期刊文献+
共找到29篇文章
< 1 2 >
每页显示 20 50 100
基于调用链建设统一监控系统的方法
1
作者 邱旺 《电脑编程技巧与维护》 2024年第3期3-7,共5页
随着云计算技术的迅速发展,大型系统不断被分解为多个自治小服务,系统复杂度显著提升。这种演进带来了监控对象数量的激增和故障排查难度加大的挑战。针对上述问题提出了一种基于调用链[1]构建统一监控系统的方法,设计了包括展示层、平... 随着云计算技术的迅速发展,大型系统不断被分解为多个自治小服务,系统复杂度显著提升。这种演进带来了监控对象数量的激增和故障排查难度加大的挑战。针对上述问题提出了一种基于调用链[1]构建统一监控系统的方法,设计了包括展示层、平台服务层、数据存储层和资源适配层的总体架构,旨在打通SaaS、PaaS和IaaS层的监控数据孤岛,建立各资源之间的联系。这一自上而下的统一监控体系极大地提高了故障排查效率。 展开更多
关键词 调用链 统一监控 数据适配 故障排查
下载PDF
事件驱动的微服务调用链路数据动态采集方法 被引量:3
2
作者 李鹏 赵卓峰 李寒 《计算机应用》 CSCD 北大核心 2022年第11期3493-3499,共7页
微服务调用链路数据是微服务应用系统日常运行中产生的一类重要数据,它以链路形式记录了微服务应用中一次用户请求对应的一系列服务调用信息。由于系统的分布性,微服务调用链路数据产生在不同的微服务部署节点,当前对这些分布数据的采... 微服务调用链路数据是微服务应用系统日常运行中产生的一类重要数据,它以链路形式记录了微服务应用中一次用户请求对应的一系列服务调用信息。由于系统的分布性,微服务调用链路数据产生在不同的微服务部署节点,当前对这些分布数据的采集一般采用全量采集和采样采集两种方法。全量采集会产生较大数据传输和数据存储等成本,而采样采集则可能会漏掉关键的链路数据。因此,提出一种基于事件驱动和流水线采样的微服务调用链路数据动态采集方法,并基于开源软件Zipkin设计实现了一个微服务调用链路数据动态采集系统。该系统首先对不同节点符合预定义事件特征的链路数据进行流水线采样,即数据采集服务端只在某节点产生事件定义的数据时对所有节点采集同一链路数据;同时,针对不同节点的数据产生速率不一致问题,采用基于时间窗口的多线程流式数据处理和数据同步技术实现不同节点的数据采集和传递;最后,针对各节点链路数据到达服务端先后顺序不一的问题,通过时序对齐方式进行全链路数据的同步和汇总。在公开的微服务调用链路数据集上的实验结果表明,相较于全量采集和采样采集方法,所提方法对于包含异常、慢响应等特定事件的链路数据具有采集准确性高、效率好的效果。 展开更多
关键词 微服务 调用链路数据 动态采样 事件匹配 缓存机制 服务路追踪
下载PDF
一种基于调用链分析的特征定位方法 被引量:4
3
作者 付焜 钱文亿 +1 位作者 彭鑫 赵文耘 《计算机科学》 CSCD 北大核心 2014年第11期36-39,共4页
为了完成各种软件维护任务,如纠正错误、改进原有功能、添加新功能,开发人员经常需要确定需求特征与代码的对应关系。这种确定源代码中与给定需求特征相关的程序元素的过程称为特征定位。现有的特征定位方法主要根据用户提出的需求,在... 为了完成各种软件维护任务,如纠正错误、改进原有功能、添加新功能,开发人员经常需要确定需求特征与代码的对应关系。这种确定源代码中与给定需求特征相关的程序元素的过程称为特征定位。现有的特征定位方法主要根据用户提出的需求,在源代码中搜索相关的代码元素推荐给用户。然而这些零散的元素之间不具备任何关联,用户仍然需要人工地挖掘元素间的关系,来了解代码元素是如何相互配合、实现特定功能的。而通过与数据传递相关的方法调用链可以改进特征定位的实践方法。该方法能分析源代码,获取到所有的与数据传递相关的方法调用链,然后将根据用户提供的相关需求的关键字找到相关的调用链,推荐给用户。这种调用链不再是零散的代码元素,它能够反映出特定功能实现的流程,也能够更好地帮助用户理解程序。基于该方法实现的Eclipse插件工具已经在JEdit项目上进行了测试。结果显示该工具给出的推荐结果平均查准率可达55%。 展开更多
