著者
青葉 隼人 川島 龍太 松尾 啓志
雑誌
研究報告システムソフトウェアとオペレーティング・システム(OS) (ISSN:21888795)
巻号頁・発行日
vol.2023-OS-160, no.4, pp.1-7, 2023-07-27

インメモリ KVS はデータベースや Web アプリケーションで生成されたデータのキャッシュとして用いられている.しかし,インメモリ KVS は Linux カーネルのプロトコルスタックがボトルネックとなる.DPDK と F-Stack を用いてインメモリ KVS を再設計した手法では,Linux カーネルのパケット I/O 処理で生じたオーバーヘッドを解消し高速化を図ったが,依然としてプロトコルスタックがボトルネックとなる.また,XDP を用いてドライバ層でキャッシュを行う手法では,キャッシュヒット時にプロトコルスタックをバイパスしてボトルネックを解消したが,ドライバ層におけるカーネル由来のオーバーヘッドは未解消である.本研究では DPDK を用いた透過型 L2 プロキシで KVS のキャッシュを行う手法を提案する.DPDK によりコンテキスト切り替えのオーバーヘッドを解消し,OSI 参照モデルのデータリンク層でキャッシュ制御を行い,キャッシュヒット時にプロキシがレスポンスを送信してスループットを向上させる.インメモリ DB である Redis に適用して提案手法の性能を評価した結果,キャッシュヒット時においてレイテンシを 36% 削減した.また,READ リクエスト割合の増加に伴いスループット性能が向上し,公式の Redis と比較して最大 13.6 倍向上した.
著者
安井 裕亮 齋藤 彰一 津邑 公暁 毛利 公一 松尾 啓志
雑誌
研究報告組込みシステム(EMB)
巻号頁・発行日
vol.2012, no.10, pp.1-7, 2012-11-28

システムコールは, CPU の割り込みを用いて実装されてきた.しかし,システムコールによる割り込みがアプリケーションやカーネルの実行を妨げることが指摘されている.この問題に対して,システムコール発行時に割り込みを必要としない手法として FlexSC が提案されている.しかしこの手法には共有メモリへのアクセスコストの問題や,同じデータにアクセスするシステムコールの扱いに関する問題がある.そこで本研究では, FlexSC の持つ問題点を解決する手法として,ユーザ関数の非同期カーネル内実行機構である Sakura Call を提案する.評価においてこの Sakura Call が FlexSC よりも大きな実行時間の削減を達成していることを示した.System calls have been implemented with an interruption mechanism provided by a CPU. However, it is claimed that an interruption cased by a system call impacts the performance of applications and a kernel. FlexSC which requires no interruptions at invoking a system call is proposed to solve the problem. Nevertheless there are some problems such as cost of accessing to a shared memory and a method of handling system calls which share the same data with each other. To fill up deficiencies of FlexSC, we propose a new mechanism, called Sakura Call, which enables asynchronous in-kernel execution of user functions. We show that Sakura Call achieves more reduction of an execution time than FlexSC by an evaluation.
著者
吉田 健二 齋藤 彰一 毛利 公一 松尾 啓志
雑誌
情報処理学会論文誌コンピューティングシステム(ACS) (ISSN:18827829)
巻号頁・発行日
vol.7, no.2, pp.11-24, 2014-05-15

オペレーティングシステム(OS)には高い耐障害性が求められる.しかし,耐障害性を向上させる既存手法は,専用ハードウェアや大きな実行時オーバヘッドが随伴するという問題がある.我々はOSを計算機上に複数動作させてアクティブ/バックアップ構成を組み,プロセスとファイルキャッシュを保護する耐障害性向上手法を提案する.本提案手法では,保護するデータは障害発生後に取得することで事前の実行状態保存による実行時オーバヘッドをゼロに抑えることができる.また,提案手法を実現するために必要となるリソースはCPU 1コアと少量のメモリ領域のみである.本提案手法を実装した結果,リカバリの時間は最短で0.4秒,2GB程度のデータの復元が必要となった場合でも10秒程度であることを確認した.また,テキストエディタ,NFSサーバ,データベースサーバ,HTTPサーバで障害を発生させた場合の停止時間は最長1.5秒であった.
著者
船橋 淳一郎 松尾 啓志 岩田 彰
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会論文誌. D-II, 情報・システム, II-情報処理 (ISSN:09151923)
巻号頁・発行日
vol.80, no.5, pp.1113-1121, 1997-05-25
被引用文献数
5

