SH4A向けコンパイラにおける0-1整数計画法を使った浮動小数点演算精度指定命令の選択と挿入
スポンサーリンク
概要
- 論文の詳細を見る
本論文では SH4A 向けコンパイラにおいて浮動小数点演算の演算精度を指定する命令を選択し,挿入先を定める手段として,0-1 整数計画法を利用する手法を提案し,その実用性を評価した結果を示す.SH4A は浮動小数点演算命令の実行時にどの精度で演算を行うか指定するための命令を 2 種類提供するが,それぞれ挿入可能な箇所と実行コストが異なる.このため SH4A 向けコンパイラでは,どこでどの命令を使って精度の指定を行うべきか判断する必要があるが,提案技法ではこの判断に 0-1 整数計画法を利用する.また,0-1 整数計画法がコンパイル時間に与える悪影響を軽減するために,挿入箇所を求める問題を分割,簡約化する技法も提案する.分割や簡約化を適用しても最適解の探索に膨大な時間がかかる場合はあるが,そのような場合には最適解を求めることを諦め,探索を中断してヒューリスティックにより解を求める.組み込み機器向けベンチマーク EEMBC benchmark suite および組み込みプロセッサ向けベンチマーク CoreMark を使って評価したところ,提案技法でコードサイズを最適化すると,コードサイズを 1.2% 小さくできることが分かり,このときコンパイル時間の増加率は相乗平均で 13.5% になり,最適解を求ることができた問題の比率は 99.9% 以上になることが分かった.また,CoreMark を使って評価したところ,提案技法で実行サイクル数を最適化すると,最適化しない場合と比べ,精度指定にかかる実行サイクル数と,アプリケーション全体の実行サイクル数をそれぞれ 64.1% と 3.1% 削減できることが分かった.
- 2011-03-25
著者
-
久保田 光一
中央大学大学院理工学研究科情報工学専攻
-
土居 範久
中央大学大学院理工学研究科情報工学専攻
-
土居 範久
中央大学理工学部情報工学科
-
千葉 雄司
中央大学研究開発機構:株式会社日立製作所システム開発研究所
-
千葉 雄司
中央大学大学院理工学研究科
-
土居 範久
中央大学
-
土居 範久
中央大学大学院 理工学研究科
-
久保田 光一
中央大学 理工学部
-
土井 範久
中央大学大学院 理工学研究科
-
坂本 諒
中央大学
-
千葉 雄司
中央大学
-
久保田 光一
中央大学
-
土居 範久
慶応大
関連論文
- 3N-6 GPUによる線形計算(ハイパフォーマンスコンピューティング,学生セッション,アーキテクチャ)
- 5Y-7 オーバレイネットワークによる大規模マルチプレイヤオンラインゲームの開発(分散システム・アプリケーション,学生セッション,ネットワーク)
- 3M-5 重調和方程式の有限要素解の収束について(数理モデルと問題解決,学生セッション,ソフトウェア科学・工学)
- 発信元情報を適用したベイジアンスパムフィルタ方式の提案(セッションB-10:spam,フィルタリング)
- MyJVNを用いた脆弱性対策情報提供サービスの検討(セッション6-A:不正アクセス対策(2))
- 定点観測システムISDASを用いた不正ホスト数の同定(セッション3-B:ネットワークセキュリティ(2))
- M-008 アクセスログを用いた不正ホスト総数の推定に関する検討(M分野:ユビキタス・マルチメディア・セキュリティ)
- バージョン情報を用いた脆弱性ソフトウェア検査システムの検討(セッション2)
- インターネットの分散観測による不正侵入者の探索活動のマクロ・ミクロ解析
- M-086 鍵の自動取得機構を装備したIPsec通信のモニタリングシステムの実装(M.ネットワーク・モバイルコンピューティング)
- 定点観測システムISDASを用いた不正ホスト数の同定(セッション3-B:ネットワークセキュリティ(2))
- 携帯電話を対象としたPIN認証向け日本語パスワードの提案
- SH-3向けTLBプリロード手法の提案
- Webサイトに埋め込まれたインジェクション攻撃の痕跡検知システムの提案
- セキュリティ無効化攻撃を利用したマルウェアの検知と活動抑止手法の提案
- Webサイトに埋め込まれたインジェクション攻撃の痕跡検知システムの提案
- ソフトウェア・情報セキュリティ分野における人材育成
- 編集にあたって(次世代統合シミュレーション技術)
- 携帯電話を対象としたPIN認証向け日本語パスワードの提案
- 携帯電話を対象としたPIN認証向け日本語パスワードの提案
- 5X-5 ウェーブレット変換を利用した文字領域推定(画像処理・認識(3),学生セッション,人工知能と認知科学,情報処理学会創立50周年記念)
- 携帯電話を対象としたPIN認証向け日本語パスワードの提案
- フィッシングサイトの特徴を用いた検出手法の改善
- 不正アクセスのトラフィックによるセンサの独立性(セッション2-C : ネットワーク攻撃監視・防御(1))