关键词 特征定位 程序理解 调用分析 调用链推荐 ECLIPSE插件
下载PDF
一种在线实时微服务调用链异常检测方法 被引量:5
4
作者 张攀 高丰 +3 位作者 周逸 饶涵宇 毛冬 李静 《计算机工程》 CAS CSCD 北大核心 2022年第11期161-169,共9页
微服务架构逐渐成为大规模云应用的主流设计架构,微服务可靠性是云服务商亟须处理的关键问题。精确检测并定位微服务应用故障可有效保障应用的可靠性与稳定性,基于微服务调用链的异常检测可在系统发生故障时及时发现系统异常行为并触发... 微服务架构逐渐成为大规模云应用的主流设计架构,微服务可靠性是云服务商亟须处理的关键问题。精确检测并定位微服务应用故障可有效保障应用的可靠性与稳定性,基于微服务调用链的异常检测可在系统发生故障时及时发现系统异常行为并触发告警。针对当前主流检测方法无法保证异常告警的实时性和准确性问题,提出一种基于自然语言处理与双向长短期记忆(BiLSTM)网络的微服务调用链异常检测方法 MicroTrace。对调用链中记录的事件进行解析,将事件表示为语义序列与响应时间序列,利用词汇嵌入式表示算法提取事件的向量化表示,通过基于注意力机制的BiLSTM同时检测微服务实例的调用路径与性能异常。在真实微服务调用链数据集上的实验结果表明,该方法的查准率和查全率均可达96%以上,F1度量值相比于多模态-LSTM方法至少提升了6.8%。 展开更多
关键词 微服务 调用链 深度学习 异常检测 数据挖掘
下载PDF
基于字节码搜索的Java反序列化漏洞调用链挖掘方法 被引量:7
5
作者 杜笑宇 叶何 文伟平 《信息网络安全》 CSCD 北大核心 2020年第7期19-29,共11页
反序列化漏洞是近年来应用安全研究的热点之一。随着Java类库的功能不断更新和扩展,反序列化漏洞的潜在范围更加广泛。手工进行反序列化漏洞挖掘需要大量的时间和人力对调用链进行筛查和构造。文章介绍了Java反序列化漏洞的原理、常见... 反序列化漏洞是近年来应用安全研究的热点之一。随着Java类库的功能不断更新和扩展,反序列化漏洞的潜在范围更加广泛。手工进行反序列化漏洞挖掘需要大量的时间和人力对调用链进行筛查和构造。文章介绍了Java反序列化漏洞的原理、常见场景和反序列化漏洞调用链的构造方法,并结合常见的漏洞挖掘方法,提出一种调用链挖掘方法,同时将该方法实现为调用链挖掘工具Zero Gadget。文章方法采用污点分析与符号执行技术生成从反序列化漏洞入口点到危险函数的调用树,利用深度优先搜索算法搜索调用树并生成相关调用链。文章选取常见的Java基础库进行调用链挖掘效果的测试。实验结果表明,文章方法可成功挖掘潜在调用链并具有较高的准确率,对于反序列化漏洞调用链的自动化挖掘有着积极的意义。 展开更多
关键词 反序列化漏洞 调用链 Java漏洞挖掘
下载PDF
基于调用链控制流分析的大型微服务系统性能建模与异常定位 被引量:2
6
作者 于庆洋 白晓颖 +4 位作者 李明杰 李奇原 刘涛 刘泽胤 裴丹 《软件学报》 EI CSCD 北大核心 2022年第5期1849-1864,共16页
大型微服务系统中组件众多、依赖关系复杂,由于故障传播的涟漪效应,一个故障可能引起大规模服务异常,快速识别异常并定位根因是服务质量保证的关键.目前主要采用的调用链分析方法,常常面临调用链结构复杂、实例数量庞大、存在大量小样... 大型微服务系统中组件众多、依赖关系复杂,由于故障传播的涟漪效应,一个故障可能引起大规模服务异常,快速识别异常并定位根因是服务质量保证的关键.目前主要采用的调用链分析方法,常常面临调用链结构复杂、实例数量庞大、存在大量小样本等问题,因此提出基于调用链控制流分析,将大量调用链结构聚合为少量方法调用模型;并提出基于方法调用模型的执行时间分解模型及预测方法,将实际值与预测值的相对误差超过设定阈值的待检测数据判定为异常.采用百度凤巢广告业务系统某天超过17亿条调用链日志记录开展实验分析,结果表明:与数据驱动的调用序列分析方法相比,提出的基于模型的方法可以大幅缩减调用链结构数量,并有效分析和检测微服务性能异常及其根因. 展开更多
关键词 微服务系统 性能异常检测 根因分析 调用链 控制流分析
