相似文献/References:
[1]周毅敏 陈榕.Dalvik虚拟机进程模型分析[J].计算机技术与发展,2010,(02):83.
ZHOU Yi-min,CHEN Rong.Analysis about Process in Dalvik Virtual Machine[J].,2010,(04):83.
[2]包敬海 周小珠 樊东红.基于VMWare构建虚拟网络实验室的研究[J].计算机技术与发展,2010,(06):242.
BAO Jing-hai,ZHOU Xiao-zhu,FAN Dong-hong.Research of Building Virtual Network Laboratory Based on VMWare[J].,2010,(04):242.
[3]冯涛 宋成明.清剿Java程序中的内存泄漏[J].计算机技术与发展,2006,(07):123.
FENG Tao,SONG Cheng-ming.Exterminates Memory Leaks in Java Programs[J].,2006,(04):123.
[4]周峰.基于虚拟化的办公系统因特网安全访问[J].计算机技术与发展,2010,(10):184.
ZHOU Feng.High-Security Internet Accessing in OA Based on Virtualization Technology[J].,2010,(04):184.
[5]朱团结 艾丽蓉.基于共享内存的Xen虚拟机间通信的研究[J].计算机技术与发展,2011,(07):5.
ZHU Tuan-jie,AI Li-rong.Research on Xen Inter Domain Communication Based on Shared Memory[J].,2011,(04):5.
[6]林龙增 罗省贤.实现多个KVM虚拟机通信的串口转发器方法[J].计算机技术与发展,2012,(02):241.
LIN Long-zeng,LUO Sheng-xian.A Serial Forwarder Method for Communication of Multiple KVM Virtual Machines[J].,2012,(04):241.
[7]张文晓 戴航 黄东旭.基于虚拟机的Rootkit检测系统[J].计算机技术与发展,2012,(07):128.
ZHANG Wen-xiao,DAI Hang,HUANG Dong-xu.A New Rootkit Detection System Based on Virtual Machine[J].,2012,(04):128.
[8]曹伟杰 贺建民 孙志丹.IaaS模式下虚拟机部署机制研究[J].计算机技术与发展,2012,(10):105.
CAO Wei-jie,HE Jian-min,SUN Zhi-dan.Research on Mechanism of Deploying Virtual Machine in Mode of IaaS[J].,2012,(04):105.
[9]韩玲,蔡皖东.面向Microsoft Virtual PC的虚拟机远程检测方法[J].计算机技术与发展,2013,(12):134.
HAN Ling,CAI Wan-dong.Remote Detection Method Oriented Microsoft Virtual PC[J].,2013,(04):134.
[10]孟蒙,茅苏. 基于云计算的可反馈负载均衡策略的研究[J].计算机技术与发展,2014,24(10):135.
MENG Meng,MAO Su. Study on Feedback Load Balancing Strategy Based on Cloud Computing[J].,2014,24(04):135.