首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
王涛  毛志刚  叶以正 《电子学报》2000,28(11):77-80
本文提出了一种针对Java卡虚拟机的硬件结构.Java卡虚拟机是Java语言与智能卡之间的接口,开发支持Java语言的智能卡对IC卡的发展十分重要.现有的智能卡中实现的Java卡虚拟机性能较差,本文给出一种基于Java卡虚拟机的专用CPU结构,该结构直接执行Java字节码,并采用了两条指令合并机制.文中将详细介绍所提出的硬件结构,包括指令集的选取,模块划分及各功能模块结构,并着重介绍硬件结构中的两条指令同时执行机制的实现.  相似文献   

2.
本文提出了一种基于硬件抽象机的动态翻译技术,它可用于实现Java处理器.该技术采用了硬件抽象机的"模糊执行"(HAM)方法,通过分析Java程序之间的相关性,动态地将Java字节码转换成基于标签的类RISC指令.然后,将堆栈折叠与动态翻译相结合进一步优化指令.应用该技术设计了一个Java指令级并行处理器,并且扩展它,支持Java多线程功能.  相似文献   

3.
提出了一个基于硬件抽象机的流水线微处理器设计框架,创造性地使用了一种基于标签结构的模拟执行技术.基于这一框架,描述了一个堆栈抽象机的工作原理,实现了一个Java指令级并行处理器.利用堆栈硬件抽象机和堆栈指令折叠技术的组合解决了Java处理器中的堆栈依赖瓶颈问题.软件模拟证明了该处理器能够最大限度地挖掘出Java程序中的指令级并行,并且拥有更高的处理能力.  相似文献   

4.
穆星 《移动信息》2003,(2):56-57
Java程序作为运用于手机上的一种最新技术,已经得到了越来越多手机生产厂商的青睐与支持。内置Java功能以后,手机能够装载各种各样的游戏与运用软件,从而无限地扩展功能.西门子6688i作为最早支持Java功能的手机之一.内置了32M的MMC卡,更是获得了大量Java软件的支持,运行在这部手机上的软件可谓是精彩纷呈,一起来尝尝这道经典Java程序构成的软件拼盘吧。  相似文献   

5.
0104655Java 芯片系统中基于面向对象的软硬件接口[刊]/陈虎//计算机研究与发展.—2000,37(11).—1389~1396(K)提出了在 Java 芯片系统设计中引入的一种新的基于面向对象的软硬件接口——本地方法,并详细介绍了它在 Java 芯片系统中的实现技术。这种新型的软硬件接口解决了 Java 虚拟机指令系统的虚拟性问题,使操作系统的开发更加容易,并保持了软件系统的  相似文献   

6.
应用于智能卡的Java嵌入式微处理器核的设计   总被引:2,自引:1,他引:1  
介绍了一种可直接执行Java字节码的嵌入式微处理器体系结构。该处理器核实现了Java卡虚拟机(JCVM)指令集。类RISC的流水线显著加快了指令的执行速度。文中对堆栈类型指令间的数据相关问题提出了一种新的解决办法。  相似文献   

7.
江南  何炎祥  张晓瞳 《电子学报》2016,44(7):1619-1629
针对类Java的面向对象语言mJava到类Dalvik的寄存器架构虚拟机Micro-Dalvik的编译验证,给出了mJava语言和Micro-Dalvik的操作语义.从mJava语言程序到Micro-Dalvik虚拟机指令的编译分为两步,首先将mJava语言程序中的本地变量名转换为相应的序号,得到一个中间语言程序,再将该中间语言程序翻译成Micro-Dalvik虚拟机指令程序.在给出中间语言的操作语义后,构造了mJava语言程序与编译后的中间语言程序的语义保持定理并证明,以及构造了中间语言程序的语义与编译后的Micro-Dalvik虚拟机程序的语义保持定理并证明.整个形式化编译验证在定理证明助手Isabelle/HOL中进行了机器检测.mJava语言和Micro-Dalvik虚拟机分别对Java语言和Dalvik虚拟机进行了抽象,是我们兼顾语言的真实性和形式化的清晰性的结果.但是,所有形式化的语义严格遵从语言规范中的定义,并与Dalvik VM的实现保持一致,从这种意义上讲,该编译器并不是一个实验性质的假想编译器,而是有其实用意义的.  相似文献   

8.
本文介绍了一种基于ALU运算单元的译码器分配电路硬件设计,利用verilog硬件描述语言实现整体设计,并利用仿真编译工具对硬件功能进行验证.该译码分配电路实现了对ALU指令行进行逻辑解析,译成各个控制字,控制ALU指令的执行.  相似文献   

