<Linux>(极简关键、省时省力)《Linux操作系统原理分析之存储管理(1)》(14)

@[TOC](《Linux操作系统原理分析之存储管理》(14)

  • 5 存储管理
    • 5.1 存储管理的目的和功能
      • 5.1.1 存储管理目的:
      • 5.1.2 存储管理的主要功能
      • 5.1.3 存储管理主要是对用户区进行管理
    • 5.2 地址重定位
      • 5.2.1 作业的地址空间
      • 5.2.2.地址映射(重定位)
    • 5.3 分区存储管理
      • 5.3.1 固定分区管理
        • 1.基本思想
        • 2.分区说明表:PDT
        • 3 分配策略
        • 4.优、缺点
      • 5.3.2 可变分区管理
        • 1.基本思想(量体裁衣)
        • 2.与固定分区的区别
        • 3. 主存占有表和空闲说明表(链)
        • 4. 分配策略:主要问题:分配、回收
      • 5.3.3 分区管理存储保护

5 存储管理

5.1 存储管理的目的和功能

5.1.1 存储管理目的:

1) 为多道程序的并发执行提供良好的环境,时每道程序都能在不受干扰的环境中运行。
2)便于用户使用存储器,是用户从存储器的分配、保护和共享等繁琐的事务中解脱出来。
3) 提高存储器的利用率,以提高系统的吞吐量。
4)从逻辑上扩充内存空间,可是大的程序能在小的内存空间运行或允许更多的程序并发执行。

5.1.2 存储管理的主要功能

主存储器的存储空间一般分为两部分:

系统区:用于存放操作系统的程序和数据;
用户区:用于存放应用程序与用户的程序和数据。

5.1.3 存储管理主要是对用户区进行管理

1) 内存分配

a. 为每道程序分配内存空间,使他们“各得其所”
b. 提高存储器的利用率,以减少不可用的存储空间。(即“零头”)
c. 允许正在运行的程序申请附加内存空间,以适应程序或数据动态增长的需求。

为此存储分配机制应具有以下功能:

(1) 记录每个存储区(分配单位)的状态,作为内存分配的依据 (2) 能动态的分配内存:指在进程运行期间,根据系统或用户的请求,分配其所需要的内存空间,并修改相应的空闲存储区表。
(3)及时回收系统或用户进程释放的存储区。

2) 内存保护

内存保护的任务是确保每道程序都在自己的内存空间运行,互不干扰,为此系统需要每道程序 都能:
a. 不访问 os 的任何部分,包括程序区或数据区
b. 执行中的进程不会转移到其他进程的程序中去执行。
c.未经特殊安排,不能访问其他进程中的数据,若在执行中发生了上述情况,系统应能 立即抛弃这样的指令。上述检查需要硬件完成,使用软件不仅会显著增减 cpu 开销,且大大 降低了进程的运行速度。

3) 内存共享
4) 地址映射(讲述作业从源程序到装入的过程)
5) 内存扩充

内存扩充的任务是从逻辑上来扩充内存容量,是用户认为系统所拥有的内存空间比实际的空间大。为实现此任务,系统必须具有下述功能:
a. 请求调入功能
b. 置换功能 虚拟存储器——os
把主存和辅存两者融为一体,为用户提供一个超过实际主存容量的存储器。其容量由计算机的地质结构来决定。

5.2 地址重定位

5.2.1 作业的地址空间

名字空间:用户在使用汇编语言或高级语言编制作业的源程序时,一般要使用符号名来指定程序转移的目的地、子程序的入口地址以及要访问的数据等在作业中的位置。因此这个作业空间称为名字空间。

作业的逻辑地址空间(相对地址空间):源程序经过汇编或编译后,形成目标程序,每个目标程序都是以 0 为基址顺序进行编址的,原来用符号名访问的单元用具体的数据——单元号取代。这样生成的目标程序占据一定的地址空间,称为作业的逻辑地址空间,简称逻辑空间。在逻辑空间中每条指令的地址和指令中要访问的操作数地址统称为逻辑地址

