Die Verwaltung des Speichers ist kurz. Verwaltung des Gedächtnisses. Methoden, die Algorithmen verwenden. Methode der festen Verteilung

Funktionen von Betriebssystemen zur Verwaltung von Computerressourcen.

Verwaltung der Ressourcen des Rechensystems mit dem effektivsten vikorystannya є den Hauptmerkmalen jedes Betriebssystems.

Die wichtigsten Ressourcen moderner Computersysteme: Prozessoren und Hauptspeicher. Ressourcen werden zwischen Prozessen verteilt. Prozess (Aufgabe) -Programm in der Phase des Vikonannya. Das Programm ist ein zentralisiertes Objekt, das eine Datei mit Codes und Daten ist. Der Prozess ist ein dynamisches Objekt, wie ein Gewinn im Betriebssystem, da das Betriebssystem selbst „das Programm auf einem Besucher ausführt“, um eine neue Einheit des Rechenroboters zu erstellen.

Die wichtigsten Effizienzkriterien für die Organisation der Verwaltung von Computerressourcen je nach Betriebssystem: der Durchsatz des Computersystems und die Reaktionszeit.

Das Ressourcenmanagement umfasst die Lösung von offensiven Zagalnyh, aber nicht nach der Art der Ressource zu liegen:

1 - Planen Sie für eine Ressource - dh einen Wert für einen beliebigen Prozess, wenn in beliebiger Anzahl (wenn eine Ressource in Teilen sichtbar ist), dann gibt es eine Ressource;

2 - Versorgung von Ressourcen mit Strom;

3 - Bereitstellung von Informationen für das Land und Registrierung einer Ressource - Bereitstellung einer Aktualisierung der Betriebsinformationen über diejenigen, die eine große Ressource und einen Teil der bereits verteilten Ressource ausleihen;

4 - Anzeige von Konflikten zwischen Prozessen.

Die meisten Ressourcenverwaltungsfunktionen werden vom Betriebssystem automatisch erkannt und stehen dem Anwendungsprogrammierer nicht zur Verfügung.

Verwaltung des Gedächtnisses.

Funktionen des Betriebssystems zur Speicherverwaltung; Sehen des Gedächtnisses der Prozesse und des Gedächtnisses des Gedächtnisses, wenn die Prozesse abgeschlossen sind; zagistisches Gedächtnis; Änderung von Prozessen aus dem operativen Speicher auf Platte, wenn der Hauptspeicher die Mängel für die Änderung in allen Prozessen und deren Umwandlung in den operativen Speicher, wenn sich der Speicher in einem Soundspeicher befindet, und die Adresse auch für einen bestimmten konfiguriert ist Bereich yati.

Die Speicherverwaltung umfasst die Generierung des offensichtlichen physikalischen Speichers und der Prozesse, die gerade im System laufen, die Zuordnung des Codes und der gegebenen Prozesse bei der Einführung des Speicherbereichs, das Setzen der adressgespeicherten Teile der Codebereiche der Erinnerung

Hautprozess.

Eine der beliebtesten Methoden zur Speicherverwaltung in aktuellen Betriebssystemen besteht darin, den Mechanismus des virtuellen Speichers zu überwachen, wobei alle Daten, die das Programm verwendet, auf der Festplatte gespeichert und gegebenenfalls in Teilen (Segmenten) dargestellt werden. Es erlaubt dem Programmierer nicht, das Programm so zu schreiben, dass es in erster Linie ein einmaliges operatives Gedächtnis der großen Debatte gibt, das oft das offensichtliche physische Gedächtnis überwältigend verändert. Wenn die Codes und Daten zwischen dem Betriebsspeicher und der Platte geändert werden, übersetzt das Anzeigesystem des virtuellen Speichers die virtuellen Adressen, die als Ergebnis der Kompilierung und Anordnung des Betriebsspeichers geändert wurden, in die Form der Hauptadresse. Noch wichtiger ist, dass alle Operationen zur Übertragung von Codes und Daten aus dem Arbeitsspeicher und den Platten sowie die Übersetzung der Adresse vom Betriebssystem gut für den Programmierer angezeigt werden.

Zakhistisches Gedächtnis - der springende Punkt, den Viconuvan die Aufgabe vor dem Aufschreiben oder Lesen des Gedächtnisses zu schützen, das der ersten Aufgabe zugewiesen ist. Erlauben Sie sich, den im Betriebssystem implementierten Speicher dem unbefugten Zugriff von Prozessen auf fremde Speicherbereiche schuldig zu machen.

Vorlesung 8. Speicherverwaltung in OS

4.4.3. Vertriebsstrategie

4.1. Verständnis für die Organisation und Verwaltung von physischem Speicher in Betriebssystemen

Die Organisation und Verwaltung des Hauptspeichers (primär, physisch, real) der Rechenmaschine ist einer der wichtigsten Faktoren, die die Betriebssysteme initiieren. In der englischen Fachliteratur ist Gedächtnis gleichbedeutend Erinnerungі Lagerung.

In Betriebssystemen gibt es zwei Arten von Speicher: primär (primär) und primär (sekundär).

Haupterinnerung(Hauptspeicher) - der Betriebsspeicher des Zentralprozessors oder Teils, der ein einzelner Speicherplatz ist.

Anruferinnerung(Externer Speicher) - Speicher, der in der Verfügbarkeit des Zentralprozessors für zusätzliche Eingabe-Ausgabe-Operationen gegeben ist.

Für ein bezposeredny vikonannya-Programm oder sogar das Schlagen auf das Datum ist notwendig, und der Gestank wurde im Hauptspeicher verstreut. Der Name des Speichers ist in der Regel eher ein Speicher, weniger einfach, billiger und teurer und ermöglicht die Sammlung von Daten und Programmen, die zur Verarbeitung bereit sind.

Krim, der wichtigste und neueste Speicher in der aktuellen IOM, ist ein einfacher Dodatkova-Shvidkodiyucha-Speicher, wie man ihn nennt kesh-pam'yattyu.

Alle drei Erinnerungen an die Erinnerung die Hierarchie des Gedächtnisses Rechenmaschine (div. Abb. 4.1).

Operationelle Systeme mit dem Dezilausschuss des Gedächtnisses der Regierung und der Intensität des Austauschs von Programmen und Daten aus den physischen Anhängen des Gedächtnisses der alten Zeiten. Solche Austausche der Systemressourcen (zum Beispiel, die Stunde des Zentralprozessors), wie man produktiver werden kann.

Der Hauptspeicher ist eine der Ressourcen der Suchmaschine. Bei der Entwicklung des Betriebssystems sollte das Hauptpersonal auf der Grundlage einer rationellen Organisation und Verwaltung des Hauptspeichers an der optimalen Registrierung des Hauptspeichers beteiligt werden.

pid Erinnerung organisieren diejenigen, die im Rang des Willens sind und wie Vikoristen sind, wird die Haupterinnerung sein.

In den Betriebssystemen sind folgende Ansichten des Hauptspeichers hinterlegt:

  • feste Blöcke gleicher Größe;
  • feste Razdіls von ungleicher Größe;
  • dynamische Razdilas, deren Größe im Laufe des Roboterzählsystems schwankt.

Der Sieg des Hauptspeichers kann auf folgende Weise gefunden werden:

  • Verteilung im Speicher einmalig nur mit einem Programm von koristuvachiv;
  • Verteilung in Erinnerung an einstündige decilkokh-Programme von Koristuvachiv;
  • Verteilung von Programmen von Koristoren in einem bestimmten Vorlauf, der bei der Verteilung des Hauptspeichers angegeben ist;
  • razmіshennya-Skin-Programme koristuvach in einem bezperervny (One-Link) -Speicherplatz des Hauptspeichers;
  • Verteilung der Programme des Corystuvach in den unwesentlichen Bereichen des Betriebsspeichers (mit dem gleichen Betriebssystem werden die Programme für einige Blöcke und ohne Aufrufe der Blöcke von Blöcken untereinander geändert).

In Betriebssystemen kann festgestellt werden, ob es sich um eine Kombination von Überarbeitungsarten der Manifestation und Methoden zum Aufzeichnen des Hauptspeichers des IOM handelt.

Unabhängig von der Tatsache, dass das Speicherorganisationsschema für ein bestimmtes Betriebssystem übernommen wird, muss sichergestellt werden, dass es eine Strategie zum Erzielen einer optimalen Leistung gibt.

Managementstrategien für das Gedächtnis Es beginnt, wie es nützlich sein wird, sich mit einem bestimmten Organisationsschema bei neuen Ansätzen für das Datum solcher Mahlzeiten zu erinnern:

· wenn Sie ein neues Programm im Speicher abgelegt haben;

· an der gleichen Stelle des Hauptspeichers wird das Chergov-Programm erweitert;

· wie die Entwicklung des Chergov-Programms im Gedächtnis (von der Minimierung des zweiten Gedächtnisses oder von der Maximierung der Förderung der Förderung);

· B. aus dem Speicher der Passagiere, sollte das Programm aus dem Speicher gespeichert werden, da das neue Programm mit einem neuen Programm verbunden werden muss, der Speicher jedoch bereits gespeichert ist.

In aktuellen Betriebssystemen wird die Managementstrategie rationell umgesetzt, sie schauen sich die Lebensmittelversorgung an, aber im kleinsten Schritt wird sie durch die offensichtlichen Hard- und Software-Features in der bestellten Software ergänzt.

Managementstrategien für die Erinnerung an das Vorrücken in die offensiven Kategorien:

· vibrierende Strategien;

· Vertriebsstrategie;

· Strategie der Substitution.

Vibrierende Strategien haben ihre eigene Strategie in zwei Kategorien:

· Vibrationsstrategien für die Stromversorgung (für Vimoga);

· Strategie der proaktiven Vibration.

Vibirka-Strategien Setzen Sie Ihre eigenen für das Meta von Wert, wenn Sie das Chergov-Programm (oder einen Programmblock) oder die Daten im Hauptspeicher "füllen".

