Sun SPOTにおけるSSRMIの実装

Total Page:16

File Type:pdf, Size:1020Kb

Sun SPOTにおけるSSRMIの実装 Vol.2010-SE-167 No.18 情報処理学会研究報告 2010/3/18 IPSJ SIG Technical Report 可能で,各デバイスを使用して無線によるネットワークを構築することができる. Sun SPOT には標準で温度,照度,加速といった種類のセ Sun SPOT における SSRMI の実装 ンサが用意されている.他にも汎用の IO ピンやアナログの入 力ピンなどが用意されているため,ユーザによるセンサの追 1 1 加などにも対応し,センサ類だけでなくモーターの制御やそ 大 宮 佑 介† 杉山安洋† の他,高度な制御に用いることも可能である.これらを無線 無線センサネットワークを容易に構築する事の出来るデバイスとして Sun SPOT ネットワークを利用して活用することが可能で,様々な分野 がある.Sun SPOT を使用すれば Java 言語を用いて容易にプログラムを作成し動作 に応用が期待されている. させる事が可能である.しかし,Sun SPOT ではネットワーク上に存在するリモー 一般的にネットワークを使用したプログラムは複雑になる トオブジェクトのメソッドを呼び出す技術が実装されていない.そこで,本研究では Sun SPOT 向けのリモートメソッド呼び出しフレームワークとして SSRMI を提案 ことが多く,開発者にとって大きな負担となる場合が多い. し,そのアーキテクチャと実装方法について述べる. Java SE(Standard Edition) ではネットワークを通してのメ ソッド呼び出しを容易に実現することができる技術の一つで Implementation of SSRMI on Sun SPOT ある RMI(Remote Method Invocation)2) と呼ばれる技術が 用意されている. 図 1 1 1 SunSPOT し か し ,Sun SPOT ではモバイル機器向けの Java Yusuke Ohmiya† and Yasuhiro Sugiyama† Fig. 1 SunSPOT MIDP2.03)(Mobile Information Device Profile 2.0) を採用 Sun SPOT is a device designed to build wireless sensor networks. Sun SPOT しておりネットワークを通してのメソッド呼び出しが実装さ includes a Java virtual machine to allow programs written in Java to run on it. れていない.本稿では, 向けの として を提案 However, the current Sun SPOT technology does not allow remote method calls Sun SPOT RMI SSRMI(Sun SPOT RMI) over networks. We propose a remote method invocation framework SSRMI for し,そのアーキテクチャと実装について述べる. Sun SPOT. This paper will show its architecture and implementation. 本稿の構成は以下の通りである.まず,2節で RMI の概要と,RMI を Sun SPOT へ実 装する場合の問題点について述べる.3節で SSRMI の概要,4節で実装,5節でその使用 方法を述べる.6節で SSRMI の評価と 7 節で関連技術について述べる. 1. は じ め に 2. RMI の概要 近年,無線技術の発展に伴い無線技術を使ったネットワークの構築が盛んに行われてい る.無線を使用したネットワークを構築することのできるデバイスの一つに Sun SPOT(Sun RMI とは,リモートホスト上にあるオブジェクトのメソッドを実行する処理を,プログラ Small Programmable Object Technology)1) がある.Sun SPOT とはサン・マイクロシス マが容易に記述することのできるシステムである.つまり,一つの Java 仮想マシン (VM) テムズ (Sun Microsystems) の開発した,図 1 に示すような,小型の無線センサーネット 上のオブジェクトが,別の VM 上に配置されたオブジェクトのメソッドを呼び出し,実行 ワークデバイスである.これは,Java 言語により書かれたプログラムを実行させることが させる事が可能である.また,プログラマは特にネットワークの知識がなくともネットワー ク上にある別の VM 上に設置されたオブジェクトのメソッドを呼び出す処理を構築するこ とができる. 1 日本大学工学部 情報工学科 † Department of Computer Science, College of Engineering, Nihon University 1c2010 Information Processing Society of Japan ! Vol.2010-SE-167 No.18 情報処理学会研究報告 2010/3/18 IPSJ SIG Technical Report 2.1 RMI のアーキテクチャ !"#$%&./& +,-./& 図 2 を用いて RMI の基本的なアーキテクチャを説明する.RMI では Naming クラスが用 意されており,サーバオブジェクト上に置かれたオブジェクトを使用するための登録(bind) !"#$%& B +,- や検索 (lookup) を行う. ; '()*!& C '()*!& : 4 4 4 RMI を使用する際にはあらかじめいくつかの準備をする必要がある.その一つに rmic と 5 5 5 呼ばれるツールを使用して Stub と Skeleton と呼ばれるネットワークを使用するための部 6 Naming 6 Naming 6 Stub Skeleton 7 .lookup() 7 .bind() 7 品を生成する必要がある.現在の Java のバージョン 1.6 では Stub と Skeleton は廃止され ているが,ここでは後述する の説明の関係上 ・ についても説明する. DEF SSRMI Stub Skeleton JVM JVM Stub は呼び出す側であるクライアントホスト上に設置される.クライアントオブジェク ?@A トがサーバホスト上にあるサーバオブジェクトを間接的に呼び出すためのオブジェクトであ rmiregistry る.クライアントオブジェクトは,サーバオブジェクトを呼び出すために Stub を呼び出す <=> 事でネットワーク越しでのメソッド呼び出しを行っている.Skeleton はサーバホスト上に JVM 設置され,サーバオブジェクトの呼び出しを行う.