PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Możliwości stosowania wirtualizacji w systemach komputerowych

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Virtualization of computer systems
Konferencja
ZASTOSOWANIE KOMPUTERÓW W NAUCE I TECHNICE’ 2011
Języki publikacji
PL
Abstrakty
PL
Wykorzystywana dotychczas głównie w zastosowaniach wojskowych i przemysłowych, na komputerach typu mainframe, wirtualizacja wchodzi obecnie do powszechnego użytku. Wzrost mocy obliczeniowej komputerów osobistych pozwala na wydajne wirtualizowanie nawet kilku systemów operacyjnych na raz. W artykule została przedstawiona zasada działania wirtualizacji oraz nadzorcy i maszyny wirtualnej. Opisano trzy obszary zastosowań wirtualizacji: edukacja informatyczna, systemy mobilne oraz bezpieczeństwo systemów komputerowych.
EN
Previously used mainly in military and industrial applications on the mainframe systems, virtualization comes into common use today. The increase in computing power of personal computers allows to virtualize even multiple operating systems at once. The article describes the principle of the virtualization, the hypervisor and virtual machine role. Three areas of virtualization were presented: IT education, mobile systems and security systems.
Słowa kluczowe
Twórcy
autor
autor
  • Wydział Elektroniki, Telekomunikacji i Informatyki, Politechnika Gdańska tel: (58) 347 26 82 fax: (58) 347 27 27, jkacz@eti.pg.gda.pl
Bibliografia
  • 1. Arce I.: Ghost in the virtual machine, IEEE Security & Privacy, vol. 5, no. 4, pp. 68—71, 2007.
  • 2. Luce T.: Virtualization in the Classroom, Issues in Information Systems, vol. 8, no. 1, 2007
  • 3. Gaspar A., Langevin S., Armitage W.: Virtualization technologies in the undergraduate it curriculum, IT Professional, vol. 9, no. 4, pp. 10—17, 2007.
  • 4. Acharya A., Buford J., Krishnaswamy V.: Phone virtualization using a microkernel hypervisor, Internet Multimedia Services Architecture and Applications (IMSAA), 2009.
  • 5. Selhorst M., Stuble C., Feldmann F., Gnaida U.: Towards a trusted mobile desktop, Trust and Trustworthy Computing, pp. 78—94, 2010, Springer.
  • 6. Heiser G.: The role of virtualization in embedded systems, Proceedings of the 1st workshop on Isolation and integration in embedded systems, pp. 11—16, 2008, ACM.
  • 7. Kaczmarek J. Wróbel M.: Nowoczesne mechanizmy ochrony integralności systemów plików, Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej. 2009, ISSN 1425-5766.
  • 8. Rutkowska J., Wojtczuk R.: Qubes OS Architecture, Invisible Things Lab, Tech. Rep, 2010.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPG8-0063-0034
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.