" שמירה בררנית, למטרות האצה, של תוצאות ביניים בתוכניות מונחות עצמים " סטודנט : יוסי פירסטנברג 1 מאי 2001 מנחה : פרופ / ח ' שמואל כץ סטודנט : יוסי פירסטנברג.

Slides:



Advertisements
Similar presentations
Object Oriented 33 MCSD DORON AMIR
Advertisements

§3 Dynamic Programming Use a table instead of recursion 1. Fibonacci Numbers: F(N) = F(N – 1) + F(N – 2) int Fib( int N ) { if ( N
ממיבחניםC שאלות ++.
שיטות ניתוח - דוגמא משווה
תוכנה 1 סמסטר א ' תשע " ב תרגול מס ' 7 * מנשקים, דיאגרמות וביטים * לא בהכרח בסדר הזה.
1 Formal Specifications for Complex Systems (236368) Tutorial #4 Refinement in Z: data refinement; operations refinement; their combinations.
האוניברסיטה העברית בירושלים
מבוסס על הרצאות של יורם זינגר, האוניברסיטה העברית י"ם
Map-Reduce Input: a collection of scientific articles on different topics, each marked with a field of science –Mathematics, Computer Science, Biology,
1 מבוא למדעי המחשב הקצאה דינאמית. 2 הקצאת זיכרון דינאמית  כאשר אנו משתמשים במערכים, אנו מקצים אוטומטית את הזיכרון המקסימלי שנצטרך.  בפועל, אנו משתמשים.
1 Formal Specifications for Complex Systems (236368) Tutorial #2 Z introduction and notation (contd.); Birthday book example (Chapter 1 in the book); Z.
תכנות מונחה עצמים Object Oriented Programming (OOP) אתגר מחזור ב'
איתור ומעקב אחר הכדור בסרט וידאו של משחק כדורגל מדריך: גיא גלבוע מגישים: יגאל חלמיש גלבוע רוט.
ענת כהן, רפי נחמיאס אוניברסיטת תל-אביב הכנס השנתי החמישי של מיט"ל תקשוב בהוראה האקדמית ע"ש פרופ' נחמיה לבציון ענת כהן 2007 מודל חישובי להערכת עלות-תועלת.
Graph Toolkit G-2 group Volansky Vered Hadas Yaron Ben Ezra Asaf Sharov Artyom.
דוד שוורץ, עידן זק, נטע צור וחיה כהן. הפונקציונאליות : המשתמש יבחר קובץ שעליו הוא רוצה לבצע את האנליזה, וילחץ עליו עם כפתור ימני בעכבר. יפתח תפריט ובו.
אתר הקורס: צוות הקורס: מרצה: אלדר פישר, טאוב
עקיבה אחרי מספר מטרות בשיטת קורלציה + JPDAF מגיש : לוטן קפלנסקי מנחה : ד " ר גבי דוידוב הטכניון - מכון טכנולוגי לישראל TECHNION - ISRAEL INSTITUTE OF TECHNOLOGY.
מטרות הפרויקט הבנת בעיית העקיבה לימוד בעיית העקיבה החד ממדית לימוד השימוש במסנן קלמן לפתרונה שימוש בלוגיקה עמומה לשיפור הפתרון לימוד בעיית העקיבה הדו.
By Irina Polansky Deriving Mechanism Singularity Positions through the Graph Theory Duality Principle The Iby and Aladar Fleischman Faculty of Engineering.