9.
针对同一宿主计算机上多虚拟机之间数据交换开销大且带宽分配不灵活的问题,提出了一种硬件支持的多虚拟机数据交换及动态带宽分配方法,并进行建模和实验.该方法釆用IO虚拟化的思想,面向以太网控制器的硬件架构进行改进与优化.通过对虚拟机的发送数据进行解析,同时扩展发送引擎对接收BD环的访问权限,实现数据从发送引擎直接向目的虚拟机接收队列的交换过程;通过对虚拟机中接收队列的数据信息进行统计与分析,实现对各个虚拟机的带宽进行动态分配与调整.以自主研发的千兆以太网控制器为原型搭建测试平台进行实验.结果表明,本文提出的方法不仅减小了多虚拟机之间数据交换和带宽分配的CPU开销,而且对以太网控制器和虚拟机管理程序均保持了兼容.  相似文献   

10.
为了实现对飞机外挂物的智能管理仿真,采用面向对象的设计方法,将系统仿真建模、实验运行、设备控制和结果分析等功能融为一体,设计一种飞机外挂物管理仿真系统.该仿真系统集外挂物管理仿真、操作过程仿真、故障分析仿真和系统检测仿真等功能为一体,实现了外挂物管理的全数字仿真.详细讨论了该仿真系统的功能、组成、设计特点以及具体的硬件和仿真软件的实现方法.该系统可应用于综合航电仿真系统试验,验证系统的可行性与正确性.  相似文献   

11.
Study of the Security in Network Management Based on Mobile Agents   总被引:4,自引:0,他引:4  
Security of mobile-agent based network management must be considered due to the widespread adoption of mobile agents in network management, which involves the protections of mobile agents, management station and managed devices. The integrated security model proposed in our paper incorporates the effective security countermeasures of these entities into a trusted execution environment and two security protection layers. Sandbox based on Java virtual machine and Java card independent on the network devices also with the cryptography technology in this model together protect the network management process.  相似文献   

12.
Software security protection has become an important topic in the field of computer security. Most of the traditional software protection methods are no longer suitable for the requirements of modern software protection. This paper presents a new virtual machine (VM)-based software protection program, by which the X86 assembly instructions are compiled into virtual instructions that VM can interpret and implement. This method can greatly increase the difficulty of reverse analysis, and protect the rights of software developers and intellectual property. In addition, this method adopts a random instruction generation algorithm which makes different software instructions generated by our solution, so that the software security can be improved greatly. It is presented by experiments that the protective effect of the method above is good in either static or dynamic condition.  相似文献   

13.
王奕钧 《电信科学》2016,32(10):165-174
指令虚拟机技术是当今反病毒领域采用的核心技术之一,绝大多数杀毒软件的扫描引擎均采用指令虚拟技术来分析文件,以还原这个程序的行为是否会威胁到系统安全,根据这个进程的行为特征判断它是否是病毒或木马。针对杀毒软件中指令虚拟机的特点,研究虚拟环境与真实环境的差异,在深入分析指令虚拟机和计算机病毒木马本质特征的基础上,理论与实践研究相结合,给出目前杀毒软件中指令虚拟机的脆弱性分析。  相似文献   

14.
从计算机网络技术的角度 ,分析交互式数字电视平台的构建必须以开放的Java网络技术为基础 ,构建Java虚拟机 ,在Java虚拟机的基础上 ,以标准中间件作为应用接口 ,构建丰富多彩的交互式数字电视应用平台  相似文献   

15.
为了实现对GPIB程控信号源远程控制的目的,组建一个虚拟测试系统。该测试系统,采用虚拟仪器技术,以LabWindows/CVI作为软件开发平台,以GPIB标准总线仪器与计算机作为硬件平台,使用装有GPIB接口卡计算机,将计算机与程控信号源通过总线连接起来,组成程控信号源为主的虚拟仪器模块,仪器模块的硬件功能通过软件开发实现;采用VISA方式编程,直接用VISA语句编写程控仪器指令,脱离仪器驱动程序,对GPIB总线设备可以相互兼容使用。该测试系统实现了对程控信号源的数据远程收发和功能设置。  相似文献   

16.
The Java language provides many benefits to application developers, including memory access safety, platform portability, and very high levels of productivity. However, some of the very Java language features that bring these benefits, such as the garbage collector, have also made it difficult or impossible to create applications with bounded response time characteristics. Implementations of the real-time specification for Java (RTSJ) are now available that have proven to be capable of supporting all aspects of real-time systems. This paper discusses the principal concepts underlying the RTSJ, use of the RTSJ's features in real-time applications, the most critical considerations that must be addressed by RTSJ-compliant Java virtual machine implementers, and two example RTSJ-compliant application designs that can fully utilize the RTSJ to portably support their performance requirements.  相似文献   

17.
王旭东 《电子科技》2013,26(5):16-17,21
以自动针布机PLC控制系统为例,介绍了OMRON公司生产的CPM2A型PLC梯形图设计中脉冲输出指令的设计与应用。针对现有控制系统,介绍了PLC控制步进电动机速度和位置的开发研制思路及软硬件构成。  相似文献   

18.
A virtual address cache memory, whose operation is controlled explicitly by software, is presented. Ad hoc hardware mechanisms, including machine instructions and an operand addressing mode, reduce the complexity of cache management logic in favor of the capacity of the cache, and solve the major problem of virtual address cache organization: two or more virtual addresses mapping into the same real address  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号