- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机操作系统-第4章存储管理课件
清华大学出版社 ;第4章 存储管理;第4章 存储管理;4.1.1 内存概念与存储器层次
计算机系统由计算子系统(处理机与
CPU)、存储子系统、I/O子系统组成。
如图4-1所示;4.1.1 内存概念与存储器层次
1.存储层次(如图4-2所示)。
;4.1.2 存储管理
1.内存空间管理
负责内存区域的分配与回收
2.重定位
程序存在名字空间、逻辑地址空间和物
理地址空间(如图4-3所示)
;举例:如图4-4所示
;2.重定位
含义:由相对地址到物理地址的地址变换
(1)静态重定位
程序运行之前进行重定位
缺点:
①一旦程序装入后,不能在内存中移动
②它要求分配给程序的内存空间连续,不
易实现
③不利于多进程共享程序
;(2)动态重定位
程序运行过程中通过硬件来实现虚-实地
址变换,如图4-5所示
;(2)动态重定位
优点:高效
①内存移动简单,为存储空间紧缩与内存
碎片处理提供了可能
②一个程???可以存放在连续的内存空间,
有利于充分利用内存。
③多个进程共享程序或数据段时,可以
只要一个副本。
;3.内存共享
4.存储保护
上下界限保护如图4-6(a)所示,
基址、限长寄存器保护如图4-6(b);4.存储保护
(2) 存储键保护:如图4-7所示;5.逻辑组织
程序被逻辑化地组织成一系列的模块
6.物理组织
7.虚拟存储器
这种技术的实质是将外存作为内存的外延
对于应用程序,以为系统提供了一个足以
存放当前系统运行的所有用户进程的程序
与数据集的、比实际内存空间大的多的存
储空间,这个存储空间就是虚拟存储器。
;4.2.1 单一连续区分配
在个人计算机中,管理方法如图4-8所示
;4.2.1 单一连续区分配
主要缺点有:
(1)存储器得不到充分利用
(2)处理机的利用率比较低
(3)周转时间长
(4)缺乏灵活性
;4.2.2 分区分配
根据分区方式的不同,可分为:
1.固定式分区(又称为静态分区)如图4-9
;4.2.2 分区分配
2.可变式分区:如图4-10所示
;2.可变式分区
(1)分区说明表
如图4-11所示:图中的两张表的内容是对
图4-10(d)情况的描述。
;2.可变式分区
一个回收区R邻接空闲区的情况有三种,
如图4-12所示。
;2.可变式分区
(2)空闲区链
;2.可变式分区
常用空闲区链的管理方法有三种:
①首次适应算法(First-Fit)
图4-11(b)的未分配区表用空闲区链表示
时,变为图4-14。
;2.可变式分区
常用空闲区链的管理方法有三种:
②最佳适应算法(Best-Fit)
图4-11(b)的未分配区表用空闲区链表示
时,变为图4-15。
;2.可变式分区
常用空闲区链的管理方法有三种:
③最坏适应算法(Worst-Fit)
图4-11(b)的未分配区表用空闲区链表示
时,变为图4-16。
;4.2.2 分区分配
3.分区管理的存储保护
(1)存储保护键
(2)界限寄存器
①上、下界防护
如图4-17(a)
②基址、限长防护
如图4-17(b)
;4.2.2 分区分配
4.碎片问题
碎片:是指在已分配区
之间存在着的一些没有
被充分利用的空闲区
解决办法之一:
采用拼接技术如图4-18
所示。
;4.碎片问题
拼接技术的缺点是:
①消耗系统资源,为移动已分配区信息要花费大量的CPU时间。
②当系统进行拼接时,它必须停止所有其他的工作。对交互作用的用户,可能导致响应时间不规律;对实时系统的紧迫任务而言,由于不能及时响应,可能造成严重后果。
③拼接需要重新定义已存入主存的作业。
;5.分区管理的优、缺点
主要优点为:
①实现了主存的共享
②实现分区管理的系统设计相对简单,不需要更多的系统软硬件开销。
③实现存储保护的手段也比较简单。
;5.分区管理的优、缺点
主要缺点为:
①主存利用仍不够充分,存在严重的碎片问题
②不能实现对主存的“扩充”
③和单一连续区分配一样,要求一个作业运行之前必须全部装入主存。
;4.2.3 覆盖与交换
1.虚拟存储器
部分装入程序
实现虚拟存储技术要求:外存、主存、
地址变换机构
2.覆盖
覆盖:是指同一主存区可以被不同的程
序段重复使用
覆盖的基本原理可用图4-19加以说明。
;2.覆盖
覆盖的基本原理可用图4-19加以说明。
;3.交换
采用交换技术,实际上是用辅存作缓冲,
让用户在较小的存储空间中通过不断地换
出作业而运行较大的作业,以提高作业周
转速度和主存利用率。
交换主要是在作业间进行,而覆盖主要
是在作业内进行。
;4.3.1页面与物理块
1.虚拟存储器
内存物理块或块:从地址0开始递增编
号
页或页面:与内存块大小相等的逻辑地
址空间,也从地址0开始顺序编号。
文档评论(0)