期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
通过Esxi实现数据中心虚拟化
被引量:
2
下载PDF
职称材料
导出
摘要
现在虚拟化技术主要实现方式是Hypervlsor的实现方式,Hypervisor又被叫做virtual machine monitor(VMM).本质上就是平台虚拟化软件,隐藏了硬件层的各种属性,用来提供多个操作系统,同时运行在一个物理主机的能力。
作者
张海滨
机构地区
上海交通大学网络信息中心
出处
《中国教育网络》
2009年第3期73-74,共2页
China Education Network
关键词
虚拟化
数据中心
操作系统
软件
硬件
隐藏
分类号
F270.7 [经济管理—企业管理]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
6
引证文献
2
二级引证文献
30
同被引文献
6
1
郭劲,李栋,张继征,贾惠波.
iSCSI,CIFS,NFS协议的性能评测[J]
.小型微型计算机系统,2006,27(5):833-836.
被引量:5
2
周傲英,金澈清,王国仁,李建中.
不确定性数据管理技术研究综述[J]
.计算机学报,2009,32(1):1-16.
被引量:185
3
陈康,郑纬民.
云计算:系统实例与研究现状[J]
.软件学报,2009,20(5):1337-1348.
被引量:1311
4
可彦,张延园.
基于SAN的存储管理系统的设计与实现[J]
.微处理机,2009,30(3):125-128.
被引量:3
5
冯丹.
网络存储关键技术的研究及进展[J]
.移动通信,2009,33(11):35-39.
被引量:51
6
郑湃,崔立真,王海洋,徐猛.
云计算环境下面向数据密集型应用的数据布局策略与方法[J]
.计算机学报,2010,33(8):1472-1480.
被引量:121
引证文献
2
1
李煜民,章才能,谢杰.
云计算环境下的数据存储[J]
.电脑知识与技术,2010(02Z):1032-1034.
被引量:30
2
程旭,芮超楠,赵彦春.
云计算与云数据管理技术研究[J]
.无线互联科技,2016,13(5):133-134.
二级引证文献
30
1
刘琨,董龙江.
云数据存储与管理[J]
.计算机系统应用,2011,20(6):232-237.
被引量:9
2
范中磊.
面向云存储的归档方法[J]
.微电子学与计算机,2011,28(7):136-138.
被引量:4
3
刘琨,李爱菊,董龙江.
基于Hadoop的云存储的研究及实现[J]
.微计算机信息,2011,27(7):220-221.
被引量:36
4
魏可,单蓉蓉.
云检索系统的要素分析和结构研究[J]
.图书馆学研究,2011(12):72-77.
被引量:2
5
杨思炜,高东怀,宁玉文.
基于云计算的网络学习资源共享研究[J]
.中国教育信息化(高教职教),2012(3):20-23.
被引量:26
6
耿昌兴,孟少卿,张辰,廖晓娜,鹿凯宁.
云环境下基于MapReduce的多媒体共享处理系统[J]
.电子测量技术,2012,35(7):92-95.
7
曹彦婷,孙翠华.
云计算环境下的数据存储[J]
.煤炭技术,2012,31(9):179-180.
被引量:2
8
黄滨,徐勇,吕岩.
基于Hadoop云存储系统在设计院的应用研究[J]
.信息安全与技术,2012,3(9):62-65.
被引量:6
9
陈冰泉.
云存储及其安全策略分析[J]
.科技信息,2012(36):319-320.
10
张虎,李明东.
云存储技术及其应用[J]
.宜宾学院学报,2012,12(12):68-70.
被引量:6
1
HUANG Qiang,SHEN Changxiang,FANG Yanxiang.
Security Architecture of Trusted Virtual Machine Monitor for Trusted Computing[J]
.Wuhan University Journal of Natural Sciences,2007,12(1):13-16.
被引量:2
2
王开建,周鑫,宋文,唐明伟.
基于Petri网的虚拟化I/O控制[J]
.绵阳师范学院学报,2016,35(2):73-78.
3
任益,陈兴蜀,张磊,李辉.
一种虚拟环境下的Rootkit检测与处理技术[J]
.四川大学学报(工程科学版),2014,46(S2):109-115.
被引量:2
4
王晓睿,王清贤,郭玉东,卢建平.
虚拟化系统中的攻击与防护模型研究[J]
.武汉大学学报(理学版),2013,59(5):416-424.
被引量:2
5
李馥娟.
虚拟机技术在复杂网络实验中的应用[J]
.实验技术与管理,2009,26(12):79-83.
被引量:33
6
陈赤华.
什么是CPU虚拟化技术[J]
.电脑入门,2009(5):1-1.
7
黄啸,邓良,孙浩,曾庆凯.
基于硬件虚拟化的安全高效内核监控模型[J]
.软件学报,2016,27(2):481-494.
被引量:7
8
蒋传勇,姚立红,潘理.
基于VMM的程序行为异常检测[J]
.信息安全与通信保密,2016,14(3):118-122.
被引量:1
9
郑芳,彭新光.
虚拟机UML下的主机入侵检测[J]
.电脑开发与应用,2008,21(9):2-4.
10
陈兴蜀,李辉,张磊,任益.
基于Xen的自下而上调用的设计与实现[J]
.电子科技大学学报,2014,43(6):881-886.
被引量:1
中国教育网络
2009年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部