本文作者:黄聪会;陈靖;龚水清;陈明华;成功正常投稿发表论文到《计算机科学》2014年01期,引用请注明来源400期刊网!
【摘要】:针对64位WindowsABI在Linux上的虚拟化问题,对x86-64ABI在Windows和Linux中的差异进行了分析,提出并研究了实现64位WindowsABI虚拟化的3个关键问题,即程序加载与链接、程序库接口仿真和系统调用仿真。在此基础上,对在用户空间和内核空间实现64位WindowsABI虚拟化的两种解决方案进行了分析,并基于用户空间方案设计实现了一种兼容Win64应用程序的操作系统KgdLinux。实验测试结果表明,64位WindowsABI虚拟化方法是可行的。
【论文正文预览】:随着x86-64架构微处理器的广泛使用,32位计算向64位计算过渡已成发展趋势。64位计算拥有更快的处理速度,支持更大内存,但其优势的发挥需要64位操作系统和应用程序的配合。目前64位应用程序十分匮乏,尤其在64位Linux桌面操作系统上。为增强64位Linux的吸引力,丰富其应用程序资
【文章分类号】:TP316
【稿件关键词】:二进制兼容虚拟化技术应用二进制接口系统调用
【参考文献】:
- 宿继奎;吴亚栋;吕必俊;;32位到64位的移植[J];计算机应用与软件;2007年03期
- 黄聪会;陈靖;罗樵;张黎;郭一辰;;面向二进制移植的虚拟化技术[J];计算机应用研究;2012年11期
- 车艳;;64-bit地址映射及实例探析[J];计算机与现代化;2009年12期
- 曹子建;容晓峰;刘宝龙;;一种64位进程调用32位DLL的方法[J];计算机技术与发展;2013年03期
- 蔡智力;IA-64 Linux平台上的ELF文件加壳技术研究[D];西安电子科技大学;2010年
- 秦俊平;WIN32动态调试器的研究与实现[D];内蒙古工业大学;2007年
- 余列祥;基于GPU加速的边界面法的研究[D];湖南大学;2013年
- 汤泉;李小勇;;文件支持的Xen存储虚拟化研究[J];计算机工程与应用;2009年16期
- 陈小军;张璟;;虚拟化技术及其在制造业信息化中的应用综述[J];计算机工程与应用;2010年23期
- 龚亚东;张辉;叶勇;;WINE内核及实现Microsoft Window消息机理分析[J];计算机应用;2005年S1期
- 王亚军;刘金刚;;Windows程序运行于Linux系统的技术[J];计算机应用;2009年08期
- 王兴波;;有关虚拟机及虚拟化技术的几点诠注[J];信息化纵横;2009年07期
- 陈昊;徐建;;基于虚拟化技术的信息系统安全防护框架研究[J];电力信息化;2011年06期
- 严雄兵;王南山;秦昌平;;代理服务器实验教学初探[J];新课程研究(职业教育);2006年01期
- 王兴波;;有关虚拟机及虚拟化技术的几点诠注[J];信息化纵横;2009年07期
- 海阳;匹配,从技术到应用—剖析IBM X3架构[J];中国计算机用户;2005年15期
- 王建红;;浅析Linux虚拟化技术[J];湖北师范学院学报(自然科学版);2008年01期
- 李德育;;关于数字图书馆应用虚拟技术的研究[J];图书馆学研究;2009年05期
- 杜春阳;马宏;夏军波;;基于通用标准的虚拟化技术性能检测与分析[J];通信技术;2009年05期
- 龚德志;闻剑峰;;虚拟化技术在电信服务器资源整合中的应用研究[J];电信科学;2009年09期
- 于淼;;服务器虚拟化技术在消防信息中心的应用[J];武警学院学报;2011年04期
- 刘一威;;虚拟化程度分类与技术运用[J];企业技术开发;2011年03期
- 范辉华;祝凤杰;吴伟杰;;虚拟化技术在舰船设计单位中的应用研究[A];2011年CAD/CAM学术交流会议论文集[C];2011年
- 吴瀛;江建慧;;一种基于异常模式的系统调用异常检测[A];第六届中国测试学术会议论文集[C];2010年
- 董焱;;基于虚拟化技术的实验教学中心环境构建[A];北京高教学会实验室工作研究会2010年学术研讨会论文集(下册)[C];2010年
- 董焱;;基于虚拟化技术的实验教学中心环境构建[A];北京高校实验室工作研究会2010年年会优秀论文[C];2011年
- 关键;武林博;白瑞强;;桌面虚拟化技术探讨[A];中国新闻技术工作者联合会2011年学术年会论文集(下篇)[C];2011年
- 郭春梅;孟庆森;毕学尧;;服务器虚拟化技术及安全研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
- 李博昊;么志明;冷宝剑;;唐钢利用虚拟化技术实现机房集约化管理[A];2011年河北省冶金信息化自动化年会论文集[C];2011年
