Hypervisor X64 ที่เรียบง่ายและมีน้ำหนักเบาจริง ๆ เขียนใน C สำหรับโปรเซสเซอร์ Intel
KSM มีเอ็นจิ้นการวิปัสสนาหน่วยความจำทางกายภาพที่มีอยู่ในตัวเอง
ปัจจุบัน KSM ทำงานบน Kernels Windows และ Linux โดยมีจุดมุ่งหมายเพื่อสนับสนุน MacOS ภายในปี 2560 หากคุณต้องการพอร์ต KSM ดู Documentation/SPEC.rst สำหรับข้อมูลเพิ่มเติม
หมายเหตุ : คุณสามารถค้นหาไบนารี Windows 10 Precompiled ได้ที่นี่
ซึ่งแตกต่างจาก hypervisors อื่น ๆ (เช่น KVM, Xen, ฯลฯ ) วัตถุประสงค์ของ KSM ไม่ได้ใช้ระบบปฏิบัติการอื่น ๆ แทน KSM สามารถใช้เป็นเลเยอร์พิเศษของการป้องกันระบบปฏิบัติการที่มีอยู่เดิม การจำลองเสมือนประเภทนี้มักจะเห็นในต่อต้านไวรัสหรือ Sandboxers หรือแม้แต่ไวรัส KSM ยังรองรับการทำรังซึ่งหมายความว่ามันสามารถเลียนแบบเครื่องมือการจำลองเสมือนจริงอื่น ๆ ที่ช่วยฮาร์ดแวร์ (VT-X)
มีตัวอย่างโมดูลาร์เพียงไม่กี่ตัวอย่างเพื่อแสดงให้เห็นถึงการใช้งานเหล่านั้นคือ:
epage.c - กลไกการเชื่อมต่อหน้าเงาของเงาโดยใช้ EPTP หลายตัวintrospect.c - เครื่องมือวิปัสสนาหน่วยความจำทางกายภาพขนาดเล็กและโง่โดยใช้ EPTsandbox.c - กล่องความจำทางกายภาพผู้ใช้ทางกายภาพขนาดเล็กที่ไม่สมบูรณ์และเรียบง่ายดูเอกสาร/อาคารเกี่ยวกับวิธีการเปิดใช้งานโมดูลเหล่านั้นในขณะที่สร้าง
อย่าลังเลที่จะใช้ปัญหา GitHub มีเทมเพลตปัญหาที่จะช่วยคุณยื่นสิ่งต่าง ๆ ตามที่ต้องการ
GPL v2, ดูไฟล์ใบอนุญาต โปรดทราบว่ารหัสบางอย่างเป็นเรื่องที่สามใบอนุญาตที่เกี่ยวข้องและ/หรือลิขสิทธิ์ควรอยู่ที่นั่นหากคุณคิดว่าเป็นอย่างอื่นอย่าลังเลที่จะส่งจดหมายถึงฉัน