前述で説明した Stub からネットワーク 82&9,!4567 01234567 を通してメソッド呼び出し情報を受け取り,サーバオブジェクトの呼び出しを行っている. 図 2 RMI の概要 Fig. 2 An Overview of RMI また,サーバオブジェクトの情報を登録・検索するレジストリサーバとして rmiregistry がある.この rmiregistry はサーバホスト上で起動し,サーバオブジェクトの登録を行う. 係を除くほぼ全てのライブラリが含まれてる. クライアントオブジェクトは,このサーバオブジェクトが登録された rmiregistry に検索を CLDC と組み合わせるプロファイルには MIDP,IMP(Information Module Profile), かけ,サーバオブジェクトの情報を取得し,その情報を元にサーバオブジェクトのメソッド Doja などがある.MIDP は携帯電話や PDA などのような組み込み機器で使用するプロファ 呼び出しを行う. イルである.IMP は自動販売機や組み込み向け産業機器などディスプレイを持たないデバ 2.2 Sun SPOT と MIDP イスなどに用意されているプロファイルである.また,Doja は NTT ドコモ社の携帯電話 Java は,使用される環境に合わせて複数の仕様を用意している.一般的な PC 向けの 上で動作する Java アプリケーション向けで,同社の提供する i アプリなどで使用されてい J2SE(Java 2 Standard Edition),サーバ向けの J2EE(Java 2 Enterprise Edition),そし るプロファイルである. て携帯電話などの携帯端末向けの J2ME(Java 2 Micro Edition) が存在する. Sun SPOT では CLDC と組み合わせて使用する MIDP が採用されている.そのため, J2ME は,家電製品や携帯電話など小型の機器向けに用意された仕様である.様々な機 Java SE で使用されていた RMI などのライブラリが用意されておらず,最小限のライブラ 器に対応させるため,Java の実行環境仕様であるコンフィギュレーションとクラスライ リのみ用意されている.また,VM には KVM の代わりに CLDC に準拠した Squawk VM ブラリのセットであるプロファイルが用意されている.J2ME ではコンフィギュレーショ が実装されている.Squawk VM は小型の組み込みデバイス向けに開発されたオープンソー ンとして CLDC(Connected Limited Device Configuration) と CDC(Connected Device スの VM で非常にコンパクトな VM である. Configuration) がある.CLDC は携帯電話のような処理能力の低い機器を対象とし,Java 2.3 Sun SPOT への実装時の問題点 VM の代わりに KVM(The K Virtual Machine) と呼ばれる小型の機器専用の VM が用意 Sun SPOT では MIDP が採用されており,RMI をそのまま移植することはできない. されている.J2SE とは互換性が無く,最小限の機能で動作する.CDC はカーナビゲーショ RMI で使用されている技術である TCP・UDP を使用した通信やリフレクションなどがサ ンシステムなど,ある程度処理能力を持つ機器を対象としており J2SE と比較して GUI 関 ポートされていないのが大きな原因である.これは,プロファイルの違いによる機能の制限 2c2010 Information Processing Society of Japan ! Vol.2010-SE-167 No.18 情報処理学会研究報告 2010/3/18 IPSJ SIG Technical Report によるものが大きい.図 3 はプロファイルと機能の比較を行ったものである.なお,Doja 3. SSRMI のアーキテクチャ については一部の項目が未公開のため不明と記載している. Sun SPOT では,TCP や UDP を使用する Socket に代わり,Radiogram,Radio Stream SSRMI とは,Sun SPOT 向けのリモートメソッド呼び出しフレームワークである.基本 と言った無線ネットワーク用の通信方式が用意されている.これらの通信方式は,TCP や 的な使用方法とプログラムの配置を RMI とほぼ同じような構造としユーザが特に違いを意 UDP との互換性が無いため,PC ネットワークと直接通信することは不可能である. 識せず使用できる. また,Sun SPOT は SPOT 自身のアドレスを指定して通信する事ができない. これは, !"#$%& +,- RMI ではローカルホストに対しての通信が可能であったため,サーバホスト上に置かれた SPOT SPOT サーバオブジェクトを同一ホスト上で起動している rmiregistry へ bind することが可能で あったが,Sun SPOT ではローカルホスト間での通信が出来ないため,同一ホスト上のサー !"#$%& @ +,- 9 '()*!& A '()*!& 8 バオブジェクトからレジストリへの登録が困難である. 2 2 2 リフレクションとはプログラム自身が実行過程でその構造を解析,書き換えする技術で, 3 3 3 (SSRMI) (SSRMI) 4 (SSRMI) 4 (SSRMI) 4 この技術を使用することにより動的な処理の実行が可能となる.RMI では実行中に,リモー Naming Naming 5 Stub 5 Skeleton 5 トで呼び出されるオブジェクトの解析などに使用している. .lookup() .bind() BCD また,Sun SPOT 上では複数のプロセスの起動が制限されているため,サーバホスト上で Squawk VM =>? レジストリを立ち上げる事が困難になっている.これは,Sun SPOT 上では Squawk VM SSRmiregistry :;< が用意されているが,Java SE などと違い,VM を複数動作させることが出来なくなってい Squawk VM る.それにより複数のプロセスを別々に起動・実行することが出来ない.そのため,Java 60&7,!2345 ./012345 SE の RMI で可能であった rmiregistry とサーバオブジェクトを別の VM 上で起動させる 図 4 SSRMI の概要 ことが不可能である. Fig. 4 An Overview of SSRMI !"#"$%& '()* )+," %-.$%*/0 SSRMI は RMI と比較して,基本的な使用方法やクラス,プログラムの配置は RMI とほ 1'21345-"6$'"783.9: !1' ;1' ;1' %<-"=>$1' ぼ同じような構造になっているが,いくつかの相違点がある.