Hypervisor بسيطة وخفيفة الوزن حقا X64 مكتوب في C لمعالجات Intel.
لدى KSM محرك تأمل الذاكرة المادية المستقلة ومساحة المستخدمين الافتراضية للذاكرة الفعلية التي يمكن تمكينها في التجميع.
حاليًا ، تعمل KSM على النوافذ و Kernels Linux أصليًا ، وتهدف إلى دعم MacOS بحلول عام 2017 ، إذا كنت ترغب في تنفيذ KSM انظر Documentation/SPEC.rst لمزيد من المعلومات.
ملاحظة : يمكنك العثور على ثنائيات Windows 10 Premompipiled هنا.
على عكس Hypervisors الأخرى (على سبيل المثال KVM ، Xen ، إلخ) ، فإن الغرض من KSM ليس تشغيل أنظمة تشغيل أخرى ، بدلاً من ذلك ، يمكن استخدام KSM كطبقة إضافية من الحماية لنظام التشغيل تشغيل الحالي. عادة ما يظهر هذا النوع من المحاكاة الافتراضية في مكافحة الفيروسات ، أو الصناديق الرملية أو حتى الفيروسات. يدعم KSM أيضًا التعشيش ، وهذا يعني أنه يمكن أن يحاكي أدوات المحاكاة الافتراضية الأخرى بمساعدة الأجهزة (VT-X).
يتم تضمين بعض الأمثلة المعيارية لتوضيح الاستخدام ، تلك هي:
epage.c - A Shadow Executale Page Mechanism باستخدام EPTP متعددة.introspect.c - محرك تأمل الذاكرة المادية الصغيرة والغبية باستخدام EPT.sandbox.c - صندوق رمل الذاكرة الفعلية الصغيرة وغير المكتملة والبسيطة.راجع الوثائق/البناء. حول كيفية تمكين تلك الوحدات أثناء البناء.
لا تتردد في استخدام مشكلات github ، وهناك قالب مشكلة لمساعدتك في تقديم الأشياء كما هو مطلوب.
GPL V2 ، انظر ملف الترخيص. لاحظ أن بعض الرموز هي الطرف الثالث ، وينبغي أن تكون هناك تراخيص و/أو حقوق الطبع والنشر ، إذا كنت تعتقد خلاف ذلك ، فلا تتردد في إرسال بريد إلكتروني لي.