期刊文献+
共找到106篇文章
< 1 2 6 >
每页显示 20 50 100
基于虚拟硬件环境的单片机原理与应用实验开发 被引量:14
1
作者 曾成 伍萍辉 刘艳萍 《实验技术与管理》 CAS 北大核心 2011年第2期91-93,共3页
基于硬件系统仿真软件Proteus,构建虚拟硬件实验环境并应用到"单片机原理与应用"课程的实验教学中,丰富了综合设计类实验的内容,提高了实践教学的理论层次及技术含量。以具有图文动态显示功能的数据采集系统设计为例,介绍了... 基于硬件系统仿真软件Proteus,构建虚拟硬件实验环境并应用到"单片机原理与应用"课程的实验教学中,丰富了综合设计类实验的内容,提高了实践教学的理论层次及技术含量。以具有图文动态显示功能的数据采集系统设计为例,介绍了基于虚拟硬件实验环境的综合设计类实验的开发过程。实践表明,此方法可以改善实践教学效果,节省实验费用,降低实验设备的损耗,具有很好的推广价值。 展开更多
关键词 虚拟硬件实验环境 单片机课程 综合性实验 设计型实验 PROTEUS软件
在线阅读 下载PDF
基于虚拟硬件在环的控制软件开发 被引量:4
2
作者 刘栋材 练国富 《重庆理工大学学报(自然科学)》 CAS 2016年第6期115-120,共6页
传统的软件产品开发过程一般首先是完成控制硬件单元的设计与制造,再进行控制软件的开发及测试。这种开发方式不仅延长了开发周期,而且在调试过程中由于硬件的影响,当软件运行发生错误时难以快速定位问题所在。为此,提出了虚拟硬件在环... 传统的软件产品开发过程一般首先是完成控制硬件单元的设计与制造,再进行控制软件的开发及测试。这种开发方式不仅延长了开发周期,而且在调试过程中由于硬件的影响,当软件运行发生错误时难以快速定位问题所在。为此,提出了虚拟硬件在环的概念,并在此基础上进行软/硬件的并行开发,为设计人员提供了一种高效的软件开发方法,提高了开发效率。最后以光栅刻划机控制软件为例,详细阐述了基于虚拟硬件在环的软件开发方法,并将开发完成的控制软件移植到实际系统中进行测试。 展开更多
关键词 软件开发 虚拟硬件在环 光栅刻划机
在线阅读 下载PDF
操作系统研制中虚拟硬件的实现
3
作者 刘谋用 葛霁光 《浙江大学学报(工学版)》 CSCD 北大核心 2001年第4期351-355,共5页
并行分布式操作系统的研制是一项巨大的系统工程 ,具有投资大、周期长、复杂性高等特点 ,虚拟硬件技术是解决这一难题非常有效的方法。在Linux操作系统上实现了一个虚拟硬件环境 ,它仿真了一个分布式共享内存多处理器系统 ,非常逼近真... 并行分布式操作系统的研制是一项巨大的系统工程 ,具有投资大、周期长、复杂性高等特点 ,虚拟硬件技术是解决这一难题非常有效的方法。在Linux操作系统上实现了一个虚拟硬件环境 ,它仿真了一个分布式共享内存多处理器系统 ,非常逼近真正的硬件平台 ,具有中断、时间分片、内存管理、多处理器支持等特性。简化了操作系统的逻辑设计及其调试过程 ,加快了操作系统的研制进度 ,并且大量削减了研制费用。 展开更多
关键词 多处理器系统 操作系统 虚拟硬件 仿真
在线阅读 下载PDF
操作系统研制中虚拟硬件的实现
4
作者 刘谋用 葛霁光 《医学与工程》 2000年第1期6-10,共5页
并行分布式操作系统的研制是一项巨大的系统工程,具有投资大,周期长,复杂性高等特点。虚拟硬件技术是解决这一难题非常有效的方法。我们在Linux操作系统上实现了一个虚拟硬件环境,它仿真了一个分布式共享内存多处理器系统,非... 并行分布式操作系统的研制是一项巨大的系统工程,具有投资大,周期长,复杂性高等特点。虚拟硬件技术是解决这一难题非常有效的方法。我们在Linux操作系统上实现了一个虚拟硬件环境,它仿真了一个分布式共享内存多处理器系统,非常逼近真正的硬件平台,具有中断、时间分片,内存管理、多处理器支持等特性,它简化了操作系统的逻辑设计及其调试过程,加快了操作系统的研制进度,并且大量削减了研制费用。 展开更多
关键词 操作系统 虚拟硬件 仿真 并行分布式
在线阅读 下载PDF
虚拟硬件方法实现基于Intel StrongARM SA-1110平台的Linux APM