下载PDF
电网调控系统通信总线调用链监视与分布式追踪方法研究 被引量:9
7
作者 王恒 马云龙 +5 位作者 武杨 赵林 刘涛 李西太 王跃 张博维 《电力系统保护与控制》 CSCD 北大核心 2021年第16期29-37,共9页
电网的快速发展和大规模互联电网的形成,使电网特性由区域模式转向全局模式。电网运行和调度控制均呈现数据密集、通信密集和计算密集的特征,从而形成了复杂的网状服务调用关系以及多层次的消息传输流程,给电网运行态势变化预测和运行... 电网的快速发展和大规模互联电网的形成,使电网特性由区域模式转向全局模式。电网运行和调度控制均呈现数据密集、通信密集和计算密集的特征,从而形成了复杂的网状服务调用关系以及多层次的消息传输流程,给电网运行态势变化预测和运行风险管控带来了新挑战,亟需对通信总线数据交互过程进行有效监视。首先提出了通信总线的全链路监视与分布式追踪技术框架。然后研究了服务调用链监视和消息分布式追踪的关键技术。最后介绍了工程应用情况。该技术的应用为电网调控系统数据传输和交互提供了全面、直观的状态信息,实现了系统隐患及时发现、故障原因精准追溯,增强了新一代调控系统通信总线运行状态监视和风险控制能力。 展开更多
关键词 电网调控系统 通信总线 服务调用 消息传输 调用链监视 分布式追踪
下载PDF
基于gRPC协议的监控调用链中组件性能指标研究 被引量:2
8
作者 刘小磊 程伟华 戚林成 《自动化技术与应用》 2021年第8期81-84,108,共5页
针对监控调用链中组件性能测试过程复杂的问题,以提高组件性能指标的精细度为目的,提出了基于gRPC协议监控调用链中组件性能指标研究。结果证明,与其他两个组件性能指标相比,基于gRPC协议监控调用链中组件性能指标具有更高的精细度,适... 针对监控调用链中组件性能测试过程复杂的问题,以提高组件性能指标的精细度为目的,提出了基于gRPC协议监控调用链中组件性能指标研究。结果证明,与其他两个组件性能指标相比,基于gRPC协议监控调用链中组件性能指标具有更高的精细度,适合大力推广和使用。 展开更多
关键词 gRPC协议 监控调用链 组件性能 指标获取
下载PDF
基于微服务调用链双向搜索的故障根因定位方法 被引量:1
9
作者 邹丹丹 丁建兵 +2 位作者 王希栋 叶晓舟 欧阳晔 《通信技术》 2022年第11期1515-1522,共8页
微服务系统具有分布式系统固有的复杂性和服务依赖性,当出现软硬件故障时,会造成雪崩效应。针对如何基于调用链定位根因来保障服务的安全性的问题,提出了一种基于调用链双向搜索的故障根因定位算法,通过结合自顶向下的故障信息统计和自... 微服务系统具有分布式系统固有的复杂性和服务依赖性,当出现软硬件故障时,会造成雪崩效应。针对如何基于调用链定位根因来保障服务的安全性的问题,提出了一种基于调用链双向搜索的故障根因定位算法,通过结合自顶向下的故障信息统计和自底向上的分层级根因定位,准确输出Top K根因节点。基于所提算法的方案已在某省级运营商实际上线,其Top 3根因的准确率达到87%,平均定位耗时为15 s,有效提升了微服务系统运维工作的效率和准确率。 展开更多
关键词 根因定位 微服务 调用链 异常检测
下载PDF
基于调用链追踪的无服务器应用异常检测方法 被引量:2
10
作者 徐飞宇 《信息技术与信息化》 2022年第5期20-24,共5页
在无服务器计算环境中,应用通过函数即服务的方式进行组织,运行在容器等轻量级隔离环境中的函数通过互相调用对用户提供服务。由于这些函数运行在不同的隔离环境,甚至是不同的计算工作节点中,传统的异常检测技术难以直接应用到无服务器... 在无服务器计算环境中,应用通过函数即服务的方式进行组织,运行在容器等轻量级隔离环境中的函数通过互相调用对用户提供服务。由于这些函数运行在不同的隔离环境,甚至是不同的计算工作节点中,传统的异常检测技术难以直接应用到无服务器计算环境中。通过对分布式追踪技术和异常检测技术的研究,提出了一种基于调用链追踪的无服务器应用异常检测方法,利用Jaeger分布式追踪技术对无服务器应用的每次请求进行追踪,并利用存储下来的追踪数据来构造函数之间的调用链,结合深度贝叶斯和单分类支持向量机两种机器学习算法以无监督的方式训练预测模型,对无服务器应用运行过程中的异常行为进行检测。经过实验验证,该检测方法在无服务器计算环境下具有有效性,并且在拥有较高准确率的同时误报率较低。 展开更多