המעבדה לבקרה ורובוטיקה 1 חקירה אמפירית של ניתוב תחרותי ברשתות תקשורת מגישים : דרור עמר & איתי ג ' ורג ' י מנחה : ישי מנשה סמסטר : חורף תשס "
פרויקט מחקרי בנושא יחס הזהב ואסתטיקה של מנשקים ARD מנחה : פרופ ' נעם טרקטינסקי מנחה אקדמי : פרופ ' יובל אלוביץ ' מגישים : אפרת דוד ארסני קרופניק.
Map-Reduce Input: a collection of scientific articles on different topics, each marked with a field of science –Mathematics, Computer Science, Biology,
מבנה כללי של דוח הסיור. רקע כללי והצגת מטרות העבודה ושאלת המחקר.
1 Formal Specifications for Complex Systems (236368) Tutorial #5 Refinement in Z: data refinement; operations refinement; their combinations.
UML Interaction Diagrams
סמינר בניהול זכרון דינמי Purify: Fast Detection of Memory Leaks and Access Errors רומן מנביץ ’
ממשק המשתמש שימושיות או בעצם תכליפאניות?. ISO9241 Web usability is the extent to which a web site enables users, in a given context of use, to achieve.
דוד שוורץ, עידן זק, נטע צור וחיה כהן. הפונקציונאליות:  המשתמש בוחר קובץ שעליו הוא רוצה לבצע את האנליזה, ולוחץ עליו עם כפתור ימני בעכבר.  נפתח תפריט.
מנפה שגיאות - DEBUGGER מבוא למדעי המחשב (234114) רועי מלמד
ספריה וירטואלית בטכנולוגית J2EE הטכניון – מכון טכנולוגי לישראל הפקולטה להנדסת חשמל המעבדה למערכות תוכנה עזרן אייל טרבלסי אורדן סמסטר חורף תשס " ד מנחה.
אתר הקורס: צוות הקורס: מרצה: אמיר שפילקה, טאוב
מערכות הפעלה ( אביב 2009) חגית עטיה ©1 מערכת קבצים log-structured  ה log הוא העותק היחיד של הנתונים  כאשר משנים בלוק (data, header) פשוט כותבים את הבלוק.
01/01/01 אמיר ווינשטוק עירן חוף שקופית מס ’ 1 מימוש ובדיקת אלגוריתם ללמידה ע"י חיזוקים עבור רובוט המשחק הוקי - אויר : מגישים עירן חוף אמיר ווינשטוק : מנחה.
תהליכים  מהו תהליך ?  מבני הנתונים לניהול תהליכים.  החלפת הקשר.  ניהול תהליכים ע " י מערכת ההפעלה.
שיפור תמונות צבע תוך שימוש ב -Multiscale Retinex מבצעים : מרינה בלבנוב ירון זליכה מנחה : דר’ דורון שקד סמסטר חורף תשנ”ט.
אתר הקורס: צוות הקורס: מרצה: אלדר פישר, טאוב
Galileo Navigation System Software Systems lab Software Systems lab סמסטר חורף תשס " ט סמסטר חורף תשס " ט מנחה: ולדימיר זדורנוב משה חיות מבצעים: גליה סימנובסקי.
Data Structures, CS, TAU, Perfect Hashing 1 Perfect Hashing בעיה : נתונה קבוצה S של n מפתחות מתחום U השוואה ל - Hash : * טבלה קבועה (Hash רגיל - דינאמי.
1 Data Structures, CS, TAU, Perfect Hashing בעיה: נתונה קבוצה S של n מפתחות מתחום U השוואה ל- Hash : * טבלה קבועה (Hash רגיל - דינאמי) * רוצים זמן קבוע.
