorphes Rechnen versucht, diese Einschränkung zu überwinden, indem es die intrinsische Parallelität und Effizienz des gehirninspirierten Computing-in-Memory- (CIM-) Paradigmas nutzt. Allerdings befindet sich die zugrunde liegende Bausteintechnologie, memristive Bauelemente, noch in einem unreifen Entwicklungsstadium. Dies führt zu erheblichen Herausforderungen in Bezug auf Zuverlässigkeit und Anfälligkeit für Hardware-Sicherheitsbedrohungen, was eine umfassende Analyse erfordert, um sichere und zuverlässige Computersysteme für zukünftige Anwendungen zu gewährleisten. Um eine detaillierte Untersuchung der Zuverlässigkeitsprobleme zu ermöglichen, wird eine Fehlerinjektionsplattform vorgestellt, die die Robustheit digitaler CIM-Operationen bewertet. Diese Plattform trägt wesentlich zum Verständnis und zur Minderung von Zuverlässigkeitsproblemen in memristorbasierten Systemen bei, indem sie ein umfassendes Simulationsframework auf Crossbar- und Operationsebene bereitstellt. Darüber hinaus wird mit NeuroHammer ein neuartiger Hardware-Sicherheitsangriff präsentiert, der die besonderen Eigenschaften memristiver Crossbar-Arrays ausnutzt, um die Integrität neuromorpher Rechensysteme zu gefährden. Dieser Angriff verdeutlicht die Anfälligkeit von resistiven Speichertechnologien (ReRAMs) gegenüber Hardware-Sicherheitsbedrohungen und unterstreicht die dringende Notwendigkeit wirksamer Gegenmaßnahmen. Für eine detaillierte Zuverlässigkeitsbewertung an realen Bauelementen wird in dieser Dissertation das NeuroBreakoutBoard (NBB) vorgestellt – eine hochflexible Messplattform zur Untersuchung der Auswirkungen von Nichtidealitäten memristiver Bauelemente auf verschiedenen Abstraktionsebenen. Die Fähigkeit des NBB, CIM-Operationen auf realen memristiven Crossbar-Arrays auszuführen, hebt es von bisherigen Plattformen ab und unterstreicht seine zentrale Rolle bei der detaillierten Analyse für die Entwicklung zuverlässiger neuromorpher Rechensysteme. Zusammenfassend liefert diese Arbeit eine umfassende Bewertung memristiver Bauelemente – von Zuverlässigkeitsproblemen bis hin zu Hardware-Sicherheitsbedrohungen – und ebnet damit den Weg für ihre breite Anwendung und Integration in die nächste Generation von Computersystemen.$$lger
001005679 520__ $$aThe von Neumann bottleneck poses a significant barrier, limiting the computing performance and energy efficiency of conventional computing systems. Neuromorphic computing seeks to overcome this bottleneck by leveraging the intrinsic parallelism and efficiency of the brain-inspired Computing-in-Memory (CIM) paradigm. Nonetheless, the immature state of the foundational building block, memristive devices, introduces substantial challenges in terms of their reliability and vulnerability to hardware security threats, necessitating thorough analysis to ensure the development of secure and reliable computing systems for future applications. To provide an in-depth investigation of the reliability concerns, a fault injection platform is introduced evaluating the robustness of digital CIM operations. This platform marks a significant contribution to understanding and mitigating reliability issues in memristor-based systems by providing a holistic simulation framework operating on the crossbar and operational level. Moreover, the work presents NeuroHammer, a novel hardware security attack exploiting the unique properties of memristive crossbar arrays to compromise the integrity of neuromorphic computing systems. This attack underscores the susceptibility of Resistive Random-Access Memories (ReRAMs) to hardware security threats, highlighting the critical need for effective countermeasures. To perform a detailed reliability evaluation on actual devices, this dissertation unveils the NeuroBreakoutBoard (NBB)—a highly versatile instrumentation platform designed to examine the effects of memristive device nonidealities across various abstraction levels. The NBB’s ability in executing CIM operations on real memristive crossbar arrays sets it apart from previously proposed platforms, emphasizing its essential role in facilitating thorough analyses for the advancement of dependable neuromorphic computing platforms. In conclusion, this thesis delivers a comprehensive evaluation of memristive devices, spanning from reliability issues to hardware security threats, thereby paving the way for their broad adoption and integration into the next era of computing systems.$$leng
001005679 536__ $$0G:(BMBF)16ME0400$$aBMBF 16ME0400 - Verbundprojekt: Neuro-inspirierte Technologien der künstlichen Intelligenz für die Elektronik der Zukunft - NEUROTEC II - (16ME0400)$$c16ME0400$$x0
001005679 588__ $$aDataset connected to Lobid/HBZ
001005679 591__ $$aGermany
001005679 7001_ $$0P:(DE-82)IDM00503$$aLeupers, Rainer$$b1$$eThesis advisor$$urwth
001005679 7001_ $$0P:(DE-82)1009112$$aKrstić, Miloš$$b2$$eThesis advisor
001005679 8564_ $$uhttps://publications.rwth-aachen.de/record/1005679/files/1005679.pdf$$yOpenAccess
001005679 8564_ $$uhttps://publications.rwth-aachen.de/record/1005679/files/1005679_source.zip$$yRestricted
001005679 909CO $$ooai:publications.rwth-aachen.de:1005679$$pdnbdelivery$$pdriver$$pVDB$$popen_access$$popenaire
001005679 915__ $$0StatID:(DE-HGF)0510$$2StatID$$aOpenAccess
001005679 9141_ $$y2025
001005679 9101_ $$0I:(DE-588b)36225-6$$6P:(DE-82)IDM04915$$aRWTH Aachen$$b0$$kRWTH
001005679 9101_ $$0I:(DE-588b)36225-6$$6P:(DE-82)IDM00503$$aRWTH Aachen$$b1$$kRWTH
001005679 9201_ $$0I:(DE-82)611910_20140620$$k611910$$lLehrstuhl für Software für Systeme auf Silizium$$x0
001005679 961__ $$c2025-03-31T13:43:49.105882$$x2025-03-04T17:10:06.970894$$z2025-03-31T13:43:49.105882
001005679 9801_ $$aFullTexts
001005679 980__ $$aI:(DE-82)611910_20140620
001005679 980__ $$aUNRESTRICTED
001005679 980__ $$aVDB
001005679 980__ $$aphd