X86虚拟机的实现
摘要
文章概要介绍了X86虚拟机的实现,探讨了对X86虚拟化所遇到的问题及解决它们的关键技术,深入分析了主流X86虚拟化项目的解决方案及优缺点。
出处
《计算机与网络》
2007年第10期53-55,共3页
Computer & Network
参考文献6
-
1James E.Smith, Ravi Nair. Virtual Machines :Versatile Platforms for Systems and Processes. Publishing House of Electronics Industry, Beijing, 2006.
-
2Barham, Paul, Boris Dragovic, Keir Fraser, Steven Hand, Tim Harris, Alex Ho, Rolf Neugebauer, Ian Pratt, and Andrew Warfield. Xen and the Art of Virtualization. University of Cambridge. 2003.
-
3Kamra, Abhinav, Operating-System Structures. Columbia University. 2006.
-
4Gil Neiger, Amy Santoni, Felix Leung, Dion R.odgers, and Rich Uhlig. Intel Virtualization Technology: Hardware support for effcient processor virtualization. Intel Technology Journal, 2006.
-
5Robert J. Creasy. The origin of the vm/370 time-sharing system. IBM Journal of Research and Development, 1981.
-
6VMware, VMware Virtual Platform Technical White Paper, VMware,. 2000.
-
1Panx.2010年十大IT安全趋势:黑客步入云端[J].网络与信息,2010(1):48-49.
-
2王芳.浅谈数据加密及方法[J].煤,2010,19(A01):122-123. 被引量:1
-
3陈文基.超高频RFID标签Delta RCS研究[J].移动通信,2012(1):122-125.
-
4秦岭,张晔,白光伟.无线传感器网络路由协议研究进展[J].连云港师范高等专科学校学报,2007,24(2):88-91. 被引量:1
-
5易春峰,张锡滨.应用PDM技术提高企业的产品开发效率[J].企业技术开发,2001,19(3):12-14. 被引量:1
-
6夏坤,张建国,蒋洪.COM+及其在组态软件中的应用研究[J].计算机工程与应用,2002,38(20):117-119. 被引量:3
-
7纽约时报:安全问题将毁掉整个互联网[J].网络安全技术与应用,2009(3).
-
8张屹峰.基于LAMP的网站后台管理系统的设计与实现[J].电脑知识与技术(过刊),2011,17(3X):1780-1782. 被引量:2
-
9王伟.基于VLAN的网络故障分析与排除[J].大众科技,2012,14(5):25-27.
-
10李海泉.硬盘机的可靠性评估[J].抗恶劣环境计算机,1997,11(1):56-59.