关键词 无服务器 异常检测 调用链 分布式追踪 深度贝叶斯
下载PDF
CRM系统全景式信息获取与调用链分析研究
11
作者 樊炼 曾磊 《信息通信》 2018年第10期248-249,共2页
随着IT系统在企业中的地位越来越重要,系统的复杂度越来越高、关联度越来越紧密,导致在IT系统的运维和运营过程中,运维人员对各种系统运行的细节和调用情况无法把握,难以对比较复杂的问题进行分析和判断,针对这一现象,建立一套从多个系... 随着IT系统在企业中的地位越来越重要,系统的复杂度越来越高、关联度越来越紧密,导致在IT系统的运维和运营过程中,运维人员对各种系统运行的细节和调用情况无法把握,难以对比较复杂的问题进行分析和判断,针对这一现象,建立一套从多个系统之间抓取相关信息和数据,实现对系统内部与系统之间的调用情况进行跟踪分析,生成业务调用链信息,并提供对相应调用信息进行分析的功能平台势在必行。 展开更多
关键词 客户感知 CRM 全景式 信息获取 调用链
下载PDF
基于分布式跟踪的业务调用链监控技术在湖南电信的探索和应用
12
作者 熊游泳 庾玲 《电脑知识与技术》 2020年第32期65-67,共3页
目前湖南电信的部分业务系统是部署在各种分布式集群之上。一个业务请求有可能由多个服务节点配合完成,在这个业务调用链里,任意一个处理环节出现了问题,都会导致导致业务使用异常。湖南电信基于业界主流的业务调用链监控技术,完成了对... 目前湖南电信的部分业务系统是部署在各种分布式集群之上。一个业务请求有可能由多个服务节点配合完成,在这个业务调用链里,任意一个处理环节出现了问题,都会导致导致业务使用异常。湖南电信基于业界主流的业务调用链监控技术,完成了对计费,自动开通系统的关键业务流程的实时监控,使IT运营人员能及时准确获取业务流程全景信息,实现主动运维,大幅提升了IT运营水平。 展开更多
关键词 业务调用链 Java Instrumentation 分布式跟踪
下载PDF
一种基于深度学习的微服务性能异常检测方法
13
作者 方浩天 李春花 +1 位作者 王清 周可 《计算机研究与发展》 EI CSCD 北大核心 2024年第3期600-613,共14页
微服务架构因具有良好的可扩展性和可维护性越来越受到云应用软件的青睐.与此同时,微服务之间复杂的交互使得系统的性能异常检测变得更加困难.现有的微服务性能异常检测方法均不能很好地建立跨不同调用路径的微服务及其对应的响应时间... 微服务架构因具有良好的可扩展性和可维护性越来越受到云应用软件的青睐.与此同时,微服务之间复杂的交互使得系统的性能异常检测变得更加困难.现有的微服务性能异常检测方法均不能很好地建立跨不同调用路径的微服务及其对应的响应时间之间的复杂关系,导致异常检测准确率不高、根因定位不准确.提出了一种基于Transformer的微服务性能异常检测与根因定位方法TTEDA(Transformer trace explore data analysis).首先将调用链构建为微服务调用序列和对应的响应时间序列,然后借助自注意力机制捕捉微服务之间的调用关系,并通过编码器-解码器建立微服务的响应时间与其调用路径之间的关联关系,从而获得微服务在不同的调用链上的正常响应时间分布.基于学习到的正常模式判断调用链的异常,并可将异常精确到微服务级别.进一步地,利用微服务之间的调用关系以及异常的传播方式,对出现性能异常的微服务进行反向拓扑排序,实现了准确快速的根因定位.在开源基准微服务系统Train-Ticket的数据集和AIops挑战赛数据集评估了TTEDA的有效性,相比于同类异常检测方法AEVB,Multi-LSTM,TraceAnomaly,精确率平均提高了48.6%,30.2%,3.5%,召回率平均提高了34.7%,1.1%,4.1%.相比于根因定位算法MonitorRank和TraceAnomaly,根因定位的准确率分别提高了35.4个百分点和6.1个百分点. 展开更多
