首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 84 毫秒
1.
钮艳  郑衍松  杨春  程旭 《电子学报》2011,39(9):2178-2183
在虚拟机环境中为客户操作系统分配内存资源时,需在性能和资源利用效率之间进行权衡.本文提出一种基于客户操作系统行为的虚拟机内存均衡方法GOSBMB(Guest Operating System Behaviors based Memory Balancer).该方法在尽量降低性能损失的前提下,根据客户操作系统中进程工作集...  相似文献   

2.
讨论了Java关键技术组成,深入介绍了Java虚拟机的体系结构,分析了虚拟机中内存管理的垃圾回收机制。同时,对现有的一些流行垃圾回收算法进行了深入分析和对比以及对某些算法的改进。Java虚拟机中存在多种垃圾回收机制,通过对Java虚拟机中内存管理机制的深入分析,可以使开发者针对不同的内存分配及回收策略选择合适的虚拟机。  相似文献   

3.
虚拟机自省技术已经广泛应用于入侵检测和恶意软件分析等领域。但是由于语义鸿沟的存在,获取虚拟机内部信息时会导致其通用性和执行效率降低。通过分析现有语义鸿沟修复技术的不足,提出了一种称为ModSG的语义鸿沟消除方法。ModSG是一个模块化系统,将语义修复分为2部分:与用户直接交互的在线语义视图构建和与操作系统知识交互的离线高级语义解析。二者以独立的模块实现且后者为前者提供语义重构时必要的内核语义信息。针对不同虚拟机状态和不同内核版本操作系统的实验表明,ModSG在消除语义鸿沟上是准确和高效的。模块化设计和部署也使ModSG容易扩展到其他操作系统和虚拟化平台上。  相似文献   

4.
主要介绍了堆栈和内存泄漏的定义,C++中内存泄漏的几种方式;以及如何使用内存泄漏检测工具Visual Leak Detector。  相似文献   

5.
为了获得最佳性能,C/C++语言把操纵内存的权限以指针的方式暴露给开发人员.但是C/C++语言编译器GCC和Clang都不提供内存安全检测,导致开发人员使用C/C++语言编写的项目可能存在内存泄漏的风险.文章介绍了改进指针算法和shared_ptr源码,分析了它们检测内存泄漏的方式,最后指出该类算法的缺陷,提出改进思路...  相似文献   

6.
在云数据中心(IDC),虚拟机部署(VMP)策略是指如何在数据中心有限的物理资源中内放置合理的虚拟机(VM)。高效的虚拟机部署策略将更好的实现物理资源的整合和利用,最大化实现资源利用和能源节约的效果。该文中,根据虚拟机的存储和CPU两种资源为目标,研究资源利用率最大化的虚拟机放置策略。该策略基于遗传算法,根据虚拟机实际资源(内存和CPU)需求动态,动态的为虚拟机分配资源,实现最大限度降低数据中心资源利用不足和过度利用等概率。在最后,使用CloudSim仿真软件进行模拟实验,通过实验证明,较最佳拟合递减算法(BFD)相比,使用遗传算法对虚拟机进行动态分配,数据中心的资源利用率有较大的提升,同时也说明将多资源需求作为虚拟机放置策略考虑的重要性。  相似文献   

7.
在C等支持动态内存分配的语言中,指针的使用带来的内存泄露是导致系统性能降低的重要问题.针对现有处理方法的不足,文中设计了一种基于模型检测技术的内存泄露静态检测方法.该方法通过建立基于指针属性的内存泄露漏洞模型,将相应约束断言插桩进源代码,然后利用模型检测工具验证断言的可达性来判断内存泄露.实验结果表明,该方法是有效的和精确的.  相似文献   

8.
虚拟机检测的方法多种多样,但是远程虚拟机检测一直都缺乏有效的手段,文中改进了基于虚拟机的时间依赖的方法,利用TCP时间戳与真实时间的关联性,结合机器学习的方法,提出了一种基于SVM的远程虚拟机检测方法。  相似文献   

9.
刘尚麟  唐莉  黎柯 《通信技术》2023,(4):530-534
针对数据资产保护中突出的易复制问题,将互联网App阅后即焚思想移植到数据计算领域,基于虚拟机Hypervisor硬盘加密、内存加密、I/O安全增强等技术,设计了数据用后即毁可信安全隔离区,保证了数据使用后无泄露;设计了基于区块链的数据计算操作追责机制,形成数据传递、计算、删除等各关键环节操作可信及追责。同时,采用开源软件包bitvisor、HyperCrypt、jupyter、Dataverse、Hyperledger等开发了原型系统,进行了测试验证。该系统可应用于企业点对点模式的可信工业数据空间协作计算应用,解决数据被复原、计算模型泄露、参与方违背安全公约导致的数据计算安全及合规问题。  相似文献   

10.
排除无关变量的影响,采用BP神经网络对虚拟机性能数据的提取和分析,预测出已知配置虚拟机的具体应用性能。对样本数据进行分析与提取特征值,有良好的适应性;对虚拟机性能预测进行准确的阐释与说明,性能预测模型实现调控虚拟机对物理机资源池的占用,通过采集虚拟机配置与性能的数据来帮助使用和管理虚拟机。  相似文献   