5
作者 孙岩 李明树 《计算机工程与应用》 CSCD 北大核心 2001年第17期1-3,11,共4页
文章讨论了在StrongARM SA-1110开发板上实现Linux APM的主要技术问题。在分析了Intel StrongARM最新处理器SA-1110及开发板(Assabet)与电源管理相关的结构和特性的基础上,提出了一种基于虚拟硬件的系统跨平台移植的方法和思路,... 文章讨论了在StrongARM SA-1110开发板上实现Linux APM的主要技术问题。在分析了Intel StrongARM最新处理器SA-1110及开发板(Assabet)与电源管理相关的结构和特性的基础上,提出了一种基于虚拟硬件的系统跨平台移植的方法和思路,并以实际开发过程中的经验为背景,介绍了在Linux APM基于SA-1110平台的移植工作中虚拟硬件方法的应用和虚拟硬件方法在操作系统跨平台移植开发上的优点。 展开更多
关键词 虚拟硬件 STRONGARM SA-1110 LINUX APM 操作系统 处理器 操作平台
在线阅读 下载PDF
储能型SVG的虚拟硬件在环仿真系统
6
作者 魏小萌 刘健 《自动化与仪表》 2023年第8期99-103,共5页
该文提出一种由三相H桥逆变器、DAB变换器及超级电容构成的储能型SVG装置及相关控制策略。针对控制策略,该文在双闭环PI前馈解耦的控制策略中,引入相间电压均衡控制。针对仿真建模,由于虚拟硬件技术的加入,极大增加了仿真系统的完整性,... 该文提出一种由三相H桥逆变器、DAB变换器及超级电容构成的储能型SVG装置及相关控制策略。针对控制策略,该文在双闭环PI前馈解耦的控制策略中,引入相间电压均衡控制。针对仿真建模,由于虚拟硬件技术的加入,极大增加了仿真系统的完整性,增强了仿真的灵活性和工程实用价值,同时搭建油田抽油机装置,模拟电机运行工况。仿真结果表明,储能型SVG装置能很好地实现补偿特性,提高系统的功率因数,均衡三相直流侧电压,提高油田领域的电能质量。 展开更多
关键词 储能型SVG 无功补偿 电压均衡 虚拟硬件在环
在线阅读 下载PDF
基于RISC-V的MSI硬件辅助中断虚拟化设计
7
作者 吴军平 王镇道 石雪倩 《电脑知识与技术》 2024年第28期95-98,共4页
当前的RISC-V外部中断控制器PLIC无法直接处理MSI,在虚拟化环境下中断处理效率相对较低。基于RISC-V AIA协议,首次提出了一种RISC-V架构下MSI硬件辅助中断虚拟化设计。该设计可作为独立模块集成到RISC-V架构的处理器中,直接接收处理MSI... 当前的RISC-V外部中断控制器PLIC无法直接处理MSI,在虚拟化环境下中断处理效率相对较低。基于RISC-V AIA协议,首次提出了一种RISC-V架构下MSI硬件辅助中断虚拟化设计。该设计可作为独立模块集成到RISC-V架构的处理器中,直接接收处理MSI。相较于PLIC,此设计具有更短的中断响应时间。并且在虚拟化场景下,相较于软件实现所需的数千个时钟周期,硬件辅助的中断虚拟化方案仅需6个时钟周期即可完成MSI的重映射,显著提升了MSI虚拟化的处理效率。 展开更多
关键词 中断 MSI RISC-V 硬件辅助虚拟 IOMMU
在线阅读 下载PDF
一种基于硬件虚拟化地面测控安全防护技术
8
作者 朱兆国 尹山 +1 位作者 王晶晶 蔡天蓉 《中国信息界》 2024年第3期38-40,共3页
引言 为解决传统地面测控密码设备数量众多、各星密码服务独立配置隔离性差、星座测控密码资源管理能力弱等问题,采用硬件虚拟化以及虚拟测控服务能力轻量级封装和编排技术,虚拟测控服务以云化应用方式运行于独立、安全隔离的虚拟密码机... 引言 为解决传统地面测控密码设备数量众多、各星密码服务独立配置隔离性差、星座测控密码资源管理能力弱等问题,采用硬件虚拟化以及虚拟测控服务能力轻量级封装和编排技术,虚拟测控服务以云化应用方式运行于独立、安全隔离的虚拟密码机,调用独立的硬件虚拟化VF虚拟密码功能单元实现测控业务机密性、完整性保护,达到服务云化应用、硬件级隔离和星座测控密码资源独立配置管理的能力。 展开更多
