Ruby向け動的コンパイラの実装
スポンサーリンク
概要
- 論文の詳細を見る
オブジェクト指向プログラミング言語 Ruby で記述したアプリケーションの実行効率の改善を目的として動的コンパイラを開発した.本論文では動的コンパイルや動的コンパイラ上に実装した動的最適化が Ruby アプリケーションの実行効率に与える影響を評価した結果を示す.実装した動的最適化は脱仮想化と,未実行パスのコンパイル対象からの除去である.Ruby Benchmark Suite を使って評価した結果,実装した全最適化を適用して動的コンパイルすると,インタプリタ実行した場合に比べ実行速度を最大 4 倍,相乗平均で 23.8% 高速化できることが分かった.
- 2011-03-16
著者
-
土居 範久
中央大学大学院理工学研究科情報工学専攻
-
土居 範久
中央大学理工学部情報工学科
-
千葉 雄司
中央大学研究開発機構:株式会社日立製作所システム開発研究所
-
千葉 雄司
中央大学大学院理工学研究科
-
土居 範久
中央大学
-
土居 範久
中央大学大学院 理工学研究科
-
土井 範久
中央大学大学院 理工学研究科
-
村田 俊哉
中央大学
-
石井 直也
中央大学
-
千葉 雄司
中央大学
-
土居 範久
慶応大
関連論文
- 発信元情報を適用したベイジアンスパムフィルタ方式の提案(セッションB-10:spam,フィルタリング)
- MyJVNを用いた脆弱性対策情報提供サービスの検討(セッション6-A:不正アクセス対策(2))
- 定点観測システムISDASを用いた不正ホスト数の同定(セッション3-B:ネットワークセキュリティ(2))
- M-008 アクセスログを用いた不正ホスト総数の推定に関する検討(M分野:ユビキタス・マルチメディア・セキュリティ)
- バージョン情報を用いた脆弱性ソフトウェア検査システムの検討(セッション2)
- インターネットの分散観測による不正侵入者の探索活動のマクロ・ミクロ解析
- M-086 鍵の自動取得機構を装備したIPsec通信のモニタリングシステムの実装(M.ネットワーク・モバイルコンピューティング)
- 定点観測システムISDASを用いた不正ホスト数の同定(セッション3-B:ネットワークセキュリティ(2))
- 携帯電話を対象としたPIN認証向け日本語パスワードの提案
- SH-3向けTLBプリロード手法の提案
- Webサイトに埋め込まれたインジェクション攻撃の痕跡検知システムの提案
- セキュリティ無効化攻撃を利用したマルウェアの検知と活動抑止手法の提案
- Webサイトに埋め込まれたインジェクション攻撃の痕跡検知システムの提案
- ソフトウェア・情報セキュリティ分野における人材育成
- 編集にあたって(次世代統合シミュレーション技術)
- 携帯電話を対象としたPIN認証向け日本語パスワードの提案
- 携帯電話を対象としたPIN認証向け日本語パスワードの提案
- 携帯電話を対象としたPIN認証向け日本語パスワードの提案
- フィッシングサイトの特徴を用いた検出手法の改善
- 不正アクセスのトラフィックによるセンサの独立性(セッション2-C : ネットワーク攻撃監視・防御(1))
- 不正アクセスのトラフィックによるセンサの独立性(セッション2-C : ネットワーク攻撃監視・防御(1))
- インターネットの分散観測による不正侵入者の探索活動のマクロ・ミクロ解析
- マルウェアの耐解析機能を逆用した活動抑止手法の提案
- MyJVNを用いた脆弱性対策情報提供サービスの検討(セッション6-A:不正アクセス対策(2))
- 3L-6 分散Ruby実行環境の実装(分散・並列OS,学生セッション,アーキテクチャ,情報処理学会創立50周年記念)
- プロキシを利用したHTTPリクエスト解析によるフィッシングサイト検出システムの提案(ネットワークセキュリティ)
- 転送ファイルの構造を考慮したアノマリ型侵入検知システムの提案
- Web サイトに埋め込まれたインジェクション攻撃の痕跡検知システムの提案
- 転送ファイルの構造を考慮したアノマリ型侵入検知システムの提案
- 転送ファイルの構造を考慮したアノマリ型侵入検知システムの提案
- 5W-3 社内ウェブサイトの脆弱性を悪用したXSSを防止するシステムの構築(ネットワークセキュリティ,学生セッション,セキュリティ)
- コンパイラによるLinux向けメモリ保護ドメインの利用支援
- Java標準ライブラリを対象とした配列参照の最適化
- CAPTCHAを用いた個人情報漏えい防止データベースの実装(セッション2)
- データベース向けアクセス制御の機能強化によるSQLインジェクション対策
- 通信の双方向性を利用したDDoS攻撃遮断システムの提案(セッションA-7:攻撃検知・防御(2))
- 企業の情報セキュリティ対策におけるモチベーションの構造に関する考察
- 総論:企業における情報セキュリティ問題の概要と展望 (特集 企業の情報セキュリティ対策の動向)
- 1. 情報社会の脆弱性について(情報社会における脆弱性にかかわる研究動向)
- ソフトウェアの動的モデルに着目したラウンドトリップエンジニアリングの支援
- L-002 P2Pファイル交換ソフトウェア環境Winnypを対象とした観測(ネットワーク・セキュリティ,一般論文)
- proxyを利用したHTTPリクエスト解析によるAntiPhishingシステムの提案(セッション1-B:電子メール,フィッシング対策)
- proxyを利用したHTTPリクエスト解析によるAntiPhishingシステムの提案(セッション1-B:電子メール,フィッシング対策)
- Webサービスを攻略するワーム流布対策方式の提案(ネットワークセキュリティ)(次世代移動体通信システム)
- 発信元情報を適用したベイジアンスパムフィルタ方式の提案(セッションB-10:spam,フィルタリング)
- Dynamic Translationを利用した可逆デバッガ(サイバー増大ページ論文概要,サイバー増大号)
- 通信の双方向性を利用したDDoS攻撃遮断システムの提案(セッションA-7:攻撃検知・防御(2))
- マルチスレッドに対応したプログラム実行制御・監視環境
- シームレスコンピューティングのための異種分散コンポーネントのPlug and Play環境(ミドルウェア,シームレスコンピューティングとその応用技術)
- シームレスコンピューティングのための異種分散コンポーネントの Plug and Play 環境
- 異種分散コンポーネントを利用するアプリケーションの開発を支援するシステム(開発支援, ブロードバンド・ユビキタス・ネットワークとその応用)
- 既存の開発環境との互換性と高速な実行を実現したプログラム実行制御・監視環境(テスト技法・保守技術)
- マッシュアップによるWebマルウェアの実態調査
- SH4A向けコンパイラにおける0-1整数計画法を使った浮動小数点演算精度指定命令の選択と挿入
- Ruby向け動的コンパイラの実装
- Ruby向け動的コンパイラにおける例外処理の最適化