Java標準ライブラリを対象とした配列参照の最適化
スポンサーリンク
概要
- 論文の詳細を見る
本論文では,Javaにおける配列参照の高速化を目的として,標準ライブラリ中の冗長なnull検査および配列添字検査を除去する技法を提案する.提案技法では,データフロー解析を使う従来の最適化では除去が困難な検査を除去するために,標準ライブラリ中の冗長な検査の所在をあらかじめ動的コンパイラに教えておく.検査の中にはネイティブメソッドやリフレクションの動的な振舞い次第で冗長か否かが変化するものもあるが,そうした検査も除去可能にするために,実行時にリフレクションやネイティブメソッドの振舞いを監視し,検査が冗長か否か判断可能にする.SPECjvm98およびSPECjbb2005を使った評価から,本論文で提案した最適化によって実行速度を平均で0.87%向上させることができることが分かった.
- 一般社団法人情報処理学会の論文
- 2008-06-26
著者
-
土居 範久
中央大学大学院理工学研究科情報工学専攻
-
土居 範久
中央大学理工学部情報工学科
-
千葉 雄司
中央大学研究開発機構:株式会社日立製作所システム開発研究所
-
千葉 雄司
中央大学大学院理工学研究科
-
土居 範久
中央大学大学院 理工学研究科
-
土居 範久
中央大 理工
-
田中 俊之
中央大学大学院理工学研究科情報工学専攻
-
柳 優
中央大学大学院理工学研究科情報工学専攻
-
土井 範久
中央大学大学院 理工学研究科
-
土居 範久
慶応大
関連論文
- 発信元情報を適用したベイジアンスパムフィルタ方式の提案(セッションB-10:spam,フィルタリング)
- MyJVNを用いた脆弱性対策情報提供サービスの検討(セッション6-A:不正アクセス対策(2))
- 定点観測システムISDASを用いた不正ホスト数の同定(セッション3-B:ネットワークセキュリティ(2))
- M-008 アクセスログを用いた不正ホスト総数の推定に関する検討(M分野:ユビキタス・マルチメディア・セキュリティ)
- バージョン情報を用いた脆弱性ソフトウェア検査システムの検討(セッション2)
- インターネットの分散観測による不正侵入者の探索活動のマクロ・ミクロ解析
- M-086 鍵の自動取得機構を装備したIPsec通信のモニタリングシステムの実装(M.ネットワーク・モバイルコンピューティング)
- 定点観測システムISDASを用いた不正ホスト数の同定(セッション3-B:ネットワークセキュリティ(2))
- 携帯電話を対象としたPIN認証向け日本語パスワードの提案
- SH-3向けTLBプリロード手法の提案
- Webサイトに埋め込まれたインジェクション攻撃の痕跡検知システムの提案
- セキュリティ無効化攻撃を利用したマルウェアの検知と活動抑止手法の提案
- Webサイトに埋め込まれたインジェクション攻撃の痕跡検知システムの提案
- ソフトウェア・情報セキュリティ分野における人材育成
- 編集にあたって(次世代統合シミュレーション技術)
- 携帯電話を対象としたPIN認証向け日本語パスワードの提案
- 携帯電話を対象としたPIN認証向け日本語パスワードの提案
- 携帯電話を対象としたPIN認証向け日本語パスワードの提案
- フィッシングサイトの特徴を用いた検出手法の改善
- 不正アクセスのトラフィックによるセンサの独立性(セッション2-C : ネットワーク攻撃監視・防御(1))
- 不正アクセスのトラフィックによるセンサの独立性(セッション2-C : ネットワーク攻撃監視・防御(1))
- インターネットの分散観測による不正侵入者の探索活動のマクロ・ミクロ解析
- マルウェアの耐解析機能を逆用した活動抑止手法の提案
- MyJVNを用いた脆弱性対策情報提供サービスの検討(セッション6-A:不正アクセス対策(2))
- 3L-6 分散Ruby実行環境の実装(分散・並列OS,学生セッション,アーキテクチャ,情報処理学会創立50周年記念)
- プロキシを利用したHTTPリクエスト解析によるフィッシングサイト検出システムの提案(ネットワークセキュリティ)
- 転送ファイルの構造を考慮したアノマリ型侵入検知システムの提案
- Web サイトに埋め込まれたインジェクション攻撃の痕跡検知システムの提案
- 転送ファイルの構造を考慮したアノマリ型侵入検知システムの提案
- 転送ファイルの構造を考慮したアノマリ型侵入検知システムの提案
- 5W-3 社内ウェブサイトの脆弱性を悪用したXSSを防止するシステムの構築(ネットワークセキュリティ,学生セッション,セキュリティ)
- コンパイラによるLinux向けメモリ保護ドメインの利用支援
- Java標準ライブラリを対象とした配列参照の最適化
- CAPTCHAを用いた個人情報漏えい防止データベースの実装(セッション2)
- データベース向けアクセス制御の機能強化によるSQLインジェクション対策
- 通信の双方向性を利用したDDoS攻撃遮断システムの提案(セッションA-7:攻撃検知・防御(2))
- 企業の情報セキュリティ対策におけるモチベーションの構造に関する考察
- 総論:企業における情報セキュリティ問題の概要と展望 (特集 企業の情報セキュリティ対策の動向)
- 1. 情報社会の脆弱性について(情報社会における脆弱性にかかわる研究動向)
- ソフトウェアの動的モデルに着目したラウンドトリップエンジニアリングの支援
- L-002 P2Pファイル交換ソフトウェア環境Winnypを対象とした観測(ネットワーク・セキュリティ,一般論文)
- proxyを利用したHTTPリクエスト解析によるAntiPhishingシステムの提案(セッション1-B:電子メール,フィッシング対策)
- proxyを利用したHTTPリクエスト解析によるAntiPhishingシステムの提案(セッション1-B:電子メール,フィッシング対策)
- Webサービスを攻略するワーム流布対策方式の提案(ネットワークセキュリティ)(次世代移動体通信システム)
- 発信元情報を適用したベイジアンスパムフィルタ方式の提案(セッションB-10:spam,フィルタリング)
- Dynamic Translationを利用した可逆デバッガ(サイバー増大ページ論文概要,サイバー増大号)
- 通信の双方向性を利用したDDoS攻撃遮断システムの提案(セッションA-7:攻撃検知・防御(2))
- マルチスレッドに対応したプログラム実行制御・監視環境
- シームレスコンピューティングのための異種分散コンポーネントのPlug and Play環境(ミドルウェア,シームレスコンピューティングとその応用技術)
- シームレスコンピューティングのための異種分散コンポーネントの Plug and Play 環境
- 異種分散コンポーネントを利用するアプリケーションの開発を支援するシステム(開発支援, ブロードバンド・ユビキタス・ネットワークとその応用)
- 既存の開発環境との互換性と高速な実行を実現したプログラム実行制御・監視環境(テスト技法・保守技術)
- マッシュアップによるWebマルウェアの実態調査
- SH4A向けコンパイラにおける0-1整数計画法を使った浮動小数点演算精度指定命令の選択と挿入
- Ruby向け動的コンパイラの実装
- Ruby向け動的コンパイラにおける例外処理の最適化