首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 79 毫秒
1.
根据嵌入式系统对内存分配实时性、可靠性、高效性要求,在研究现行PC机上通用的内存保护策略基础上,以开放源代码的嵌入式操作系统Ethernut的内存管理为依托,提出了一种可行的内存保护策略。该策略可结合具体硬件的配置信息,选择相应的内存保护方法——上下边界标志法、锁——钥保护法和界限寄存器保护法。实验证明该策略有效地改变了原有嵌入式操作系统Ethernut内存管理策略相对简单的问题,提高了嵌入式系统纠错能力,增强了整个嵌入式设备的系统稳定性。  相似文献   

2.
针对数据中心内业务需求动态变化下虚拟机的迁移问题,提出了一种基于动态资源需求相关性的虚拟机迁移算法。该算法首先对各个虚拟机的资源需求变化以及服务器资源利用率的动态特性之间的相关性进行定量评估,再根据相关性最优匹配原则以及虚拟机的服务水平协议(SLA)以确定各个待迁移虚拟机的最佳迁移策略。通过与其它虚拟机迁移算法比较,结果表明该算法能更有效地降低动态环境下虚拟机的迁移成本、提高服务器资源利用率以及降低数据中心的能耗。该算法能较好地适用于资源需求动态变化环境下的虚拟机迁移,达到物理资源的高效利用。  相似文献   

3.
嵌入式实时操作系统中基于页的内存保护   总被引:2,自引:0,他引:2  
刘云生  胡昊明 《计算机工程》2005,31(18):53-55,92
以自主开发的嵌入式实时操作系统ARTs-OS为原型,提出并实现了一种基于页机制的内存保护方法,该方法简单,具有较高的执行效率,且易于实现与跨平台移植.  相似文献   

4.
虚拟机技术通过解除硬件和软件资源的体系结构和用户感知的行为与其物理实现之间的耦合,去解决计算机系统的安全、性能和可靠性等问题。本文简要地介绍了虚拟机技术的发展历史及其复兴的根源,总结了计算机系统虚拟方法共同的体系结构和虚拟机的概要分类。从CPU、内存和I/O三个方面综述了虚拟机监视器的实现技术,通过对当前产品应用和研究开发情况的阐述,可以感知未来虚拟机技术的发展趋势。最后,讨论了虚拟机技术给我国信息安全建设提供的历史机遇与挑战。  相似文献   

5.
内存保护机制是嵌入式操作系统研究中的一个重点和难点问题。RISC-V处理器使用物理内存保护单元(PMP)进行内存访问保护,防止数据区破坏和堆栈溢出引起的系统异常。一般嵌入式系统的内核和各个任务不是孤立的,导致无法在代码区和数据区直接设置内存保护。提出了一种基于RISC-V的嵌入式操作系统内存保护方法,操作系统为每个应用分配独立的代码区和数据区,从应用安装、启动、运行到任务切换来获取并设置PMP保护的参数,从而实现了高效灵活的内存保护方法,确保系统稳定可靠地运行。  相似文献   

6.
详细介绍了一种基于分页机制的嵌入式操作系统内存保护技术,主要对应用程序和操作系统内核的域进行保护,该设计简单,且具有通用性,能适用不同体系结构的CPU,也能在现有操作系统中使用,最后用示例简单介绍了移植方法。  相似文献   

7.
虚拟机在反恶意软件研究领域的应用越来越普遍。虚拟机检测技术对恶意软件的作者或反恶意软件的研究人员都具有重要的意义。首先简述了虚拟机检测技术的意义,然后介绍了虚拟机检测技术的理论基础,接着描述了现有的虚拟机检测技术的基本思想,分析了其优缺点,最后在总结现有成果的基础上,指出了未来的研究重点和方向。  相似文献   

8.
目前恶意代码研究领域普遍使用虚拟机来动态分析恶意代码,然而众多恶意代码都使用了虚拟机检测的技术来对抗。本文首先简单介绍了虚拟机技术,然后对虚拟机检测技术及其相应检测算法进行了研究,最后介绍了一些反虚拟机检测技术。  相似文献   

9.
根据嵌入式系统对内存分配可靠性要求,在研究现行PC机上通用的内存保护策略基础上,以开放源代码的嵌入式操作系统Ethernet内存管理为依托,提出了一种可行的内存保护策略。该策略可结合具体硬件的配置信息,选择相应的保护方法——上下边界标志法、锁——钥保护法和界限寄存器保护法,从而提高了嵌入式系统内存使用的可靠性。  相似文献   

10.
随着信息时代的来临,企业发展所涉及的各类信息呈现迅猛增长的趋势,信息总量日趋庞大,企业管理的自动化、标准化、网络化由最初的单一领域,逐渐变成了覆盖式管理。为了有效地管理好计算机机房,提高机房的使用效率,延长机房设备的使用寿命,更好地服务于工作,重视加强机房的网络维护与管理,是必须面对的紧迫问题,而用采用VMware虚拟机技术,则是解决该问题的有效途径。  相似文献   

11.
DMM:A dynamic memory mapping model for virtual machines   总被引:2,自引:0,他引:2  
Memory virtualization is an important part in the design of virtual machine monitors(VMM).In this paper,we proposed dynamic memory mapping(DMM) model,a mechanism that allows the VMM to change the mapping between a virtual machine's physical memory and the underlying hardware resource while the virtual machine is running.By utilizing DMM,the VMM can implement many novel memory management policies,such as Demand Paging,Swapping,Ballooning,Memory Sharing and Copy-On-Write,while preserving compatibility with va...  相似文献   