משטר דינמי – © Dima Elenbogen :14. הגדרת cd ו -pd cd - הזמן שעובר בין הרגע שראשון אותות הכניסה יוצא מתחום לוגי עד אשר אות המוצא יוצא מתחום.
פרויקט מחקרי בנושא יחס הזהב ואסתטיקה של מנשקים ADD מנחה : פרופ ' נעם טרקטינסקי מנחה אקדמי : פרופ ' יובל אלוביץ ' מגישים : אפרת דוד ארסני קרופניק.
אתר הקורס: צוות הקורס: פרופ' עודד שמואלי-
© המרכז להוראת המדעים האוניברסיטה העברית בירושלים
1 Spring Semester 2007, Dept. of Computer Science, Technion Internet Networking recitation #3 Internet Control Message Protocol (ICMP)
מה היום ? - - חזרה מהירה. - קריאה וכתיבה לקבצים. - בניית תוכנית כתיבה low-level - בניית ערוץ גלובלי והדגמה מול חומרה - low-level DAQ, פולימורפיזם וטריגר.
בקרה תומר באום ב"הב"ה. סוגי בקרה חוג פתוח Open-loop control : אנו מכוונים את הרובוט למצב הבא שהוא אמור להיות בו לפי מודל מסוים, כמו שעשינו בקינמטיקה הפוכה.
R. Bar-Yehuda © 1 Graph theory – תורת הגרפים 4. ORDERED TREES 4.1 UNIQUELY DECIPHERABLE CODES מבוסס על הספר : S. Even,
11 Introduction to Programming in C - Fall 2010 – Erez Sharvit, Amir Menczel 1 Introduction to Programming in C תרגול
תרשים המחלקות ותרשים העצמים 1. חלק שלישי: ניתוח ועיצוב מערכות מידע באמצעות שימוש ב-UML ומתודולוגיית ה-Unified Process (UP) E1 3 E2 2.
Giuseppe Vallar 2006 Mind, brain and functional neuroimaging.
פיתוח מערכות מידע Class diagrams Aggregation, Composition and Generalization.
Methods public class Demonstrate { public static void main (String argv[]) { public static void main (String argv[]) { int script = 6, acting = 9, directing.
מבוא למדעי המחשב הרצאה 11: תכנות רקורסיבי 4 כולל מיון רקורסיבי 1.
מבוא למדעי המחשב לתעשייה וניהול הרצאה 7. סברוטינות subroutines.
ניתוח אתרים אבי רוזנפלד. שלבי פיתוח לכל מערכת מידע.
Yaron Doweck Yael Einziger Supervisor: Mike Sumszyk 1.
1 חלק XQuery :IV XML Query. 2 ביבליוגרפיה - DTD 3 ביבליוגרפיה – books.xml TCP/IP Illustrated Stevens W. Addison-Wesley Advanced Programming in.
1 תרגול 11: Design Patterns ומחלקות פנימיות אסף זריצקי ומתי שמרת 1 תוכנה 1.
מחרוזות – הטיפוס String
© Keren Kalif JDBC קרן כליף.
תכנות מונחה עצמים.
עבודה עם נתונים באמצעות ADO.NET
תכנות מכוון עצמים בשפת JAVA
מנחה אקדמי : ד"ר יובל אלוביץ
ניתוח מערכות מידע תכנות ב C#
תכנות מכוון עצמים ושפת JAVA
Shell Scripts בסביבת UNIX
מבוא למערכות מידע פרק 1.
Computer Architecture and Assembly Language
Presentation transcript:

