计算机操作系统-第4章存储管理课件.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机操作系统-第4章存储管理课件

清华大学出版社 ;第4章 存储管理;第4章 存储管理;4.1.1 内存概念与存储器层次 计算机系统由计算子系统(处理机与 CPU)、存储子系统、I/O子系统组成。 如图4-1所示;4.1.1 内存概念与存储器层次 1.存储层次(如图4-2所示)。 ;4.1.2 存储管理 1.内存空间管理 负责内存区域的分配与回收 2.重定位 程序存在名字空间、逻辑地址空间和物 理地址空间(如图4-3所示) ;举例:如图4-4所示 ;2.重定位 含义:由相对地址到物理地址的地址变换 (1)静态重定位 程序运行之前进行重定位 缺点: ①一旦程序装入后,不能在内存中移动 ②它要求分配给程序的内存空间连续,不 易实现 ③不利于多进程共享程序 ;(2)动态重定位 程序运行过程中通过硬件来实现虚-实地 址变换,如图4-5所示 ;(2)动态重定位 优点:高效 ①内存移动简单,为存储空间紧缩与内存 碎片处理提供了可能 ②一个程???可以存放在连续的内存空间, 有利于充分利用内存。 ③多个进程共享程序或数据段时,可以 只要一个副本。 ;3.内存共享 4.存储保护 上下界限保护如图4-6(a)所示, 基址、限长寄存器保护如图4-6(b);4.存储保护 (2) 存储键保护:如图4-7所示;5.逻辑组织 程序被逻辑化地组织成一系列的模块 6.物理组织 7.虚拟存储器 这种技术的实质是将外存作为内存的外延 对于应用程序,以为系统提供了一个足以 存放当前系统运行的所有用户进程的程序 与数据集的、比实际内存空间大的多的存 储空间,这个存储空间就是虚拟存储器。 ;4.2.1 单一连续区分配 在个人计算机中,管理方法如图4-8所示 ;4.2.1 单一连续区分配 主要缺点有: (1)存储器得不到充分利用 (2)处理机的利用率比较低 (3)周转时间长 (4)缺乏灵活性 ;4.2.2 分区分配 根据分区方式的不同,可分为: 1.固定式分区(又称为静态分区)如图4-9 ;4.2.2 分区分配 2.可变式分区:如图4-10所示 ;2.可变式分区 (1)分区说明表 如图4-11所示:图中的两张表的内容是对 图4-10(d)情况的描述。 ;2.可变式分区 一个回收区R邻接空闲区的情况有三种, 如图4-12所示。 ;2.可变式分区 (2)空闲区链 ;2.可变式分区 常用空闲区链的管理方法有三种: ①首次适应算法(First-Fit) 图4-11(b)的未分配区表用空闲区链表示 时,变为图4-14。 ;2.可变式分区 常用空闲区链的管理方法有三种: ②最佳适应算法(Best-Fit) 图4-11(b)的未分配区表用空闲区链表示 时,变为图4-15。 ;2.可变式分区 常用空闲区链的管理方法有三种: ③最坏适应算法(Worst-Fit) 图4-11(b)的未分配区表用空闲区链表示 时,变为图4-16。 ;4.2.2 分区分配 3.分区管理的存储保护 (1)存储保护键 (2)界限寄存器 ①上、下界防护 如图4-17(a) ②基址、限长防护 如图4-17(b) ;4.2.2 分区分配 4.碎片问题 碎片:是指在已分配区 之间存在着的一些没有 被充分利用的空闲区 解决办法之一: 采用拼接技术如图4-18 所示。 ;4.碎片问题 拼接技术的缺点是: ①消耗系统资源,为移动已分配区信息要花费大量的CPU时间。 ②当系统进行拼接时,它必须停止所有其他的工作。对交互作用的用户,可能导致响应时间不规律;对实时系统的紧迫任务而言,由于不能及时响应,可能造成严重后果。 ③拼接需要重新定义已存入主存的作业。 ;5.分区管理的优、缺点 主要优点为: ①实现了主存的共享 ②实现分区管理的系统设计相对简单,不需要更多的系统软硬件开销。 ③实现存储保护的手段也比较简单。 ;5.分区管理的优、缺点 主要缺点为: ①主存利用仍不够充分,存在严重的碎片问题 ②不能实现对主存的“扩充” ③和单一连续区分配一样,要求一个作业运行之前必须全部装入主存。 ;4.2.3 覆盖与交换 1.虚拟存储器 部分装入程序 实现虚拟存储技术要求:外存、主存、 地址变换机构 2.覆盖 覆盖:是指同一主存区可以被不同的程 序段重复使用 覆盖的基本原理可用图4-19加以说明。 ;2.覆盖 覆盖的基本原理可用图4-19加以说明。 ;3.交换 采用交换技术,实际上是用辅存作缓冲, 让用户在较小的存储空间中通过不断地换 出作业而运行较大的作业,以提高作业周 转速度和主存利用率。 交换主要是在作业间进行,而覆盖主要 是在作业内进行。 ;4.3.1页面与物理块 1.虚拟存储器 内存物理块或块:从地址0开始递增编 号 页或页面:与内存块大小相等的逻辑地 址空间,也从地址0开始顺序编号。

文档评论(0)

dmdt5055 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档