著者
井上 翔大 大山 恵弘
出版者
情報処理学会
雑誌
研究報告システムソフトウェアと オペレーティング・システム(OS) (ISSN:09196072)
巻号頁・発行日
vol.2010, no.4, pp.1-8, 2010-01-20
参考文献数
13
被引用文献数
2

現在,Java,C#,ML のような高い生産性での安全なプログラミングを支援する現代的なプログラミング言語が様々な目的で利用されている.しかし,OS や組み込み系ソフトウェアなどの低レベルのシステムソフトウェアの分野では,未だに C 言語が広く用いられており,低い生産性や致命的なバグの原因となっている.そこで,本研究では,現代的な関数型言語 OCaml で OS を開発し,低レベルのシステムソフトウェアの記述における関数型言語の有効性を評価する.その OS は極めて小さいが,カーネル空間とユーザ空間の分離,マルチタスク,割り込み処理,初歩的な入出力デバイス管理などのいくつかの基本 OS 機構を備えている.その OS の大部分は OCaml で記述され,残りは C 言語とアセンブリ言語で記述されている.この論文では,その OS の設計と実装について述べるとともに,開発を通じて得た,関数型言語を使用することの利害得失などに関する知見を示す.Modern programming languages such as Java, C#, and ML support secure and high productivity programming, and are currently used on various purposes. Unfortunately, in the field of low-level system software including operating systems and embedded software, the C language is still widely used and causes low productivity and critical bugs. In this work, we develop an operating system in a modern functional language OCaml, and evaluate the effectiveness of functional languages in writing low-level system software. Though the operating system is extremely small, it provides several basic operating system mechanisms including user-kernel separation, multitasking, interrupt handling, and primitive I/O device handling. Most of the operating system is described in OCaml, and the rest is described in C and assembly. This paper decribes the design and implementation of the operating system, and presents several insights we obtained through the development (e.g., pros and cons of using functional languages).
著者
吉原 陽香 笹田 耕一 並木 美太郎
雑誌
研究報告システムソフトウェアと オペレーティング・システム(OS)
巻号頁・発行日
vol.2010-OS-114, no.4, pp.1-9, 2010-04-14

本研究では,Ruby で記述された OS である RubyOS の構成法の提案と,その実行基盤の試作を行った.また RubyOS の試作として,ポーリング方式でキーボードの入力を受け取り,画面にその文字を出力するプログラムを Ruby にて記述した.実行基盤については,既存の Ruby 処理系を OS を搭載していないハードウェア上で直接実行できるように移植した.OS を記述するために必要となる,実メモリアクセス・I/O ポートアクセスといった Ruby の言語仕様にない機能は,拡張ライブラリを自作して実装した.評価としていくつかのプログラムの実行時間の計測を行い,Ruby が OS を記述するのに十分な機能を持っているか検討した.
著者
井上 翔大 大山 恵弘
雑誌
研究報告システムソフトウェアと オペレーティング・システム(OS)
巻号頁・発行日
vol.2010-OS-113, no.4, pp.1-8, 2010-01-20

現在,Java,C#,ML のような高い生産性での安全なプログラミングを支援する現代的なプログラミング言語が様々な目的で利用されている.しかし,OS や組み込み系ソフトウェアなどの低レベルのシステムソフトウェアの分野では,未だに C 言語が広く用いられており,低い生産性や致命的なバグの原因となっている.そこで,本研究では,現代的な関数型言語 OCaml で OS を開発し,低レベルのシステムソフトウェアの記述における関数型言語の有効性を評価する.その OS は極めて小さいが,カーネル空間とユーザ空間の分離,マルチタスク,割り込み処理,初歩的な入出力デバイス管理などのいくつかの基本 OS 機構を備えている.その OS の大部分は OCaml で記述され,残りは C 言語とアセンブリ言語で記述されている.この論文では,その OS の設計と実装について述べるとともに,開発を通じて得た,関数型言語を使用することの利害得失などに関する知見を示す.
著者
高橋 一志 笹田 耕一
出版者
情報処理学会
雑誌
研究報告システムソフトウェアと オペレーティング・システム(OS) (ISSN:09196072)
巻号頁・発行日
vol.2010, no.13, pp.1-10, 2010-07-27