" שמירה בררנית, למטרות האצה, של תוצאות ביניים בתוכניות מונחות עצמים " סטודנט : יוסי פירסטנברג 1 מאי 2001 מנחה : פרופ / ח ' שמואל כץ סטודנט : יוסי פירסטנברג מנחה אחראי : פרופ / ח ' שמואל כץ מנחה נוסף : פרופ ' עודד שמואלי שמירה בררנית של תוצאות ביניים למטרות האצה של תוכניות מונחות עצמים מאי 2001

" שמירה בררנית, למטרות האצה, של תוצאות ביניים בתוכניות מונחות עצמים " סטודנט : יוסי פירסטנברג 2 מאי 2001 מנחה : פרופ / ח ' שמואל כץ מנגנון לקבלת תוצאת ריצה של קטע קוד מסוים, ללא ביצוע ההרצה בפועל, ובזמן קצר באופן משמעותי מזמן הריצה הממוצע של קטע הקוד קיצור זמני ריצה של תוכניות מונחות עצמים באמצעות מטרת המחקר

" שמירה בררנית, למטרות האצה, של תוצאות ביניים בתוכניות מונחות עצמים " סטודנט : יוסי פירסטנברג 3 מאי 2001 מנחה : פרופ / ח ' שמואל כץ הדגמה : מספרי פיבונאצ ' י עם האצה עם האצה ללא האצה ללא האצה package fibo.fib; public class fib { /*****************************************************/ /* recursive definition to compute fibonacci numbers */ /*****************************************************/ long fibonacci (long n) { if ( n == 0 || n == 1) return n; else return (fibonacci(n-1) + fibonacci(n-2)); } Fibonaccin

" שמירה בררנית, למטרות האצה, של תוצאות ביניים בתוכניות מונחות עצמים " סטודנט : יוסי פירסטנברג 4 מאי 2001 מנחה : פרופ / ח ' שמואל כץ F(10) F(9) F(8) F(7) F(6) F(5) F(4) F(3) F(2) F(1)F(0) F(8) F(7) F(6) F(5) F(4) F(3) F(2) F(1) הדגמה : מספרי פיבונאצ ' י ( המשך )

" שמירה בררנית, למטרות האצה, של תוצאות ביניים בתוכניות מונחות עצמים " סטודנט : יוסי פירסטנברג 5 מאי 2001 מנחה : פרופ / ח ' שמואל כץ F(20) F(19) F(18) F(7) F(16) F(15) F(14) F(13) F(12) F(11) F(10) F(18) F(17) F(16) F(15) F(14) F(13) F(12) F(11) הדגמה : מספרי פיבונאצ ' י ( המשך ) F(10) F(9)

" שמירה בררנית, למטרות האצה, של תוצאות ביניים בתוכניות מונחות עצמים " סטודנט : יוסי פירסטנברג 6 מאי 2001 מנחה : פרופ / ח ' שמואל כץ רקע Debugging (Code Results) Debugging Code segment iCode segment i+1Code segment i+2 Breakpoint Network(Resources)Network(Resources) Web server C Cache Proxy Database (Table data) Database DB App. Server

" שמירה בררנית, למטרות האצה, של תוצאות ביניים בתוכניות מונחות עצמים " סטודנט : יוסי פירסטנברג 7 מאי 2001 מנחה : פרופ / ח ' שמואל כץ יחידת ההאצה מצב מערכת i "מצב כניסה" Method i מצב מערכת i+1 "מצב יציאה" Transformation יחידת האצה = שיטה + מצב כניסה + מצב יציאה

" שמירה בררנית, למטרות האצה, של תוצאות ביניים בתוכניות מונחות עצמים " סטודנט : יוסי פירסטנברג 8 מאי 2001 מנחה : פרופ / ח ' שמואל כץ יחידת ההאצה – הגדרת מצב מערכת מצב עצם בנקודת זמן נתונה מוגדר על ידי ערכי תכונותיו (Attributes) מצב מערכת בנקודת זמן נתונה מוגדר על ידי מצבי העצמים ה"חיים" בנקודת זמן זו מצב מערכת ביחס לשיטה מסוימת בנקודת זמן נתונה מוגדר על ידי מצבי העצמים ה"חיים" בנקודת זמן זו ואשר נמצאים בהיקף (Scope) של השיטה עצם גלובאלי במחלקה עצם גלובאלי במחלקה עצם גלובאלי במערכת עצם גלובאלי במערכת עצם גלובלי עקיף עצם גלובלי עקיף פרמטר אקטואלי פרמטר אקטואלי תוצאה תוצאה