Vertriebsstrategie sich für das Meta des Wertes zu versetzen, an die Stelle des Hauptgedächtnisses für die Entwicklung von Informationen, so dass das Programm angegangen werden sollte. Naybіlsh-Erweiterungen Verteilungsstrategie, die das Prinzip der Geschäftigkeit des "Ersten Kommens", "des Kommenden" und "der Anziehendsten" für die Größe des Vlny-Dіlyanka-Speichers umsetzt.

Strategie der Substitution setze sob für das Meta des Werts, welcher Block ein Programm oder ein gegebenes slided vivesti ("vishtovhnututi") aus dem Hauptspeicher ist, damit es ein guter Ort ist, um zu verteilen, wer das Programm ausführen wird oder nicht.

Bei der Umsetzung von Strategien zur Verteilung von Betriebssystemen ist häufig darauf zu achten, dass das System über einen hörbaren Speicher für Programme und Spenden verfügt.

Eine saubere Speicherkarte - ein solcher Anstieg im Hauptspeicher des EOM, bei einem Skin-Programm eines Darlehens, ein ununterbrochener (Klingel-)Block in der Mitte des Speichers.

Vor nicht allzu langer Zeit, die Erinnerung an die Erinnerung - Eine solche Aufteilung des Hauptspeichers des EOM, mit der sich das Programm des Corystuvach in mehrere Blöcke (Segmente, Seiten) zerlegt, die in den Kästchen in den Hauptspeicher aufgeteilt werden können, ist nicht an die beiden gebunden susides eins zu eins (in den Nicht-Boxen). Für viele Menschen ist es effektiver für die Weite des Hauptspeichers.

Die Wirksamkeit dieser Verteilungsstrategie kann für die Zusatzfunktion des Siegestages beurteilt werden.

(4.1)

de V p - ob'єm Gedächtnis, Beschäftigung mit Programmen koristuvach; V op - ein neues Obsyag des Hauptspeichers; V OS - Obsyag-Speicher, Ausleihen durch das Betriebssystem; V pro ist ein Speicherversprechen, das für den Rozpodilu verfügbar ist.

4.2. Methoden zum Sondieren des Hauptspeichers

4.2.1. Eine saubere Speicherkarte für einen Koristuvach

Im EOM kann eine Clear Memory Rose für einen Corystuvach, auch Single, ununterbrochener Speicher genannt, hinterlegt werden, die in einem Batch-Single-Program-Modus zur Steuerung eines einfachen OS verwendet werden kann.

Der gesamte Hauptteil des EOM, der nicht von den Programmen des Betriebssystems eingenommen wird, wird zu einer bestimmten Stunde vom Programm des Koristuvach gesehen. Die Größe der Programme im gesamten Bereich ist mit der Größe des verfügbaren Hauptspeichers, dem Schutz der Anzeigemöglichkeit des Programms, der Größe verschiedener Änderungen der Größe des Hauptspeichers, dem Mechanismus der Überlagerungen verbunden.

Die Organisation des Gedächtnisses bei einer klingelnden Rose für einen Corystuvach ist in Abb. 4.2.

Koefіtsієnt vikorystannya pam'yatі für vyglynitsya vypadku rechnet mit der Formel

h z1 = V p / V o, (4.2)

de V p - Größe der Programme koristuvach; V pro - die Vermittlungsstelle steht für die Verteilung des Hauptspeichers des EOM zur Verfügung.

OS-Funktionen in diesem Typ є:

· das Programm des Speichers sehen, das für die Räumlichkeit notwendig ist;

· zakhistisches Gedächtnis;

· Erinnerung an Erinnerung.

Die Funktion zum Anzeigen des Speichers wird erstellt, bis dem Programm der gesamte verfügbare Speicher des EOM gegeben wird.

Zachist-Speicher in Ein-Programm-Systemen des Feldes bei der Installation von Speicherbereichen, die vom Betriebssystem als Ergebnis des Programms koristuvach belegt werden. Qia-Funktion ist für die Hilfe von einem implementiert registriere dich bei Cordon Eingebettet in den Zentralprozessor. Registrieren Sie Cordon, um entweder die ältere Adresse des Befehls zu rächen, die dem Betriebssystem gemeldet wird, oder die jüngste Adresse ist vom Programm des Hauptspeichers zugänglich (Adressen des Kolbens mit Programmen). Sobald das Programm des Koristuvach beabsichtigt, in den Bereich des Betriebssystems zu gelangen, wird der Speicher abgefangen und das Programm im Notfall beendet.

4.2.2. Übersichtliches Speicherlayout für Multiprogramming

Mit Multiprogramming im Speicher des Computers wird die Anlage sofort lokalisiert. Rozpodil pam'yatі mіzh zdannymi in tsyom vypadku kann viconano ein beleidigender Rang sein:

· Rozpodil feste Stäbe;

· rozpod_l mit kleinen Stücken;

· rosodil mit tauschen.

ROSPODIL FESTE ROSEN ma dvі Modifikationen:

a) aus den zugeordneten Programmen in absoluten Adressen;

b) aus den zugeordneten Modulen werden die Module verschoben.

Wenn die Module gesperrt sind, wird der gesamte Arbeitsspeicher der Maschine auf einen Bruchteil der Anzahl aufgebrochen razdіlіv feste Größe. Razmіri razdіlіv kann nicht weggehen. Bei der Haut razdіlі kann nur ein Zadannya aussortiert werden.

Sobald das Programm in absoluten Adressen gesperrt ist, wird, wenn es fertig ist, die Adresse des zugewiesenen Programms kopiert, und es wird an die Adresse kopiert, die der Adresse zugewiesen ist, in der das Programm angezeigt wird.

Zum Zeitpunkt der Zuweisung der Umschaltmodule, in diesem Fall wird das System geändert oder das Betriebssystem automatisch gestartet, entsprechend der in der neuen strategischen Vibrationsvorrichtung implementierten ("der erste Kommandant", " zavdannymi.

In beiden Fällen wird das Monopol auf den gesamten Betriebsspeicher verteilt, in dem sich ein Betriebssystem befindet.

Die Speicherregistrierungsraten bei einer Verteilung mit festen Teilen werden nach den Formeln berechnet:

(4.3)

(4.4)

de h СMI - die Konferenz zur Erinnerung an die i-te Ausgabe; V Оi - Größe des i-ten Abschnitts; V Pi - zusätzliches Abendessen mit Programmen, eingeführt in den i-ten Abschnitt; N F - Stückzahl; V Pro ist eine allgemeine Zusammenfassung des Betriebsspeichers, die zur Verteilung verfügbar ist.

Die Hauptmängel im Gedächtnis fester Verteilungen sind die ineffektive Registrierung der Ressourcen im Rechensystem und durch die Möglichkeit eines Neubaus der Fabrik wird der Klang einer bestimmten Verteilung zu dieser Stunde verschwinden, da sie verteilt wurden. Eine ähnliche Situation ist in Abb. 4.3. Der Manager, der die Verteilung von C bereinigt hat, könnte in den Abschnitten A und B verteilt werden, das Betriebssystem lässt jedoch die Durchführung des Vorgangs nicht zu, und im Falle von Informationen über die spezifische Verteilung von S.

Die Möglichkeit, den Speicher mit festen Teilen zu verteilen, kann in den Betriebssystemen der OS C und IBM / 360 im MFT-Modus genutzt werden, in dem die gesperrten Programme nach Modulen geändert werden können.

Das Gedächtnis des Gedächtnisses für die Verteilung der festen Teile ist ähnlich dem Gedächtnis für einen Corystuvach, nur jetzt ist es notwendig, das zu erkennen Grenze Register - zwei Register für die Hautpflege. In einem der Grenzregister wird die untere Grenze eingetragen, in das andere die obere Grenze. Sobald das Programm des Koristuvach zur Ehrung aufgedeckt wird, ändern wir die Pose der Region, die Adresse der gegebenen Ausgabe, dann wird sie gemäß der Zerstörung der Erinnerung verletzt.

Multiprogramm-Systeme mit festen Razdilas sind anfällig für Manifestationen Fragmentierung der Erinnerung.

Fragmentierung der Erinnerung - Erscheinen im Speicher der Zählmaschine des Arbeitsspeichers der belegten und unverständlichen (vilny) Dateien des Betriebsspeichers.

Wenn die festen Brüche gebrochen sind, werden ihnen die Bruchstücke der Fragmentierung überlegt, die, weil die Produktion von Coristas nicht zum Verlust von Visionen führt, denn der Teil der Brüche ist nicht zu räumen.

Abbildung 4.4. es wird die Manifestation der Fragmentierung des Betriebsgedächtnisses gezeigt.

Der Grad der Fragmentierung kann beurteilt werden Fragmentierungseffizienz K f, was virakhovuu ist, um der Formel zu folgen

(4.5)

De V di - Größe der i-ten "dirka", tobto der i-ten dilyanka des neuen Gedächtnisses, umgeben von Programmen von koristuvachiv; N D - Nummer von "Dyrok", damit es viel Speicher gibt, der zwischen den Programmen von koristuvachiv liegt; V o - eine Liste des Betriebsspeichers, der für das Rozpodil verfügbar ist.

Fragmentierung des Speichers є zur Zerstörung des Eins-zu-Eins-Speicherplatzes des EOM, um die Effizienz des Speichers einer der Hauptressourcen der Rechenmaschine zu verringern.

Razpodil pam'yatі Winter razdіla die Bezeichnung zur Verbesserung der Effizienz des Betriebsspeichers des EOM. Das Wesentliche an der Art und Weise, die Erinnerung durch Ändern der Feldräumung zu verteilen, besteht darin, dass die Mitarbeiter, wenn es danach riecht, ein solches Erinnerungsobsyag sehen, das erforderlich ist, so dass es notwendig ist, die Erinnerung zu ändern des Betriebsgedächtnisses, damit sie es sehen können Dass "Umschreiben" des Speichers, wie es bei der Verwendung von festen Breaks nicht zu sehen ist, wird auf diese Weise nicht geschont.

