首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 562 毫秒
1.
赵建华 《软件世界》2007,(11):57-57
无顺序地、杂乱地部署虚拟机会导致虚拟机(即Virtual Machine简称VM)的过度滋长,这就违背了服务器虚拟化的目的。  相似文献   

2.
虚拟化作为云计算的核心技术,在广泛应用与迅速发展的同时,其安全威胁也日益凸显,严重阻碍了虚拟化的发展,是亟待解决的重要问题。学术界提出各种解决方案,其中访问控制技术作为虚拟化安全的重要屏障,获得广泛关注和研究。首先回顾了访问控制技术的发展及其对比,其次分析了Xen虚拟化环境中的安全问题以及所采用的访问控制技术,最后对目前国内外虚拟化安全访问控制的研究进行了总结。  相似文献   

3.
基于Xen硬件虚拟机的安全通信机制研究   总被引:3,自引:0,他引:3  
在深入分析Xen硬件虚拟机通信机制和网络安全控制技术的基础上,实现了Xen硬件虚拟机安全通信机制,它在虚拟机监控器上加入了一个安全服务器,同时在虚拟机进行网络通信的关键路径上添加安全检查模块,实现了虚拟机通信的访问控制,提高了虚拟域间通信的安全性。  相似文献   

4.
虚拟机自省技术(Virtual Machine Introspection,VMI)允许一台虚拟机(Virtual Machine)中的进程查看另一台虚拟机的运行状态,系统原型称为Livewire,是基于虚拟机自省的主机入侵检测系统。虚拟机自省技术所能查看的运行状态涵盖对内存的整体读写访问、对处理器寄存器的读访问、虚拟机的一些元数据等,同时还可以查看在特定状态下的流出及流入虚拟机的参数,其中包括网络流量(Network Traffic)及硬盘存储等。  相似文献   

5.
虚拟化技术在服务器领域已经得到广泛应用,可以在一台服务器或服务器集群上同时运行几个不同的操作系统,诸多优点包括:故障隔离、高效利用资源、负载均衡、安全性等.常用的虚拟化系统如VMware、Virtual PC等采用全虚拟化技术,比较消耗资源,因此不适用于嵌入式领域的应用.而Xen采用半虚拟化技术,性能方面得到了很大提升,为虚拟化技术在嵌入式领域的应用创造了条件.由于嵌入式设备有着数据实时采集、现场控制、高危环境等特殊应用背景,嵌入式系统对实时性都有一定的要求.目前的虚拟化技术没有很好的方法来保障系统的实时性.本文在XEN虚拟化环境中设计并实现基于资源预留的实时调度算法,即在虚拟机监视器(Virtual Machine Monitor,VMM)层面实现常量带宽服务器(Constant Bandwidth Server,CBS)调度算法,用于有效调度实时和非实时的虚拟机子系统,并保障不同子系统之间的性能隔离.  相似文献   

6.
虚拟化服务对基于行为监控的客户虚拟机实施访问控制,以监控客户对受保护服务的访问行为.虚拟化服务使用运行时监控技术,通过观察到的客户虚拟机行为计算当前客户的信任度值,并强制客户执行符合其信任值级别的访问控制权限.本文设计了一种虚拟化服务信任度增强方案,提出了增强的虚拟化服务多层安全体系架构,描述了基于行为监控的信任度管理框架,最后介绍了其应用方向.  相似文献   

7.
基于内存混合复制方式的虚拟机在线迁移机制   总被引:5,自引:0,他引:5  
陈阳  怀进鹏  胡春明 《计算机学报》2011,34(12):2278-2291
虚拟机VM(Virtual Machine)在线迁移技术(Live Migration)充分利用虚拟化技术的灵活性和封装性,有利于实现大规模虚拟化环境中负载的动态调整以及应用的灵活部署.已有的在线迁移机制存在内存迭代收敛、迁 移数据冗余以及客户操作系统不透明等问题.文中结合内存推送复制以及按需复制两种方式,提出了...  相似文献   

8.
基于Xen的I/O准虚拟化驱动研究   总被引:3,自引:2,他引:1       下载免费PDF全文
胡冷非  李小勇 《计算机工程》2009,35(23):258-259
针对全虚拟化下客户端虚拟机无法“感知”虚拟机监视器的问题,对基于Xen的I/O准虚拟化驱动进行研究,通过实验可知,准虚拟化驱动能够消除全虚拟化方式下虚拟机监视器“黑箱”特性的限制,可以实现和虚拟机监视器的密切配合,从而提高I/O性能。在虚拟机Xen的全虚拟化环境中加入准虚拟化驱动,采用对比测试方法验证了该驱动能大幅提升网络性能。  相似文献   

9.
0前言将服务器的物理资源,通过虚拟技术变成多台可以相互隔离的虚拟服务器,不受限于物理上的界限,而是让CPU、内存、磁盘、I/O等硬件变成可以动态管理的共享资源。从而提高资源的利用率,简化系统管理,实现服务器整--这就是服务器的虚拟化。1服务器虚拟化的类型虚拟化管理所需的硬件设备为虚拟机监视器,软件是通过虚拟化平台进行管理。虚拟机监视器(Virtual Machine Monitor)把  相似文献   