図 4 は SSRMI のアーキテク ?95=+4> 0@*A(* B00* B00* C"D3+E4"FAC"D3+%549"F チャを図にしたものである. GHIJKLM N O O O 3.1 SSRmiregistry PQR1'ST N O O O J2SE では,rmiregistry と呼ばれるリモートオブジェクト検索用のディレクトリサーバ UVWXYZR[\ N O ]^ O が用意されていた.しかし,Sun SPOT では,通信方式やプロファイルの違いからそのま 図 3 Java プロファイルの比較 ま rmiregistry を起動させることは出来ない.そこで,SSRMI 専用の SSRmiregistry を用 Fig. 3 Comparing Java Profiles 意している.SSRmiregistry には次に示す特徴がある. まず,SSRmiregistry は,従来の rmiregistry のようなツールではなく,Naming クラス と同じように API として提供される.これは,Sun SPOT では複数の VM を起動すること が出来ないため,1 つの VM 上でサーバオブジェクトと SSRmiregistry を起動させる方式 3c2010 Information Processing Society of Japan ! Vol.2010-SE-167 No.18 情報処理学会研究報告 2010/3/18 IPSJ SIG Technical Report を SSRMI が採用しているためである.Sun SPOT 上で bind メソッドを使用してサーバオ Sun SPOT A Sun SPOT B ブジェクトの登録を行う前に,ユーザがプログラム中に SSRmiregistry の起動を記述する. また,RMI では同じホスト上に置かれた rmiregistry に対して自身の IP アドレスを指定 ! !"# !"# してネットワークを通して登録を行っていた.しかし,Sun SPOT では自身のアドレスを ! $%&'()A $%&'()B " 指定しての通信をサポートしていない.SSRMI でも,SSRmiregistry へサーバオブジェク # $ トを登録する際に SSRmiregistry のある SPOT のアドレスを指定する.そのアドレスを見 " (SSRMI) (SSRMI) て,同じ 上にある に対して登録が行われた場合には,ネットワーク % SPOT SSRmiregistry # Naming Naming を経由せず,SSRmiregistry オブジェクトのメソッドを直接呼び出すことにより登録を行っ & ' ている. $ % また,RMI ではセキュリティの面から,リモートホスト上にあるレジストリへの bind, & SSRmiregistry 42,)3"(567189: などの処理は禁止されている.しかし, では一般的な ネットワーク ( rebind Sun SPOT PC & との互換性が無い事や SPOT 自身の処理能力の面から,柔軟な使用を考え,図 5 のように別 ' 2,)3"(./01 *+,-./01 の SPOT 上にあるレジストリへの登録を可能としている.この仕様により,SSRmiregistry 図 5 SSRmiregistry への登録 だけを設置した SPOT を起動することも可能になっている.SPOT 自身の処理能力はそれ Fig. 5 Registration to SSRmiregistry ほど高くないため,負荷のかかる処理がある場合はサーバオブジェクトと SSRmiregistry を別々の SPOT 上で起動させるといったことも可能となっている.また,セキュリティの ているが,実装面では全く別ものである. 面から他の SPOT からの SSRmiregistry への登録を禁止することも可能である. 4.1 メソッド呼び出しの実現 3.2 スタブ・スケルトンコンパイラ SSRMI でのリモートメソッド呼び出しを図 6 を使用して説明する. また,Stub と Skeleton の生成についても RMI で使用されている rmic に代わって ssrmic (1) クライアントはレジストリの指定されたポート番号に対してリモートオブジェクトの を用意して対応している.これにより,Sun SPOT の通信方式である Radiogram,Radio 検索をかける. Stream に対応し,SSRMI 向けの Stub と Skeleton を生成させている.また,RMI で使用 (2) 検索をかけられたレジストリは検索結果を元に Stub の生成に必要なサーバのアドレ されていた Naming クラスについては,基本的な lookup メソッドや bind メソッドといっ スやポート番号と言った情報をクライアントに送信し,その情報を元にクライアントでは たメソッド名は従来のものとほぼ共通で,プログラムを書くにあたって,あまり違いを意識 Stub が生成される.Stub はリモートオブジェクトと同じ引数・返り値のメソッドを保有し せずにプログラムを書くことができるようになっている. ている. ただし,SSRMI は RMI とは通信での互換性が無い.これは,RMI で使用されている通 (3) クライアントは,リモートオブジェクトの代わりに Stub のメソッドを呼び出し,Stub 信方式である TCP・UDP に Sun SPOT が対応していないためである.そのため,SSRMI は Skeleton へメソッド呼び出しを行うためのポート番号を要求する. からの RMI の呼び出し,RMI からの SSRMI の呼び出しなどには対応していない. ( 4 ) Stub からポート番号を要求された Skeleton は使用していないポート番号を検索し, Stub へ接続先のポート番号を送信する. 4. SSRMI の実装 ( 5 ) Stub は受け取ったメソッド呼び出し用ポート番号へメソッド名・引数を送信する. SSRMI を実装するにあたって,通信方式の違いやリフレクションの使用ができないため ( 6 ) Skeleton は受け取ったメソッド名・引数を元にリモートオブジェクトのメソッドを呼 RMI とは一部異なる方式で実装されている.基本的な使用方法に関しての互換性は保たれ び出す. 4c2010 Information Processing Society of Japan ! Vol.2010-SE-167 No.18 情報処理学会研究報告 2010/3/18 IPSJ SIG Technical Report (7) リモートオブジェクトの処理が終了すると処理結果が返る. ウエアの制限によるものである. ( 8 ) Skeleton は処理の結果を Stub へ送信する. 