Є zwei Modifikationen der Verteilungsmethode mit Hilfe von Winterteilen:

· rozpod_l mit kleinen nicht veränderbaren Teilen;

· rozpod_l ändern von rozdіla.

Wenn die Erinnerung wächst wechselbare unveränderte Teile(Dynamische Pausen) Betriebssystem aus zwei Tabellen: einer Tabelle der Verteilung der Speicherbereiche und einer Tabelle der regionalen Speicherbereiche ("Track").

Wenn ein richtiges Gedächtnis für ein neues Gebäude auf der Bühne des ersten Bauplans eingeführt wird und das Gedächtnis nicht aus der Tabelle des "Weges" in der Ansicht des "Kommens" gesehen wird). Bei einem erfolgreichen Aufstieg im OS sind die Korrekturen der Offensivtabellen die Erschließung der Wachstumsfelder.

Nach dem Ende jeder Entwicklung des Darlehens für ihn ertönt der Speicher des Speichers und das Betriebssystem aktualisiert die Tabelle der zugewiesenen Regionen nach den Informationen über das Ende der festgelegten Daten und auch " trage" die Regionen in die Tabellen ein

Der offensive Hintern ist sichtbar. Haben Sie keine Kolbenrose mit der Erinnerung an die Viconano-Falten, so dass sie in den Tabellen 4.1, 4.2 und in Abb. 4.5a. Die Bebauung der Gebäude A, B, C und D ist zu einer großen Fläche von solcher Größe geworden, die für das Programm notwendig ist, da man davor stehen kann, in der gesamten Region gibt es keinen Platz .

Tabelle 4.1.Die Tabelle der Verbreitungsgebiete

Anzahl der Verteilung,

der Schlüssel zum Entführer

Ich bin razdіlu

Rosemir

Adressen

Mühle

100K

200K

100K

400K

100K

50K

150K

350K

450K

850K

rozpodіleniy

rozpodіleniy

rozpodіleniy

rozpodіleniy

rozpodіleniy

Tabelle 4.2.Wertetabelle

Vlnoї Nummer

Oblasten

Rosemir

Adressen

Mühle

100K

950K

erhältlich

Zugegeben, nach einem Dutzend Stunden war die Arbeit von A und C (div. Ris.4.5b) beendet. Tabellen der Bereiche nabuvayut viglyad, Messwerte in der Tabelle. 4.3 und 4.4.

Tabelle 4.3.Flächentabelle mit unterschiedlichen Flächentypen: Fertigfabrik A

Anzahl der Verteilung,

der Schlüssel zum Entführer

Ich bin razdіlu

Rosemir

Adressen

Mühle

200K

400K

100K

150K

450K

850K

Leer

rozpodіleniy

Leer

rozpodіleniy

rozpodіleniy

Tabelle 4.4.Tabelle der Provinzgebiete: Ende Werk A

Vlnoї Nummer

Oblasten

Rosemir

Adressen

Mühle

100K

100K

100K

100K

350K

950K

erhältlich

erhältlich

erhältlich



Sie können bachiti, was für das Erscheinungsbild von 274K lebendigem Speicher unwichtig ist, für die Entwicklung der Fabrik E ausreichen, aber um zuerst in der Mitte zu stehen, ist das Betriebssystem nicht in der Lage, es zu bekommen, dafür ist es gut, eine zu haben Speicher in zwei Fragmente gespalten, jedes 100K Leder , als in der Mitte zu stehen, ist es unbequem. Der gesamte Butt іlustruє-Kopf ist der Methode von rozpodіlu vіtіnі nemeshіvany razdіl nicht sehr ähnlich - die Stärke der Fragmentierung des Hauptspeichers, die die Effizienz des robotischen Rechensystems verringert.

Wenn die Erinnerung wächst stückweise ändern Betriebssystem zdіysnyu dії, zvany zur Abwehr der Erinnerung, es wird bei der Verlagerung aller belegten Dalyanoks an ein Ende des Hauptspeichers gespeichert. Die Züchter werden die große Anzahl kleiner "Dyroks" ersetzen, die, wenn sie siegreich aufgestellt sind, unverändert eine einzige (klingelnde) Dilenca mit lebhafter Erinnerung bilden. Auf Bild 4.5c ist das Ergebnis der Verkleinerung zu sehen, wenn sich der Arbeitsspeicher der Programme B, D und E im Hauptspeicher des Programms befindet, wenn der Roboter fertig ist, helfen die Programme A und C vor F. Tsey stehen Prozess wird auch genannt Defragmentierung Erinnerung.

Die Defragmentierung des Speichers, wie man bei einem Ausfall stagniert, durch Pausen ersetzt wird, reicht nicht aus:

  • benötigte zusätzliche Vitrati für eine Stunde;
  • vor der Stunde des Speicherverlusts ist das System schuldig, alle Roboter zu akzeptieren (zu akzeptieren), was oft inakzeptabel erscheinen kann;
  • die Notwendigkeit, das Personal im Speicher des Speichers des bedeutenden Informationsaustauschs im Zusammenhang mit der Änderung des Programms im Speicher zu verlagern, der den Speicher der OS-Seite umfasst;
  • Bei einem intensiven Fluss von kurzen Programmen können Sie die Notwendigkeit einer häufigen Defragmentierung des Speichers feststellen, sodass sich die Konzentration auf das gesamte Ressourcensystem als ungerechtfertigt von Vigode erweisen kann.

Rozpodil-Speicher mit Swapping (In Englisch. Swapping - podkachka) zeichnet sich dadurch aus, dass die Programme des Programms aufgrund der zuvor gesehenen Wege nicht bis zum Zeitpunkt seiner Fertigstellung im Hauptspeicher verloren gehen. Bei einfachen Systemen mit Auslagerung im Skin-Moment ist nur der Speicher einer Person im Hauptspeicher und leiht sich bis zur Ruhezeit aus, solange es sichtbar ist, und dann ist der Speicher wie ein zentraler Prozessor für die Offensive. In einem solchen Rang wird die gesamte Erinnerung für kurze Zeit von einem Mitarbeiter gesehen, dann ist es zum singenden Moment der Stunde Vollzeit (vyshtovuєtsya, damit es in Ordnung ist, „aus dem Weg zu gehen“), und die Wohltätigkeit ist eingeführt (schnuppern, aufstehen). Bei einem finsteren Skin ist es noch bis zur Fertigstellung, wenn es oft vom letzten Speicher zum Hauptspeicher und zurück gepumpt wird.

Um den Swap beim letzten Betriebssystemspeicher zu sichern, öffne ich einen oder mehrere Dateien in pidkachki, de Bilder des Betriebsgedächtnisses befinden sich in den Robotern des Gebäudes von Koristuvachiv. Eine Möglichkeit, Speicher mit Swapping zu generieren, steckt in den einfachsten Betriebssystemen, die im Stundenmodus verwendet werden können.

4.2.3. Strategien zur Informationsverteilung im Gedächtnis

Strategien zur Verteilung von Informationen im Speicher sollen anstelle des Hauptspeichers wichtig sein, um bei der Generierung des Speichers aus unveränderlichen Stücken beim Auffinden von Programmen und Daten zu helfen. Naybils verwenden oft die folgenden Strategien:

  • Verteilung mit der Schwingung des ersten Kommens (Strategie "das erste Kommen"):
  • razmіshennya mit einer Auswahl der besten Kommenden (Strategie "nykrashchy");
  • der Algorithmus mit der Wahl des Naymensh des Zusatzes (die Strategie "die inakzeptabelste").

Strategie "die ersten kommen" polyagaє bei der Viconanny der kommenden Krokodile:

  • zrostannya adresse;
  • Geben Sie die Informationen in die erste Erstellung des Hauptspeichers mit einer Größe von nicht weniger als notwendig ein.

Strategie "beste" Ich komme zum Ende des Tages:

  • Ordne die Tabelle der Provinzen der Reihe nach an wachsende rosmіrіv vilny Bereiche:

Die Strategie "das Unvermeidlichste" viconuє böse dії:

  • Ordne die Tabelle der Provinzen der Reihe nach an ubuvannya rozmіriv Bereiche;
  • Geben Sie die Informationen in die erste Erstellung des Speichers des neuen Speichers mit einer Größe von nicht weniger als notwendig ein.

Strenge Beweise für die Überwältigung dieser Strategie vor den anderen sind nicht real, so dass der Stillstand in den Betriebssystemen auf den intuitiven Argumenten der OS-Entwickler beruht.

4.3. Organisation des virtuellen Speichers

4.3.1. Grundkonzepte des virtuellen Speichers

Begriff virtueller Speicher Verbinden wir mit der Möglichkeit, den Speicherraum mehr und mehr, aber weniger den primären (realen, physikalischen) Speicher einer bestimmten Rechenmaschine zu adressieren. Das Konzept des virtuellen Speichers wurde erstmals in einer Maschine implementiert, die 1960 an der University of Manchester (England) eingeführt wurde. Die breitere Erweiterung des Systems und des virtuellen Speichers wurde jedoch der vierten und kommenden Generationen im EOM vorenthalten.

Es gibt zwei beste Möglichkeiten, virtuellen Speicher zu realisieren: storinkovaі segmental. Die gleiche Kombination stagniert - Seitensegment Organisation des virtuellen Speichers.

Alle Systeme des virtuellen Speichers sind durch die gleichen Adressen gekennzeichnet, die von bösartigen Programmen gebildet werden, die nicht unbedingt mit den Adressen des Primärspeichers verknüpft sind. Virtuelle Adressen stellen in der Regel eine größere, unveränderliche Adresse dar, unten im ersten Speicher.

Die Essenz des Konzepts des virtuellen Speichers Polyagaє in der Tatsache, dass die Adressen, vor denen die Prozesse auftreten, die Prozesse angezeigt werden, ist die Adresse tatsächlich im Primärspeicher vorhanden.

Adressen, die sich wirklich im Originalspeicher befinden, heißen echte (physische) Adressen.

Der Bereich der virtuellen Adressen, bis zu dem Prozesse angezeigt werden können, werden aufgerufen riesige virtuelle Adresse Der fünfte Prozess.