10.
为解决在现有透明计算系统中磁盘等设备的虚拟化,需要对操作系统进行修改才能在端计算机上运行的问题,提出透明计算系统中一种基于虚拟机技术的设备子系统。以Intel VT硬件级虚拟支持和Xen虚拟化技术为基础, 在全虚拟化的虚拟机上运行用户操作系统: 通过运行在管理域用户空间中设备模型的虚拟磁盘和网络驱动,将用户域访问磁盘和网络的I/O请求跨网络地重定向到服务器进行处理, 从而实现端计算机上多操作系统的远程运行。在VT硬件平台和Xen虚拟机监控器上实现了原型系统,验证了该方法的可行性。  相似文献   

11.
俞经虎  竺长安  邱欲明  程刚  张屹  李川奇 《机器人》2003,25(Z1):610-613
仿生机器鱼的研究受到各国越来越多的研究工作者的重视,并取得了一定的成果.本文着重研究了仿生机器鱼的尾鳍的动力学并建立了仿生机器鱼的运动模型,并对该模型进行了计算机仿真,研究探索了仿生机器鱼的前进速度与尾鳍摆角、摆动频率、摆动幅度之间的关系.  相似文献   

12.
多种燃料锅炉的运行优化是钢铁联合企业节约能源的一个主要方法,但是这种锅炉的效率曲线的辨识却是一个复杂而困难的非线性最小二乘问题。借鉴大系统递阶算法的思想,本文提出了一种新的两级递阶辨识的算法。这种算法通过预估关联量,将非线性最小二乘问题转化为两级线性最小二乘问题。实验的结果证明:这种算法是一种有效的算法。  相似文献   

13.
The area perception of incomplete (interpolated) geometric figures is studied. The obtained data are discussed in order to compare them with the results of our previous experiments where complete figures were studied. The results of the present experiment support the validity of the model of area perception that is based on the concept of image function. The different contributions of the perceptual processes as well as of the cognitive processes to the area estimation are discussed.  相似文献   

14.
商陆军 《计算机学报》1992,15(12):920-926
文献[1]提出了一种新的刻划并发行为的方法.本文继续讨论这种方法在面向对象的程序设计中是如何解决并发代码在继承过程中的冲突问题的.  相似文献   

15.
研究了三螺旋DNA中胞嘧啶被5-溴有包嘧啶取代后的稳定性问题。通过建立CGC、CGBrC,BrGC和BrCGBrC4种模型。并2InsightⅡ软件包中的Discover程度进行计算模拟,骼5-溴胞嘧啶取代三螺肇DNA分子中的胞嘧啶后,整个分子的稳定性与有所降低。同时,当用5-溴胞嘧啶取代三螺旋DNA不同链上的胞嘧啶时,被取代链的碱基堆积能显著增高,导致分子人稳定性降低,但被取代链和相邻链同相互和  相似文献   

16.
多台电轴系统稳定性区域之扩大   总被引:1,自引:0,他引:1  
刘永清在[1]、[2]中研究了疏松桂提出的多台电轴系统的稳定性,本文应用标量函数分解法,从如何寻求尽可能大的稳定域的观点出发,研究了电力拖动自动控制系统中带平衡机的n台电轴系统的稳定性,扩大了参数稳定性区域,并给出渐近稳定性区域估计式。  相似文献   

17.
智能优化策略的比较   总被引:2,自引:0,他引:2  
智能优化是从诸多新兴学科衍生出来的前沿科学,本文研究了智能优化的策略,对计算智能策略进行了分析比较,并举出了在工程实践中用这些策略进行智能优化的实例,从中得出有意义的结论。  相似文献   

18.
文中提出了一个基于多边形逼近和凸包球取的人体三围特征计算方法。首先给出了一个具有确定性的高效的多边形逼年算法,运用该算法对人体横截面边界进行特征化处理,再通过特征识别抽取人体三围的特征多边形,最后通过计算凸包的方法获取人体三围特征值。文中提出的方法已运用于一个综合化的服装CAD系统中。  相似文献   

19.
计算机仿真系统的可信度评估   总被引:6,自引:0,他引:6  
肖斌 《计算机仿真》2000,17(4):18-20
相似理论是计算机仿真的基础,它在建立仿真模型、仿真可信性评估等方面都有很好的指导作用,在文中分析相似理论中的序结构定律的基础上,将序结构定律运用于计算机仿真系统的相似评定中,并给出了具体的算法。对如何评估仿真系统的相似度问题,在理论上作了一定的研究和探讨。  相似文献   

20.
本文给出了表的等价性判定的一些结果:三元可满足性问题,表达式的NP完全性,表的NP完全性,还给出了函数依赖对表的影响,强等价性的复杂性的一些讨论。为对表的进一步研究屯指出了方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号