共查询到18条相似文献,搜索用时 78 毫秒
1.
2.
传统的Java程序利用软件Java虚拟机(Java Virtual Machine,JVM)对Java字节码文件进行解释或二次编译后交由本地CPU执行,其运行速度大大受限,而硬件JVM处理器可直接执行Java字节码,因而大幅提高了Java程序的运行速度,所以硬件JVM处理器是突破Java程序性能瓶颈的最有效方法.本文以Jop Java及picoJava为例,根据Java虚拟机的规范分析了硬件JVM处理器中最重要的流水线结构、堆栈结构及操作的实现方式、指令折叠技术和字节码与微码的映射技术,并提出了改进措施. 相似文献
3.
4.
Java语言目前被广泛应用于各个领域。然而在嵌入式实时应用领域,Java由于其固有的执行速度缺陷往往达不到应用的标准。为了解决这一问题,设计一种支持Java的处理器成为提高Java实时性的一种可靠途径。由于Java虚拟机目前采用的是基于堆栈的实现方式,因而处理器的存储体系结构会出现一些与传统RISC处理器不同的特征。描述了一种Java实时处理的取指令存取部件设计方案,很好地符合了Java特有的体系结构。 相似文献
5.
抽象机通常用在软件程序编译器中.提出了一个基于硬件抽象机的处理器设计方法,使用该方法设计了一个Java微处理器,并且利用硬件抽象机增强了处理器的指令级并行能力,提高了微处理器性能.描述了用于Java处理器的硬件抽象机设计方法,阐述了它的实现基本原理,给出了 Java处理器的逻辑设计.通过软件仿真,证明了采用硬件抽象机的Java处理器可以获得从78%到173%的指令级并行增强,处理器性能提高平均31%.说明了提出的方法可以用于嵌入式微处理器的设计,提高系统性能. 相似文献
6.
Java语言由于其拥有面向对象性、高安全性以及与平台无关性,目前被广泛应用于各个领域.然而在嵌入式实时应用领域J,ava由于其固有的执行速度缺陷往往达不到应用的标准.为了解决这一问题,设计一种支持Java的处理器成为提高Java实时性的一种可靠途径.本文论述一种实时Java处理器--JPOR的最新设计结构.JPOR是一款五级流水线的RISC的处理器.与其他Java处理器相比J,POR拥有指令预取和缓存等一系列不同的机制,很好的适应了嵌入式实时领域的应用. 相似文献
7.
8.
《每周电脑报》1998,(10)
Sun 公司正式授权 IBM 使用 Java 技术制作专用芯片,该专用 Java 芯片可以用于移动电话、有线电视数码顶置盒、便携式计算机及打印机等设备。今后,IBM 将为用户提供利用 Sun 的 picoJava 处理器技术及 IBM 处理器技术相结合的专用处理器芯片。由于 Java 程序具有广泛的应用性和适应性,以及将 Java 程序应用于新技术产品而不必重写程序等特性而受到人们的青睐。然而,分析家认为仅仅运行 Java 程序的芯片市场需求并不广泛。Sun 计划今年年初为市场提供 picoJava 处理器芯片,到目前为止仅有极少数量的该类型芯片供于使用,部分原因是市场需求不旺。“到目前为止,Java 芯片的市场需求几乎为零,而且这一市场需求将以极为缓慢的速度增加。”Sun 有关人士为 Java 芯片市场需求不旺的现象做出了另外一种解释。其他已获 picoJava 技术使用 相似文献
9.
Sun公司在12月5日于北京召开了“97中国Java开发应用大会”,从不同角度探讨了Java的发展趋势,并对Java技术的优势和发展现状加以介绍。同时,Sun公司也发布了世界上第一个Java处理器——MicroJava 701和64位的UltraSPARC-Ⅲ微处理器。虽然Java的诞生仅有800多天,但目前全球已有7000万Java用户、70多万Java开发商,基于Java的应用也已经超过了1000个。而且,Java也已从一种编程语言发展成为一个较为成熟的计算平台。Sun公司希望通过本次大会为中国的Java技术的应用提供 相似文献
10.
11.
12.
Java实时规范(RTSJ)提出的‘区域’内存(Scoped Memory)既避免了垃圾回收对系统实时性的影响,又能充分利用内存空间,引起了众多研究人员的重视.本文讨论了‘区域’内存的实现及影响最坏情况下执行时间(WCET)的因素,并提出一种针对嵌入式实时Java处理器的‘区域’内存实现模型.该模型中非实时处理在字节码被执行之前完成,消除了运行时管理‘区域’内存对WCET的影响,在简化处理器实现的同时保证了运行时WCET的可预测性. 相似文献
13.
14.
非信任代码的安全执行是移动代码安全的重要问题之一。携带模型代码方法同时从移动代码的生产者和使用者的角度考虑,为安全执行非信任代码提供了一个系统、全面且有效的解决方案。该方法主要包括安全策略的定义、安全行为模型的生成,以及其验证和安全策略的强制实施。针对已被广泛使用的Java平台,在深入分析其基于访问控制的安全体系结构的基础上,通过对Java核心类的修改和扩展,提出了一种能增加新的安全策略,以及实现MCC方法中安全行为模型验证的方法,为提高Java安全策略的描述能力,以及基于于Java平台实现MCC方法,确保更全面的安全机制提供了可行的途径。 相似文献
15.
16.
Java卡字节码校验是构成Java卡安全体系结构的重要组成部分.而传统的Java卡字节码校验由于Java智能卡资源的限制,无法在卡内进行.本文通过对控制流程图和类型推导的分析,提出了基于控制流程树的Java卡卡外翻译过程和卡内校验器算法,详细描述了CFT迁移机理并对于基于CFT的Java卡内字节码校验算法和可行性进行了分析与实践. 相似文献
17.
介绍了JavaServlet原理和电子邮件技术,讨论了一个基于JavaServlet的WebMail系统的原理,设计与实现,该系统采用Java编程,通过JDBC访问数据库,利用JavaMailAPI实现对邮件的操作,具有较好的可移植性和较高的安全性。 相似文献
18.
Martin Schoeberl Wolfgang Puffitsch Rasmus Ulslev Pedersen Benedikt Huber 《Software》2010,40(6):507-542
In this paper, we propose a solution for a worst‐case execution time (WCET) analyzable Java system: a combination of a time‐predictable Java processor and a tool that performs WCET analysis at Java bytecode level. We present a Java processor, called JOP, designed for time‐predictable execution of real‐time tasks. The execution time of bytecodes, the instructions of the Java virtual machine, is known to cycle accuracy for JOP. Therefore, JOP simplifies the low‐level WCET analysis. A method cache, which fills whole Java methods into the cache, simplifies cache analysis. The WCET analysis tool is based on integer linear programming. The tool performs the low‐level analysis at the bytecode level and integrates the method cache analysis. An integrated data‐flow analysis performs receiver‐type analysis for dynamic method dispatches and loop‐bound analysis. Furthermore, a model checking approach to WCET analysis is presented where the method cache can be exactly simulated. The combination of the time‐predictable Java processor and the WCET analysis tool is evaluated with standard WCET benchmarks and three real‐time applications. The WCET friendly architecture of JOP and the integrated method cache analysis yield tight WCET bounds. Comparing the exact, but expensive, model checking‐based analysis of the method cache with the static approach demonstrates that the static approximation of the method cache is sufficiently tight for practical purposes. Copyright © 2010 John Wiley & Sons, Ltd. 相似文献