われわれは,WinKVM (Windows Kernel-based Virtual Machine) と呼ばれる Linux KVM の Windows 移植版を構築することで,Windows と Linux 間で VM ライブマイグレーションを行うことを目指している.WinKVM を構築するために,Windows 上で Linux カーネルを模倣するエミュレーションレイヤを構築し,KVM をその上で動作させる手法を開発した.しかし,既存研究で述べたエミュレーションレイヤは Windows 上で Linux カーネルのメモリ管理機構を正確に再現できなかった.そのため,QEMU と KVM ドライバとの間でゲスト OS のメモリ内容に不一致がおこり,VM ライブマイグレーションが実現が不可能であった.エミュレーションレイヤ上で KVM を動作させるため,KVM 内のメモリ管理情報をエミュレーションレイヤ側に通知できる機構を KVM に組み込むこみ,最終的に,われわれは WinKVM 上で Linux kernel 2.6.20 を起動させることに最終的に成功した.これで,VM ライブマイグレーションをおこなう土台が整ったことになる.We aim at providing the VM-live migration between Windows and Linux by building WinKVM, a port of Linux KVM to Windows. To construct WinKVM, we developed a method to emulate Linux kernel functions on Windows kernel. However, our previous work could not emulate the memory management system of Linux on Windows correctly. There was an inconsistency of memory between the QEMU and the KVM driver. Therefore, we could not achieve VM-live migration. To achieve correct emulation of Linux memory management system, we have developed a channel sharing KVM internal memory management information with our emulation layer. We succeeded in executing the Linux kernel 2.6.20 on WinKVM eventually. Now, we could build the fundamental of VM-live migration between WinKVM and KVM.
著者
山田 賢 日下部 茂
出版者
情報処理学会
雑誌
研究報告システムソフトウェアと オペレーティング・システム(OS) (ISSN:09196072)
巻号頁・発行日
vol.2010, no.24, pp.1-6, 2010-07-27

我々は、メモリアドレス空間を共有するスレッド間の参照の局所性に着目し、そのようなスレッドのマルチコアプロセッサ上での時分割及び空間分割実行を集約的に制御できる、コア間時間集約スケジューラを提案している。提案スケジューラはマルチコアプロセッサの各プロセッサコア間で共有するキャッシュといったメモリの階層を活用し、プログラムの実行性能を向上させることを目的としている。本稿では、MapRdeuce 型プログラミングモデルのオープンソース実装である Hadoop のアプリケーションを、マルチコアプロセッサシステムで実行する際のノード内マルチスレッド処理における提案スケジューラの効果について評価する。TaskTracker が起動する map/reduce タスクの集約実行を制御することで実行性能の向上が観測できた。We have proposed Inter-Core Time Aggregation Scheduler which tries to utilize the locality of references between sibling threads, which share the same memory address space, on commodity multi-core processors. Our thread scheduler controls both time and space multiplexing of the sibling threads to utilize the cache shared by multiple processing Cores on a multi-core processor in enhancing the performance of multithread programs. In this paper, we evaluate the effect of our scheduler in executing Hadoop application on a commodity multi-core processor. We observed performance improvement by controlling the execution of map/reduce tasks under a TaskTracker.
著者
中田 晋平 倉光 君郎
雑誌
研究報告システムソフトウェアと オペレーティング・システム(OS)
巻号頁・発行日
vol.2010-OS-113, no.16, pp.1-8, 2010-01-20