3次元形状に対して多重解像度表現を行い, 適応的なマッチングを適用して物体の識別を行う手法を提案する. MEGIはEGIを拡張し, 任意形状の表現を可能にしたモデルである. しかし曲面を含む形状では適当な分解能を選択しなければ満足な表現を得ることは難しい. そこでMEGIを利用して, 形状の多重解像度表現を行う. ここで提案する多重解像度表現は基本要素の単調減少性を有し, 異なる解像度に属す要素の間で対応が一意に決まり, 最低解像度を根とする木で表される. 照合とこの木を根から葉方向へたどることによる類似部分の高解像度化を繰り返し, 最終的に形状全体の類似性を判定する. 最後に, 本手法の有効性を計算機シミュレーションを通じて明らかにする.
著者
橋本 高志良 堀場 匠一朗 江藤 正通 津邑 公暁 松尾 啓志
雑誌
情報処理学会論文誌コンピューティングシステム(ACS) (ISSN:18827829)
巻号頁・発行日
vol.6, no.4, pp.58-71, 2013-10-30

マルチコア環境では,一般的にロックを用いて共有変数へのアクセスを調停する.しかし,ロックには並列性の低下やデッドロックの発生などの問題があるため,これに代わる並行性制御機構としてトランザクショナル・メモリが提案されている.この機構においては,アクセス競合が発生しない限りトランザクションが投機的に実行されるため,一般にロックよりも並列性が向上する.しかし,Read-after-Readアクセスが発生した際に投機実行を継続した場合,その後に発生するストールが完全に無駄となる場合がある.本稿では,このような問題を引き起こすRead-after-Readアクセスを検出し,それに関与するトランザクションをあえて逐次実行することで,全体性能を向上させる手法を提案する.シミュレーションによる評価の結果,提案手法により16スレッド並列実行時において最大53.6%,平均15.6%の高速化が得られることを確認した.
著者
鶴田 浩史 齋藤 彰一 上原 哲太郎 松尾 啓志
出版者
一般社団法人情報処理学会
雑誌
研究報告マルチメディア通信と分散処理(DPS) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.20, pp.235-240, 2009-02-26

インターネットの普及により,コンピュータを用いた犯罪による訴訟が増えている.訴訟の際,アクセス記録などを保存しているログファイルの信頼性が問題となる.そのため,ログファイルなどのデジタルデータの証拠性を高める技術であるデジタルフォレンジックが重要となっている.本論文では,ログを追記のみにするファイルシステムとヒステリシス署名を用いることで,ログファイルの改竄を防止し,かつ,改竄を検出するシステムを提案する.これにより,マルウェアの攻撃やユーザによるログファイルの改竄を防止し,ログファイルの改竄を検出することができる.これにより,管理者が不正を行っていないという証拠を第三者が証明することができる.また,プロトタイプシステムにより,ログファイルの正当性と署名ファイルの正当性を確認した.A lawsuit caused by a crime with computers has increased by the spread of the Internet. Reliability of log files which are managed by a system administrator is important at the lawsuit. Digital forensics technology is widely used for protecting evidences in digital data of the log files. In this paper, we propose a new system to prevent falsifying log files, and to detect falsification. The proposed system uses an appending only filesystem and a hysteresis signature. It can prove the system manager not to modify the log files. Moreover we build a prototype system, and verify the log files and a signature file by the prototype system.
著者
伊藤 宏隆 都築 賢二 松尾 啓志
出版者
日本知能情報ファジィ学会
雑誌
日本知能情報ファジィ学会 ファジィ システム シンポジウム 講演論文集 第24回ファジィ システム シンポジウム
巻号頁・発行日
pp.169, 2008 (Released:2008-12-06)

