计算机操作系统-第九天

1、虚拟机

传统计算机的特点:一台物理机器只能运行一个操作系统

虚拟机的特点: 使用虚拟化技术,将一台物理机器虚拟化为多台虚拟机器(Virtual Machine,简称VM)每个虚拟机都可以独立运行一个操作系统

虚拟机也可以被称作:虚拟管理程序、虚拟机监控程序、Virtual Machine Monitor、Hypervisor

第一类VM:直接运行在硬件上

特点:一台机器的硬件资源被第一类虚拟机管理程序划分为多个部分分别给各个虚拟机使用

划分方法:CPU通过时间片的方法划分,磁盘和内存分别将自己的磁盘/内存空间进行划分

注意事项:

1、只有虚拟机管理程序运行在内核态中,只有它可以执行特权指令,但是上层位于用户态的操作系统仍将自己视作是处于内核态中所以它也会执行特权指令,此时当上层管理系统尝试使用特权指令时它的动作会被虚拟机管理程序截获,此时管理程序将该消息经过一系列的转换重新传递给上层操作系统让它以为自己运行成功了(楚门的世界)

关于虚拟管理程序的拓展:

        虚拟机管理程序通过虚拟化技术创建了一个虚拟的执行环境,使得每个虚拟机实例都认为自己在独立的物理机上运行。它会对特权指令进行转换和模拟,以确保虚拟机实例之间的隔离性和安全性,这种虚拟化技术的好处包括:

  1. 多个虚拟机实例可以在同一台物理机上同时运行,提高硬件资源的利用率。
  2. 虚拟机实例之间相互隔离,互不干扰,提高了系统的安全性和稳定性。
  3. 可以在不同的操作系统之间切换和运行,方便进行开发、测试和部署。
  4. 简化了系统管理和维护的工作,提供了更灵活和可扩展的部署方式。

第二类VM:运行在宿主操作系统上

特点:一台机器的硬件资源仍由宿主操作系统(本台机器上原有的操作系统)进行分配,当第二类虚拟机管理程序创建虚拟机进行资源分配时仍需向宿主管理系统发出申请然后宿主操作系统为它分配硬件资源(寄生)

第二类虚拟机管理程序(VMM):VirtualBox、VMware等

        使用第二类虚拟机管理系统时只需要在创建一台虚拟机后为虚拟机配置需要的操作系统镜像文件即可:

两类虚拟机管理程序的对比:

第一类VMM第二类VMM
对物理资源的控制权直接运行在硬件上,能直接控制和分配物理资源运行在Host OS上,依赖于Host OS为其分配物理资源
资源分配方式在安装Guest OS时,VMM要在原本的硬盘上自行分配存储空间,类似于“外核”的分配方式,分配未经抽象的物理硬件Guest OS拥有自己的虚拟磁盘,该盘实际上是Host OS文件系统中的一个大文件,Guest OS分配到的内存是虚拟内存
性能性能更好性能更差,需要Host OS作为“中介”
可支持的虚拟机数量更多,不需要和Host OS竞争资源,相同的硬件资源可以支持更多的虚拟机更少,Host OS本身需要使用物理资源,Host OS上运行的其他进程也需要物理资源
虚拟机的可迁移性更差更好,只需要导出虚拟机镜像文件即可迁移到另一台Host OS上,商业化应用更广泛
运行模式第一类VMM运行在最高特权级(Ring 0),可以执行最高特权的指令第二类VMM部分运行在用户态、部分运行在内核态,Guest OS发出的系统调用会被VMM截获,并转化为VMM对Host OS的系统调用

关于上述最高级特权指令的解释:

在近几年的CPU中,指令的特权级会被进一步划分为更多层次:

环数越低,指令的权限越高 

        有了这样的划分就可以做到,将发生在上层操作系统的特权指令和第一类虚拟机管理程序中的特权指令重新划分为不敏感指令和敏感指令,当上层操作系统执行不敏感特权指令时直接执行就可以,当上层操作系统要执行敏感特权指令时该行为就会被第一类虚拟机管理程序所解惑(原本的条条都检查到现在的只看重点)

~over~

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/160379.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

生物标志物发现中的无偏数据分析策略

目录 0. 导论基本概念 1. 生物标志物发现的注意事项2. 数据预处理2.1 高质量原始数据和缺失值处理2.2 数据过滤2.3 数据归一化 3. 数据质量评估3.1 混杂因素3.2 类别分离3.3 功效分析3.4 批次效应 4. 生物标志物发现4.1 策略4.2 数据分析工具4.3 模型优化策略 0. 导论 组学技术…

CSS复习笔记

CSS 文章目录 CSS1.概念2.CSS 引入方式3.选择器基础选择器:标签选择器类选择器id 选择器通配符选择器 复合选择器:**后代选择器****子代选择器****并集选择器****交集选择器-了解****伪类选择器** 结构伪类选择器:**:nth-child(公式)**伪元素…

人工智能应该怎么学?

人工智能这个词炙手可热,为了跟上时代的步伐,有许多小伙伴就想学习人工智能,今天来介绍一下人工智能究竟是什么?应该怎么学?怎么入门? 首先来看一下什么是人工智能? 人工智能 人工智能 人工智能…

PostMan使用csv/json进行数据参数化

创建csv文件 或者创建json文件 [{"name": "zhangsan","age": 18},{"name": "lisi","age": 20} ] 运行集合脚本的时候选择data文件 在请求接口中输入全局变量 {{user}}的方式进行传递 在Tests中要使用断言&…

亚马逊测评安全吗?

测评可以说是卖家非常宝贵的财富,通过测评和广告相结合,可以快速有效的提升店铺的产品销量,提高转化,提升listing权重,但现在很多卖家找真人测评补单后店铺出现问题导致大家对测评的安全性感到担忧,因为真人…

大家这么喜欢这件羽绒服的吗?眼光太好啦

简单干净散发着朝气,温暖的气息由内而外 90白鸭绒,高密度充绒量和蓬松度 三防工艺,立领连帽设计 下摆抽绳,帽子上的魔术贴设计 无一不将保暖落实在实处

HSN:微调预训练ViT用于目标检测和语义分割,华南理工和阿里巴巴联合提出

今天跟大家分享华南理工大学和阿里巴巴联合提出的将ViT模型用于下游任务的高效微调方法HSN,该方法在迁移学习、目标检测、实例分割、语义分割等多个下游任务中表现优秀,性能接近甚至在某些任务上超越全参数微调。 论文标题:Hierarchical Side…

《动手学深度学习 Pytorch版》 8.4 循环神经网络

8.4.1 无隐状态的神经网络 对于无隐藏装态的神经网络来说,给定一个小批量样本 X ∈ R n d \boldsymbol{X}\in\mathbb{R}^{n\times d} X∈Rnd,则隐藏层的输出 H ∈ R n h \boldsymbol{H}\in\mathbb{R}^{n\times h} H∈Rnh 通过下式计算: …

详细教程:Postman 怎么调试 WebSocket

WebSocket 是一个支持双向通信的网络协议,它在实时性和效率方面具有很大的优势。Postman 是一个流行的 API 开发工具,它提供了许多功能来测试和调试 RESTful API 接口,最新的版本也支持 WebSocket 接口的调试。想要学习更多关于 Postman 的知…

百度测试开发工程师面试心得

百度测试开发实习生面试心得: 电话面试: 面试官:首先做一下自我介绍吧 我:我是***,来自什么大学,现在大三,在学校期间担任过部长,副主席等职务, 组织举办了很多比赛&…