近年、プロセスグルーピングによるアイソレーションやリソースアカウンティングは、システムの信頼性、安定性向上のため重要な技術になってきている.これに伴い、プロセスグループ単位でのオペレーションが増えると、プロセスグループ単位のセキュリティが必要になる.Linux オペレーティングシステムでは、セキュリティフレームワークとして Linux Security Modules (LSM) フレームワークがあるが、LSM フレームワークではシステム全体でひとつのセキュリティモデルの適用しかできず、プロセスグループ毎にセキュリティモデルを変更したい場合に問題となる.そこで我々は、プロセスグループ毎に独立したアクセス制御モデルを適用させるため、Security Cube LSM を提案し、また、LSM だけでは解決できない問題に関しては LSM フレームワークの拡張を行った.本稿では我々の提案する Security Cube LSM と、LSM フレームワーク拡張のプロトタイプについて Linux 上で実装を行い、動作性能を測定した.測定の結果、オーバヘッドは 8% 未満で収まることを確認した.
著者
落合 淳 嶋村 誠 河野 健二
雑誌
研究報告システムソフトウェアと オペレーティング・システム(OS)
巻号頁・発行日
vol.2009-OS-112, no.8, pp.1-8, 2009-07-29

現在,ユーザの個人情報を不正に収集するスパイウェアを検出する手法としてTaint Analysis が注目されている.Taint Analysis では,パスワードなどのデータに taint と呼ばれる情報を付加し,taint 情報を持つデータが操作されたときに伝播規則に基づいて taint 情報を伝播する.そして,taint 情報を含むデータが外部に流出した場合にスパイウェアとして検出する.既存のスパイウェアは Taint Analysis を回避していない.そのため,Taint Analysis はスパイウェアが回避手法を用いた場合を考慮していない.本論文では,Taint Analysis の回避手法への耐性を向上させるため,既存の Taint Analysis に対する回避手法を示し,taint 情報の伝播規則の問題点を指摘する.回避手法を検証するため,一般的な伝播規則を用いた Taint Analysis を実装し実験を行った.実験の結果,回避コードを組み込むことで,Taint Analysis による検出ができなくなることを確認した.これにより,taint 情報の伝播規則を改良する必要があることを示した.
著者
本庄 賢光 窪田 昌史 北村 俊明
出版者
情報処理学会
雑誌
研究報告システムソフトウェアと オペレーティング・システム(OS) (ISSN:09196072)
巻号頁・発行日
vol.2010, no.17, pp.1-11, 2010-07-27
参考文献数
9

並列処理環境の普及に伴い,MPI (Message Passing Interface) の並列プログラムを,異なる性能のノードから構成される PC クラスタの非均質性とノードの耐故障性に対応させる要求が高まっている.我々は MPI プロセスを Xen の仮想計算機 (VM) 上で稼働させることによって,PC クラスタの非均質性と耐故障性に対応させる手法を提案してきた.しかし VM 上で MPI プロセスを稼働させるとオーバーヘッド大きくなることがある.本研究では,Xen のクレジットスケジューラのタイムスライスとティックの値を変更することと,Domain0 の優先度を変更することによる MPI プロセスの高速化を行った.高速化の評価のためにデュアルコアプロセッサ Core2Duo 3.00GHz,メモリ4GB のノード上で VM を稼働させ,NAS Parallel Benchmarks 3.3 クラス A のアプリケーション SP の MPI プログラムの実行した.タイムスライスとティックをデフォルトの 30ms,10ms から共に 1ms にし,2 ノード 4 プロセスで実行させたところ 33% 高速化された.さらに Domain0の 優先度を 1024 にすることで通常時と比べ,35% 高速化された.As HPC and parallel processing environment becomes popular, the demand that parallel programs with MPI(Message Passing Interface) should support heterogeneity on PC clusters with consist of the nodes with different computing power and fault-tolerance of the nodes has arised. We have proposed a technique to support heterogeneity and fault-tolerance for PC clusters by executing MPI processes on virtual machines so that those processes can be easily migrated between nodes. However, when MPI programs are executed on virtual machine Xen, the overhead sometimes becomes large. We therefore make it possible to change the values of the time slice and the tick, which are parameters the Credit Scheduler uses to allocate CPU time, so that the overhead incurred by waiting for receiving data is reduced and the performance of MPI programs is improved. To evaluate the effectiveness of the improvement, we executed the application SP Class A of NAS Parallel Benchmarks 3.3 on virtual machines running on nodes with dual core processor Core2Duo 3.00GHz and 4GB main memory. When SP is executed with four processes on two nodes where the values of the time slice and the tick are both changed to 1ms from the default values of 30ms and 10ms, the performance is improved by 33%. In addition, Domain0's weight is changed from 256 to 1024 ,the performance is improved by 35%.
著者
大村 圭 田村 芳明 吉川 拓哉 フェルナンドバスケス 盛合 敏
出版者
情報処理学会
雑誌
研究報告システムソフトウェアと オペレーティング・システム(OS) (ISSN:09196072)
巻号頁・発行日
vol.2010, no.20, pp.1-8, 2010-07-27
被引用文献数
2

