图书介绍
Xen虚拟化技术pdf电子书版本下载
- 石磊,邹德清,金海著 著
- 出版社: 武汉:华中科技大学出版社
- ISBN:9787560952031
- 出版时间:2009
- 标注页数:418页
- 文件大小:112MB
- 文件页数:429页
- 主题词:虚拟技术
PDF下载
下载说明
Xen虚拟化技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1部分 Xen和虚拟化技术 2
第1章 概述 2
1.1 虚拟化技术 2
1.1.1 虚拟化技术的发展历史 2
1.1.2 虚拟化技术的实现层次及分类 4
1.1.3 虚拟机与虚拟机监视器 12
1.1.4 x86的虚拟化技术 14
1.2 Xen虚拟机系统 23
1.2.1 x86架构的虚拟化 23
1.2.2 Xen的设计理念 29
1.2.3 Xen的发展历史 32
1.3 本章小结 32
第2章 Xen体系结构 33
2.1 Xen Hypervisor 33
2.1.1 基本概念 34
2.1.2 虚拟域(Domain) 36
2.1.3 控制面板 38
2.2 CPU虚拟化 40
2.2.1 半虚拟化 40
2.2.2 硬件虚拟化 42
2.3 内存虚拟化 43
2.4 I/O虚拟化 44
2.5 本章小结 46
第2部分 Xen基本机制和策略 48
第3章 Xen信息页 48
3.1 启动信息页 48
3.1.1 启动信息页的数据结构 48
3.1.2 结构体start-info成员字段说明 50
3.2 共享信息页 53
3.2.1 共享信息页的数据结构 53
3.2.2 结构体shared_info成员字段说明 55
3.3 本章小结 58
第4章 超级调用和事件通道 59
4.1 系统调用 59
4.1.1 系统调用的过程 60
4.1.2 系统调用的实现 63
4.2 超级调用 65
4.2.1 超级调用的实现方式 65
4.2.2 超级调用页 68
4.2.3 申请超级调用 75
4.3 事件通道 83
4.3.1 基本概念 83
4.3.2 事件通道的初始化 89
4.3.3 事件通道的操作 91
4.3.4 事件通道的使用 120
4.4 本章小结 124
第5章 授权表 125
5.1 共享内存 125
5.1.1 Linux中的共享内存 125
5.1.2 Xen中的共享内存 126
5.2 授权表 127
5.2.1 授权项 127
5.2.2 授权表的操作 130
5.3 页面映射 134
5.3.1 页面映射操作 134
5.3.2 撤销映射操作 138
5.4 页面传递 139
5.4.1 页面传递操作 139
5.4.2 内存拷贝操作 140
5.5 授权表的使用 141
5.5.1 授权引用操作 142
5.5.2 设备驱动gntdev 143
5.6 本章小结 144
第3部分 Xen子系统 146
第6章 CPU虚拟化 146
6.1 中断和异常的处理 146
6.1.1 基本知识 147
6.1.2 物理中断处理 153
6.1.3 虚拟中断处理 173
6.1.4 异常处理 177
6.2 时间和计时器 190
6.2.1 时间 190
6.2.2 计时器 192
6.2.3 时间和计时器操作 194
6.3 VCPU设置 204
6.3.1 VCPU数据结构 204
6.3.2 VCPU初始化 210
6.3.3 VCPU操作 213
6.4 VCPU调度 220
6.4.1 调度器 222
6.4.2 调度处理 224
6.5 本章小结 226
第7章 内存虚拟化 227
7.1 内存寻址 227
7.1.1 80386的分段机制 228
7.1.2 Xen的分段机制 230
7.1.3 80386的分页机制 236
7.1.4 Xen的分页机制 240
7.2 内存分配 242
7.2.1 Xen的内存分配 242
7.2.2 Guest OS的物理内存 246
7.2.3 物理内存管理 250
7.3 虚拟地址转换 257
7.3.1 直接模式 257
7.3.2 页表更新 259
7.3.3 可写页表 262
7.4 本章小结 264
第8章 I/O设备虚拟化 265
8.1 设备虚拟化的三种模型 265
8.1.1 仿真设备模型 266
8.1.2 直接分配设备模型 267
8.1.3 虚拟设备模型 268
8.2 虚拟设备模型及其相关机制 268
8.3 隔离驱动域 271
8.4 设备I/O环 272
8.4.1 设备I/O环的基本原理 272
8.4.2 设备I/O环的实现方式 273
8.4.3 设备I/O环的实例——块设备的I/O环 279
8.5 Xenstore和Xenbus 281
8.5.1 Xenstore简介 281
8.5.2 Xenstore的实现原理 286
8.5.3 Xenbus简介 291
8.5.4 Xenbus的实现原理 291
8.6 虚拟块设备 295
8.6.1 虚拟块设备I/O环 295
8.6.2 虚拟块设备的初始化 297
8.7 虚拟网络设备 305
8.7.1 虚拟网络设备简介 305
8.7.2 虚拟网络设备的实现原理 306
8.7.3 虚拟网络设备的数据传输流程 314
8.8 本章小结 317
第4部分 Xen安全机制 320
第9章 Xen访问控制模块 320
9.1 ACM模块总体介绍 320
9.1.1 ACM模块架构 320
9.1.2 ACM模块的常用功能 322
9.1.3 ACM模块的编译 322
9.2 策略文档的编译与装载 323
9.2.1 策略文档的格式 323
9.2.2 策略文档的编译 324
9.2.3 策略文档的装载 332
9.3 ACM模块分析 333
9.3.1 ACM模块的Hooks函数及其接口函数 333
9.3.2 中国墙策略实现分析 349
9.3.3 STE策略实现分析 357
9.4 ACM模块实际操作示例 367
9.5 本章小结 370
第10章 可信平台模块虚拟化 371
10.1 可信计算 371
10.1.1 可信的定义 371
10.1.2 可信平台 371
10.1.3 可信平台模块 375
10.2 虚拟化可信平台模块(vTPM) 376
10.2.1 vTPM的设计 376
10.2.2 vTPM的实现 379
10.2.3 vTPM的使用 394
10.3 本章小结 396
第5部分 Xen展望 398
第11章 硬件虚拟化 398
11.1 特权级环 399
11.2 VMX和VMCS 400
11.2.1 VMX 401
11.2.2 VMCS 407
11.3 HVM中的其他机制 410
11.4 本章小结 413
附录 名词解释 414
参考文献 417