作业的物理地址空间(绝对地址空间):内存是由若干个存储单元组成的,所有存储单元顺序编号,每个存储单元有一个编号,这种编号可唯一标识一个存储单元,称为内存地址(或物理地址)。程序装入内存后,它们占用的主存区域是由绝对地址来确定指令和数据的位置的,通常把这些绝对地址的集合形成的作业空间称为作业的物理地址空间(绝对地址空间)。
在这里插入图片描述

5.2.2.地址映射(重定位)

逻辑地址和物理地址。这两者在多道程序环境下是不一致的,因此存储管理必须提供地址映射功能(重定位),用于把逻辑地址转换为物理地址。

重定位分类定义优点缺点
静态重定位有装配程序来完成。物理地址=起始地址+逻辑地址不需要硬件支持、简单、速度快。无法进行地址变换,无法实现虚拟存储器
1)将程序一旦装入内存后就不能再移动,
2)必须在程序执行前将有关部分全部装入
3) 必须占用连续的内存空间
动态重定位在程序执行过程中,由硬件地址映射机构来完成。基地址寄存器BR,虚地址寄存器 VR,内存地址 MR=BR+VR为实现虚拟存储器提供了基础,有利于存储空间的共享
1) 可以将程序分配到不连续的存储空间
2) 在程序运行之前可以只装入它的部分代码即可投入运行,然后在程序运行期间,根据需要动态申请分配内存
3) 为用户提供一个比主存的存储空间大的多的地址空间。需要硬件
支持,且实现存储管理的软件算法比较复杂。

在这里插入图片描述

5.3 分区存储管理

单道系统: 单一连续存储管理。
多道系统: 最简单的方法是将内存用户区划分成若干区域,每个区域分配给一个用户作业,把用户作业次性全部装入内存,并限定它们只能在自己的区域内运行。

5.3.1 固定分区管理

1.基本思想

系统操作员或 OS将内存空间划分为若干分区,每个分区中驻留一道程序,这些分区的长度可以不同,但分区的个数和每个分区的长度、位置是固定的。

2.分区说明表:PDT
分区号大小内存始址状态
112K20K已分配
232K32K已分配
364K64K已分配
4128K128K未分配
3 分配策略

在调度作业时,存储器管理根据所需量在分区说明表中找出一个足够大的分区分配分区,然后用重定位装入程序。如果找不到合适得分区,则通知作业调度模块,另外选择一个作业。

分配:依次查找分区说明表中的信息,将分区大小满足作业请求容量,并且使用状态为空闲的第一个分区分配给该作业。同时将该分区的状态改为已使用。

回收:作业运行完毕后,将释放的分区收回,设分区使用状态为空闲。

4.优、缺点

优点: 能实现多个作业共享内存,保证多道运行、数据结构简单,分配回收算法容易实现等;

缺点: 内存利用不充分,小作业占用大分区,造成内碎片现象;作业的大小受到分区大小严格限制;

内碎片: 在固定分区方式中,一个分区分配给作业后,分区中未使用的空间区称为内碎片,又称内零头。

5.3.2 可变分区管理

1.基本思想(量体裁衣)

根据作业大小动态地划分分区,使分区大小正好适应作业的需要。克服了内碎片。在这里插入图片描述

2.与固定分区的区别

1) 系统运行过程中,作业装入时建立
2) 个分区的大小不确定
3) 内存中分区的数目可以(一般)不定

3. 主存占有表和空闲说明表(链)

分区说明表:记录占用内存分区的情况;
空闲说明表(空闲分区链):将内存中空闲分区单独构成一个空闲分区表和空闲分区链;

4. 分配策略:主要问题:分配、回收

1) 首次适应算法(FF):按始地址升序排列。从链首开始分配。
分配:从空闲分区表(空闲分区链)首部开始顺序查找,直到找到第一个能满足其大小要求的空闲地址为止。
优点:算法简单,查找速度快,大作业易满足要求。