Der Bereich der realen Adressen, der in einer bestimmten computergestützten Maschine gefunden werden kann, wird als . bezeichnet Weite der realen Adresse RЦієї ЕОМ.

Unwichtig für diejenigen Prozesse, die sich nur an virtuelle Adressen wenden, sind sie im Sinne des Gestanks des realen Gedächtnisses schuldig. Um das Erscheinungsbild virtueller und realer Adressen zu ermitteln, die Mechanismen der dynamischen Konvertierung der Adresse der DPA (oder DAT - in Englisch) Alle untergeordneten Machtsysteme (siehe Abbildung 4.6) - zusammengefassten Adressen des virtuellen Adressraums wird der Prozess im Realspeicher nicht notwendigerweise summiert sein.

Tse Power wird "piece summery" genannt. Tim selbst muss sich der Notwendigkeit bewusst sein, den physischen Speicher mit einzigartigen Eigenschaften zu betrachten.

Der virtuelle Speicher wird in der Regel für das Hofschema verwendet (siehe Abbildung 4.7).

Der erste Rabe ist ein echtes Gedächtnis, in dem viconuvany-Prozesse ablaufen und in dem Schuldveränderungen vorgenommen werden, vor denen Prozesse stattfinden.

Ein weiterer Riss ist der Preis des Gedächtnisses der großen Gemeinschaft, das sich beispielsweise auf Magnetplatten ansammelt, die von den Programmen und den Daten erstellt werden, da es nicht möglich ist, durch die Vernetzung der Gemeinschaft auf einmal im realen Gedächtnis untergebracht zu werden. Ich nenne die Erinnerung an einen anderen rіvnya sekundär oben zvnishnyoї.

In Multiprogramm-Modi wird der reale Speicher auf die Bagatma-Prozesse verteilt. Oszillationen des Skin-Prozesses, es kann mehr Platz für virtuelle Adressen geben, es gibt keinen echten Speicher, dann zum genauen Zeitpunkt der Stunde im echten Speicher є die Möglichkeit des Trimmens ist kein großer Teil der Programmcodes und der Daten von der Hautprozess, und der Code ist nicht sehr groß, wird sprachlich durch die subtile Masse des realen Gedächtnisses (Macht) verdrängt stück gipfelreich”).

Der Mechanismus der dynamischen Neuanpassung der Adresse ist der Tatsache gegeben, dass die Klischees des virtuellen Gedächtnisses im gegebenen Moment im realen Gedächtnis sind und selbst nach Veränderung stinken. Tse zd_ysnyuєtsya für die Hilfe der Bildtabelle, die vom Mechanismus der DPA durchgeführt wird.

Informationen, wie man durch den Mechanismus von DPA zum Gruppieren vom virtuellen zum realen Speicher wechselt Blöcke, І System, um der Zeit zu folgen, an einigen Stellen des realen Speichers gibt es verschiedene Blöcke des virtuellen Speichers. Die Größe des Blocks wird in jene Teile des realen Speichers der DPA gegossen, die für ihre eigenen Zwecke unproduktiv wären.

Wenn die Blöcke gleich groß sind, heißt der Gestank Seiten seitwärts. Wenn die Blöcke klein sein können, dann heißt der Gestank Segmente, Und die Art der Organisation des virtuellen Speichers heißt segmental... Bei einigen Systemen müssen Angriffe kombiniert werden, so dass die Segmente als Objekte mit veränderlichen Größen realisiert werden, so dass sie aus den Seiten einer festen Größe gebildet werden. Eine solche Organisation des virtuellen Speichers wird oben genannt Segmentlinie, oben Seitensegment.

Adressen in blockbasierten Bildgebungssystemen є zweikomponentig (doppelseitig). Der Draht wird bis zu einem bestimmten Element aufgedreht, das Programm fügt einen Block hinzu, in dem das Element entfernt wird, und das Element wird durch einen Block ersetzt (siehe Abbildung 4.8). Virtuelle Adressen n-Reihenfolge für eine zusätzliche geordnete Wette (b, d), de b ist die Nummer des Blocks, in dem das gegebene Element verschoben ist, und d ist die Ersetzung des scheinbar gepflasterten Adressblocks.

Die Neubildung der Adresse des virtuellen Speichers n = (b, d) an der Adresse des realen Speichers r willkommen im offensiven Rang (siehe Abbildung 4.9). Kozhen-Prozess mas vlasnu Blockanzeigetabelle, Das yaku-Betriebssystem wird im realen Speicher gehalten. Die reale Adresse einer zentralen Tabelle wird in das spezielle Register des zentralen Prozessors eingetragen, Ränge Register der Cob-Adressen und Tabellen der Anzeigeblöcke im Prozess.


Die Blockanzeigetabelle sollte während des Prozesses eine Zeile für den Skinblock platziert werden, wobei die Blöcke nacheinander abgearbeitet werden: aus der Liste von Block 0, dann Block 1 usw. Die Nummer zu Block b wird mit der cob-Adresse und der Tabelle zugewiesen, die der realen Adresse der Tabellenzeilen für Block b entspricht. Es ist bekannt, dass die Zeile die reale Adresse b auf dem Cob-Block b im realen Speicher rächt. Bis die Cob-Adresse b zsuv d gegeben ist, um so zu tun, als würde die reale Adresse r = b '+ d shukaniy sein.

In Abb. 4.9, das sogenannte Direktanzeigeschema.

4.3.2. Historische Organisation des virtuellen Speichers

Für eine reine Side-by-Side-Speicherorganisation hat die virtuelle Adresse ein Paar (p, d), de p ist die Nummer der Seite im virtuellen Speicher und d ist die Änderung innerhalb der p-Seite. Der Prozess kann so betrachtet werden, als ob sich die Flusslinie im Primärspeicher befindet. Die Seiten werden zunächst aus dem letzten Speicher neu geschrieben und in Blöcken verteilt, die als bezeichnet werden nebeneinander liegende Rahmen und es kann genau die gleiche Größe wie die der Eindringlinge haben. Seitenrahmen werden im Realspeicher für die Adresse repariert, mehrere feste Rahmengrößen. Die Seite kann in einer Art Seitenrahmen platziert werden.

Um die Robotik zu sichern, wird der Mechanismus des Bildes der Seiten durch die Tabelle des Bildes der Seiten gebildet, die Hautzeile, welche Informationen über die Visualisierung der Rückseite des virtuellen Speichers gebildet werden:

r - Anzeichen für das Vorhandensein einer Seite im ersten Speicher (r = 0 - Seite im ersten Speicher des Deutschen; 1 - Seite ist im ersten Speicher):

S - Adresse der Seite des letzten Speichers (bei r = 0):

p ' ist die Nummer des Zeilenrahmens im Primärspeicher, die virtuelle Zeile mit der Nummer p wurde beabstandet.

4.3.3. Segmentorganisation des virtuellen Speichers

Die virtuelle Adresse in der segmentalen Organisation des virtuellen Speichers - das Paar n = (s, d) ist geordnet, de s ist die Nummer des Segments des virtuellen Speichers und d ist die Änderung innerhalb desselben Segments. Der Vorgang kann nur in gleicher Weise dargestellt werden, wenn sich das aktuelle Segment im Primärspeicher befindet. Segmente werden vom Primärspeicher in den Primärspeicher übertragen. Alle Midterms sind wie ein Segment mit Zusammenfassungen von Adressen und dem ursprünglichen Gedächtnis besetzt. Um zu verteilen, muss man vom ersten Speicher von Segmenten in den ersten Speicher des ersten Speichers wechseln 3). Virtuelle Adressen dynamisch in reale Adressen umwandeln 4.9.

4.3.4. Story-Segment-Organisation des virtuellen Speichers

Systeme, die auf der seitlichen segmentalen Organisation basieren, durch die Vorzüge beider Arten der Realisierung des virtuellen Speichers. Segmente ändern die Anzahl der Seiten zum Ganzen, und zwar nicht unbedingt, aber alle Seiten des Segments befanden sich gleichzeitig im ersten Speicher, und die Summe der Seiten des virtuellen Speichers ist nicht unbedingt zum ersten Mal im erste Erinnerung. Im System der Seitensegmentorganisation steckt die Dreikomponenten-(triviale) Adressierung fest. Die virtuelle Adresse n beginnt hier mit der Reihenfolge n = (s, p, d), de s ist die Segmentnummer, p ist die Teilenummer und d ist die Änderung innerhalb des Teils, falls ein notwendiges Element vorhanden ist.

Das Betriebssystem für den Skin-Prozess bildet gemäß dem ersten eine Tabelle von Segmenten im Prozess, und mit anderen Worten, Tabellen von Segmenten der Segmente (eine pro Skin-Segment für den Prozess).

Die Segmenttabelle ist dabei, in ihren Reihen Informationen über die Anzahl der Zeilen in den Segmenten und über die Adressen der s zu platzieren, die die Segmenttabellen der Segmente im ersten Speicher des EOM ändern.

Die Skin-Seite der Segmenttabelle sollte in ihren Zeilen mit Informationen über die Cob-Adresse platziert und im ersten Speicher des Seitenrahmens für diese Seite des virtuellen Speichers beabstandet werden.

Die dynamische Konvertierung virtueller Adressen in Systemen mit Side-Segment-Organization wird aus der Konvertierung nach dem Schema für mehr als eine Zeile der berechneten Adresse dargestellt, wie im Diagramm in Abb. 4.10, der Ablauf für die erscheinenden Nebentabellen.

4.4. Verwaltung des virtuellen Speichers

4.4.1. Strategien zur Verwaltung des virtuellen Speichers

Strategien zum Verwalten des virtuellen Speichers sowie Strategien zum Verwalten des physischen Speichers fallen in drei Kategorien: Push-Strategien, Strategien zum Verschieben und Strategien zum Entwickeln.

meteyu Push-Strategieє Sie sollten übrigens jederzeit die Seite oder das Segment aus dem sekundären Speicher in den ersten umschreiben.

meteyu Strategieverteilungє Helfen Sie übrigens, anstelle des ursprünglichen Gedächtnisses eine Seite oder ein Segment hervorzubringen.

meteyu Strategie vishtovkhuvannyaє Virishity, wie eine Seite oder ein Segment, das vom Primärgedächtnis aus gesehen wird, ist es ein Punkt, einen Ort zu sondieren, um zu versuchen, eine Seite eines Segments zu finden, die in erster Linie das Primärgedächtnis ist.