4.3 リフレクション 以上が SSRMI でのメソッド呼び出しの実装である.また,それぞれの通信には SSRMI リフレクションとは,プログラム自身が実行中にその構造を解析する技術である.この技 の独自プロトコルを使用して通信エラーや整合性・同期を取っている.プロトコルのヘッダ 術を使用する事で実行中に動的なコードを生成する事が可能である. などが追加されているために,通常の通信と比べてオーバーヘッドが増えている. Sun SPOT では MIDP を採用している事からリフレクションに対応していないため,リ フレクションを使用する事が不可能である.現在の RMI では,Stub・Skeleton を生成す Client SPOT SSRmiregistry Server SPOT Remote Object る代わりに,リフレクションを使用して動的にリモートオブジェクトのメソッド呼び出し を行っているが,Sun SPOT ではリフレクションが使用できない.そこで,SSRMI では を実行した際に ・ として静的なコードを実行させることでリモートメ 1.!"#$%&'() ssrmic Stub Skeleton ソッドの呼び出しを行っている. 2.Stub'*+ 4.4 trmic を使用した ssrmic の実装 3.,-./012345&67'89 SSRMI を使用するにあたって,Stub と Skeleton というネットワーク通信をする為のクラ 4.,-./012345&67':; スが必要になる.RMI には rmic と呼ばれる Stub と Skeleton
Recommended publications
  • Návrh Zásobníkového Procesoru Pro Vestavěné Systémy a Implementace Podpůrných Nástrojů
    České vysoké učení technické v Praze Fakulta elektrotechnická Katedra řídicí techniky Návrh zásobníkového procesoru pro vestavěné systémy a implementace podpůrných nástrojů DIPLOMOVÁ PRÁCE Vypracoval: Jan Procházka Vedoucí práce: Ing. Pavel Píša PhD. Rok: 2012 zadani Prohlášení Prohlašuji, že jsem svou diplomovou práci vypracoval samostatně a použil jsem pouze podklady (literaturu, projekty, SW atd.) uvedené v přiloženém seznamu. V Praze dne .................... .….............................. Jan Procházka Poděkování Na tomto místě bych chtěl poděkovat Ing. Pavlu Píšovi Ph.D. za vedení mé práce, za poskytnutí podkladů k vypracování, a za cenné rady. Také bych chtěl poděkovat rodině za podporu v době psaní této práce. Jan Procházka Abstrakt Obsahem této práce je v teoretické části analýza virtuálních strojů založených jak na registrové, tak na zásobníkové technologii. Hlavním cílem bude navrhnout interpret typu Forth a zásobníkovou mikroprocesorovou architekturu vhodnou pro vestavěné aplikace řídicích systémů jako řízení, například číslicových systémů, s požadavkem na jednoduchost nejen celé architektury, ale i diagnostiky systému. Následně bude vytvořen interpret portovatelný na cizí platformy. Nakonec bude provedena diskuse aplikace synchronní a asynchronní architektury při návrhu mikroprocesoru. Abstract Content of this thesis is, in the first, theoretical part, virtual machine analysis based on register as well as stack technology. Main goal will be to design Forth style interpreter and stack microprocessor architecture which would
    [Show full text]
  • Java Virtual Machines
    ch01.qxd 12/5/2001 9:16 AM Page xxiv The Basics of J2ME Topics in this Chapter • Java Editions • Why J2ME? • Configurations • Profiles • Java Virtual Machines • Big Picture View of the Architecture • Compatibility between Java Editions • Putting all the Pieces Together ch01.qxd 12/5/2001 9:16 AM Page 1 1 ChapterChapter t all started with one version of Java—now known as Java 2 Standard Edi- tion (J2SE)—and the tagline “Write Once, Run Anywhere ™.” The idea Iwas to develop a language in which you would write your code once, and then it would run on any