著者らはコース管理システムMoodle上で動作する自然言語処理によるレポート類似判定システムを開発した。従来のレポート類似判定法として、TF・IDFを用いるベクトル解析がある。TFは単語の出現頻度、IDFは単語が出現する文書の分布に着目する。ベクトル解析による類似判定は実装上、問題がある。 著者らは新たにBloom Filterを用いた類似判定法を開発した。Bloom FilterはBurton h. Bloomが1970年に考案した確率的データ構造であり、任意のデータdが集合のメンバーXに含まれるかどうかの判定に用いられるアルゴリズムである。Bloom Filterを文書中のある単語が既出かどうかを調べるために用い、類似判定に利用する。 本論文では、従来のベクトル解析による類似判定法を説明する。従来手法の実装上の問題点を明らかにし、Bloom Filterによる類似判定法について詳述する。
著者
井手上 慶 里見 優樹 津邑 公暁 松尾 啓志
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 (ISSN:09135685)
巻号頁・発行日
vol.113, no.169, pp.19-24, 2013-08-01

スマートフォンなどの普及に伴い,ガベージコレクション(GC)の性能が与える影響範囲が拡大している.一方, GCは主にアルゴリズム面で改良がなされてきたが, GC実行時のレスポンス低下など,重要な問題の根本的解決には未だ至っていない.そこで本稿では,多くのGCアルゴリズムがコールスタックを起点としてオブジェクトを探索する点に着目し,これを高速化するハードウェア支援手法を提案する.オブジェクトを探索する際には,コールスタック上の値からポインタを判別する必要がある.そこで,コールスタック上の全てのポインタを管理する専用の表を用いることで,従来のポインタ判別コストを削減しGCの高速化を実現する.シミュレーションによる評価の結果,提案手法がGCの高速化につながることを確認した.
著者
福田 諭 梶岡 慎輔 松尾 啓志
出版者
一般社団法人情報処理学会
雑誌
研究報告ユビキタスコンピューティングシステム(UBI) (ISSN:09196072)
巻号頁・発行日
vol.2015, no.17, pp.1-8, 2015-02-23

スマートフォンなどのモバイル端末の普及により,様々な場所や場面でのインターネットアクセスの需要が増加している.しかし災害時や発展途上国など,通信インフラを利用できない状況では,インターネットアクセスを実現することはできない.そこで Delay/Disruption Tolerant Networking(DTN) 技術を利用することで,より多くの場所や場面でインターネットアクセスを実現する手法が提案されている.DTN では,端末からのリクエストをマルチホップ無線通信とデータ運搬 (DTN ルーティング) によりインターネットに接続されたアクセスポイントへ転送する.サーバレスポンスは,一般には最初にリクエストを受信したアクセスポイントが DTN ルーティングにより端末へ配送する.しかしこの方法では,宛先端末に近いアクセスポイント以外へリクエストを転送する場合があり,このときレスポンスの配送遅延が増加するという問題が生じる.本稿では,適切なアクセスポイントがレスポンスを転送することで,レスポンスの配送遅延を削減する手法を提案する.計算機シミュレーションにより評価した結果,提案手法は既存手法と比べて,配送遅延を最大で 33% 削減,配送率を最大で 28% 向上できることを確認した.
著者
堀田 健一 岩田 彰 松尾 啓志 鈴村 宣夫
出版者
電子情報通信学会情報・システムソサイエティ
雑誌
電子情報通信学会論文誌. D-II, 情報・システム, II-情報処理 = The transactions of the Institute of Electronics, Information and Communication Engineers (ISSN:09151923)
巻号頁・発行日
vol.75, no.3, pp.545-553, 1992-03-25
被引用文献数
37