- 张雷;张宇;文中领;王永海;;基于虚拟化技术的远程数据镜像系统的实现[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
- 李怀龙;;利用虚拟化技术对服务器进行应用整合[A];2011年安徽省智能电网技术论坛论文集[C];2011年
- 王文彬;;虚拟化技术在动力环境设备监控系统中的应用[A];通信电源新技术论坛——2010通信电源学术研讨会论文集[C];2010年
- 乐天 编译;如何用虚拟化技术节电[N];计算机世界;2010年
- 本报记者 姜云飞;虚拟化技术助力科技强警[N];大连日报;2010年
- ;虚拟化技术能够降低成本并提高效率: 我们是否已经兑现承诺?[N];中国计算机报;2011年
- 迪文;AMD借虚拟化技术增援Opteron[N];中国计算机报;2004年
- 本报记者 吴玉征;操作系统级虚拟化技术更省钱[N];计算机世界;2011年
- 本报记者 张楠;手机虚拟化技术 让智能机降价一半[N];中国计算机报;2010年
- 电脑商报记者 张林才;云计算的理想与现实[N];电脑商报;2011年
- 本报记者 邹大斌;传统桌面向“个人云”迁移[N];计算机世界;2011年
- 吴广;虚拟化技术软硬兼施[N];中国计算机报;2002年
- 重庆 陈宇;“看不见”的角逐[N];电脑报;2011年
- 马汝辉;基于多核的虚拟化技术研究[D];上海交通大学;2011年
- 杨洪波;高性能网络虚拟化技术研究[D];上海交通大学;2012年
- 徐明;基于系统调用的异常入侵检测技术及IDS扩展功能的研究[D];浙江大学;2003年
- 项国富;虚拟计算环境的安全监控技术研究[D];华中科技大学;2012年
- 辛知;程序多样性技术研究[D];南京大学;2013年
- 张琨;基于生物免疫学的入侵检测系统的研究与实现[D];南京理工大学;2003年
- 苏璞睿;基于特权进程行为的入侵检测方法研究[D];中国科学院研究生院(软件研究所);2005年
- 张相锋;安全审计与基于审计的入侵检测[D];中国科学院研究生院(软件研究所);2004年
- 田新广;基于主机的入侵检测方法研究[D];国防科学技术大学;2005年
- 杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学;2010年
- 蒋梦龙;基于硬件虚拟化技术的内存保护研究[D];上海交通大学;2010年
- 张岩;计算机免疫系统中异常识别的设计与实现[D];河北大学;2005年
- 张林;基于Euclidean距离的入侵检测技术研究[D];西南农业大学;2004年
- 符蓉;Linux内核级Rootkit检测方法的研究与应用[D];湖南大学;2009年
- 曹登元;针对应用层未知攻击的蜜罐系统的研究与实现[D];江苏大学;2005年
- 刘洪涛;操作系统健壮性测试的方法与工具[D];同济大学;2006年
- 崔甲;Rootkit的分类方法和检测技术研究[D];电子科技大学;2007年
- 沈大勇;基于系统调用的行为阻断反病毒技术的研究与实现[D];电子科技大学;2007年
- 柳崧轶;基于C语言的程序安全性分析[D];吉林大学;2007年
- 牛晗晖;Linux系统调用及其安全测试自动化的研究[D];北京交通大学;2009年
【稿件标题】:虚拟化范文|64位WindowsABI虚拟化方法研究
【作者单位】:空军工程大学信息与导航学院;中国人民解放军94669部队;
【发表期刊期数】:《
计算机科学》2014年01期
【期刊简介】:本刊以其新颖、准确、及时为特色,突出动态性、综述性、学术性。报告特点是:“前沿科学”与“基础研究”相结合;“核心技术”与“支撑技术”相结合;“倡导”与“争鸣”相结合。广采百家之长,博览计算机世界之态势。重在突出文章的思想性,令人有开拓思路之......更多
计算机科学杂志社(
http://www.400qikan.com/qk/1234/)投稿信息
【版权所有人】:黄聪会;陈靖;龚水清;陈明华;
更多
科技类论文详细信息:
虚拟化范文|64位WindowsABI虚拟化方法研究
http://www.400qikan.com/lunwen/keji/17630.html
相关专题:陇东学院学报 隧道溶洞处理 《计算机科学》相关期刊
推荐期刊:
化学工程师价格理论与实践电脑编程技巧与维护水利规划与设计上海航天辽东学院学报现代医学仪器与应用电力信息与通信技术骏马有色金属科学与工程
上一篇:
测试用例设计范文|基于UML模型的系统级测试用例生成方法
下一篇:
最大负荷预测方法范文|考虑时空分布的电动汽车充电负荷预测方法