12.
近30年来,攻击者利用Windows内存漏洞发起的攻击事件层出不穷,其惯用手段是攻击控制数据以劫持执行流。为此,微软在Windows上加注了层层防护以遏止此类攻击,但现阶段部署的防护机制无法阻止针对非控制数据的攻击。鉴于目前研究Windows内存防护机制的文献寥寥无几,对Windows采用的各种内存防护机制及其突破技术进行了深入研究,并详述非控制数据防护的研究现状,在此基础上,分析了Windows内存防护面临的挑战,并讨论了内存防护的未来之路。  相似文献   

13.
针对目前日益严峻的软件保护问题,对现有基于虚拟机的软件保护技术进行分析与研究,对虚拟机保护技术进行了改进,设计了一种增强型虚拟机软件保护技术。采用了虚拟花指令序列与虚拟指令模糊变换技术,并对虚拟机的虚拟指令系统做了改进,从而提高了虚拟机执行的复杂程度与迷惑程度,具有高强度的反逆向、防篡改、防破解的特点。实验分析表明,增强型虚拟机保护技术明显优于普通型虚拟机保护技术。  相似文献   

14.
分析Windows98虚拟内存   总被引:1,自引:0,他引:1  
在机器RAM内存有限的情况下,使用虚拟内存将能获得很大的性能提升。本文以虚拟内存管理程序为核心对Windows98的虚拟内存进行了较为详细的分析。  相似文献   

15.
In this paper we consider a model-based fault detection and isolation problem for linear time-invariant dynamic systems subject to faults and disturbances. We use a state observer scheme that cancels the system dynamics and defines a residual vector signal that is sensitive only to faults and disturbances. We then design a stable fault detection and isolation filter such that the ?-norm of the transfer matrix function from disturbances to the residual is minimised (for fault detection) subject to the constraint that the transfer matrix function from faults to residual is equal to a pre-assigned diagonal transfer matrix (for isolation of possibly simultaneous occurring faults). Our solution is given in the form of linear matrix inequalities using state-space techniques, as well as a model matching problem using matrix factorisation techniques. A numerical example is given to illustrate the efficiency of the fault detection and isolation filter.  相似文献   

16.
虚拟机技术一直是当今计算机安全领域研究的热点之一。从软件保护的角度出发,介绍了基于虚拟机的软件保护设计方案中的关键技术,并给出了一个范例,说明具体步骤和方法。该方法将保护对象细化为函数,给出了单函数识别的具体步骤和方法,利用基本的x86编码来构造虚拟机,对基本指令集采用基于字节码的加解密技术,此外还对各类指令进行了必要的模块化扩展以增加保护力度。目前国内对于虚拟机的保护技术处于起步阶段,因而对于虚拟机技术的理论基础研究和技术实践应用均具有较高的研究价值和发展空间。  相似文献   

17.
为了提高虚拟士兵的真实度与可信度,在分析现有研究成果的基础上,依据生物记忆原理和遗忘特性,提出了一种智能记忆模型.构造了记忆信息的编码形式,建立了基于槽式和广义树结构的记忆分层存储模型;提出了带有参数的遗忘算法,并运用宽度优先算法,实现了记忆信息的搜索和调用.借助Matlab工具对算法进行了验证,验证结果表明该算法与实际情况基本相符.  相似文献   

18.
由于云环境虚拟化特性及高动态性(回滚、迁移等操作)给虚拟域带来了时间、空间状态不一致,从而造成了严重的安全威胁。针对该问题,提出了云环境虚拟域安全基础架构、时间安全状态一致性机制、空间安全状态一致性机制,有效地保障了云虚拟域安全状态的一致性,有助于提高公共服务效率和信息安全可控性。  相似文献   

19.
针对传统的电动机保护装置无法实现早期故障诊断、不具备联网功能的问题,提出了一种基于物联网和支持向量机算法的分布式电动机故障诊断与保护系统的设计方案。该系统的下位机利用对称分量法将采集到的电动机定子电流进行分解,根据电流分量值判断故障类型来实现电动机的现场保护,并将定子电流数据通过ZigBee技术发送至嵌入式网关,通过GPRS网络实时上传给上位机;上位机通过小波包分解提取故障特征向量,采用支持向量机对电动机故障进行分类,实现故障早期诊断和预测。实际运行结果表明,该系统能准确诊断电动机故障并实施有效的综合保护。  相似文献   

20.
面向云计算的多虚拟机管理模型的设计   总被引:2,自引:1,他引:2  
刘进军  赵生慧 《计算机应用》2011,31(5):1417-1419
提出基于P2P结构的多虚拟机管理模型,并实现其原型系统。采用P2P结构组织宿主机节点,利用组播实现资源发现;提出虚拟机动态迁移算法,自主触发节点间虚拟机动态迁移;利用选举的根节点映射云计算用户请求至宿主机,实现节点上虚拟机的按需创建、删除及停止等操作。实验表明:该模型具有收敛时间短、带宽占用率低及高可用性的特点,能够实现云计算资源的动态负载均衡。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号