《计算系统虚拟化:原理与应用》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:金海等著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2008
  • ISBN:9787302186274
  • 页数:379 页
图书介绍:本书共分10章,内容有概述、指令级虚拟化、计算机系统虚拟化方法、多虚拟机监控与管理、虚拟用户使用环境、安全可信的虚拟计算机系统、虚拟计算机系统的性能评测、虚拟化在高效能计算机中的应用、虚拟化在仿真系统中的应用、虚拟化技术的现状和未来。

第1章 概述 1

1.1虚拟化简介 1

1.2虚拟化技术的发展与分类 2

1.2.1发展历程 2

1.2.2虚拟化技术的分类 4

1.3虚拟化的相关研究内容 15

1.3.1多计算系统的虚拟化 15

1.3.2虚拟用户使用环境 16

1.3.3虚拟计算系统的安全可信机制 17

1.3.4虚拟计算系统的性能评测 18

1.4虚拟化的应用 19

1.4.1虚拟化在高效能计算机中的应用 20

1.4.2虚拟化仿真技术的应用 21

1.5各章内容简介 23

第2章 指令级虚拟化 25

2.1二进制翻译技术概览 25

2.1.1解释执行 26

2.1.2静态二进制翻译 29

2.1.3动态二进制翻译 31

2.1.4二进制翻译系统框架 33

2.1.5动态优化 34

2.2二进制翻译的技术难点 35

2.2.1指令集的相关问题 35

2.2.2代码挖掘问题 37

2.2.3运行环境仿真 38

2.2.4二进制翻译系统的效率 39

2.3典型的二进制翻译系统 40

2.3.1 DAISY/BOA系统 41

2.3.2 Crusoe处理器 42

2.3.3 Aries和IA-32 EL 45

2.3.4 Dynamo动态优化系统 48

2.3.5 JIT编译技术 49

2.4二进制翻译处理器 50

2.5本章小结 53

第3章 计算系统虚拟化方法 54

3.1系统级虚拟化概述 54

3.2 CPU虚拟化 56

3.2.1经典虚拟化的逻辑模型 57

3.2.2 x86的CPU虚拟化方法 59

3.2.3虚拟CPU的调度 62

3.2.4小结 65

3.3内存虚拟化 65

3.3.1内存虚拟化的基本原理 65

3.3.2内存虚拟化的优化机制 71

3.3.3小结 75

3.4 I/O虚拟化 75

3.4.1当前I/O设备虚拟化的几种方法 75

3.4.2虚拟机的直接I/O访问 79

3.4.3小结 81

3.5操作系统适配 82

3.5.1迁入虚拟化环境 82

3.5.2支持虚拟机管理 87

3.5.3为特殊项目定制 89

3.5.4虚拟装置 91

3.5.5小结 94

3.6系统级多机虚拟化 94

3.6.1传统的单一映像管理系统MOSIX 95

3.6.2系统级多机虚拟化概述 96

3.6.3系统级多机虚拟化的主要方法 97

3.6.4现有系统级多机虚拟化系统 102

3.6.5小结 104

3.7其他虚拟化方法:进程级虚拟化及语言级虚拟化 105

3.7.1进程级虚拟化 105

3.7.2语言级虚拟化 107

3.7.3网格和虚拟化 110

3.8本章小结 111

第4章 多虚拟机监控与管理 112

4.1多虚拟机之间的迁移 113

4.1.1虚拟机迁移步骤 114

4.1.2虚拟机迁移机制 115

4.1.3虚拟机迁移的特点 116

4.1.4虚拟机迁移过程中的资源迁移 117

4.2多虚拟机资源管理实例 119

4.2.1多虚拟机服务器管理软件——Virtual Infrastructure 120

4.2.2多虚拟机服务器管理软件——Parallax 123

4.2.3多虚拟机桌面管理系统——Collective 125

4.2.4用户计算环境的移动化——Internet Suspend/Resume系统 129

4.2.5部署和评测网络服务的全球平台——PlanetLab 133

4.3本章小结 136

第5章 虚拟用户使用环境 138

5.1虚拟化:从服务器到桌面 138

5.2用户使用环境虚拟化 139

5.2.1应用程序的远程虚拟显示 139

5.2.2用户远程虚拟执行环境 142

5.2.3用户本地环境快速构建 149

5.2.4用户环境的迁移 150

5.2.5用户环境的回滚和重放 154

5.3应用程序的虚拟化 162

5.3.1 Thinstall系统 162

5.3.2 Appstream系统 165

5.4虚拟机网络 167

5.4.1虚拟机支持的虚拟网络 167

5.4.2虚拟化网络执行环境 170