platform supporting a Java Virtual Machine. Since its launch in 1995, the landscape has changed significantly. Java has extended its reach far beyond desktop machines. Two years after the intro- duction of Java, a new edition was released, Java 2 Enterprise Edition, pro- viding support for large-scale, enterprise-wide applications. The most recent addition to the family is the Micro Edition, targeting “information appli- ances,” ranging from Internet-enabled TV set-top boxes to cellular phones. Java Editions Let’s begin with a quick summary of the Java platforms currently available: • Standard Edition (J2SE): Designed to run on desktop and workstations computers. 1 ch01.qxd 12/5/2001 9:16 AM Page 2 2 Chapter 1 The Basics of J2ME • Enterprise Edition (J2EE): With built-in support for Servlets, JSP, and XML, this edition is aimed at server-based applications. • Micro Edition (J2ME): Designed for devices with limited memory, display and processing power. Note In December of 1998, Sun introduced the name “Java 2” (J2) to coincide with the release of Java 1.2.This new naming convention applies to all edi- tions of Java, Standard Edition (J2SE), Enterprise Edition (J2EE), and Micro Edition (J2ME).
    [Show full text]
  • Androidmanifest.Xml
    CYAN YELLOW SPOT MATTE MAGENTA BLACK PANTONE 123 C ® Companion BOOKS FOR PROFESSIONALS BY PROFESSIONALS eBook Available ndroid, Google’s open-source platform for mobile development, has Pro Athe momentum to become the leading mobile platform. Pro Android 2 Covers Google’s Android 2 Platform including advanced shows you how to build real-world mobile apps using Google’s Android SDK. Android is easy to learn yet comprehensive, and is rich in functionality. topics such as OpenGL, Widgets, Text to Speech, The absence of licensing fees for Android OS has borne fruit already with many Multi-Touch, and Titanium Mobile distinct device manufacturers and a multiplicity of models and carriers. Indi- vidual developers have a great opportunity to publish mobile applications on 2 Android the Android Market; in only five months’ time the number of applications has doubled, with over 20,000 available today. And the widespread use of Android has increased demand for corporate developers as companies are looking for a mobile presence. You can be part of this. With real-world source code in hand, Pro Android 2 covers mobile application development for the Android platform from basic concepts such as Android Resources, Intents, and Content Providers to OpenGL, Text to Speech, Multi- touch, Home Screen Widgets, and Titanium Mobile. We teach you how to build Android applications by taking you through Android APIs, from basic to ad- vanced, one step at a time. Android makes mobile programming far more accessible than any other mobile platforms available today. At no cost to you, you can download the Eclipse IDE and the Android SDK, and you will have everything you need to start writing great applications for Android mobile devices.