Strategisches Management des virtuellen Speichers basiert auf dem Konzept Lokalität, die Essenz dessen, was Polyaga ist rozpodil treibt die Prozesse für den Anbau vor der Erinnerung an maє in der Regel einen ungleichmäßigen Charakter mit einem hohen Maß an lokaler Konzentration an.

Die Kraft der Lokalität manifestiert sich sowohl in der Stunde als auch in der Weite.

Ort pro Stunde bedeutet, vor der Mitte der Erinnerung, vor der lange Zeit die Gräueltat begangen wurde, mit der großen Bewegung des Tieres in den allermeisten.

Lokalität im Raum Es bedeutet, dass sich das Tier vor der Erinnerung in der Regel so konzentriert, dass es zum Zeitpunkt des Schlagens vor der Aktion der Erinnerung an die große Erinnerung möglich ist, das Tier zu ochikuvati die leichteste Mittelklasse.

Die Macht der Lokalität wird nicht nur in angewandten Programmen gefördert, sondern auch in den Roboterprogrammen des Betriebssystems. Macht ist tse shvidshvidzhe empirichne (sposterіgaєt in der Praxis), nzh theoretisch grundiert. Lokalismus kann nicht garantiert werden, der Protest dafür ist groß. Diejenigen, die das Erbe der Lokalisierung gefunden haben є diejenigen, die das Programm effektiv implementieren können, sowie in der ersten Erinnerung gibt es viele Leute, darunter die beliebteste Seite des Segments.

Um die Wirksamkeit von Speicherverwaltungsstrategien in Betriebssystemen zu beurteilen, sollte der "Space-hour"-Indikator verwendet werden, der verwendet wird, um der Formel zu folgen

S = Vch T, (4.6)

de S - Indikator "Raumstunde"; V - das Volumen des Primärspeichers, der Eingriffsprozess; T - die Trivialität des Pumpvorgangs der notwendigen Seite des Segments.

Die Verringerung des Wertes des Indikators S für die Verringerung des Zeitraums der Bereinigung durch den Prozess der erforderlichen Teile des Segments oder der Segmente zum Zwecke der gesamten strategischen Speicherverwaltung.

4.4.2. Push-in-Strategien (Boosts)

Die folgenden Strategien sollten verwendet werden, um die Investition zu verwalten:

· vshtovhuvannya (pidkachka) für ein Getränk (für Vimoga);

· vshtovhuvannya (pidkachka) z perrezhennyam (viperredzhennyam).

Vshtovhuvannya (Pumpen) hinter dem Futter übertragen, aber das Schecksystem wird an die Seite gesendet oder das Segment wird dem Prozess angezeigt und nur, wenn Sie eine solche Leistung sehen, um mit dem Neuschreiben der Seite oder des Segments in den ersten Speicher zu beginnen. Stromversorgung für positive und negative Seite.

Zur positiven Seite gehören:

  • es ist gewährleistet, dass nur die Teile (Segmente), die für den Roboterprozess notwendig sind, in den Primärspeicher zurückgeschrieben werden können;
  • Overhead-Vitrati auf diejenigen, die wichtig sind, wie Seiten oder Segmente, die in den primären Speicher übertragen werden sollen, minimal.

Bis zur Knappheit wird berücksichtigt, dass sich der Prozess im ersten Speicher der für einen notwendigen Seite (Segment) angesammelt hat. Wenn eine neue Seite (Segment) auf der Skin erscheint, wird der Vorgang überprüft, ob die Seite (oder das Segment) in den Primärspeicher übertragen wird. Aufgrund der Tatsache, dass sich einige der dem Prozess übergebenen Seiten (Segmente) bereits im primären Speicher befinden, während die Klärungsphase dauert, da die Formel (4.5) verwendet wird, ist es teurer, es dauert viel Zeit, um alle Prozesse zu klären, die stattfinden werden.

Vshtovhuvannya (Nutzlast) für die Erhöhung Übertragung, so dass das System größtenteils zu jeder Seite oder jedem Segment im Prozess magnetisiert. Sobald die Erinnerung an den Tempel und in die erste Erinnerung an erster Stelle steht, werden die Seiten erscheinen, oder die Segmente werden in der ersten Erinnerung umgeschrieben, bevor wie vor ihnen die Brutalität deutlich ausgeführt wird. Bei richtiger Auswahl von Links (Segmenten) für das vorausschauende Pumpen wird dem Prozess die Startstunde gegeben und der Wert des "Space-hour"-Indikators geändert.

Bis zum Mangel an der Strategie, die Änderungsrate zu erhöhen, kann die Tatsache eingeführt werden, dass es wie aus der Theorie der Berechnung, als ob die Pfade übertragen würden, als ob sich der Prozess entwickeln würde, es unglücklich wäre. Daher ist es in allen möglichen Situationen, wenn die Entscheidung über das Vibrieren von Stanitsa (Segmenten) durch den Prozess des proaktiven Pumpens in einer großen Anzahl von Fällen getroffen wird, nicht notwendig, im System zu entwickeln, das Seitenlinien oder Segmente wird.

4.4.3. Vertriebsstrategie

In Systemen mit Seitenlinien Die Organisation des virtuellen Speichers der Entscheidung über die Verteilung der neuen zavanazhivayutsya-Seiten ist einfach zu beenden: die neue Seite kann in eine Art natürliche Seitenzarge gelegt werden.

Für Systeme z segmental Organisatorisches virtuelles Gedächtnis wird auch in der Verteilungsstrategie stecken bleiben, wie vikoristovyutsya in den Gedächtnissystemen für das Gedächtnis der Veränderung (Abschnitt 4.2) und selbst:

· razmіshennya mit der Schwingung des ersten eingehenden vіlnoy dіlyanka;

· razmіshennya mit einer Schwingung des am besten geeigneten vіlnoї dіlyanka;

· razmіshennya z vibor naymensh angrenzend an wіlnoї dіlyanka.

Eine detaillierte Beschreibung des Prozesses zur Umsetzung von Rückversicherungsstrategien für den Vertrieb ist in Abschnitt 4.2.3 enthalten.

4.4.4. Strategie vishtovkhuvannya

Bei multiprogrammierten Systemen wird der gesamte Primärspeicher verwendet, der in der Regel belegt ist. Im Allgemeinen ist das Speicherverwaltungsprogramm für die Virishuvati verantwortlich, da jedes Segment des Speichers vom Primärspeicher aus gesehen wurde, so dass es ein Punkt war, die Seite eines Segments zu erhalten. In der dänischen Stunde werden die folgenden Strategien der vishtovkhuvannya (vidkachuvannya) Seiten (Segmente) stagnieren:

  • vishtovhuvannya vypadkovyh Seiten und Segmente;
  • vishtovhuvannya pershoi kam aus dem Abo-Segment (FIFO);
  • vishtovkhuvannya nicht vikoristovuvalasya Seiten über Segmente (LRU);
  • vyshtovhuvannya naimensh oft vikorystvuvalysya Seiten über Segmente (LFU);
  • vyshtovhuvannya nicht vikoristovuyutsya Aufenthalt Stunde oder Segmente (NUR).

Strategie der vishtovkhuvannya vipadkovyh Seiten und Segmente є am einfachsten zu implementieren, es gibt wenig Vitrate und keine diskriminierende Leistung vor irgendwelchen Prozessen, die im System funktionieren. Aus der Sicht der Strategie, entweder auf einer Seite des Segments zu sein oder in der ersten Erinnerung zu sein, kann es für die Entwicklung des gleichen Bildes sichergestellt werden, außerdem gibt es eine Rückseite des Segments bis in die Zukunft Erinnerung an die am meisten unterschätzten). Oskіlki ist der Strategie ähnlich, im Wesentlichen wurzelt es im "Schlag"-Glück, in realen Systemen stagniert es.

Die Strategie von vishtovhuvannya der ersten kam auf die Seite des Abo-Segments (FIFO-Strategie) verwirklicht das Prinzip "der erste Priester - der erste Pishov". Gleichzeitig wird im Moment der entsprechenden Hautseite (Segment) im ersten Speicher die Stunde (Yom) der Stunde eine Milbe zugeordnet. Wenn Sie den Originalspeicher sehen möchten, sei es eine Seite (Segment), wählen Sie die Seite (Segment), die für eine Stunde weniger wichtig ist. Ein Argument gegen eine solche Strategie ist vyshtovhuvannya – ein Argument, dass die gegebene Seite bereits eine Chance hat, eine Chance zu bekommen, und es an der Zeit ist, der anderen Seite mehr Flexibilität zu geben. Die Strategie von FIFO mit großem Zukunftssinn führt jedoch dazu, dass aus dem Primärgedächtnis aktiv siegreiche Seiten (Segmente) sichtbar werden, teilweise auch die Tatsache, dass eine Seite (Segment) in der ersten Erinnerung als Ausschnitt einer Trivialität steht Stunde, ein komplettes, um ständig im Roboter zu sein.

Strategie vishtovkhuvannya hat keine Vikoristen gefunden Übertragung, die für vyshtovhuvannya schob die Seiten (Segmente) vibrieren, da sie nicht mehr vikoristovuvalis als die anderen. Die Strategie von LRU vimag, schob bei kutaner Malignität an den Seiten (Segmenten) der Handschuhe wurde eine Stunde lang durchgeführt. Tse kann mit Hunderten von Vitraten verbunden werden, dh LRU-Strategien, die von ihrer Sucht unberührt bleiben, können in aktuellen Betriebssystemen ziemlich gut abgeschlossen werden. Außerdem kann es mit der Umsetzung der LRU-Strategie so sein, aber die Seite (Segment), bis sie kein Biest gefunden hat, im Reich der offensiven siegreichen Seite (Segment), das ist ein tolles Programm bis zum ganzen Moment der Chergovy Abo-Segmente.