在这里插入图片描述

2) 最佳适应算法(BF):按分区大小递增的顺序排列。
分配:从空闲分区表(链)首开始查找,直到找到第一个能满足其大小要求的空闲地址为止。
注意:此算法看起来最佳,其实不然。

在这里插入图片描述

3) 最坏适应算法(WF)按分区大小递减的顺序排列。
分配:总是把空闲链中的第一个分区,即将最大的空闲分区分配给作业;
缺点:大作业难以满足要求。
在这里插入图片描述
5. 分区回收
当进程运行完毕释放内存时,系统根据释放区的首址,从空闲链中找到相应的插入点,此时可能出现以下四种情况。
在这里插入图片描述
处理方法:

(a) 不再为回收区分配新表项,而只需修改 F1 的大小。
(b) 用回收区的首址作为新空闲区的首址,大小为两者之和。
© 将三个分区合并,区 F1 的首址,取消 F2 的表项
(d) 新建一个表项。

注:
外碎片:主存中的一个空闲区域在分配给作业后,一般总是剩余一个更小的空闲区。当这样的小分区不能再装入一个作业时,即不能被利用时,它们也成为主存碎片,这样的分区在作用使用的分区之外,所以称为外碎片。

内存紧凑技术( 拼接技术):通过移动各个作业分区的存储位置,把多个外碎片拼接成一个较大的空闲区,从而可以用于存放另一个新的作业。

采用动态重定位技术,一个作业在内存中移动后,只要改变重定位寄存器的内容即可。

5.3.3 分区管理存储保护

存储保护是为了防止一个作业有意或无意地破坏操作系统或其他作业。
1. 界限寄存器保护(上下界保护法)(上、下限)(PCB)
如图示:把作业 X 分配在 60K 到 124K 的一个分区内,当调度到该作业在 CPU 上执行时,由 OS 把这对寄存器分别设置成 60K 和 124K。在作业运行过程中形成的每一个访问地址,与这两个寄存器的值比较,进行地址有效性检验,发现非法访问时产生中断。
在这里插入图片描述
2. 基址,限长寄存器法(基址、限长)
限长寄存器中的值代表可以使用的最大地址位移量(即相对地址或逻辑地址),基址寄存器用以存放运行作业的起始地址。
Load 1,500——取逻辑地址 D=500 号单元的数到 1 号寄存器中。
在 CPU 执行该指令时,由硬件对所要访问的逻辑地址 D 进行检查:
若 D>n(n 为限长值),则说明地址越界,即所要访问的内存地址超出本作业所占用的存储空间,这将产生保护中断,控制转给 OS 去进行出错处理。
若 D<n,则说明地址合法,做重定位工作。

在这里插入图片描述
3. 保护键法(锁、钥匙)(状态子 PSW)
对每个分区分配一个唯一的保护健,它是一个 N 位的二进制代码,相当于该分区的一把锁,而在程序状态寄存器 PSW 种,设置有保护键字段,它相当于一把钥匙,在执行存储访问指令时,先要检查被访问的单元所在分区的锁和钥匙是否相符。若符合则允许访问,否则不可以。因此,当某一分区分配给作业时,同时分配给他一个唯一的键码,当该作业执行时,PSW 中的保护字段置相应的键码。这样,它在访问本作业的存储区时,由于锁钥匙相配可以顺利地进行。如果该作业在运行中不正确的访问时,则会因为钥匙不匹配而产生保护中断,并把控制转给 OS 进行出错处理。为了保证 OS 能够访问内存的所有单元,可以规定一种”万能钥匙”,如当 PSW 中保护键字段全为 0 时,则不进行钥锁匹配检查。这样,就可以访问所有内存空间。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/200673.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Linux基本指令汇总

本专栏内容为&#xff1a;Linux学习专栏&#xff0c;分为系统和网络两部分。 通过本专栏的深入学习&#xff0c;你可以了解并掌握Linux。 &#x1f493;博主csdn个人主页&#xff1a;小小unicorn ⏩专栏分类&#xff1a;Linux从入门到精通 &#x1f69a;代码仓库&#xff1a;小…

UI自动化测试工具工作原理是怎样的?