5.5虚拟化编程环境 172

5.5.1 LLVM:轻量级虚拟机 172

5.5.2 Joeq系统 176

5.6本章小结 177

第6章 安全可信的虚拟计算系统 178

6.1虚拟化系统的安全挑战 178

6.2虚拟化系统基本安全机制 181

6.2.1虚拟机基本安全机制 181

6.2.2 KVM基本安全机制 182

6.2.3实例系统安全机制分析 184

6.3基于虚拟机的入侵检测 187

6.3.1入侵检测简介 187

6.3.2基于虚拟机的入侵检测的基本原理 188

6.3.3基于虚拟机的入侵检测原型系统 189

6.3.4基于虚拟机的蜜罐系统 193

6.3.5基于虚拟机的蜜网系统 198

6.4恶意代码检测与隔离 199

6.4.1恶意代码的安全威胁 199

6.4.2虚拟化恶意软件 201

6.4.3基于虚拟机的恶意代码检测与隔离 202

6.5虚拟可信机制 204

6.5.1可信计算简介 204

6.5.2虚拟可信平台 206

6.6本章小结 211

第7章 虚拟计算系统的性能评测 213

7.1虚拟计算系统的性能测量 214

7.1.1性能测量指标 214

7.1.2性能测量方法 217

7.1.3现有测试规范 223

7.2虚拟计算系统的性能分析 228

7.2.1排队网络模型 229

7.2.2半/马尔可夫链模型 230

7.2.3 Petri网模型 232

7.2.4随机进程代数模型 233

7.2.5分析方法和虚拟计算系统 233

7.3虚拟计算系统的性能模拟 235

7.3.1轨迹驱动模拟 236

7.3.2执行驱动模拟 237

7.3.3离散事件模拟 238

7.3.4全系统模拟 239

7.3.5统计模拟 240

7.4虚拟计算系统的可用性 241

7.4.1虚拟计算系统可用性的衡量标准 242

7.4.2虚拟计算系统可用性的评测方法 243

7.5本章小结 248

第8章 虚拟化在高效能计算机中的应用 250

8.1高效能计算发展中面临的问题 251

8.2基于虚拟化技术的高效能计算 252

8.2.1适合高效能计算的虚拟机管理器 252

8.2.2虚拟化环境系统管理 253

8.2.3资源管理 253

8.2.4 I/O和存储 254

8.2.5高可用和容错 254

8.3关键技术问题 254

8.3.1性能问题 254

8.3.2多核处理器 255

8.3.3并行系统管理 256

8.4应用举例 258

8.4.1整合异构资源——Cray的自适应超级计算 258

8.4.2资源管理——虚拟化InfiniBand集群系统 261

8.4.3系统容错——主动容错系统 264

8.4.4虚拟化系统环境——VSE 267

8.4.5并行编程环境——Charm++和AMPI 273

8.4.6虚拟化系统管理工具 277

8.4.7半虚拟化技术应用于高效能计算的性能测试 279

8.5应用前景分析 287

8.6本章小结 289

第9章 虚拟化在仿真系统中的应用 291

9.1虚拟化技术在仿真中的需求 291

9.1.1建模仿真技术体系及发展趋势 291

9.1.2虚拟化在仿真中的应用需求 300

9.2虚拟化技术在仿真中的应用现状 307

9.2.1高能物理仿真:基于VMware ESX的粒子探测器仿真系统 307

9.2.2网络安全仿真:用于Botnet研究的综合试验台环境仿真系统 311

9.2.3复杂产品仿真:基于JVM的起落架协同仿真系统 316

9.3虚拟化与仿真进一步融合所面临的挑战 319

9.3.1虚拟化仿真系统体系结构 319

9.3.2虚拟化仿真资源描述方法 320

9.3.3仿真执行环境自动化部署技术 321

9.3.4虚拟化仿真调度算法 322

9.3.5基于虚拟机的仿真容错迁移技术 323

9.4虚拟化仿真系统及其展望 324

9.4.1虚拟化仿真系统及其特点 324

9.4.2进一步研究与应用展望 326

第10章 虚拟化技术的现状和未来 328

10.1虚拟化技术的主要研究组织 328

10.1.1世界计算机领域最有影响力的组织 328

10.1.2研究虚拟化技术的著名高校 329

10.1.3研究虚拟化技术的著名公司 331

10.1.4研究虚拟化技术的相关网站 335

10.2虚拟化的重要国际会议和刊物 336

10.2.1有关虚拟化的重要国际会议 336

10.2.2虚拟化重要国际刊物 338

10.3虚拟化的未来 339

10.3.1虚拟化未来的商业应用趋势 339

10.3.2虚拟化未来的学术研究趋势 339

10.4本章小结 340

附录A 相关术语及解释 341

参考文献 358