Strategie der vyshtovhuvannya der siegreichsten Seiten der Abo-Segmente (LFU-Strategie) є Eine der besten LRU-Strategien. Nach der LFU-Strategie aus dem Primärgedächtnis wurden die häufigsten (am intensivsten) Stellvertreterversuche bis zum Segmentende unternommen. Hier wird die Intensität des Verkehrs (Segmente) gesteuert. Für eine ganze Hautseite (Segment) wird eine Zelle zugeordnet, deren Bedeutung bei einer Hautinfektion einer bestimmten Seite (Segment) auf eine reduziert wird. Die LFU-Strategie hat, intuitiv wahr, Schwächen, aber auch die Strategie der LRU: Großartig ist in erster Linie die Tatsache, dass aus dem ursprünglichen Gedächtnis Seitwärts oder Segmente sichtbar werden, da die Prozesse von der Zukunft aufgebraucht werden. andererseits kann die Implementierung an signifikante Vitrate gebunden sein, um die Kontrolle der Intensität der Reaktion der Seiten der Segmente zu organisieren.

Die Strategie von vishtovkhuvannya war im Rest der Stunde nicht vikoristovyvayas, sondern auch Segmente (NUR-Strategie) Es ist auch nah an der LRU-Strategie und zeichnet sich durch bemerkenswert kleine Vitrate in seiner Umsetzung aus. Die NUR-Strategie ist aus dem Urgedächtnis dieser Seiten (Segmente) bis zur letzten Stunde bekannt. Aus der Sicht der Macht der Lokalität in Stunden (siehe Abschnitt 4.4.1) auf die Seiten (Segmente), die in der letzten Stunde nicht korrodiert haben, ist es unwahrscheinlich, dass es in der wahrscheinlichsten Situation zu einer Brutalität kommt , damit Sie die Seitenlinien ersetzen können.

Oskilki bazhano ersetzt jene Seiten (Segmente), die während des Zeitraums nicht in den Hauptspeicher geändert wurden, bei der Umsetzung der NUR-Übertragungsstrategie wurden zwei Hardware-Bitmarken auf der Seite (Segment) eingeführt:

· Bit-Marke b 0 zur Seite drehen (Segment);

· bit-sign b 1 Modifikation der Seite (Segment).

Die Liste aller b 0 und b 1 wird auf 0 gesetzt. Wenn Sie sich zur Seite (Segment) drehen, wird das angezeigte Bit-Zeichen b 0 auf 1 gesetzt. Wenn Sie von der Seite (Segment) wechseln, wird die angezeigte bit-to-mark b 1 wird auf 1 übertragen. іsnuvannya chotiroh Seitengruppen (Segmente), in der Tabelle gezeigt. 4.5.

Tabelle 4.5.Gruppe von Storinok (Segmente)

Gruppe

In erster Linie gibt es aus dem ursprünglichen Speicher Seiten (Segmente), die Gruppen kleinerer Zahlen zugeordnet werden sollten.

Für eine Stunde, die sich zu den Seiten (Segmenten) erstreckte, gab es kein Korn, es gibt periodische Abschläge in 0 alle Bit-Zeichen, wie das Betriebssystem.

Praktisch, ob die Strategie der vyshtovhuvannya Seiten (Segmente) nicht rationale Entscheidungen beinhaltet. Es sollte erklärt werden, dass das Betriebssystem das Verhalten von Prozessen, die ihm zur Verarbeitung zugeführt wurden, nicht genau vorhersagen kann.

Lebensmittel kontrollieren

1. Oft teilen wir die Gelegenheit, den virtuellen Speicher für den Prozess der Kommunikation mit dem virtuellen Adressraum zu ändern, der die Kommunikation des realen Speichers ändert. Nennen Sie die Würde des virtuellen Speichers.

2. Wer hat die Änderungen und Mängel der Überarbeitung der virtuellen Adresse in der realen Welt von der Stunde zum Programm? Yaka ist ein Teil von Robotern, gemäß der gesamten Neukonfiguration des Geräts, und der Yak ist ein Betriebssystem?

3. Außerdem ist es wichtig, dass der virtuelle Speicher nur in den Systemen mit der gerätedynamischen Übersetzung der Adresse gespeichert werden kann. Machen Sie deutlich, dass dem nicht so ist.

4. Warum, im Scherz der großen Erinnerung an die Strategie, scheint "die Schönste" girche zu sein, nicht "die Erste, die kommt".

5. Vergleichen Sie das Segment- und das Linienmodell des virtuellen Speichers. Wie kann man sie schön sehen und warum?

6. Zusätzliche Hinweise in Abschnitt 3.5. mirkuvannya s antriebsvibrator größe seite.

7. Simulieren Sie die Situation der Speicherung der Disziplin von FCFS, bei der die Anzahl der realen Links zu einer Erhöhung der Anzahl der Seitenansichten erhöht wird.

8. Was ist der gleiche Cluster-Feed von seitwärts? Warum wird es im heutigen Betriebssystem immer beliebter?

9. Kann es nach dem Rang von OS sein, dass vor welcher Seite die nächste Stunde brutal sein wird?

10. Der große Umfang des virtuellen Speichers kann auf den Prozess eingestellt werden, bis sich die Linktabelle nicht im realen Speicher befindet. Was ist das Problem im aktuellen Betriebssystem?

11. Welchen Rang hat es, die Parität des Gedächtnisses zu senken, das in die Disziplin des Gedächtnismanagements eingebracht wird?

12. Was sind die Prinzipien der Änderung des Speicherkonzepts, können Sie die Größe der Adresse erhöhen?

OS-Funktionen für die Speicherverwaltung

Pid-Speicher (Speicher) verlassen sich hier auf den Respekt vor dem Arbeitsspeicher des Computers. Aus Sicht des Speichers der Festplatte, wie er als neuer Speicher (Storage) bezeichnet wird, benötigt der Betriebsspeicher zum Speichern von Informationen keinen Strom.

Speicher ist die wertvollste Ressource, die für die magische Kontrolle von der Seite eines mehrfach programmierten Betriebssystems verwendet werden kann. Eine besondere Rolle des Speichers erklärt sich daraus, dass der Prozessor die Anweisungen zum Ätzen nur so darstellen kann, wie der Gestank im Speicher vorkommt. Der Speicher wird sowohl zwischen den Modulen von Anwendungsprogrammen als auch zwischen den Modulen des Betriebssystems selbst verteilt.

In frühen Betriebssystemen wurde die Speicherverwaltung einfach so aufgebaut, bis die Programme mit Programmen verflochten und vom deyaky zvnishny-Akkumulator (perforierte Linien, magnetische Linien oder eine Magnetplatte) in den Speicher gegeben wurden. Mit dem Aufkommen des Multiprogramming vor dem Betriebssystem wird eine neue Fabrik installiert, die mit der Verteilung des expliziten Speichers verbunden ist, und das decilcom zeigt die Programme sofort an.

OS-Funktionen zur Speicherverwaltung in einem Multiprogramm-System є:

  • vіdsthezhennya vіlnoї und vikoristanoi Gedächtnis;
  • Sehen des Gedächtnisses der Prozesse und des Gedächtnisses nach Abschluss der Prozesse;
  • Ändern des Codes und der gegebenen Prozesse vom operativen Speicher auf die Festplatte (außerhalb des Teils), wenn der Hauptspeicher nicht ausreicht, um ihn in einen der Prozesse zu ändern, und ihn in den operativen Speicher umwandeln, wenn keine vorhanden ist
  • stimmen Sie die Adresse durch Programme auf einen bestimmten Bereich des physischen Speichers ab.

Neben dem gepflasterten Speicher sind auch die Prozesse am Anfang des Betriebssystems der dynamischen Speicherverteilung schuldig, so dass damit erstmals der zusätzliche Speicher hochgefahren werden kann. Da im Ergänzungsspeicher keine Ergänzungen mehr benötigt werden, ist es möglich, das System zu drehen. Ich sah die Erinnerung an die Vipadkovoi Dozhini in Vypadkovy-Momenten, vom unkonventionellen Speicherpool bis zur Fragmentierung und als Ergebnis zu einer ineffektiven Vikoristannya. Die Defragmentierung des Speichers ist auch die Funktion des Betriebssystems.

Vor der Stunde des Roboterbetriebssystems wird es oft auf neue Dienste und Informationsstrukturen gebracht, wie Prozess- und Flussdeskriptoren, Ressourcenzuordnungstabellen, Puffer, die von Prozessen zum Datenaustausch verarbeitet werden können. 'kti vimagayut memory' ' ' 'In einigen Betriebssystemen ist es schon lange her (vor der Stunde der Installation) es gibt einen Speicher für den Systembedarf. Im gleichen Betriebssystem gibt es ein großes böses Pidhid, mit einem Speicher für die Systemzellen, es wird dynamisch gesehen. Auf diese Weise werden Betriebssystem-Subsysteme, wenn ihre Tabellen, Objekte, Strukturen usw. installiert werden.

Das zachistische Gedächtnis ist eine sehr wichtige Aufgabe des Betriebssystems als Feld, um den vikonuvany-Prozess des Schreibens oder Lesens der Daten aus dem dem Prozess zugeordneten Speicher nicht zu ermöglichen. Diese Funktion wird in der Regel durch Softwaremodule des Betriebssystems in einer kniffligen Verbindung mit Hardwaregeräten implementiert.

Funktionen des Betriebssystems zur Speicherverwaltung - Verstehen und Sehen. Einordnung und Besonderheiten der Kategorie "OS-Funktionen für das Speichermanagement" 2017, 2018.