关键词 硬件虚拟 配置管理 密码设备 隔离性 硬件 完整性保护 密码服务 地面测控
在线阅读 下载PDF
硬件虚拟化rootkit检测方法研究综述 被引量:6
9
作者 施江勇 王会梅 +2 位作者 鲜明 荣宏 金从军 《计算机应用研究》 CSCD 北大核心 2014年第1期1-5,12,共6页
随着虚拟化技术的发展及其在云计算中的广泛应用,传统的rootkit也开始利用硬件虚拟化技术来隐藏自己。为了对抗这一新型rootkit的攻击,研究了传统rootkit检测方法在检测硬件虚拟化rootkit(HVMR)上的不足,分析了现有的HVMR检测方法,包括... 随着虚拟化技术的发展及其在云计算中的广泛应用,传统的rootkit也开始利用硬件虚拟化技术来隐藏自己。为了对抗这一新型rootkit的攻击,研究了传统rootkit检测方法在检测硬件虚拟化rootkit(HVMR)上的不足,分析了现有的HVMR检测方法,包括基于指令执行时间差异的检测方法、基于内存资源视图差异的检测方法、基于CPU异常和错误的检测方法,以及基于指令计数的监测方法等。总结了这些检测方法的优缺点,并在此基础上提出了两种通过扫描内存代码来检测HVMR恶意性的方法,分别是基于hypervisor的恶意性检测方法和基于硬件的恶意性检测方法,同时也预测了未来虚拟化检测技术的发展方向。 展开更多
关键词 硬件虚拟 ROOTKIT检测 基于硬件虚拟化的rootkit Bluepill检测 恶意性检测 内存扫描
在线阅读 下载PDF
一种采用硬件虚拟化的内核数据主动保护方法 被引量:1
10
作者 傅建明 沙乐天 +1 位作者 李鹏伟 彭国军 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2014年第1期8-13,共6页
为保护操作系统内核的完整性,提出了一种基于硬件虚拟化技术的保护方案。该方法对关键寄存器、代码指针表、函数代码等恶意代码攻击的关键点进行识别和放入保护区,利用硬件虚拟化的自动陷入机制检测对保护区的非法篡改。同时,利用单步... 为保护操作系统内核的完整性,提出了一种基于硬件虚拟化技术的保护方案。该方法对关键寄存器、代码指针表、函数代码等恶意代码攻击的关键点进行识别和放入保护区,利用硬件虚拟化的自动陷入机制检测对保护区的非法篡改。同时,利用单步执行技术和事件转发技术保障OS其它操作的兼容性。另外,通过保护页的合并减少保护区的长度以提高异常处理的效率。最后,实现了一个采用该技术的原型工具——HV_KDAP,该工具检测了主流的9款Rootkit样本,实验结果证实其增加的负载为12.7%。该工具还可以抑制内核本地权限提升的攻击,以及用于内核攻击的取证。 展开更多
关键词 硬件虚拟 内核数据完整性 ROOTKIT检测
在线阅读 下载PDF
基于硬件虚拟化技术的隐藏进程检测技术 被引量:2
11
作者 温研 赵金晶 王怀民 《计算机应用研究》 CSCD 北大核心 2008年第11期3460-3462,共3页
随着越来越多的PC用户习惯于从互联网上下载和执行各类软件,潜在的自隐藏恶意代码已成为亟待解决的安全问题,而进程隐藏是这类恶意代码最常用也是最基本的规避检测的自隐藏技术。针对这个问题,提出了一种新的基于硬件虚拟化技术的隐藏... 随着越来越多的PC用户习惯于从互联网上下载和执行各类软件,潜在的自隐藏恶意代码已成为亟待解决的安全问题,而进程隐藏是这类恶意代码最常用也是最基本的规避检测的自隐藏技术。针对这个问题,提出了一种新的基于硬件虚拟化技术的隐藏进程检测技术——Libra。Libra通过构造一个轻量级的虚拟机监视器(libra virtualmachine monitor,LibraVMM)实现了从虚拟层隐式获取真实进程列表(true process list,TPL)的新技术。与已有的基于虚拟机技术的解决方案相比,Libra具有两个特色,即动态的操作系统迁移技术和不依赖于操作系统的隐式进程自省技术。测试结果证明了Libra检测隐藏进程的完整性,具有很好的实用性。 展开更多
关键词 虚拟机监视器 自隐藏恶意代码 硬件虚拟化技术 进程隐藏
在线阅读 下载PDF