本論文では,KVM を利用した仮想マシン同期技術の設計と実装,および実験について述べる.我々は,先行研究において,仮想マシンの同期による耐故障クラスタリング技術 Kemari を提案し,仮想マシンモニタ Xen に実装を行った.Kemari はアプリケーションや OS に依存しないで,障害発生時にサービスを停止することなく継続することができる.しかし,Xen は Linux カーネルに統合されていないため,Linux の最新ドライバなどを利用することができないという問題がある.そこで,本研究では,Linux 標準の仮想マシンモニタである KVM に,Kemari を実装した.実験の結果,模擬的なハードウェア障害発生時も,アプリケーションや OS を停止せずに継続できることを確認した.This paper describes the design and implementation of virtual machine synchronization using KVM, along with experimental results of the system. In the previous work, we proposed Kemari, a cluster system that synchronizes virtual machines for fault tolerance that does not require specific hardware or modifications to software. Although we implemented Kemari based on Xen, Xen itself does not provide device drivers, and Dom0 which is responsible hasn't been integrated to the mainline Linux kernel, meaning we cannot use the latest hardware. To overcome this shortage, we implemented a prototype based on KVM, a virtual machine monitor included in the mainline Linux kernel.
著者
飯田 貴大 光来 健一
雑誌
研究報告システムソフトウェアと オペレーティング・システム(OS)
巻号頁・発行日
vol.2010-OS-115, no.21, pp.1-8, 2010-07-27

侵入検知システム (IDS) を安全に実行できるようにするために、仮想マシンを用いて IDS をオフロードするという手法が提案されている。この手法は監視対象のシステムを仮想マシン上で動作させ、IDS だけ別の仮想マシン上で動作させる手法である。しかし、IDS をオフロードして動作させられるようにするためには多大な労力を必要とすることが多い。本稿ではオフロードした IDS に修正を加えることなく動作させられるようにする Transcall を提案する。Transcall はオフロード元の仮想マシンを監視するための実行環境である VM シャドウを提供する。Transcall は VM シャドウ内のプロセスに対して、システムコールのエミュレーションを行い、シャドウファイルシステムを提供する。VM シャドウ内で IDS を動作させることで、オフロード元の仮想マシンを監視させることができる。
著者
三木 香央理 山口 実靖 小口 正人
出版者
情報処理学会
雑誌
研究報告システムソフトウェアと オペレーティング・システム(OS) (ISSN:09196072)
巻号頁・発行日
vol.2010, no.9, pp.1-8, 2010-07-27