Speicher є ist die wichtigste Ressource, die von der Seite des multiprogrammierten Betriebssystems gesteuert werden kann. Der gesamte Betriebsspeicher wird nicht vom Kern des Betriebssystems belegt. Rufen Sie den Kern des Betriebssystems und roztashovuyutsya entweder in den jüngsten oder in den Senior-Adressen selbst. Funktionen des Betriebssystems und Speicherverwaltung є:

1. Vіdsthenya vіlnoy und vikoristanoi Gedächtnis

2. Vision des Gedächtnisses zu Prozessen und Gedächtnis des Gedächtnisses, wenn Prozesse abgeschlossen sind

3. Umwandeln der Prozesse vom operativen Speicher auf Diskette, wenn der Hauptspeicher von den Mängeln zum Ändern in allen Prozessen und deren Überführung in den operativen Speicher beseitigt ist, wenn es einen Moment gibt

4. Anpassen der Adresse des Programms an einen bestimmten Bereich des physischen Speichers

Die Qualität des Betriebssystems lässt sich in erster Linie daran messen, wie effizient die Prozesse im Gedächtnis bleiben müssen.

Tipi-Adresse

Zur Identifizierung von Winterteams sollten symbolische Namen, virtuelle Adressen und physische Adressen verwendet werden. Koristuvach werden symbolische Namen zugewiesen, wenn sie von Programmen geschrieben werden. Virtuelle Adresse und viroblyaє Übersetzer, scho übersetzen das Programm in Maschinensprache. Also, vor der Stunde der Übersetzung in das Out-of-the-Box-Vipad wird das Programm anstelle des Betriebsspeichers gesperrt, dann wird der Übersetzer von den Programmen der virtuellen (gelöschten) Adressen angehängt, und Sie wird Sie auf die Aufforderungen aufmerksam machen, sobald das Programm das Problem behebt. Die Kombination virtueller Adressen zum Prozess wird virtueller Adressraum genannt. Der Hautprozess ist voll von virtuellem Raum. Die maximale Größe des virtuellen Adressraums wird flankiert von der Größe der Adresse, der Leistungsfähigkeit der Architektur des Computers und darf in der Regel nicht im riesigen physikalischen Speicher des Computers verloren gehen. Der Wechsel von einer virtuellen Adresse zu einer physischen Adresse kann auf zwei Arten erfolgen:

1. Erstmals ersetze ich die virtuelle Adresse auf die physikalische Adresse des speziellen Systemprogramms - Änderung der Zuordnung, wodurch die Zuordnung erstmals in der neuen Liste der Meldungen über die Buchung der Adresse im physischer Speicher des Programms Ersetzen virtueller Adressen durch physische

2. Eine andere Art des Abfragens besteht darin, dass das Programm im unsichtbaren Viglyad - in virtuellen Adressen - mit dem gesamten Betrieb des Systems im virtuellen Adressraum im Speicher gesperrt ist. Es dauert eine Stunde, um die Programme bei bösartigen Hauterkrankungen zu sehen, bis das operative Gedächtnis die Revision der VA in physischer Form sehen kann. Eine andere, unangenehmere Möglichkeit ist, die Programme vor der Stunde des Tages zu ändern.

In einigen Fällen geht das Programm in speziellen Systemen bis in die Region selbst zurück, der Betriebsspeicher wird angezeigt. Dies ist ein Übersetzer der Form der Anzeige des Codes direkt in den physischen Adressen.

Klassifikation von Methoden in der Gedächtnisentwicklung

Methode der Aufteilung in zwei Gruppen:

1. Ohne den siegreichen Namen der Erinnerung

A. feste Teile

B. dynamische Stücke

C. herumbewegen

2.An die Vikare der letzten Erinnerung

A. Seite an Seite

B. Segmentrose

C. Segmentseitiges Rozpodil

Razpodil-Speicher mit festem Razdilami

Der einfachste Weg, den Betriebsspeicher zu verwalten, besteht darin, die Anzahl der Verteilungen fester Größe zu erhöhen. Ich gebe dem Betreiber die Möglichkeit, den Start des Systems oder etwa zur Stunde der Generierung zu übergeben. Chergovs Aufgabe ist es, in Anwesenheit einer ganzen Person, entweder im Hinterzimmer oder im Raum vor dem Deyako Razdilu, zu einer Vision zu kommen.

Pidsystem der Speicherverwaltung bei dieser Methode

1. Ändern Sie die Größe der Programme, die auf einen Besuch gehofft hat und die Größe der Weine der Auswahl

2. Zdіysnyu zavanazhennya Programme in der gesamten Distribution und richten die Adresse ein

Mit der offensichtlichen Überspannung - der Einfachheit der Durchführung ist die Methode kurzlebig, da im Skin-Teil lange nur ein Programm des Multiprogramms zu sehen ist, ist die Anzahl der Runden klein und nicht weit von der Seite.

Rozpodil-Speicher-Razdilami von großem Ausmaß

Im Allgemeinen hält die Erinnerung an das Auto auf Seiten nicht lange. Das ganze Gedächtnis ist gut für viel, und für die Haut ist es notwendig, die Aufgaben zu sehen und das notwendige Gedächtnis zu sehen. Solange ein ausreichendes Obsyag für die Erinnerung an den Tag vorhanden ist, wird die Aufgabe für den Besuch nicht angenommen, aber am Ende des Tages können Sie mit der guten Erinnerung des Patrons zum Besuch kommen, nach die Erledigung der Gedächtnisaufgabe, die Aufgabe des Ziels In einem solchen Rang ist zu einem bestimmten Zeitpunkt der Stunde das operative Gedächtnis є vypadkovuyu Nachwirkungen von beschäftigten und bösartigen Frauen (razdіlіv) dovіlnogo Größe wirksam. Köpfe des Betriebssystems bei der Implementierung dieser Methode є:

1. Bereitstellung einer Tabelle der ländlichen und bewohnten Gebiete, in der die Adressen und Razmіri der Gedächtnishäuser erscheinen können

2. Wenn eine neue Aufgabe angebracht ist - eine Analyse der Stromversorgung, eine erneute Überprüfung der Tabellen der Provinzregionen und der Vibration der Verteilung, wurde die Größe der für die Verteilung ausreichenden Menge benötigt.

4. Für den Abschluss der Erstellung der Korridortabelle der ländlichen und besetzten Regionen

Auf diese Weise ändert sich der Programmcode eine Stunde lang nicht, so dass eine einmalige Einstellung der Adresse durch Änderung der Adresse erfolgen kann. Vibir rozdilu für einen neuen zuverlässigen Manager kann den neuen Regeln folgen.

Im Fall der Methode, das Gedächtnis mit den festen Teilen der Dänen zu vergrößern, ist die Methode nerviger, aber es gibt ein bisschen davon - die Fragmentierung des Gedächtnisses.

Fragmentierung ist die Manifestation einer großen Anzahl inkompetenter Dateien in einem selbst kleinen Speicher. Pflanzen sind klein, aber das Programm kann nicht darin untergebracht werden, der Beschützer von Fragmenten kann auf einen Wert reduziert werden, der die erforderliche Speichermenge ändert.

Verteilungsänderung

Eine der Methoden, mit der Fragmentierung zu kämpfen, besteht darin, alle besetzten Verteilungen auf die Seite der jungen oder der älteren zu verschieben, so dass der gesamte Speicher in einer Region validiert wird. Neben den Funktionen der Vision kommt das Betriebssystem zum Einsatz, wenn der Speicher durch Teiletausch kaputt geht. In diesem Fall ist sie schuldig, die korrigierten Tabellen der lokalen und besetzten Regionen regelmäßig zu kopieren, anstatt sie aus einem Speicher an derselben Stelle zu verteilen. Das Qia-Verfahren wird benannt. Stress kann man sehen, wenn die Haut fertig ist, oder nur todi, wenn für das Wissen die Aufgaben für eine ausreichende Größe nicht notwendig sind. Die erste Option benötigt weniger Roboter beim Korrigieren der Tabellen, die andere erfordert das Zusammendrücken. Da sich die Programme im Laufe ihrer eigenen Vikonannya gemäß dem Betriebsspeicher bewegen, ist die Adresse aus der virtuellen Form in der physischen Form auf dynamische Weise schuldig. Wenn ich möchte, dass das Verfahren die Erinnerung auf ein effektiveres Denkmal reduziert, kann es eine beträchtliche Stunde dauern, aber ich gehe oft die Überarbeitung der angegebenen Methode durch.

Die Methode zum Erstellen eines Speichers für den Speicherplatz.

Den virtuellen Speicher verstehen

Die Entwicklung der Methoden zur Organisation des Rechenprozesses erforderte die Entstehung der Lebensweise unter dem Namen "virtuelles Gedächtnis". Eine virtuelle Ressource ist eine Ressource wie Koristuvachev- oder Koristuvalnitskogo-Programme, die von den Behörden von Volodya als nicht von Volodya dargestellt werden. So kann Koristuvachev ein virtueller operativer Speicher von der Größe dessen gegeben werden, was ich explizit in den realen Speicher des Systems übersetze. Ein solcher Rang des virtuellen Speichers ist die Vorherrschaft der Software-Hardware-Geräte, die es den Kriminellen ermöglicht, mit den Programmen zu schreiben, die den Betriebsspeicher verändern. Für alle, das System des virtuellen Speichers

1. Razmіshchuє danі in zapam'yatovoy Anhängen eines Typs. Beispielsweise befindet sich ein Teil des Programms im Arbeitsspeicher und ein Teil auf der Platte.

2. Verlegung nach Bedarfswelt für eine bestimmte Art von Anbauten

3. Überprüfung der VA in der körperlichen

Alle Ereignisse werden automatisch angezeigt, so dass der Mechanismus des virtuellen Gedächtnisses durch die Beziehung zum Koristuvach erkannt wird.

Naybіlsh erweiterte Realisierungen des virtuellen Speichers є:

1. Stornkova

2. Segment

3. Seitlich segmentierte Gedächtnisrose

Seite an Seite

Im Fall eines Reverse-Skin-Prozesses erstreckt sich der VAP des Skin-Prozesses in Teile desselben, die für das gegebene System festgelegt sind, und Teile, die als virtuelle Seiten bezeichnet werden. Bei der nach außen gerichteten Betrachtung der Größe des virtuellen Adressraums handelt es sich nicht um ein Vielfaches der Seitengröße, der Rest der Skingröße wird um den Funktionsbereich ergänzt.