基于硬件虚拟化实现多结点单一系统映像 被引量:3
12
作者 彭近兵 龙翔 肖利民 《计算机科学与探索》 CSCD 2008年第5期529-535,共7页
实现多结点单一系统映像SS(ISingle System Image)是并行计算机体系结构研究的一个重要方向。当前,国内、外关于SSI的大量研究工作是在中间件层(MiddlewareLevel)开展的,存在透明性较差和性能较低等问题。提出了一种实现多结点SSI的新方... 实现多结点单一系统映像SS(ISingle System Image)是并行计算机体系结构研究的一个重要方向。当前,国内、外关于SSI的大量研究工作是在中间件层(MiddlewareLevel)开展的,存在透明性较差和性能较低等问题。提出了一种实现多结点SSI的新方法,即利用硬件虚拟化技术,在操作系统OS(Operating System)之下构建分布式虚拟机监视器DVMM(Distributed Virtual Machine Monitor),DVMM由各结点之上的VMM(Virtual Machine Monitor)共同组成,各VMM完全对称;通过各结点的VMM之间协作,实现多结点系统资源的感知、整合、虚拟化和呈现,使多结点对OS呈现为SSI;通过DVMM与OS配合,实现在多结点系统上透明地运行并行应用软件。同现有方法相比,所述方法具有透明性好、性能较高、应用面广和实现难度适中等优势。 展开更多
关键词 单一系统映像 虚拟 硬件虚拟 虚拟机监视器 分布式虚拟机监视器
在线阅读 下载PDF
基于可重构技术的线性虚拟硬件研究及实现
13
作者 周信坚 李德兵 《电子技术(上海)》 2008年第2期61-64,共4页
文章介绍了线性虚拟硬件的概念,提出了FPGA器件上线性虚拟硬件的结构,实现了线性虚拟硬件中重构件之间的接口通信,并分析了其性能代价比。
关键词 线性虚拟硬件 重构件 可重定位 硬件
原文传递
基于硬件虚拟化的内核竞态漏洞监测技术研究与实现 被引量:5
14
作者 赵跃华 邓渊浩 《软件导刊》 2015年第5期161-164,共4页
内核竞态漏洞是一种新型漏洞,由于其产生原因特殊,导致巨大的安全威胁。通过对内核竞态漏洞产生原因、利用技术的分析,提出一种基于硬件虚拟化的监测方法。该方法利用Intel VT-x技术来构建一个轻量级虚拟监视器,依据竞态漏洞特征,通过... 内核竞态漏洞是一种新型漏洞,由于其产生原因特殊,导致巨大的安全威胁。通过对内核竞态漏洞产生原因、利用技术的分析,提出一种基于硬件虚拟化的监测方法。该方法利用Intel VT-x技术来构建一个轻量级虚拟监视器,依据竞态漏洞特征,通过对监视器系统CPU指令和可疑内存数据进行监控,实现对漏洞的全面监测;当可能的竞态情况出现时,利用收集的数据重构内核信息,动态定位漏洞位置。实验表明,该方法能够对内核竞态漏洞准确监测,具有较强的实用性。 展开更多
关键词 竞态漏洞 漏洞监测 硬件虚拟 虚拟机监视
在线阅读 下载PDF
虚拟软硬件技术在卫星测控中的应用
15
作者 王营冠 何永孟 陈文通 《电子产品世界》 2004年第02A期87-88,共2页
关键词 虚拟硬件技术 卫星测控 系统结构 VXI 信号分析系统
在线阅读 下载PDF
基于硬件虚拟的计算机实验机房应用研究
16
作者 陈守宽 《实验科学与技术》 2014年第4期202-205,共4页
充分利用高校计算机实验机房的空闲计算资源,提高整个机房实验的开出率,确保实验质量,保证投资收益,已引起高校实验室管理人员的思考。而利用硬件虚拟化技术软件构建学生虚拟实验环境,集成各机房服务器计算资源,是充分利用高校计算机实... 充分利用高校计算机实验机房的空闲计算资源,提高整个机房实验的开出率,确保实验质量,保证投资收益,已引起高校实验室管理人员的思考。而利用硬件虚拟化技术软件构建学生虚拟实验环境,集成各机房服务器计算资源,是充分利用高校计算机实验机房资源的一种可行技术手段。 展开更多
关键词 计算机实验机房 硬件虚拟 虚拟实验环境 服务器集成
在线阅读 下载PDF
基于硬件虚拟化的单向隔离执行模型 被引量:6
17