" שמירה בררנית, למטרות האצה, של תוצאות ביניים בתוכניות מונחות עצמים " סטודנט : יוסי פירסטנברג 9 מאי 2001 מנחה : פרופ / ח ' שמואל כץ יחידת ההאצה – הגדרת מצבי כניסה ויציאה מצב כניסה לשיטה מוגדר על ידי מצב המערכת ביחס לשיטה בזמן הקריאה לשיטה מצב יציאה משיטה מוגדר על ידי מצב המערכת ביחס לשיטה בזמן סיום פעולת השיטה מצב כניסה לשיטה מוגדר על ידי מצבי העצמים ה"חיים" בזמן הקריאה לשיטה, אשר נמצאים בהיקף (Scope) של השיטה, אשר יתכן שנעשתה במהלך הפעלת השיטה פעולת קריאה של ערכי תכונותיהם (קבוצת USE) מצב יציאה משיטה מוגדר על ידי מצבי העצמים ה"חיים" בזמן סיום פעולת השיטה, אשר נמצאים בהיקף (Scope) של השיטה, אשר יתכן שנעשתה במהלך הפעלת השיטה פעולת כתיבה של ערכי תכונותיהם (קבוצת DEF) הגדרה מצומצמת

" שמירה בררנית, למטרות האצה, של תוצאות ביניים בתוכניות מונחות עצמים " סטודנט : יוסי פירסטנברג 10 מאי 2001 מנחה : פרופ / ח ' שמואל כץ יחידת ההאצה – בנית מצבי כניסה ויציאה ומפתוח מפתח יחידת ההאצה = שם מלא של השיטה * + HashCode מצב הכניסה * שם מלא של השיטה = שם חבילה + שם מחלקה + שם שיטה + חתימת השיטה בנית מצבי הכניסה והיציאה בנית קבוצות ה-USE וה-DEF תוך שימוש במנתח זרימת מידע בנית מחרוזת לכל מצב מהמחרוזות הנוצרות מ-Serialization של העצמים הכלולים בקבוצות ה-USE וה-DEF בנית מחרוזת לכל מצב מהמחרוזות הנוצרות מ-Serialization של העצמים הכלולים בקבוצות ה-USE וה-DEF

" שמירה בררנית, למטרות האצה, של תוצאות ביניים בתוכניות מונחות עצמים " סטודנט : יוסי פירסטנברג 11 מאי 2001 מנחה : פרופ / ח ' שמואל כץ מבנה מערכת האצה – שיטה מתחזה שיטה מתחזה נוצרת עבור כל שיטה שנבחרה להאצה. לשיטה המתחזה הגדרה זהה לחלוטין לזו של השיטה המקורית המואצת ( שיטה מקורית ), בעוד שהגדרתה של השיטה המקורית משתנה כדי שהשיטה תהיה נגישה רק לשיטה המתחזה הרלוונטית Method A Method B Method C (Impersonated) (Impersonated) (Original) (Original) Fibonaccin

" שמירה בררנית, למטרות האצה, של תוצאות ביניים בתוכניות מונחות עצמים " סטודנט : יוסי פירסטנברג 12 מאי 2001 מנחה : פרופ / ח ' שמואל כץ מבנה מערכת האצה – שיטה מתחזה ( המשך ) בחירת אסטרטגית ההאצה פעולה לא מוגדרת האצה הקלטת מצבי כניסה ויציאה הקלטת זמני ריצה הקלטת זמן תחילה הקלטת מצב כניסה ביצוע השיטה המקורית הקלטת מצב יציאה ביצוע השיטה המקורית הקלטת זמן סיום טעינת מצב יציאה הקלטת זמן תחילה

" שמירה בררנית, למטרות האצה, של תוצאות ביניים בתוכניות מונחות עצמים " סטודנט : יוסי פירסטנברג 13 מאי 2001 מנחה : פרופ / ח ' שמואל כץ מבנה מערכת האצה – רכיבי המערכת Java Code Parser (JavaCC)Instructions Rule Sets Acceleration Destructor Result DB Acceleration Strategy Tools Process Manager Acceleration Manager LogsInstructions Java Code Parser (JavaCC) Data Flow Analyzer Rule Sets Acceleration Constructor Instructions Impersonated Method