爬虫ip如何加入到代码里实现自动化数据抓取

以下是一个使用HTTP:Tiny和www.weibo.com的音频爬虫程序的示例。这个示例使用了https://www.duoip.cn/get_proxy来获取爬虫IP。请注意,这个示例可能需要根据你的实际需求进行调整。 #!/usr/bin/perluse strict; use warnings; use HTTP::Tiny; use LWP::UserAgent; …

C++下载器程序:如何使用cpprestsdk库下载www.ebay.com图片

本文介绍了如何使用C语言和cpprestsdk库编写一个下载器程序,该程序可以从www.ebay.com网站上下载图片,并保存到本地文件夹中。为了避免被网站屏蔽,我们使用了亿牛云爬虫代理服务提供的代理IP地址,以及多线程技术提高下载效率。 首…

Python数据结构(顺序表)

Python数据结构&#xff08;顺序表&#xff09; 时间复杂度排序 O(1)< O(logn)< O(n)< O(nlogn)< O(n^2)< O(n^3)< O(2^n)< O(n!)< O(n^n)顺序表的形式 图a表示的是顺序表的基本形式&#xff0c;数据元素本身连续存储&#xff0c;每个元素所占的存储…

GitHub验证的2FA

一、 起因&#xff1a; GitHub需要双重身份验证 (2FA) 是登录网站或应用时使用的额外保护层。启用 2FA 时&#xff0c;必须使用您的用户名和密码登录&#xff0c;并提供另一种只有您知道或可以访问的身份验证形式。 二、解决&#xff1a; 2.1 这里使用chrome的身份验证插件进…

前端之【数据可视化】

目录 &#x1f31f;前言&#x1f31f;为什么要数据可视化(优点)&#x1f31f;前端数据可视化框架&#x1f31f;Echarts&#x1f31f;Highcharts&#x1f31f;D3 &#x1f31f;数据可视化框架的选择&#x1f31f;写在最后 &#x1f31f;前言 数据可视化主要旨在借助于图形化手段…

浅谈智能照明控制系统应用在城市轨道交通

叶根胜 江苏安科瑞电器制造有限公司 江苏江阴 214405 摘要&#xff1a;在传统的城市轨道交通设计方面&#xff0c;照明设计方案具有一定的弊端。随着计算机技术的发展&#xff0c;智能化技术渐渐步入人们的生活并成为主流&#xff0c;故在城市轨道交通中应用新型的照明控制设…

论文阅读:CenterFormer: Center-based Transformer for 3D Object Detection

目录 概要 Motivation 整体架构流程 技术细节 Multi-scale Center Proposal Network Multi-scale Center Transformer Decoder Multi-frame CenterFormer 小结 论文地址&#xff1a;[2209.05588] CenterFormer: Center-based Transformer for 3D Object Detection (arx…

【软考】9.2 串/数组/矩阵/广义表/树

《字符串》 一种特殊的线性表&#xff0c;数据元素都为字符模式匹配&#xff1a;寻找子串第一次在主串出现的位置 模式匹配算法 1. 暴力破解法&#xff08;布鲁特-福斯算法&#xff09; 主串与子串一个个匹配效率低 2. KMP算法 主串后缀和子串前缀能否找到一样的元素&#xf…

[计算机提升] 用户和用户组

1.1 用户和用户组 1.1.1 用户 用户账户是计算机操作系统中用于标识和管理用户身份的概念。 每个用户都拥有一个唯一的用户账户&#xff0c;该账户包含用户的登录名、密码和其他与用户身份相关的信息。 用户账户通常用于验证用户身份&#xff0c;并授权对系统资源的访问权限。…

用PHP爬取视频代码示例详细教程

以下是一个使用Symfony Panther和PHP进行爬虫的示例程序&#xff0c;用于爬虫企鹅上的视频。请注意&#xff0c;这个示例需要使用https://www.duoip.cn/get_proxy这段代码获取爬虫IP。 <?php // 引入所需的库 require vendor/autoload.php;use Symfony\Component\Panther\P…