近年,スマートフォン市場の成長に伴い,携帯端末で動作する組込み機器のソフトウェアプラットホームとして Google 社開発の Android が注目されている.アプリケーション開発や柔軟な拡張性において注目度の高い Android 携帯に対し,本研究ではそのサービス提供を可能にしたシステムプラットホームとしての Android に焦点を当て,特にそのネットワーク能力およびネットワークコンピューティング能力について評価する.本論文では Android のソースコードを x86 系 CPU 搭載 PC 上で動かし,その無線ネットワークにおける通信能力について解析し,そのトランスポート層を最適化することで,より高性能な通信を目指す.In reccent years, with the rapid growth of smart phone market, Android is drawing an attention as software platform of embedded system on personal digital assistant developed by Google. While Android is taken notice for flexible development of application software and expansion of the system, we are interested in Android as a system platform, and in particular, we aim to optimize and evaluate performance of network computing ability. We have evaluated detailed behavior of Android on x86CPU personal compuper in the wireless LAN environment, and we have optimized Transport layer and we aim to achieve higher performance of network communications.
著者
落合 淳 嶋村 誠 河野 健二
出版者
情報処理学会
雑誌
研究報告システムソフトウェアと オペレーティング・システム(OS) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.8, pp.1-8, 2009-07-29

現在,ユーザの個人情報を不正に収集するスパイウェアを検出する手法としてTaint Analysis が注目されている.Taint Analysis では,パスワードなどのデータに taint と呼ばれる情報を付加し,taint 情報を持つデータが操作されたときに伝播規則に基づいて taint 情報を伝播する.そして,taint 情報を含むデータが外部に流出した場合にスパイウェアとして検出する.既存のスパイウェアは Taint Analysis を回避していない.そのため,Taint Analysis はスパイウェアが回避手法を用いた場合を考慮していない.本論文では,Taint Analysis の回避手法への耐性を向上させるため,既存の Taint Analysis に対する回避手法を示し,taint 情報の伝播規則の問題点を指摘する.回避手法を検証するため,一般的な伝播規則を用いた Taint Analysis を実装し実験を行った.実験の結果,回避コードを組み込むことで,Taint Analysis による検出ができなくなることを確認した.これにより,taint 情報の伝播規則を改良する必要があることを示した.<i>Taint analysis</i> is a promising approach to detecting malicious behavior of a leaking users' sensitive data. In taint analysis, we label data as <i>tainted</i> such as password. When a program processes tainted data, we propagate taint attribute in the program, based on a given taint propagation rule. If tainted data is output to untrusted sources, we can recognize that the computer system is compromised. Evasion techniques to taint analysis have not been explored adequately. This means that taint propagation rules are not studied as well. To make taint analysis more powerful, we study current tainting rules and point out the weakness of the rules by using our evasion techniques. We implemented a taint tracker with the well-used propagation rule. Our experimental results demonstrate that the well-used taint propagation rule does not detect the data leak of test programs including our evasion techniques.
著者
吉原 陽香 笹田 耕一 並木 美太郎
出版者
情報処理学会
雑誌
研究報告システムソフトウェアと オペレーティング・システム(OS) (ISSN:09196072)
巻号頁・発行日
vol.2010, no.4, pp.1-9, 2010-04-14

本研究では,Ruby で記述された OS である RubyOS の構成法の提案と,その実行基盤の試作を行った.また RubyOS の試作として,ポーリング方式でキーボードの入力を受け取り,画面にその文字を出力するプログラムを Ruby にて記述した.実行基盤については,既存の Ruby 処理系を OS を搭載していないハードウェア上で直接実行できるように移植した.OS を記述するために必要となる,実メモリアクセス・I/O ポートアクセスといった Ruby の言語仕様にない機能は,拡張ライブラリを自作して実装した.評価としていくつかのプログラムの実行時間の計測を行い,Ruby が OS を記述するのに十分な機能を持っているか検討した.This paper describes basic design of the 'RubyOS' operating system with programming language Ruby and its VM(Virtual Machine) for the RubyOS. For building RubyOS,the CRuby interpreter was revised and executed directly on a PC/AT compatible machine without OS. The Ruby extension libraries were implemented for physical memory and I/O port access in Ruby. In evalution, The CRuby interpreter performances were mesured on PC/AT compatible machine without OS and with Ubuntu 9.04. As the result, this Ruby environment has performance enough to build operating system.
著者
吉村 剛 山田 浩史 吉田 哲也 河野 健二
雑誌
研究報告システムソフトウェアと オペレーティング・システム(OS)
巻号頁・発行日
vol.2011, no.6, pp.1-8, 2011-04-06