" שמירה בררנית, למטרות האצה, של תוצאות ביניים בתוכניות מונחות עצמים " סטודנט : יוסי פירסטנברג 14 מאי 2001 מנחה : פרופ / ח ' שמואל כץ דוגמא

" שמירה בררנית, למטרות האצה, של תוצאות ביניים בתוכניות מונחות עצמים " סטודנט : יוסי פירסטנברג 15 מאי 2001 מנחה : פרופ / ח ' שמואל כץ ניסוי x500

" שמירה בררנית, למטרות האצה, של תוצאות ביניים בתוכניות מונחות עצמים " סטודנט : יוסי פירסטנברג 16 מאי 2001 מנחה : פרופ / ח ' שמואל כץ ניסוי – מבנה מערכת הניסוי Applet ServletsEJBsTables HTTPRMI JDBC שרת בסיס הנתונים תחנת לקוח שרת יישומים ורשת (Web) EAS

" שמירה בררנית, למטרות האצה, של תוצאות ביניים בתוכניות מונחות עצמים " סטודנט : יוסי פירסטנברג 17 מאי 2001 מנחה : פרופ / ח ' שמואל כץ I.E 5.5 WinNT 4.0 תחנת לקוח WebLogic 4.5 WinNT 4.0 Oracle 8i שרת בסיס הנתונים Solaris 2.7 Fast Ethernet Switch שרת יישומים ורשת (Web) ניסוי - קונפיגורציה

" שמירה בררנית, למטרות האצה, של תוצאות ביניים בתוכניות מונחות עצמים " סטודנט : יוסי פירסטנברג 18 מאי 2001 מנחה : פרופ / ח ' שמואל כץ Δt E Δt S Δt A Δt ACC זמן תגובה מספר בקשות ניסוי – תוצאות צפויות א ב ג ד

" שמירה בררנית, למטרות האצה, של תוצאות ביניים בתוכניות מונחות עצמים " סטודנט : יוסי פירסטנברג 19 מאי 2001 מנחה : פרופ / ח ' שמואל כץ ניסוי – תוצאות Applet Servlet EJB Without 2.66 sec >> 0.52 sec > 0.13 sec 0.32 sec

" שמירה בררנית, למטרות האצה, של תוצאות ביניים בתוכניות מונחות עצמים " סטודנט : יוסי פירסטנברג 20 מאי 2001 מנחה : פרופ / ח ' שמואל כץ ניסוי – ניתוח יעילות ההאצה שיפור זמן תגובת המערכת הבסיסית עקב הצלחה בהאצה (" פגיעה ") :T H תוספת זמן לתגובת המערכת הבסיסית עקב כישלון בהאצה (" החטאה ") :T M יחס " פגיעה – החטאה " גבולי :R H-M

" שמירה בררנית, למטרות האצה, של תוצאות ביניים בתוכניות מונחות עצמים " סטודנט : יוסי פירסטנברג 21 מאי 2001 מנחה : פרופ / ח ' שמואל כץ סיכום אופן השימוש הלבשה אוטומטית – Separation of Concerns הלבשה מודעת – תכנון מונחה האצה הלבשה מודעת – תכנון מונחה האצה כדאיות ניפוי שגיאות מערכות רשת (Web) מערכות רשת (Web) מערכות מרובות שכבות מערכות מרובות שכבות מחקר עתידי שיפור מנגנון ההאצה (Reverse Caching, Garbage Collection,...) אפיון מערכות יעילות לשימוש במערכת ההאצה אפיון מערכות יעילות לשימוש במערכת ההאצה שילוב ההאצה ברמת ה-VM באופן שקוף למשתמש שילוב ההאצה ברמת ה-VM באופן שקוף למשתמש שילוב האצה בכלי ניפוי שגיאות באופן שקוף למשתמש שילוב האצה בכלי ניפוי שגיאות באופן שקוף למשתמש