一般にニューラルネットが大規模になると,結合数が急速に増加し,また学習の収束が困難になるなどさまざまな問題が生じる.これを改善するために我々は,ベクトル量子化ニューラルネットと階層型ニューラルネットを組み合せたCombNETと名づけたネットワークモデルを提案している.しかし,前段のベクトル量子化ニューラルネットにおけるカテゴリーの大分類が均等にならないという問題が生じた.本論文ではこの問題を解決する手法として,自己増殖型ニューラルネットと呼ぶベクトル量子化ニューラルネットを考案し,このネットワークを適用したCombNET- IIを提案する.このネットワークの利点は二つある.まず第1に,前段で各グループに属するカテゴリーがほぼ均等になるように分割されることである.また第2には,分類するカテゴリーの増減にニューロンの数を柔軟に対応させて変化する点にある.今回はこのCombNET-IIをJIS第1,2水準印刷漢字の識別に適用し,前段における大分類の様子,カテゴリー数の変動に対する能力および識別率の検証を行った.
著者
橋本 高志良 江藤 正通 堀場 匠一朗 津邑 公暁 松尾 啓志
雑誌
先進的計算基盤システムシンポジウム論文集
巻号頁・発行日
vol.2013, pp.162-169, 2013-05-15

マルチコア環境では,一般的にロックを用いて共有変数へのアクセスを調停する.しかし,ロックには並列性の低下やデッドロックの発生などの問題があるため,これに代わる並行性制御機構としてトランザクショナル・メモリが提案されている.この機構においては,アクセス競合が発生しない限りトランザクションが投機的に実行されるため,一般にロックよりも並列性が向上する.しかし,Readafter-Readアクセスが発生した際に投機実行を継続した場合,その後に発生するストールが完全に無駄となる場合がある.本稿では,このような問題を引き起こすRead-after-Readアクセスを検出し,それに関与するトランザクションを敢えて逐次実行することで,全体性能を向上させる手法を提案する.シミュレーションによる評価の結果,提案手法により最大66.9%の高速化を確認した.
著者
江藤 正通 堀場 匠一朗 浅井 宏樹 津邑 公暁 松尾 啓志
雑誌
情報処理学会論文誌コンピューティングシステム(ACS) (ISSN:18827829)
巻号頁・発行日
vol.5, no.5, pp.55-65, 2012-10-15

マルチコア環境における並列プログラミングでは,メモリアクセスの調停には一般にロックが用いられてきた.しかしロックを使用する場合,デッドロックの発生や並列性の低下などの問題がある.そこでロックを用いない並行性制御機構として LogTM が提案されている. LogTM では possible_cycle というフラグを用いて競合を解決する.しかし,この競合解決手法では starving writer が発生し,長期にわたるストールや競合の繰返しにより性能が大きく低下してしまう.そこで本稿では, starving writer の解決手法を提案する.提案手法の有効性を検証するためにシミュレーションによる評価を行った結果,既存の LogTM に比べて最大で 18.7%,平均で 6.6% の性能向上が得られることを確認した.
著者
堀場 匠一朗 江藤 正通 浅井 宏樹 津邑 公暁 松尾 啓志
雑誌
情報処理学会論文誌コンピューティングシステム(ACS) (ISSN:18827829)
巻号頁・発行日
vol.5, no.5, pp.43-54, 2012-10-15

マルチコア環境における並列プログラミングでは,共有メモリへのアクセス制御にロックが広く用いられてきた.しかし,ロックには並列性の低下やデッドロックの発生などの問題がある.そこで,ロックを用いない並行性制御機構として,トランザクショナル・メモリが提案されている.このハードウェアによる一実装である LogTM においては, possible_cycle と呼ばれるフラグを用いてデッドロックの発生を検出する.しかしこの手法では,デッドロックの判定に偽陽性が存在し,アボートが過剰に発生する可能性がある.そこで本稿では, 3 者以上のトランザクション間の依存関係を考慮することでデッドロックを検出可能とする手法を提案し,さらに適切なアボート対象を選択する手法も検討する.シミュレーションによる評価の結果,提案手法によりアボートの発生が抑制され,ログの書き戻しコストなどが削減されることで,最大 31.5% の高速化を確認した.
著者
槙本 裕司 鶴田 浩史 齋藤彰一 上原 哲太郎 松尾 啓志
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告システムソフトウェアとオペレーティング・システム(OS) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.6, pp.3-10, 2009-01-21
被引用文献数
2