关键词 微服务 异常检测 根因定位 调用链 TRANSFORMER
下载PDF
基于系统调用短序列的软件漏洞检测方法研究 被引量:1
14
作者 葛立欣 《软件工程》 2017年第2期12-15,共4页
软件受到攻击后将在所执行的系统调用状况中有所体现,因此可将基于系统调用的入侵检测技术应用于软件漏洞的检测。本文针对无源码的可执行程序,引入系统调用节点和系统调用上下文信息的概念来刻画软件行为的动态特性和漏洞的位置信息,... 软件受到攻击后将在所执行的系统调用状况中有所体现,因此可将基于系统调用的入侵检测技术应用于软件漏洞的检测。本文针对无源码的可执行程序,引入系统调用节点和系统调用上下文信息的概念来刻画软件行为的动态特性和漏洞的位置信息,利用改进的STIDE算法构造软件正常行为特征库来检测并定位漏洞。实验结果表明该方法能够准确获取软件行为信息,且具有较强的漏洞检测能力。 展开更多
关键词 漏洞检测 行为建模 系统调用短序列 STIDE算法 函数调用链
下载PDF
遥感图像处理系统智能运维策略研究
15
作者 陈雪华 倪蕾 王刚 《中文科技期刊数据库(全文版)自然科学》 2024年第11期001-005,共5页
针对现有遥感图像处理系统运维存在的难度大、时效性低等不足,研究系统智能运维策略,主要包括三部分,一是设计系统状态监测体系,研究遥感图像处理系统状态监测方法,实现系统指标数据的自动采集、汇聚和管理,为系统状态智能分析和智能运... 针对现有遥感图像处理系统运维存在的难度大、时效性低等不足,研究系统智能运维策略,主要包括三部分,一是设计系统状态监测体系,研究遥感图像处理系统状态监测方法,实现系统指标数据的自动采集、汇聚和管理,为系统状态智能分析和智能运维的实施提供监测信息输入源;二是基于历史监测指标,使用机器学习算法构建趋势模型,自动识 别检测指标的异常值。另一方面,构建基于服务调用链的根因定位分析模型,采用智能决策 算法逐层排查快速定位异常原因;三是采用异常人工处置故障树实现系统异常处置。 展开更多
关键词 成像遥感 信息处理系统 智能运维 异常指标 服务调用链 云平台
下载PDF
基于图网络的Java反序列化漏洞检测方法 被引量:1
16
作者 胡飞 陈昊 +3 位作者 王媛 弋雯 胡颖 刘宝英 《计算机技术与发展》 2023年第5期122-129,共8页
Java反序列化漏洞由于其很容易被非法利用,已经成为目前最具威胁的软件漏洞之一。在开发过程中,事先对软件所使用的第三方公共组件库进行检测,提前发现并防御潜在的反序列化漏洞尤为重要。目前已有的反序列化漏洞检测,主要有基于规则匹... Java反序列化漏洞由于其很容易被非法利用,已经成为目前最具威胁的软件漏洞之一。在开发过程中,事先对软件所使用的第三方公共组件库进行检测,提前发现并防御潜在的反序列化漏洞尤为重要。目前已有的反序列化漏洞检测,主要有基于规则匹配和基于污点分析两种检测方法,前者采用白名单或者黑名单的方法无法发现未知的反序列化漏洞,而后者因其对漏洞调用链检测能力有限,故漏报和误报率高。为了弥补已有方法的缺陷,提出了一种基于图网络的Java反序列化漏洞调用链检测方法SerialFinder,该方法利用图结构充分表达反序列化漏洞调用链的语义信息,训练图同构网络模型,进而可以检测潜在的反序列化漏洞调用链。SerialFinder在多个第三方组件库进行验证,与业界最先进的Java反序列化漏洞调用链检测方法Gadget Inspector进行对比,结果表明,SerialFinder在三个公共组件库上的平均命中率为64%,比Gadget Inspector高31%。 展开更多
关键词 漏洞检测 图数据库 Java反序列化 图神经网络 调用链
下载PDF
基于零信任安全架构的网络用户身份跨域匹配 被引量:1
17
作者 石洁 《电子设计工程》 2023年第20期150-153,158,共5页
