| 摘要 | 第1-6页 |
| Abstract | 第6-10页 |
| 第1章 引言 | 第10-13页 |
| ·研究背景 | 第10-11页 |
| ·研究现状 | 第11-12页 |
| ·研究内容 | 第12-13页 |
| 第2章 虚拟化技术概述 | 第13-18页 |
| ·虚拟化的概念 | 第13页 |
| ·虚拟机监控器 | 第13-14页 |
| ·虚拟机监控器的组成 | 第13-14页 |
| ·虚拟机监控器的功能 | 第14页 |
| ·虚拟化技术介绍 | 第14-18页 |
| ·虚拟化技术的分类 | 第14-17页 |
| ·KVM 虚拟机 | 第17-18页 |
| 第3章 CPU 虚拟化技术的机制与原理 | 第18-27页 |
| ·传统的 CPU 虚拟化技术 | 第18-21页 |
| ·解释执行 | 第18-19页 |
| ·扫描与修补 | 第19-20页 |
| ·二进制代码翻译 | 第20-21页 |
| ·Intel VT-x 硬件辅助 CPU 虚拟化技术 | 第21-27页 |
| ·VT-x CPU 虚拟化技术原理 | 第21-25页 |
| ·VT-x 虚拟化技术 VCPU 的实现 | 第25-27页 |
| 第4章 KVM 异常捕捉方法的研究与实现 | 第27-42页 |
| ·KVM 虚拟机的实现原理 | 第27-30页 |
| ·VT-x 技术支持下的 KVM 虚拟机架构 | 第27-28页 |
| ·KVM 虚拟机的实现机制 | 第28-30页 |
| ·KVM 虚拟机异常机制研究 | 第30-36页 |
| ·Linux 异常机制研究 | 第30-33页 |
| ·KVM 异常处理流程 | 第33-36页 |
| ·KVM 异常捕捉方案的设计与实现 | 第36-42页 |
| ·KVM 异常捕捉方案的设计 | 第36-37页 |
| ·KVM 异常捕捉方案的实现 | 第37-42页 |
| 第5章 KVM 虚拟机调度优化方案的设计与实现 | 第42-58页 |
| ·Linux 调度策略研究 | 第42-47页 |
| ·Linux 完全公平调度器特点 | 第42-43页 |
| ·进程调度策略 | 第43页 |
| ·进程调度流程 | 第43-47页 |
| ·KVM 虚拟机调度策略研究 | 第47-51页 |
| ·KVM 虚拟机调度原理 | 第47-48页 |
| ·KVM 进程的调度特点 | 第48-51页 |
| ·KVM 虚拟机调度优化方案的设计与实现 | 第51-55页 |
| ·KVM 虚拟机调度优化方案的设计 | 第51-52页 |
| ·KVM 虚拟机调度优化方案的实现 | 第52-55页 |
| ·KVM 客户机隔离方案的设计与实现 | 第55-58页 |
| ·KVM 客户机隔离方案的设计 | 第55-56页 |
| ·KVM 客户机隔离方案的实现 | 第56-58页 |
| 第6章 异常捕捉与调度策略优化实验结果及分析 | 第58-66页 |
| ·KVM 虚拟机异常捕捉实验 | 第58-59页 |
| ·KVM 调度策略实验 | 第59-62页 |
| ·KVM 客户机隔离实验 | 第62-64页 |
| ·调度优化方案综合测试 | 第64-66页 |
| 结论 | 第66-68页 |
| 致谢 | 第68-69页 |
| 参考文献 | 第69-71页 |
| 攻读学位期间取得学术成果 | 第71页 |