    [Show full text]
  • Program Transformation with Reflection and Aspect-Oriented
    Program Transformation with Reflection and Aspect-Oriented Programming Shigeru Chiba Dept. of Mathematical and Computing Sciences Tokyo Institute of Technology, Japan Abstract. A meta-programming technique known as reflection can be regarded as a sophisticated programming interface for program trans- formation. It allows software developers to implement various useful program transformation without serious efforts. Although the range of program transformation enabled by reflection is quite restricted, it cov- ers a large number of interesting applications. In particular, several non-functional concerns found in web-application software, such as dis- tribution and persistence, can be implemented with program transforma- tion by reflection. Furthermore, a recently emerging technology known as aspect-oriented programming (AOP) provides better and easier pro- gramming interface than program transformation does. One of the roots of AOP is reflection and thus this technology can be regarded as an ad- vanced version of reflection. In this tutorial, we will discuss basic concepts of reflection, such as compile-time reflection and runtime reflection, and its implementation techniques. The tutorial will also cover connection between reflection and aspect-oriented programming. 1 Introduction One of significant techniques of modern software development is to use an appli- cation framework, which is a component library that provides basic functionality for some particular application domain. If software developers use such an ap- plication framework, they can build their applications by implementing only the components intrinsic to the applications. However, this approach brings hid- den costs; the developers must follow the protocol of the application framework when they implement the components intrinsic to their applications. Learning this framework protocol is often a serious burden of software developers.
    [Show full text]
  • Writing R Extensions
    Writing R Extensions Version 4.1.1 Patched (2021-09-22) R Core Team This manual is for R, version 4.1.1 Patched (2021-09-22). Copyright c 1999{2021 R Core Team Permission is granted to make and distribute verbatim copies of this manual provided the copyright notice and this permission notice are preserved on all copies. Permission is granted to copy and distribute modified versions of this manual under the conditions for verbatim copying, provided that the entire resulting derived work is distributed under the terms of a permission notice identical to this one. Permission is granted to copy and distribute translations of this manual into an- other language, under the above conditions for modified versions, except that this permission notice may be stated in a translation approved by the R Core Team. i Table of Contents Acknowledgements ::::::::::::::::::::::::::::::::::::::::::::::::: 1 1 Creating R packages ::::::::::::::::::::::::::::::::::::::::::: 2 1.1 Package structure :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: 3 1.1.1 The DESCRIPTION file ::::::::::::::::::::::::::::::::::::::::::::::::::::::::: 4 1.1.2 Licensing ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: 8 1.1.3 Package Dependencies::::::::::::::::::::::::::::::::::::::::::::::::::::::::: 9 1.1.3.1 Suggested packages:::::::::::::::::::::::::::::::::::::::::::::::::::::: 12 1.1.4 The INDEX file ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: 13 1.1.5 Package subdirectories :::::::::::::::::::::::::::::::::::::::::::::::::::::::
    [Show full text]
  • Conexao-Java-Me.Pdf
    JavaJava MEME Thadeu de Russo de Carmo [email protected] Quem vos fala? ● Instrutor da Caelum; ● Software Engineer da IBM (Mobile Framework, Tivoli Maximo); ● SCJP, SCWCD; ● Bacharel em Ciência da Computação; ● Competidor de Maratona de Programação; ● Fã dos simpsons Atenção! Um pouco de teoria.. Para que serve a especificação? ● Simples, para especificar! ● Especificar por quê? – Problemas de heterogeneidade de hardware; – Diferentes tipos de processadores, instruções de máquina diferentes; ● Especificar o quê? – MáquinaS virtuaiS (no plural?) E qual o resultado? ● Definição de duas máquinas virtuais ● Uma para dispositivos “parrudos” (CVM) e outra para dispositivos “fraquinhos” (KVM) ● O que significam estas siglas? – Não tenho idéia, porém segundo a Sun.. ● CVM: C Virtual Machine ● KVM: K Virtual Machine ● Bom, e daí? E daí que.. Profiles ● Definido sobre uma Configuration ● Concentra-se nas bibliotecas e na característica das aplicações ● Ex: – Foundation, Basis e Personal Profile (CDC) – MIDP 1.0, MIDP 2.0, MIDP 3.0* e IMP (Information Module Profile)* (CLDC) No que estamos interessados? ● Celulares? ● Ipaqs? ● Palms? ● Set-top Boxes? ● Robôs? Focando! ● Celulares – MIDP 1.0 e 2.0 e 3.0 – Problemas enviando SMS ou MMS? ● JSR-120 – Persistência? ● RMS (Record Management System) – WS? ● JSR-172 ou KSoap Midlets! ● São como chamamos as classes que estendem Midlet ● A KVM sabe como “executar” midlets ● “Semelhante” a Applets/Servlets/*lets ● Exemplo? Código? Código e Resultado ● Real Demo! Perguntas ● Onde está o main? ● Onde
    [Show full text]
  • Environnements D'exécution Pour Passerelles Domestiques
