基于pi-演算的虚拟环境下进程通信建模与应用

基于pi-演算的虚拟环境下进程通信建模与应用

ID:33488566

大小:1.29 MB

页数:80页

时间:2019-02-26

基于pi-演算的虚拟环境下进程通信建模与应用_第1页
基于pi-演算的虚拟环境下进程通信建模与应用_第2页
基于pi-演算的虚拟环境下进程通信建模与应用_第3页
基于pi-演算的虚拟环境下进程通信建模与应用_第4页
基于pi-演算的虚拟环境下进程通信建模与应用_第5页
资源描述:

《基于pi-演算的虚拟环境下进程通信建模与应用》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、基于Pi-演算的虚拟环境下进程通信建模与应用作者姓名葛润润学校导师姓名、职称鱼滨教授领域计算机技术企业导师姓名、职称张晓红研究员申请学位类别工程硕士提交学位论文日期2014年12月学校代码10701学号1203121827分类号TP301.2密级公开西安电子科技大学硕士学位论文基于Pi-演算的虚拟环境下进程通信建模与应用作者姓名:葛润润领域:计算机技术学位类别:工程硕士学校导师姓名、职称:鱼滨教授企业导师姓名、职称:张晓红研究员提交日期:2014年12月ModelingandApplicationofInter-processCommunicationinVirtualEnvironm

2、entBasedonPi-CalculusAthesissubmittedtoXIDIANUNIVERSITYinpartialfulfillmentoftherequirementsforthedegreeofMasterinComputerTechnologyByGerunrunSupervisor:YubinZhangxiaohongDecember2014西安电子科技大学学位论文独创性(或创新性)声明秉承学校严谨的学风和优良的科学道德,本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不包含其他

3、人已经发表或撰写过的研究成果;也不包含为获得西安电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说明并表示了谢意。学位论文若有不实之处,本人承担一切法律责任。本人签名:日期:西安电子科技大学关于论文使用授权的说明本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究生在校攻读学位期间论文工作的知识产权单位属西安电子科技大学。学校有权保留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分内容,可以允许采用影印、缩印或其它复制手段保存论文。同时本人保证,获得学位后结合学位论文研究成果撰写的文章,

4、署名单位为西安电子科技大学。保密的学位论文在年解密后适用本授权书。本人签名:导师签名:日期:日期:摘要摘要近年来,由于计算机技术的推动,以虚拟机技术为支撑的服务和应用得到了迅猛发展。目前,虚拟机技术已经被推广到了计算机的诸多领域。虚拟机技术能够帮助整合服务器资源,提高设备的利用率;提供隔离的运行环境,帮助开发者分析软件的兼容性问题,也能规避恶意软件带来的风险;运用虚拟技术能实现操作系统和应用软件的实时迁移,从而解决服务器负载均衡问题,也能够完成服务器的在线维护和升级,辅助构建高可靠性的系统;将虚拟技术与云计算结合,产生云虚拟主机,大大促进了云服务的应用。本文介绍了Xen的虚拟化原理和关

5、键技术,重点分析了Xen虚拟机中进程通信的过程。采用进程代数Pi-演算为通信过程建模,并分别对Xen虚拟机域管理过程、同一个物理机器上域间进程通信过程和不同物理机器上虚拟机通信过程建立了Pi-演算模型,并分析了建模过程中的数据传递和控制传递的过程。最后利用MWB工具对上述建模的执行步骤和是否存在死锁进行了验证。验证结果表明进程通信模型是正确的,为虚拟机进程通信方案的分析和改进打下了良好基础。关键词:进程通信,虚拟机,Pi-演算,模型验证论文类型:应用基础研究类I西安电子科技大学硕士学位论文IIABSTRACTABSTRACTInrecentyears,duetothepromotion

6、ofcomputerscienceandtechnology,serviceandapplicationssupportedbyvirtualmachinetechnologyhasdevelopedrapidly.Atpresent,thevirtualmachinetechniquehasbeenextendedtomanyfieldsofcomputer.Virtualmachinetechnologycanhelptosolvetheintegrationofserverresourcesandimprovetheutilizationrateofequipment.Itcan

7、providetheisolationofruntimeenvironment,helpdeveloperstoanalyzethecompatibilityissuesofsofewareandalsoavoidriskcausedbymalicioussoftware.Usingtechnologycanachieverealtimetransferofoperatingsystemandapplicationsofewaresoastos

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。