首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
从多地址空间到单地址空间再到无地址空间   总被引:2,自引:0,他引:2  
刘福岩  尤晋元 《软件学报》2001,12(3):454-461
在分析单地址空间操作系统的优点及其所存在问题的基础上,提出了无地址空间操作系统的思想,并介绍了一个无地址空间操作系统原型.在无地址空间操作系统中,没有进程虚拟空间的概念,指令直接对文件寻址,进程直接在文件上运行.与单地址空间操作系统相比,无地址空间操作系统不仅具有单地址空间操作系统的优点,而且能够避免单地址空间操作系统中存在的不足.  相似文献   

2.
Windows NT进程检查点系统NTckpt的设计与实现   总被引:2,自引:0,他引:2  
设置进程检查点是保存和恢复进程运行状态的重要技术,是实现客错、卷回调试和进程迁移的重要手段。介绍了Windows NT操作系统的进程状态,以及基于该操作系统的进程检查点系统NTckpt的实现原理。NT ckpt实现了完全一致恢复用户地址空间,保汪了地址空间中动态分配数据区域的正确恢复。  相似文献   

3.
单一数据存储模型操作系统(SDSM)是一个新型的操作系统,它只存在一种数据类型-文件,现使用ARM的内存管理单元MMU部件提供的地址映射功能和ARM MMU中所创建的页表的方法,结合单一数据存储模型操作系统中内存管理的特点建立段表,给出单一数据存储模型操作系统在使用ARM一级页表中虚地址地址转换方法,说明ARM可以使用页表对单一数据存储模型OS的虚地址转换提供支持。  相似文献   

4.
虚拟哈希页表(VHPT)是高性能微处理器系统实现虚拟地址到物理地址的转换映像,是存储管理的关键技术之一。本文在讨论IA64微处理器地址空间的基础上分析了单地址空间(SAS)和多地址空间(脑)模型的应用需求,研究了长格式、短格式两种页表映射机制,实现了基于这两种格式的64位虚地址空间的哈希地址算法,增强了虚地址转换的
性能。模拟结果表明,该设计与IA64架构兼容。  相似文献   

5.
实现数据存储、数据计算和资源管理的分离   总被引:2,自引:0,他引:2       下载免费PDF全文
刘福岩  尤晋元 《软件学报》2004,15(6):850-857
在传统操作系统中,数据存储的抽象(进程虚拟地址空间)、数据计算的抽象(线程)和资源管理的抽象(进程)是不可分离的.首先分析了在操作系统中由于3类抽象不可分离而存在的问题,根据分析提出了数据存储抽象、数据计算抽象和资源管理抽象互相分离的思想,进而根据这一思想提出了虚拟地址空间基于文件操作系统,分析该操作系统的体系结构模型,研究了实现3类抽象分离的线程迁移技术和指令对文件寻址技术,最后讨论了系统的实现,测试和性能评价.此项研究说明了在操作系统中实现数据储存、数据计算和资源管理的分离是可行的.  相似文献   

6.
本文提出了基于协议欺骗的主动监听框架,扩展了网络监听的适用范围。分析了网络访问的具体过程,将其中存在的映射关系分为四种:服务器域名到IP地址、IP到MAC地址、远程服务器的IP地址到本地路由器IP地址、以及客户端界面显示到应用服务器的处理。依据破坏的映射关系不同,本文介绍两种协议欺骗方式:ARP欺骗、路由欺骗,并详细分析了这两类协议欺骗攻击原理、实现方式及其防范策略。  相似文献   

7.
操作系统远程探测技术研究   总被引:2,自引:0,他引:2  
操作系统的类型信息对于研究针对计算机网络的入侵行为和安全防护措施是非常重要的。本文从主动探测和被动探测等多个视角对操作系统探测技术进行论述,分析了基于服务标记的探测技术和基于TCP/IP协议栈的探测技术的原理,并对各种探测技术的优缺点进行分析和讨论。  相似文献   

8.
VxWorks操作系统是美国风河(WindRiver)公司的一款嵌入式实时操作系统(RTOS),被广泛应用于通信、军事、航空航天等实时性要求极高的领域中;而OMAP处理器则兼容DSP内核和ARM处理器,具有广泛的应用领域.本文基于OMAP5910处理器架构和VxWorks操作系统的体系结构,将VxWorks移植到OMAP平台上.即根据OMAP5910的存储器地址空间映射关系和硬件资源配置,修改VxWorks操作系统的BSP相关文件,包括系统异常处理、CPU初始化、串口驱动和网络驱动的修改并加载等,并编译成内核镜像,将其移植到OMAP5910的ARM端.最后通过相应的测试点检测移植结果.  相似文献   

9.
本文分析了UNIX SVR4MP虚存管理的体系结构和运行机制,总结了在目前主流操作系统虚存管理的实现中所采用的先进技术,如写时拷贝、映射文件、共享内存、懒惰算法等,并重点分析了用户进程虚空间管理实现技术。  相似文献   