随着软件开发的不断演进&#xff0c;保障软件质量成为了至关重要的一环。在这个过程中&#xff0c;UI自动化测试工具崭露头角&#xff0c;为开发团队提供了一种强有力的方式来确保应用程序的稳定性、功能性和兼容性。本文将深入探讨UI自动化测试工具的定义、工作原理以及其在提…

名字大却不中用的AI大模型,名不副实

这两天 OpenAI 团队&#xff08; ChatGPT 公司&#xff09;的戏比较多&#xff0c;两三天的功夫&#xff0c;剧情发展都超出了 OpenAI 首席科学家的预期&#xff0c;目前来看&#xff0c;微软还是最大的赢家。这是个引子&#xff0c;这个话题&#xff0c;网络上早已传烂了&…

InnoDB存储引擎中的锁

文章目录 概要一、需要解决的问题二、共享锁和独占锁1.1 锁定读1.2 表级别的共享锁、独占锁 三、行锁3.1 数据准备3.2 几种常见的行级锁3.3 行锁升级为表锁 概要 关于MySQL涉及到的锁&#xff0c;大致可以总结如下&#xff1a; MyISAM存储引擎在开发过程中几乎很少使用了&…

【重磅合作】九章云极DataCanvas公司与生态伙伴强强联手,构建人工智能强生态!

11月21日&#xff0c;在「筑基赋能 智向未来」九章云极DataCanvas大模型系列成果发布会上&#xff0c;九章云极DataCanvas公司与人工智能产业链上下游合作伙伴广东民营投资股份有限公司&#xff08;以下简称“粤民投”&#xff09;、西藏赛富合银投资有限公司&#xff08;以下简…

通过流量监控分析某个部门或客户端网络性能

在当今数字化时代&#xff0c;网络已经成为组织和企业不可或缺的基础设施之一。作为信息传输和数据交互的关键载体&#xff0c;网络的性能对于保障业务的稳定运行和提升工作效率至关重要。因此&#xff0c;对某个部门或客户端网络的性能进行分析和评估&#xff0c;有助于了解当…

vue2 el-table 封装

vue2 el-table 封装 在 custom 文件夹下面创建 tableList.vue直接上代码&#xff08;代码比较多&#xff0c;复制可直接用&#xff09; <template><div class"mp-list"><el-tableref"multipleTable"class"mp-custom-table":dat…

解决d3dcompiler_43.dll文件丢失的方法,最详细的d3dcompiler_43.dll修复指南

如果你的电脑出现了d3dcompiler_43.dll文件丢失的问题&#xff0c;你知道要怎么去解决么&#xff1f;其实要解决这个问题还是比较简单的&#xff0c;只要你了解清楚d3dcompiler_43.dll文件&#xff0c;那么就知道有多种不同的方法可以去解决它&#xff0c;下面我们一起来看看吧…

bodymovin:AE动画导出为JSONforMac/win中文版下载

对于动画制作爱好者和专业设计师来说&#xff0c;Adobe After Effects&#xff08;AE&#xff09;是一个强大的工具&#xff0c;可以创造出惊人的动画效果。然而&#xff0c;将这些动画导出为可交互的格式一直是一个挑战。现在&#xff0c;有了bodymovin&#xff0c;你可以轻松…

【C++初阶】:简单的图书管理系统(可保存,完整源代码)

图书管理系统 library.h #include<iostream> #include<string> #include<vector> using namespace std;/****************************************************************公共类**********************************************************************…

element-plus 使用密码输入框的自定义图标

<el-inputv-model"ruleFormPassword.newPassword"placeholder"请输入新密码":type"showPassword ? text : password":style"{ width: 360px }"><template #suffix><span class"input_icon" click"swit…

视频智能分析国标GB28181云平台EasyCVR加密机授权异常是什么原因?