コンピュータには高い信頼性が求められている.信頼性を脅かす要因としてオペレーティングシステムのカーネルフェイラがある.カーネルフェイラが発生すると,カーネル上で動作している全てのアプリケーションの動作異常につながり,サービス提供者やユーザに大きな損害を与えてしまう.カーネルフェイラの原因はソフトウェアやハードウェアにおけるバグであり,こうしたバグを開発段階で除去することは難しい.そのため,カーネルフェイラが運用時に発生したらできるだけ早くフェイラから復旧する方法が求められている.カーネルフェイラから素早く復旧する手法を検討するために,本研究はバグの発生からフェイラに至る過程で発生するエラー伝播を調査する.実用 OS のバグの調査結果に基づいて作成されたフォールトインジェクタを利用して,Linux カーネルに対してフォールトインジェクションを行い,その結果発生するエラー伝播を KDB によって追跡した.調査した結果,フォールトインジェクション 500 回に対してエラーを 150 回,エラー伝播を 18 回確認した.エラー伝播はプロセス間では発生しにくく,バグの挿入された関数内で収束する確率が非常に高いことを確認した.Kernel failures have a considerable impact on the overall availability of software systems. Even if the applications running on the operating system are highly available, a bug inside the kernel may result in a failure of the entire software stack. However, modern operating systems are far from bug-free. Guided by this fact, we need to recover from kernel failures as quickly as possible when they occur in a service operation. To explore the quick recovery mechanism, in this work, we investigate error propagation of kernel bugs in a commodity operating system kernel. In our investigation, we use a fault injector that is implemented based on a survey of commercial operating system bugs. We inject faults into Linux 2.6.18.8 with the injector, and trace error propagation with KDB. Our experimental result shows that 150 of 500 faults make the kernel error, which means that almost all the error is not propagated. Our result also shows that 18 of 150 errors are propagated, and the errors are not propagated from the faulted process to the other.
著者
安積 武志 光来 健一 千葉 滋
出版者
情報処理学会
雑誌
研究報告システムソフトウェアと オペレーティング・システム(OS) (ISSN:18840930)
巻号頁・発行日
vol.2011, no.3, pp.1-8, 2011-01-17

クラウドコンピューティングにおいて、ユーザに提供している仮想マシン (VM) からの踏み台攻撃はデータセンタにとって大きな問題である。VM から踏み台攻撃が行われると、データセンタが攻撃者とみなされる可能性がある。ファイアウォールで踏み台攻撃の通信を遮断することができるが、踏み台にされた VM からの通信を完全に遮断してしまうとサービス可用性が低下してしまう。高いサービス可用性を保つため、我々は仮想マシンモニタ (VMM) で動作するきめ細かいパケットフィルタ xFilter を提案する。xFilter は VM のメモリ解析を行って取得したゲスト OS 内の情報を用いることで、踏み台攻撃を行っているプロセスからのパケットのみを破棄する。踏み台攻撃を検出する侵入検知システムも VMM で動作させることで、パケットの送信元を特定する精度を高めている。いくつかの最適化を行うことで xFilter のオーバーヘッドを小さくすることができた。In the cloud computing era, stepping-stone attacks via hosted virtual machines (VMs) are critical for data centers. When VMs attack external hosts, data centers may be regarded as attackers. External firewalls are useful for stopping such attacks, but the service availability of stepping-stone VMs remarkably lowers if all packets from the VMs are dropped. For higher service availability, we propose a fine-grained packet filter running in the virtual machine monitor (VMM), which is called xFilter. xFilter drops only packets from processes performing stepping-stone attacks by using information in guest operating systems. It analyzes the memory of VMs to obtain such information. An intrusion detection system in the VMM accurately specifies attacking processes. Our experimental results show that xFilter achieves low overheads thanks to several optimizations.
著者
木村 一樹 近藤 正章 天野 英晴 宇佐美 公良 中村 宏 佐藤 未来子 並木 美太郎
雑誌
研究報告システムソフトウェアと オペレーティング・システム(OS)
巻号頁・発行日
vol.2011, no.7, pp.1-8, 2011-01-17