    Environnements d’exécution pour passerelles domestiques Yvan Royon To cite this version: Yvan Royon. Environnements d’exécution pour passerelles domestiques. Réseaux et télécommunica- tions [cs.NI]. INSA de Lyon, 2007. Français. tel-00271481 HAL Id: tel-00271481 https://tel.archives-ouvertes.fr/tel-00271481 Submitted on 9 Apr 2008 HAL is a multi-disciplinary open access L’archive ouverte pluridisciplinaire HAL, est archive for the deposit and dissemination of sci- destinée au dépôt et à la diffusion de documents entific research documents, whether they are pub- scientifiques de niveau recherche, publiés ou non, lished or not. The documents may come from émanant des établissements d’enseignement et de teaching and research institutions in France or recherche français ou étrangers, des laboratoires abroad, or from public or private research centers. publics ou privés. No d’ordre : 2007-ISAL-0104 Ann´ee 2007 Th`ese Environnements d’ex´ecution pour passerelles domestiques Pr´esent´ee devant l’Institut National des Sciences Appliquees´ de Lyon Ecole´ Doctorale Informatique et Information pour la Soci´et´e pour l’obtention du Grade de Docteur sp´ecialit´einformatique par Yvan ROYON soutenue le 13 D´ecembre 2007 Devant le jury compos´ede Pr´esident : Didier Donsez, Professeur, Universit´eGrenoble I Directeurs : St´ephane Fr´enot, Maˆıtre de conf´erences, INSA de Lyon St´ephane Ub´eda, Professeur, INSA de Lyon Rapporteurs : Olivier Festor, Directeur de recherche, LORIA Gilles Muller, Professeur, Ecole´ des Mines de Nantes Examinateurs : Gilles Grimaud, Maˆıtre de conf´erences, Universit´eLille I Nicolas Le Sommer, Maˆıtre de conf´erences, Universit´ede Bretagne Sud Th`ese effectu´ee au sein du Centre d’Innovation en T´el´ecommunications et Int´egration de Services (CITI) de l’INSA de Lyon et de l’´equipe Architecture R´eseaux et Syst`emes (Ares) de l’INRIA Rhˆone-Alpes Résumé Le march´edes passerelles domestiques (les modems intelligents) ´evolue vers un nouveau mod`ele ´economique.
    [Show full text]
  • Research on Embedded Java Virtual Machine and Its Porting Jun QIN, Qiaomin LIN, Xiujin WANG
    IJCSNS International Journal of Computer Science and Network Security, VOL.7 No.9, September 2007 157 Research on Embedded Java Virtual Machine and its Porting Jun QIN, Qiaomin LIN, Xiujin WANG College of Media Communications Technology, Nanjing University of Posts and Telecommunications, P.R.China Summary Embedded Java Virtual Machine has seen wide 2. Analysis of SUN KVM Implementation applications with the fast development of embedded field. More and more embedded platforms choose the KVM A feature of java technology is that its external behavior is porting to support Java Virtual Machine. This paper definitely regulated by the specification, but how to implement the defined external behavior is not proposes a set of general methods for the KVM porting on [2][3] the basis of analyzing the platform demands, source code illuminated in the specification . This feature offers organizing structure and main technical issues. According possibility for people to implement it, but there is also to the above methods, we have ported KVM onto the difficulty in the implement process. platforms like Windows and Linux successfully. Key words: There are two approaches to implement the Java Virtual Embedded, JAVA Virtual Machine, KVM, Porting Machine. One is to start from scratch, design and implement according to the specification. Another is to port the implementation onto new target platform. For 1. Introduction any approach, SUN reference implementation is always a good reference. In fact the most of J2ME porting are The computing environment based on network of smart based on SUN reference implementation because of its devices and computers not only provides a new platform [4] being the open-source .
    [Show full text]
  • Running a Java VM Inside an Operating System Kernel ∗
    Running a Java VM Inside an Operating System Kernel ∗ Takashi Okumura Bruce Childers Daniel Moss´e Department of Computer Science University of Pittsburgh {taka,childers,mosse}@cs.pitt.edu Abstract Operating system extensions have been shown to be beneficial to system attack. Indeed, this virtual machine approach has been suc- implement custom kernel functionality. In most implementations, cessfully taken in kernel extension studies, particularly for network the extensions are made by an administrator with kernel loadable I/O [16, 15, 3, 27, 4, 7, 9] and Java has been used to bring about modules. An alternative approach is to provide a run-time system more programming flexibility [24, 13, 14, 10, 2, 23]. within the operating system itself that can execute user kernel While implementations of the JVM have been used for kernel extensions. In this paper, we describe such an approach, where a extensions, they have tended to rely on bytecode interpretation. An lightweight Java virtual machine is embedded within the kernel for advantage of the interpretation approach is its simplicity of the im- flexible extension of kernel network I/O. For this purpose, we first plementation. This benefit is a favorable property that assures code implemented a compact Java Virtual Machine with a Just-In-Time portability. However, an interpretation approach can harm system compiler on the Intel IA32 instruction set architecture at the user performance. Ahead-of-time compilation is another possibility, but space. Then, the virtual machine was embedded onto the FreeBSD it restricts the “run anywhere” advantage of using the JVM to pro- operating system kernel.