- 不正アクセスのトラフィックによるセンサの独立性(セッション2-C : ネットワーク攻撃監視・防御(1))
- インターネットの分散観測による不正侵入者の探索活動のマクロ・ミクロ解析
- マルウェアの耐解析機能を逆用した活動抑止手法の提案
- MyJVNを用いた脆弱性対策情報提供サービスの検討(セッション6-A:不正アクセス対策(2))
- 3L-6 分散Ruby実行環境の実装(分散・並列OS,学生セッション,アーキテクチャ,情報処理学会創立50周年記念)
- プロキシを利用したHTTPリクエスト解析によるフィッシングサイト検出システムの提案(ネットワークセキュリティ)
- 転送ファイルの構造を考慮したアノマリ型侵入検知システムの提案
- Web サイトに埋め込まれたインジェクション攻撃の痕跡検知システムの提案
- 転送ファイルの構造を考慮したアノマリ型侵入検知システムの提案
- 転送ファイルの構造を考慮したアノマリ型侵入検知システムの提案
- 5W-3 社内ウェブサイトの脆弱性を悪用したXSSを防止するシステムの構築(ネットワークセキュリティ,学生セッション,セキュリティ)
- コンパイラによるLinux向けメモリ保護ドメインの利用支援
- Java標準ライブラリを対象とした配列参照の最適化
- CAPTCHAを用いた個人情報漏えい防止データベースの実装(セッション2)
- データベース向けアクセス制御の機能強化によるSQLインジェクション対策
- 通信の双方向性を利用したDDoS攻撃遮断システムの提案(セッションA-7:攻撃検知・防御(2))
- 企業の情報セキュリティ対策におけるモチベーションの構造に関する考察
- 総論:企業における情報セキュリティ問題の概要と展望 (特集 企業の情報セキュリティ対策の動向)
- 1. 情報社会の脆弱性について(情報社会における脆弱性にかかわる研究動向)
- 6N-8 自動微分システムのためのテストプログラム生成(数値計算とコンパイラ技術,学生セッション,アーキテクチャ)
- B_017 高速自動微分のためのC言語プリコンパイラ(B分野:ソフトウェア)
- ソフトウェアの動的モデルに着目したラウンドトリップエンジニアリングの支援
- L-002 P2Pファイル交換ソフトウェア環境Winnypを対象とした観測(ネットワーク・セキュリティ,一般論文)
- proxyを利用したHTTPリクエスト解析によるAntiPhishingシステムの提案(セッション1-B:電子メール,フィッシング対策)
- proxyを利用したHTTPリクエスト解析によるAntiPhishingシステムの提案(セッション1-B:電子メール,フィッシング対策)
- Webサービスを攻略するワーム流布対策方式の提案(ネットワークセキュリティ)(次世代移動体通信システム)
- 発信元情報を適用したベイジアンスパムフィルタ方式の提案(セッションB-10:spam,フィルタリング)
- Dynamic Translationを利用した可逆デバッガ(サイバー増大ページ論文概要,サイバー増大号)
- 通信の双方向性を利用したDDoS攻撃遮断システムの提案(セッションA-7:攻撃検知・防御(2))
- 日本OR学会メイリングリストについて
- マルチスレッドに対応したプログラム実行制御・監視環境
- シームレスコンピューティングのための異種分散コンポーネントのPlug and Play環境(ミドルウェア,シームレスコンピューティングとその応用技術)
- シームレスコンピューティングのための異種分散コンポーネントの Plug and Play 環境
- 異種分散コンポーネントを利用するアプリケーションの開発を支援するシステム(開発支援, ブロードバンド・ユビキタス・ネットワークとその応用)
- 既存の開発環境との互換性と高速な実行を実現したプログラム実行制御・監視環境(テスト技法・保守技術)
- 3P-3 構内3次元経路案内システム(情報管理とシステム,学生セッション,データベースとメディア)
- 3W-2 動画像圧縮符号内の動きベクトルの応用(動画像・メディア理解,学生セッション,人工知能と認知科学)
- 3D-9 常微分方程式の精度保証付き数値解法に関する考察
- 3D-5 Jacobi-Davidson法による大規模エルミート行列の固有値計算
- Jacobi-Davidson法による大規模行列の固有値
- 信号の非定常性を考慮したブロック適応アルゴリズム
- 信号の非定常性を考慮したブロック適応アルゴリズム
- 信号の非定常性を考慮したブロック適応アルゴリズム
- マッシュアップによるWebマルウェアの実態調査
- SH4A向けコンパイラにおける0-1整数計画法を使った浮動小数点演算精度指定命令の選択と挿入
- Ruby向け動的コンパイラの実装
- Ruby向け動的コンパイラにおける例外処理の最適化
- 4 G-XML : 空間データ交換のための記述規格 (位置情報を利用したモバイルコンピューティング)