作者 李小庆 赵晓东 曾庆凯 《软件学报》 EI CSCD 北大核心 2012年第8期2207-2222,共16页
提出了一种基于硬件虚拟化技术的单向隔离执行模型.在该模型中,安全相关的应用程序可以根据自身需求分离成宿主进程(host process)和安全敏感模块(security sensitive module,简称SSM)两部分.隔离执行器(SSMVisor)作为模型的核心部件,为... 提出了一种基于硬件虚拟化技术的单向隔离执行模型.在该模型中,安全相关的应用程序可以根据自身需求分离成宿主进程(host process)和安全敏感模块(security sensitive module,简称SSM)两部分.隔离执行器(SSMVisor)作为模型的核心部件,为SSM提供了一个单向隔离的执行环境.既保证了安全性,又允许SSM以函数调用的方式与外部进行交互.安全应用程序的可信计算基(trusted computing base,简称TCB)仅由安全敏感模块和隔离执行器构成,不再包括应用程序中的安全无关模块和操作系统,有效地削减了TCB的规模.原型系统既保持了与原有操作系统环境的兼容性,又保证了实现的轻量级.实验结果表明,系统性能开销轻微,约为6.5%. 展开更多
关键词 隔离执行 硬件虚拟 安全敏感模块 可信计算基
在线阅读 下载PDF
一种硬件虚拟化技术的Rootkit及其检测 被引量:4
18
作者 凌冲 孙乐昌 刘京菊 《西安科技大学学报》 CAS 北大核心 2010年第1期86-91,共6页
硬件虚拟化技术的出现使得程序员在x86平台上构建虚拟机的方法更加简单,同时也为Rootkit的研究提供了新的平台。硬件虚拟化技术的Rootkit(HVM Rootkit)的出现对计算机信息安全领域提出了新的挑战。为了研究这种新的Rootkit技术,介绍了... 硬件虚拟化技术的出现使得程序员在x86平台上构建虚拟机的方法更加简单,同时也为Rootkit的研究提供了新的平台。硬件虚拟化技术的Rootkit(HVM Rootkit)的出现对计算机信息安全领域提出了新的挑战。为了研究这种新的Rootkit技术,介绍了硬件虚拟化技术和HVM Ro-otkit的工作机制,在此基础上对HVM Rootkit的键盘过滤和网络传输功能进行设计和实现,展示攻击者如何利用HVM Rootkit对用户计算机造成的安全威胁,对HVM Rootkit的检测问题进行分析,讨论HVM Rootkit的进一步研究方向。 展开更多
关键词 硬件虚拟 HVM ROOTKIT 键盘过滤 检测
在线阅读 下载PDF
一个基于硬件虚拟化的内核完整性监控方法 被引量:7
19
作者 李珣 黄皓 《计算机科学》 CSCD 北大核心 2011年第12期68-72,共5页
对操作系统内核的攻击就是通过篡改关键数据和改变控制流来危及操作系统的安全。已有的一些方法通过保护代码完整性或控制流完整性来抵御这些攻击,但是这往往只关注于某一个方面而没有给出一个完整的监控方法。通过对内核完整性概念的分... 对操作系统内核的攻击就是通过篡改关键数据和改变控制流来危及操作系统的安全。已有的一些方法通过保护代码完整性或控制流完整性来抵御这些攻击,但是这往往只关注于某一个方面而没有给出一个完整的监控方法。通过对内核完整性概念的分析,得出了在实际系统中保证内核完整性需要的条件:保障数据完整性,影响系统功能的关键数据对象只能由指定的代码在特定情况下修改;保障控制流完整性,保护和监控影响代码执行序列改变的所有因素。并采用硬件虚拟化的Xen虚拟机监控器实现对Linux内核的保护和监控。实验结果证明,该方法能够阻止外来攻击和本身漏洞对内核的破坏。 展开更多
关键词 监控 虚拟机监控器 硬件虚拟 控制流完整性 数据完整性
在线阅读 下载PDF
基于硬件虚拟的机房系统集成与维护探析
20
作者 包轶 《电脑知识与技术》 2012年第1X期687-688,共2页
对机房系统集成与维护中遇到的问题进行了细致研究,并将硬件虚拟技术应用于其中,机房管理效能获得大幅提升。
关键词 高职院校 系统集成 系统维护硬件虚拟
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部