10.
移动IPv6中移动节点的两种地址   总被引:1,自引:0,他引:1  
随着网络技术和便携式终端的迅速发展,在网络中实现对移动性的支持变得越来越重要.下一代网络协议IPv6因其巨大的地址空间和合理的报文结构,为节点移动性的实现提供了有力的支持.移动IPv6充分利用了IPv6协议对移动性的内在支持.介绍了移动IPv6的基本概念和通信原理,详细分析了移动节点的本地地址和转交地址,对两种地址之间的关系以及它们在移动通信中的重要作用进行了研究.  相似文献   

11.
文中概述了主动网络体系结构的基础上,对拥塞控制、组播通信、网络缓冲和网络管理等几种应用在主动网络平台上的实现进行了分析和讨论。  相似文献   

12.
本论文介绍的是一种关于在一条网络路径上的两端主机之间的可用带宽测量的新算法。这种算法是对目前在线网络测量中使用的主动测量方法的一种调整。这种测量是由TCP的数据包和确认包的传输和接受的时间间隔中推断出来的网络特性的信息实现的。在全方位服务网络中在线网络测量起到很大的作用,在其中可用带宽的最近数据信息将会尽快的被下一层的IP层获得。在本论文中,首先介绍了这种算法,然后讨论在主动TCP连接中应用这种算法所遇到的问题。  相似文献   

13.
In this letter, we study an abstract model of neocortex based on its modularization into mini- and hypercolumns. We discuss a full-scale instance of this model and connect its network properties to the underlying biological properties of neurons in cortex. In particular, we discuss how the biological constraints put on the network determine the network's performance in terms of storage capacity. We show that a network instantiating the model scales well given the biologically constrained parameters on activity and connectivity, which makes this network interesting also as an engineered system. In this model, the minicolumns are grouped into hypercolumns that can be active or quiescent, and the model predicts that only a few percent of the hypercolumns should be active at any one time. With this model, we show that at least 20 to 30 pyramidal neurons should be aggregated into a minicolumn and at least 50 to 60 minicolumns should be grouped into a hypercolumn in order to achieve high storage capacity.  相似文献   

14.
关于主动网络的体系和增值业务的研究   总被引:1,自引:0,他引:1  
现有的被动式网络遇到了较多的技术难题和增值业务拓展的瓶顼,为了解决网络体系的内在痼疾和拓展网络增值业务,人们引进了主动网络(AN)的概念,主动网络现已引起广泛关注,随着研究的不断深入,它有望在将来的网络体系中扮演重要的角色。就它的体系结构和增值业务等进行了研究,同时对它的主要特性作了扼要的归纳。  相似文献   

15.
异步环境中基于主动方式的时间同步问题研究   总被引:1,自引:0,他引:1  
随着计算机网络技术和分布式理论的发展,在异步环境中的时间同步问题就显得越来越重要。论文提出了一种基于主动方式的时间同步策略,并给出了相应的证明。同时也讨论了一种基于连续时间变化的领导选择策略,以保证获得正确的标准时钟基。该项研究具有很高的实用价值。  相似文献   

16.
网络安全已经从被动的安全防护转向主观的防御,对于网络行为的研究有助于我们分析现有的网络安全隐患,进而构建有效的安全体系。通过对网络的行为特征进行了研究,分析了相关安全问题,并分析讨论了安全体系的构建方式。  相似文献   

17.
网络安全已经从被动的安全防护转向主观的防御,对于网络行为的研究有助于我们分析现有的网络安全隐患,进而构建有效的安全体系。通过对网络的行为特征进行了研究,分析了相关安全问题,并分析讨论了安全体系的构建方式。  相似文献   

18.
网络端到端性能测量模型的研究与实现   总被引:7,自引:0,他引:7  
与互连网的迅速发展相比,网络性能测量研究领域的标准化工作一直显得滞后,缺乏宏观的体系结构模型,本文针对互连网端到端性能测量的需要,设计了一个可扩展的主动测量模型,该模型采用主动测量技术,通过在网络中配置少量(N)主动测量器,就可测量许多条路径(N2)的端到端性能。文中描述了该测量模型的层次结构,结合海量信息系统测量平台的研究,给出了该模型的具体实现技术和体系结构。  相似文献   

19.
QoS机制研究   总被引:1,自引:0,他引:1  
在过去几年时间里,研究人员提出了许多种服务质量(QoS,Quality of service)机制,这些机制的最终目的是为网络边缘的应用程序提供增强的网络服务。文章首先简要地叙述QoS机制的作用,接着讨论了几种已有的QoS机制以及这些机制之间的互相关系。  相似文献   

20.
网络计费系统的设计与实现   总被引:4,自引:0,他引:4  
文章根据网络技术的发展需要,从计费系统的目标出发,设计了网络计费系统的三层结构,并论述了系统中各个模块的设计和实现方法,给出了一个综合计费系统的整体解决方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号