不同网络域数据互通性差,导致网络主机难以实现用户身份跨域匹配和认证,提出基于零信任安全架构的网络用户身份跨域匹配方法。按照零信任安全架构部署原则,定义用户身份属性,提取用户行为轨迹特征,完成网络用户身份建模。根据用户身份... 不同网络域数据互通性差,导致网络主机难以实现用户身份跨域匹配和认证,提出基于零信任安全架构的网络用户身份跨域匹配方法。按照零信任安全架构部署原则,定义用户身份属性,提取用户行为轨迹特征,完成网络用户身份建模。根据用户身份建模结果,将应用网络划分成多个功能区域,通过设置跨域认证协议的方式,确定匹配调用链码的计算表达式,实现网络用户身份跨域匹配。实验结果表明,在零信任安全架构支持下,所选七组用户身份信息的跨域认证结果与网络ID原码完全一致,匹配成功率高达100%,有效提升了网络主机对于用户身份跨域匹配和认证能力。 展开更多
关键词 零信任安全架构 网络用户 身份匹配 行为轨迹 网络功能区域 调用链
下载PDF
数字化转型中对灰盒测试的探索与实践
18
作者 周颖 易蕾 袁亚辉 《中国金融电脑》 2023年第6期69-72,共4页
数字化转型背景下,为进一步提升系统测试效能和服务体验,工商银行业务研发中心深入开展针对灰盒测试的探索与实践,在测试环境复用、风险程序筛查、测试范围定位等领域取得显著成效。基于上述实践,笔者结合测试对象数字化、灰盒化以及高... 数字化转型背景下,为进一步提升系统测试效能和服务体验,工商银行业务研发中心深入开展针对灰盒测试的探索与实践,在测试环境复用、风险程序筛查、测试范围定位等领域取得显著成效。基于上述实践,笔者结合测试对象数字化、灰盒化以及高风险接口设计等角度,详细阐述了有效提升验收测试准确度和工作效率的实践路径和方法。 展开更多
关键词 灰盒测试 测试对象 服务调用链 接口服务设计
下载PDF
基于堆栈回溯的异常处理 被引量:7
19
作者 朱剑锋 缪万胜 康介祥 《计算机工程与设计》 CSCD 北大核心 2014年第12期4176-4180,共5页
针对异常发生时无法及时有效利用异常发生的上下文信息的问题,在堆栈回溯获得上下文信息的基础上,提出一种能够记录异常信息便于线下分析,同时能够基于预设规则库支持线上对系统应用进行重构的异常处理方法。对PowerPC构架下的堆栈结构... 针对异常发生时无法及时有效利用异常发生的上下文信息的问题,在堆栈回溯获得上下文信息的基础上,提出一种能够记录异常信息便于线下分析,同时能够基于预设规则库支持线上对系统应用进行重构的异常处理方法。对PowerPC构架下的堆栈结构进行研究并设计基于堆栈回溯的函数溯源算法;对系统工作状态进行分析抽象,采用有限状态机建立系统异常处理时的状态迁移模型,阐述异常处理的设计实现过程。实验结果表明,该方法能够有效实现对异常的线上线下处理,提升了改进系统应用缺陷的效率,增强了系统应用的容错性和健壮性。 展开更多
关键词 VxWorks应用 异常处理 上下文 有限状态自动机 函数调用链 异常日志 规则库
下载PDF
提高堆数据局部性的动态池分配技术 被引量:4
20
作者 王振江 武成岗 张兆庆 《计算机学报》 EI CSCD 北大核心 2011年第4期665-675,共11页
动态内存分配在现代程序中被广泛使用.通用的内存分配器通常关注于降低运行时开销和内存利用率,而在发掘所分配对象之间的特性方面有所欠缺.文中展示了一个低开销的动态优化技术"动态池分配".它在运行时构造存储形状图,从中... 动态内存分配在现代程序中被广泛使用.通用的内存分配器通常关注于降低运行时开销和内存利用率,而在发掘所分配对象之间的特性方面有所欠缺.文中展示了一个低开销的动态优化技术"动态池分配".它在运行时构造存储形状图,从中发掘动态分配对象之间的亲缘性,把具有亲缘性的对象聚集到一段内存区域(称为内存池)里,改善了它们的数据布局.作者在实际机器上实现了动态池分配原型系统,并在GCC--O3编译的一些大量使用堆数据的SPEC 2000和2006程序上进行了测试.原型系统在两台实际机器上获得了13.1%和11.8%的平均加速比,对一些程序的加速高达82.2%.此外,作者还研究了CPU的高速缓存大小对池分配效果的影响. 展开更多
关键词 池分配 变长调用链 亲缘性 数据布局 动态优化
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部