ゼロデイ攻撃や未知の攻撃から計算機を守る手法として侵入防止システムの研究が多く行われている.既存の侵入防止システムはシステムコール呼び出し時に得られる情報のみに基づいているため,実行時の状態遷移の把握が十分ではなく,true negative あるいは正常な実行であるかのように偽装した攻撃による耐性が十分であるか疑わしい.本研究では,ライブラリ関数呼び出しごとにコールスタックを調べることで,プログラムの実行状態を詳細に把握する手法を提案する.また,ライブラリ関数の呼び出しと終了を把握することで,ライブラリ関数が呼び出されている時のみシステムコールの発行を許可する.提案システムを Linux 上に実装し評価を行った.Some intrusion prevention system has been studied to prevent a zero-day attack and an unknown attack. The existing systems don't hold enough program execution statuses; because the systems use only system call's past record. In this paper, we propose a novel intrusion prevention system, named Belem, by monitoring both a system call and a library function call. Belem checks a call stack before a library function is executing. We implemented Belem on Linux, and evaluated it.
著者
鶴田 浩史 齋藤 彰一 上原 哲太郎 松尾 啓志
出版者
一般社団法人情報処理学会
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.20, pp.235-240, 2009-02-26

インターネットの普及により,コンピュータを用いた犯罪による訴訟が増えている.訴訟の際,アクセス記録などを保存しているログファイルの信頼性が問題となる.そのため,ログファイルなどのデジタルデータの証拠性を高める技術であるデジタルフォレンジックが重要となっている.本論文では,ログを追記のみにするファイルシステムとヒステリシス署名を用いることで,ログファイルの改竄を防止し,かつ,改竄を検出するシステムを提案する.これにより,マルウェアの攻撃やユーザによるログファイルの改竄を防止し,ログファイルの改竄を検出することができる.これにより,管理者が不正を行っていないという証拠を第三者が証明することができる.また,プロトタイプシステムにより,ログファイルの正当性と署名ファイルの正当性を確認した.A lawsuit caused by a crime with computers has increased by the spread of the Internet. Reliability of log files which are managed by a system administrator is important at the lawsuit. Digital forensics technology is widely used for protecting evidences in digital data of the log files. In this paper, we propose a new system to prevent falsifying log files, and to detect falsification. The proposed system uses an appending only filesystem and a hysteresis signature. It can prove the system manager not to modify the log files. Moreover we build a prototype system, and verify the log files and a signature file by the prototype system.
著者
加藤 一民 松尾 啓志
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告自然言語処理(NL) (ISSN:09196072)
巻号頁・発行日
vol.2005, no.22, pp.87-93, 2005-03-11
被引用文献数
3

Webコミュニティとは、共通のトピックを扱うWebページの集合を意味する。KleinbergのHITSアルゴリズムは、Webページ間のリンク関係を解析することにより、特定のトピックに関連するWebコミュニティを発見する。しかし、一般に広い意味を持っているトピックにおいては、トピックに関連するコミュニティは1つだけでなく、複数存在するため、単一のコミュニティを抽出するHITSアルゴリズムでは、ユーザが意図するWebコミュニティを抽出することができない場合がある。そこで本研究では、Markov Cluster Algorithmを用いて、ユーザから与えられたキーワード(トピック)から、それに関連する複数のWebコミュニティを発見する手法を提案する。A web community is a set of web pages created by individuals or associations with a common interest on a topic. Kleinberg's HITS algorithm find a web community on a query topic by link analysis. For multiple meanings of query terms, there might be multiple web communities related to the query topic. However, HITS algorithm can't always extract web community which users would expect or prefer, because it can only extract single community on a query topic.In this paper, we propose a method for discovering web communities on a query topic, using Markov Cluster Algorithm.