国标GB28181视频汇聚/视频云存储/集中存储/视频监控管理平台EasyCVR能在复杂的网络环境中&#xff0c;将分散的各类视频资源进行统一汇聚、整合、集中管理&#xff0c;实现视频资源的鉴权管理、按需调阅、全网分发、云存储、智能分析等。 近期有用户选择使用加密机进行EasyCVR授…

在线 SQL 模拟器SQL Fiddle使用简介

在线 SQL 模拟器SQL Fiddle使用简介 本文可作为“SQL语言与SQL在线实验工具的使用” https://blog.csdn.net/cnds123/article/details/115038700 一文的补充。 有时候&#xff0c;我们想去验证 SQL语句&#xff0c;却缺少数据库环境&#xff0c;那该怎么办呢&#xff1f; 这…

【css】调整图片样式-铅笔画-以及其它

[css]调整图片样式-铅笔画-以及其它 在这个网址下有很多实例&#xff0c;尝试了其中几个&#xff0c;成功实现的对半分。使用Micsoft&#xff0c;估计是不支持一些特性导致的。 <!DOCTYPE html> <html lang"en"> <head><meta charset"UT…

微信公众号扫码授权登录源码 / PHP微信扫码关注公众号并授权登录源码

源码简介&#xff1a; 在当今的互联网时代&#xff0c;微信公众号已成为众多企业与用户之间进行交流和沟通的重要工具&#xff0c;其中包括用户的登录认证。通过关注公众号登录&#xff0c;不仅可以为公众号带来流量&#xff0c;还能够实现用户与公众号粉丝之间的一一对应关系…

ubuntu下训练自己的yolov5数据集

参考文档 yolov5-github yolov5-github-训练文档 csdn训练博客 一、配置环境 1.1 安装依赖包 前往清华源官方地址 选择适合自己的版本替换自己的源 # 备份源文件 sudo cp /etc/apt/sources.list /etc/apt/sources.list_bak # 修改源文件 # 更新 sudo apt update &&a…

深度解析Python复合赋值运算符

更多资料获取 &#x1f4da; 个人网站&#xff1a;ipengtao.com 在Python中&#xff0c;复合赋值运算符是编程旅程中的得力助手。这些简洁而强大的运算符&#xff0c;如、-、*&#xff0c;不仅让代码更具可读性&#xff0c;而且提高了开发效率。从基础的数值操作到字符串和列表…

网络和Linux网络_6(应用层)HTTPS协议(加密解密+中间人攻击+证书)

目录 1. HTTPS协议介绍 1.1 加密解密和秘钥的概念 1. 2 为什么要加密 2. 对称加密和非对称加密 2.1 只使用对称加密 2.2 只使用非对称加密 2.3 双方都使用非对称加密 2.4 使用非对称加密对称加密 2.5 中间人攻击MITM 3. 证书的概念和HTTPS的通信方式 3.1 CA认证机构…

Redis -- 介绍

1、NoSQL: 指的是非关系型数据库&#xff0c;主要分成四大类&#xff1a;键值存储数据库、列存储数据库、文档型数据库、图形数据库。 2、什么是Redis&#xff1a; Redis是一种基于内存的数据库&#xff0c;一般用于做缓存的中间件。 3、Redis的主要的特点&#xff1a; 1、Rd…

Java LeetCode篇-深入了解关于单链表的经典解法

&#x1f525;博客主页&#xff1a; 【小扳_-CSDN博客】 ❤感谢大家点赞&#x1f44d;收藏⭐评论✍ 文章目录 1.0 移除链表元素 1.1 使用双指针方法 2.0 反转链表 2.1 递归法 2.2 头插法 3.0 链表中倒数第 k 个节点 3.1 递归法 3.2 快慢指针 4.0 合并两个有序链表 4.1 递归法 …
最新文章