演算ユニットにランタイムパワーゲーティング (PG) 技術を施した省電力プロセッサコア Geyser において、OS により PG 動作を制御することでハードウェア単体での PG より電力削減効果を高めることが期待されている.本研究では,PG 実施時のオーバヘッドと電力削減量の損益分岐点がコアの温度により変化することに着目し、ランタイムにコアの温度情報を取得して OS により PG 実施ポリシーの決定を行う制御方式を提案する.またこの方式について FPGA ボード上に構築した評価システムに実装し評価を行い,演算ユニット全体の平均リーク電力を最大約 11% 削減した。'Geyser', the processor core with a fine grain power gating technique, requires further power savings by controlling the behavior of power gating with OS support. This paper describes an approach to improve power saving efficiency of Geyser that is the method by runtime temperature information of CPU core to decide the behavior of power gating, focusing on the fact that the breakeven point of power saving efficiency varies with the temperature. The leakage power consumption of 4 computing units has been reduced by up to 11% with the method on the FPGA evaluation board.
著者
鈴木 順 馬場 輝幸 飛鷹 洋一 樋口 淳一 加美 伸治 内田 智士 高橋 雅彦 菅原 智義 吉川 隆士
出版者
情報処理学会
雑誌
研究報告システムソフトウェアと オペレーティング・システム(OS) (ISSN:09196072)
巻号頁・発行日
vol.2010, no.7, pp.1-8, 2010-01-20
参考文献数
21
被引用文献数
1

クラウドコンピューティングでは、サービスの実施状況にあわせた性能スケールアップが求められる。しかし、計算システムの性能を大きく左右するメモリは各コンピュータに個別に搭載されている以上の拡張は困難である。本稿では、PCI Express (PCIe) にフラッシュメモリコントローラを直結した PCIe 型 Solid State Disk (SSD) を我々の開発した PCIe over Ethernet 技術、ExpEther でネットワーク接続し、これを仮想メモリに割当てる事でシステムメモリの拡張を実現した。SSD へはイーサネット越しに Direct Memory Access (DMA) による高速低遅延データ接続が行え、これをスワップデバイスとして用いることで、ソフトウェアとハードウェアとも市販のままで簡便にメモリ拡張が可能となる。これを用いて実機により、データベースのベンチマークで 2 GB のローカルメモリに対して 10 GB の DB サイズを取っても十分なシステム動作が得られる事を確認した。For cloud computing, computer infrastructures need to provide computing resources adaptively, in accord with the resource utilization. Resources include, however, local memories that cannot exceed the amount loaded to each computer. We present a method for adaptively attaching a PCI-Express-based solid state disk (SSD) to a computer and expand its local memory using virtual memory system. We use PCI Express (PCIe) over Ethernet technology "ExpEther", to interconnect a computer and an SSD via a standard Ethernet. The data transfer between the local memory of the computer and the SSD is performed with direct memory access (DMA). Assigning an SSD to a computer as a swap device allows the local memory of a computer to be expanded without any change to current software or hardware. With our proposed method, we are able to achieve a database benchmark output maintaining its performance even when 10-GB database size is loaded to a 2-GB local memory system.