11.
Whether the cloud computing environment is credible is the key factor in the promotion and effective use of cloud computing.For this reason,the expected value decision method in risk decision-making was improved.The usage scenarios was redefined,the cost and benefit of audit scheme was digitized,and a virtual machine trusted auditing strategy based on improved expectation decision method was proposed.Several levels of security protection for the user virtual machine was provided,and the optimal audit scheme was selected autonomously according to the security protection level chosen by the user for the virtual machine.The virtual machine introspection (VMI) technology was used to obtain the virtual machine information that needs to be audited.The designed encryption mechanism was used to protect the security of users selected security protection level,so as to ensure the security of user virtual machine selection audit strategy.Finally,the simulation results show that the scheme has good performance and validity.  相似文献   

12.
一种Linux下动态内存泄漏检测技术的实现   总被引:1,自引:0,他引:1  
内存泄漏是软件开发中经常遇到的问题。在使用C/C 开发的大型软件中,内存泄漏往往很难发现。现介绍了一种基于动态代码插装技术的内存泄漏检测器的实现方法。该方法在实践中证明简单易用,对软件运行期内的影响较低。  相似文献   

13.
廖剑伟  陈善雄  李莉 《通信学报》2012,33(Z1):157-164
定量分析了不同应用程序的内存分块数据相异部分,即某一阶段的内存有效改动页面分块与其他未变化内存分块的数据相异数据比例,提出基于内存数据相异部分的虚拟机同步机制,主虚拟机端通过基于地址和内容的散列函数表寻找与Dirty内存页面分块的最优匹配Non-dirty页面分块,相异数据通过XOR压缩后通过网络发送给备份虚拟机;备份虚拟机解码接收到的同步数据,重组在主虚拟机端的Dirty内存页面,从而完成备份虚拟机的状态同步操作。实验结果表明,与传统的标准异步方式相比,基于内存分块相异数据的虚拟机同步机制可以减少80%左右的同步操作带来的网络通信数据量,大大提高了某些基准测试程序的系统性能。  相似文献   

14.
首先对Minix系统进行了简要介绍,然后阐述了虚拟机系统的结构、虚拟技术的分类及Bochs虚拟机软件,接下来描述了基于Bochs的操作系统开发平台的具体安装及配置过程,最后给出了一个具体的操作系统开发实例.  相似文献   

15.
在网络安全研究方面和网络运营商提供的服务中,虚拟机技术越来越起着重要位置.虚拟机的网络连接问题是首要解决的问题.在平时工作和研究中,人们对虚拟机网络连接概念模糊,相关的参数设置考虑不全,造成虚拟机找不到宿主机或宿主机找不到虚拟机,以至于虚拟机无法访问互联网.本文以虚拟机的三种网络连接模式为线索,论述不同连接模式下虚拟机与物理机在网络中的关系,以及虚拟机与宿主机的IP地址、子网掩码、网关和DNS服务器地址,阐明虚拟机网络连接参数设置方法.  相似文献   

16.
针对预拷贝算法在起始、迭代、结尾3个阶段所表现出的不同特点,提出了基于运行阶段特征的虚拟机实时迁移技术(LMCOS, live migration based on the characteristics of the operation stages)。起始阶段引入比对初始内存页的变量传输技术以避免未改变内存部分的传输;迭代阶段引入计数排序传输方法以减少内存页的重传;结尾阶段引入调减虚拟机CPU时间片的策略以缩短停机时间。与预拷贝算法相比,LMCOS使停机时间平均减少53%,总迁移时间平均减少65%。  相似文献   

17.
虚拟机技术在教学中的应用   总被引:3,自引:0,他引:3  
盛剑会  杨华 《信息技术》2011,(3):32-33,36
简要介绍了虚拟机技术的发展现状,并针对其应用软件的特点,就虚拟机在计算机教学中应用的可行性进行了分析,最后举例说明虚拟机技术在《网络操作系统及配置管理》课程中的若干应用。  相似文献   

18.
Side-channel attacks were the main ways of multi-tenant information leakage in the cloud computing and data center environments.The existing defense approaches based on dynamic migration of virtual machine have long convergence time of migration algorithm and high migration cost.Hence,a dynamic migration of virtual machine based on security level was proposed.Firstly,security level classification of virtual machines was used to reduce the number of migrating virtual machines.Then the corresponding virtual machines embedding strategy was used to reduce the frequency of virtual machines migration.Simulation experiments demonstrate that the proposed approach can reduce convergence time of migration algorithm and migration cost.  相似文献   

19.
张富国  龙骐 《信息技术》2008,32(1):32-34,37
为了解决由于不同数据库平台SQL规范的不一致而引起的大型企业应用系统代码移植难题,提出了基于SQL虚拟机进行跨数据库平台代码移植的思想,并对构建SQL虚拟机过程中使用到的关键技术做了阐述.该技术已成功应用到实际系统移植中.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号