共查询到17条相似文献,搜索用时 125 毫秒
1.
陈虎 《计算机工程与科学》2001,23(6):109-109
本文在对 Java虚拟机指令系统、应用程序和 Java芯片操作系统等进行深入分析和深刻理解的基础上 ,提出了一个用于非因特网访问设备的 JE-Java芯片系统。它的性能与国外的类似产品相当 ,而结构更加简单。本文首先通过对 Java虚拟机指令系统的分析和对Java典型应用程序的测试 ,提炼出 Java虚拟机指令的执行特点 ,明确了 Java芯片系统中需要解决的关键问题。为了解决 Java虚拟机指令系统中指令不定长、面向堆栈和地址虚拟化等问题 ,本文研究了 Java芯片中取指部件、堆栈缓冲部件和地址转换机制以及相应物理存储器的管理等关键技术。文中提… 相似文献
2.
Java语言的硬件实现(即Java芯片)是Java实现技术中的一个重要方向,由于Java虚拟机指令系统的虚拟性,已有的Java芯片系统都采用了扩展指令集的方法为操作系统提供调用硬件功能的接口。分析表明这样的实现机制有很多弊病。为了解决这些问题,提出了在Java芯片系统设计中引入的一种新的基于面向对象的软硬件接口--本地方法,并详细介绍了它在Java芯片系统中的实现技术,这种新型的软硬件接口解决了Java虚拟机指令系统的虚拟性问题,使操作系统的开发更加容易,并保持了软件系统的可移植性。 相似文献
3.
4.
随着Java的广泛应用及后PC时代的来临,在嵌入式系统中应用Java具有很大的实用价值。本文先归纳了Java的主要特征,介绍了嵌入式产品的特点,分析了在嵌入式系统中应用Java存在的问题,并在对嵌入式系统中实现Java虚拟机的不同实现方法进行评估的基础上,介绍了我们设计的嵌入式Java芯片内该JC401的设计思想与主要技术特点。 相似文献
5.
本文首先定义了Java芯片系统中的地址结构对象地址、段式地址和物理地址.针对现有地址转换方法的不足,提出了一种结合段式和段页式的混合转换方法.该方法使访问对象的速度、存储空间利用率和设备复杂度等方面得到合理的折衷.文中还给出了该方法在Java芯片系统中的硬件实现方法和相关的物理存储空间分配算法,并对其进行了性能评价. 相似文献
6.
7.
冯小梅 《数字社区&智能家居》2007,(20)
本文阐述了Linux作为嵌入式操作系统的具有可靠性、开放性和良好的性能等优点;Java是当今最为有生命力的一种语言,由于它本来就是为嵌入式系统的设计而开发的.所以,同嵌入式Linux的结合也就顺理成章的了.在嵌入式应用系统中使用Linux和Java协作,可得到种类丰富的交叉开发工具的支持,并设计出有更好的可设置性的、更小的操作系统组件,这样就可以加快设备初始化的速度和提高资源的利用率.关键词:数据挖掘:决策支持;关联规则. 相似文献
8.
在过去的一年中,Java语言掀起了计算机界的狂潮,世界各大计算机公司纷纷表明对Java语言的支持态度。文章针对Java语言和Java操作系统介绍了业内人士的评价,并简单介绍了新成立的Java联盟的有关情况。 相似文献
9.
垃圾收集是Java操作系统的核心功能,它直接影响到整个系统效率。现代Java操作系统中使用的垃圾收集算法普遍还是沿用应用程序级的垃圾收集算法。应用程序级垃圾收集算法的优化主要面向于普通的Java虚拟机。而Ja-va操作系统与Java虚拟机相比有更高的操作权限和更灵活的资源管理策略,如何利用这些特点和权限来提高垃圾收集算法的效率是以前的垃圾收集算法所没有考虑的。本文分析了操作系统下内存管理和垃圾收集的特点,在JUnicorn操作系统上,利用操作系统平台提供的便利,设计并实现了一个高效的系统级垃圾收集算法FLSP。测试数据表明,在操作系统级别,这种垃圾收集算法能够提高13%的系统性能,并且使垃圾收集的停顿时间缩短50%。 相似文献
10.