    [Show full text]
  • Feature-Bounds-Check-Label
    MicroEJ Documentation MicroEJ Corp. Revision f717f040 Aug 23, 2021 Copyright 2008-2020, MicroEJ Corp. Content in this space is free for read and redistribute. Except if otherwise stated, modification is subject to MicroEJ Corp prior approval. MicroEJ is a trademark of MicroEJ Corp. All other trademarks and copyrights are the property of their respective owners. CONTENTS 1 MicroEJ Glossary 2 2 Overview 4 2.1 MicroEJ Editions.............................................4 2.1.1 Introduction..........................................4 2.1.2 Determine the MicroEJ Studio/SDK Version..........................5 2.2 Licenses.................................................7 2.2.1 License Manager Overview...................................7 2.2.2 Evaluation Licenses......................................7 2.2.3 Production Licenses...................................... 10 2.3 MicroEJ Runtime............................................. 15 2.3.1 Language............................................ 15 2.3.2 Scheduler............................................ 15 2.3.3 Garbage Collector....................................... 15 2.3.4 Foundation Libraries...................................... 15 2.4 MicroEJ Libraries............................................ 16 2.5 MicroEJ Central Repository....................................... 16 2.5.1 Introduction.......................................... 16 2.5.2 Use............................................... 17 2.5.3 Content Organization..................................... 17 2.5.4 Javadoc............................................
    [Show full text]
  • A Retargetable Optimizing Java-To-C Compiler for Embedded Systems
    A Retargetable Optimizing Java-to-C Compiler for Embedded Systems by Ankush Varma Thesis submitted to the Faculty of the Graduate School of the University of Maryland,College Park in partial fulfillment of the requirements for the degree of Master of Science 2003 Advisory Committee: Professor Shuvra Bhattacharyya, Chair Professor Bruce Jacob Professor Manoj Franklin A Retargetable Optimizing Java-to-C Compiler for Embedded SystemsSeptember 10, 2003 1 Abstract Title of Thesis: “A Retargetable Optimizing Java-to-C Compiler for Embedded Systems” Degree candidate: Ankush Varma Degree and year: Master of Science, 2003. Thesis directed by: Professor Shuvra S. Bhattacharyya Department of Electrical and Computer Engineering University of Maryland, College Park The Java programming language is achieving greater acceptance in high-end embedded systems such as cellphones and PDAs. However, low- end embedded platforms, such as DSPs or microcontrollers, often have no more than a C compiler, and this prevents Java applications from being run on such systems. Applications must either be re-written in C, or a Java Vir- tual Machine must be ported to each such system. This paper discusses a compiler that converts portable Java bytecode to C code, allowing applications written in Java to run on embedded systems which may lack a Java Virtual Machine. This is also applicable to bare- bones embedded systems running without an operating system. We briefly describe code generation strategies, run-time data structures and optimiza- tion algorithms used to generate efficient C code. The code size and execu- tion time of the C code were compared with interpreted Java, just-in-time compiled Java, and executables generated directly from Java.
    [Show full text]
  • Secure Method Calls by Instrumenting Bytecode with Aspects
    Secure Method Calls by Instrumenting Bytecode with Aspects Xiaofeng Yang and Mohammad Zulkernine School of Computing, Queen’s University Kingston, Ontario, Canada, K7L 3N6 {yang,mzulker}@cs.queensu.ca Abstract. Today most mobile devices embed Java runtime environ- ment for Java programs. Java applications running on mobile devices are mainly MIDP (Mobile Information Device Profile) applications. They can be downloaded from the Internet and installed directly on the device. Although the virtual machine performs type-safety checking or verifies bytecode with signed certificates from third-party, the program still has the possibility of containing risky code. Inappropriate use of sensitive method calls may cause loss of personal assets on mobile devices. More- over, source code is not accessible for most installed applications, making it difficult to analyze the behavior at source-code level. To better protect the device from malicious code, we propose an approach of bytecode in- strumentation with aspects at bytecode level. The instrumentation pin- points the location of statements within methods, rather than at the interface of method calls. The aspects are woven around the statement for tracking. The weaving is performed at bytecode level without requir- ing source code of the program. Keywords: Bytecode instrumentation, aspects, code security. 1 Introduction Mobile technology is very popular nowadays. More and more applications are running on mobile devices such as cellphones and PDAs, etc. Mobile code can easily migrate from one site to another, and even to a personal cellphone. Java applications are popularly running on mobile devices that embed Java Runtime Environments. User’s information may be at risk as they are not usually aware of the programs they are running on their devices, for example, the unauthorized SMS (Short Message Service) sending programs [1] can be executed without any authorization of a user.
    [Show full text]