11.
为了完成Java芯片体系结构级验证和性能评测,本文提出一种Java芯片流水线级模型和据此模型开发的基于面向对象技术的Java芯片模型系统。 相似文献
12.
在嵌入式Java芯片中使用即时编译技术 总被引:1,自引:0,他引:1
Java虚拟机具有面向堆栈与面向对象的特点,不利于硬件有效支持字节码的直接执行,传统JIT也不适应嵌入式系统的应用环境,介绍了在自行设计的嵌入式Java芯片中使用JIT的技术途径,通过对Java虚拟机堆栈和复杂指令的支持,密切配合JIT软件,较好地解决了Java芯片设计中的问题。测试结果表明,相对于目前前界最好的picoJava-Ⅱ内核而言内核而言,JC401的编译后代码性能提高了1.2至1.9倍,在硬件复杂度、执行速度、内存开销等方面都有较大程度的改善,适合于嵌入式应用。 相似文献
13.
JE—Java芯片中取指部件的设计和性能分析 总被引:2,自引:0,他引:2
首先介绍了JE-Java芯片中取指部件的设计,为了选择合适的指令预取策略和参数,需要对其进行性能分析。利用理论分析和模拟两种方法对其进行性能分析,对指令预取策略和参数的选择提出了合理的建议,并与实际测试结果进行了比较。 相似文献
14.
随着软件供应链污染的兴起,Java开源组件的安全性正面临着越来越严峻的挑战,近年来也出现了若干起因Java开源组件被植入后门而导致大规模的软件污染的安全事件。为了更好地检测Java开源组件和Java程序的安全性,本文在大量分析Java后门样本的基础上,构建了Java后门的检测模型作为理论基础;在统计分析实际后门常用Java API的基础上,归纳了一系列适用于检测Java后门的规则;提出了基于功能代码片段的后门分析方法,并且结合自底向上的数据流分析方法,实现了首款面向Java源码的后门检测系统JCAT(Java Code Analysis Tool)。以阿里供应链大赛提供的119个样本验证JCAT的检测能力,取得了准确率90.22%的良好效果,并将漏报率和误报率分别控制在较低水平。 相似文献
15.
16.
医学影像的传输和处理系统是远程医疗中的重要组成部分,文章给出了一个利用JavaApplet实现远程医学影像传输和处理的完整解决方案。系统由数据读取和图象处理两部分组成,JavaApplet读取数据是利用JDBC三层模式来实现的,图象处理功能的实现主要使用JavaAWT和Java2DAPI。系统在远程医疗中有一定的实用价值,而且具有平台独立、简单易用等特点。 相似文献
17.
Walter Binder 《Electronic Commerce Research》2001,1(1-2):131-148
Even though the advantages of mobile agents for distributed electronic commerce applications have been highlighted in numerous research works, mobile agent applications are not in widespread use today. For the success of mobile agent applications, secure, portable, and efficient execution platforms for mobile agents are crucial. However, popular mobile agent systems do not meet the high security requirements of electronic commerce applications, are not portable, or cause high overhead. Currently, the majority of mobile agent platforms is based on Java. These systems simply rely on the security model of Java, although it is not suited to protect agents and service components from each other.In contrast, J-SEAL2 is a mobile agent system designed to meet the high security, portability, and performance requirements of large-scale electronic commerce applications. J-SEAL2 extends the Java environment with a model of strong protection domains. The core of the system is a micro-kernel fulfilling the same functions as a traditional operating system kernel: protection, communication, domain termination, and resource control. For portability reasons, J-SEAL2 is implemented in pure Java. This paper focuses on the design of the new communication model in J-SEAL2, which allows convenient, efficient, and mediated communication in a hierarchy of strong protection domains. 相似文献