Der gesamte physische Arbeitsspeicher der Maschine ist selbst in Teile solcher Teile, die als physische Teile oder Blöcke bezeichnet werden, unterteilt. Die Größe der Seite wird durch die gleichen Schritte der beiden sensibel in Schwingung versetzt. Tse wird es ermöglichen, den Mechanismus der Neuadressierung zu vereinfachen. Wenn der Prozess gesperrt ist, wird ein Teil der virtuellen Seiten im Arbeitsspeicher abgelegt, die anderen Seiten auf der Platte. Bei einer großen Anzahl von virtuellen Leitungen ist es nicht erforderlich, in sommerlichen physischen Leitungen roztasovuyutsya zu verwenden. Wenn das Betriebssystem für den Skin-Prozess gesperrt ist, ist die Informationsstruktur eine Tabelle von Links, in der der Umsatz zwischen den Nummern der virtuellen und physischen Seite für die zu verarbeitenden Links im operativen Speicher eingestellt ist, um auf Festplatte arbeiten. Krіm, in tablitsі storіnok mіstitsya keruyucha іnformatsіya, wie Yak unsere modifіkatsії storіnki finden, finden unsere nevigruzhaemostі - vivantazhennya deyakih storіnok Mauger Buti zaboronena, finden unsere zvertannya zu storіnki (vikoristovuєtsya für pіdrahunku kіlkostі zvernen für Pevnyi perіod Stunde), dass INSHI danі formuyutsya i vikoristovuyutsya mehanіzmom vіrtualnoї Speicher 'yati. Beim Aktivieren des Prüfprozesses werden dem Sonderregister des Prozessors die Adressen der Nebentabellen des jeweiligen Prozesses zugewiesen. Bei einer Hautinfektion ist es weit in der Erinnerung, aus den Informationstabellen auf der virtuellen Seite das Gesehene zu lesen. Wird die virtuelle Seite im Betriebsspeicher angegeben, so wird die Konvertierung der VA physikalisch dargestellt, wird die virtuelle Seite im Moment ihrer Nichtverfügbarkeit benötigt, so wird sie als Änderungsseite bezeichnet. Der Prozess des Überführens in das Lager der Täuschung und Aktivierung des Prozesses des Ready-Made. Gleichzeitig muss das Programm zur Verarbeitung der Back-to-Back-Konvertierung eine virtuelle Seite auf der Platte haben und diese im Arbeitsspeicher neu aufzählen. Da im Speicher є eine starke physische Seite vorhanden ist, ist die Anzeige auf geheime Weise gesichert, wenn keine freien Seiten vorhanden sind, muss eine Entscheidung über diese getroffen werden, wie die Seite der Vivantage aus dem Betriebsgedächtnis . Es ist möglich, dass Vicoristano reich an Wachstumskriterien ist, die beliebtesten sind:

1. Mehr für alles, was das Teil nicht siegreich war

2. Storinka bis zur nächsten Stunde wird der kleinste zvernen

3. Persha aß nebenbei.

Bei diesen Systemen sind sie siegreich, um die robusten, hilflosen Seitenlinien zu verstehen. Die Arbeit ist für den Hautprozess unwirksam und ist eine Transmutation der am häufigsten bösartigen Seiten, die sich dauerhaft in das operative Gedächtnis übertragen lassen und keine Belebung ermöglichen. Dafür wird der Yak aufgedreht, die Seite des Yaks ist schuldig, das operative Gedächtnis zu verlassen, um die Anzeichen der Modifikation zu analysieren. Wann immer Sie das Teil sehen möchten, in dem Moment, in dem die Kugel gesperrt ist, wird es modifiziert, auf die Festplatte umgeschrieben und das Teil, das angezeigt werden soll, wird freigelegt. Eine virtuelle Adresse im Fall einer umgekehrten Reihenfolge kann durch einen Zahleneinsatz dargestellt werden: die erste Zahl ist die Nummer der virtuellen Seite des Prozesses und eine andere Zahl ist eine Änderung der Grenzen der virtuellen Seite. Ich schaue mir diejenigen an, bei denen die Größe der Straßenseite am Tag der Welt zwei beträgt, der Wechsel der Mittelseite kann leicht für die Information der jüngsten Zweiergruppen vergeben werden, die virtuelle Adresse zu schreiben. Rashta des Senior Rozryady ist eine doppelte Aufzeichnung der Zeilennummer. Im Falle einer kutanen Malignität des operativen Gedächtnisses ist es notwendig, ein Gerät zu verwenden, um den Beginn der Aktion zu bestimmen:

1. An der Postadresse der Seite der Seite (anstelle des Adressregisters der Seitentabellen) die Nummer der virtuellen Seite (alt) Neue Einträge in den Seitentabellen

2. Um die Adresse des gewünschten Datensatzes in der Tabelle zu beginnen. Bitte beachten Sie die physische Seitennummer

3. An die Nummer der physischen Seite fügen Sie den zsuv (jüngster Bereich der virtuellen Adresse)

Auf die Produktivität des Systems von der Seite, die den Speicher organisiert, gießen sie die Zeit vitrati ein, die von der veralteten Seitenumkehr und der Umwandlung der virtuellen Adresse in die physische gebunden ist

Bei häufigen Systemübertragungen kann das System weniger als eine Stunde brauchen, um Seiten auszutauschen. Für eine Frequenzänderung ist es möglich, die Größe der Seiten zu ändern. Ale todi vikoristannya der Parteien selbst wird weniger effektiv sein

Der Backup-Speicher kann in einer vereinfachten Version implementiert werden - ohne das Backup von der Seite auf die Festplatte. Eine solche Option, wenn Sie keinen virtuellen Speicher oder noch mehr Fragmentierung wünschen, da das Programm in einem verrückten Bereich gefangen sein kann.

Segmentrose

Bei umgekehrter Organisation erstreckt sich der virtuelle Adressraum zu gleichen Teilen. Tse erlaubt keine Differenzierung des Zugangs zu verschiedenen Teilen der Programme (Segmente), und die Tse der Macht werden noch kitschiger sein. Beispielsweise ist es möglich, die Programme zum Schreiben und Lesen im Codesegment mit Programmen zu verwenden und für das Datensegment nur das Lesen zu erlauben, so dass die Software selbst prinzipiell für ein Segment des Decalcoms von Prozessen genutzt werden kann. Bei einer segmentalen Verteilung erstreckt sich der virtuelle Adressraum auf die Segmente, deren Größe der Programmierer für die Bedeutung der darin aufzunehmenden Informationen Visa zuweist. Das Premium-Segment kann ein Softwareprogramm, eine Reihe von Tributen und so weit sein. Die Inodi-Segmentierung des Programms wird in einer vom Compiler vorgeschlagenen Weise angezeigt. Wenn der Prozess gesperrt ist, wird ein Teil der Segmente im OP platziert, während es für die Skin-Segmente des Betriebssystems einen neuen Speicher erhält und ein Teil der Segmente auf Festplatten platziert wird. Segmente mit den gleichen Programmen können sich um sinnlose Dateien kümmern. Jede Stunde wird das System mit einer Segmenttabelle im Prozess einer analogen Zeilentabelle eingerichtet, in der für das Skin-Segment die physischen Adressen der Pochatka, die Größe des Segments, die Zugriffsregeln, die Änderungszeichen, das Aktualisierungszeichen des Segments für den Rest der Stunde Wenn der VAP einer Reihe von Prozessen ein und dasselbe Segment enthält, wird es in den Segmenttabellen dieser Prozesse ein und demselben Ordner des Betriebsspeichers zugeordnet, in dem sich das Segment in einer Instanz verschränkt. System Segment іz organіzatsієyu funktsіonuє analogіchno System storіnkovoї organіzatsієyu: perіodichno vіdbuvayutsya pererivannya pov'yazanі von vіdsutnіstyu potrіbnih segmentіv pam'yatі bei neobhіdnostі zvіlnennya pam'yatі deyakі Segment vivantazhuyutsya, Haut zvernennі zu operativnoї pam'yatі vikonuєtsya peretvorennya BA in fіzichnu. Darüber hinaus ist es beim Auffüllen des Speichers erforderlich, den Zugriff des erforderlichen Typs auf das gegebene Segment zu ändern. Der Mangel an der Methode der Fragmentierung auf gleiche Segmente und mehr (im Fall der ursprünglichen Organisation) besteht in der Neuimplementierung der Adresse.

Stornkovo-segmentierte Rozpodil

Die dänische Methode ist eine Kombination aus linearem und segmentalem Gedächtnis. Der VAP-Prozess ist in Segmente unterteilt, und das Skin-Segment erstreckt sich in virtuelle Seiten, die in den Grenzen des Segments nummeriert sind. Der Arbeitsspeicher erstreckt sich auf die physische Seite. Der verschränkte Prozess wird vom Nacharbeitssystem angezeigt, während der Teil der Teile in den Arbeitsspeicher verschoben wird und der Teil auf der Platte liegt. Für das Hautsegment wird eine eigene Seitentabelle erstellt, deren Struktur durch die Struktur der Seitentabelle erhöht wird, die bei seitlichem Wachstum bösartig ist. Für den Skin-Prozess ist eine Tabelle mit Segmenten in der Adresse und eine Tabelle mit Links für alle Segmente eines bestimmten Prozesses enthalten. Die Adressen der Segmenttabellen werden dem Sonderregister des Prozessors zugewiesen, wenn der Prozess aktiv ist.

Die Architektur des Gedächtnisses der Anhänge. Das Prinzip von Keshuvannya Danih.

Kesh-Memory ist eine Möglichkeit, die soziale Funktion von zwei Arten von Denkmälern im Gedächtnis von Nebengebäuden zu organisieren, die oft für einen einstündigen Zugang zur Verfügung stehen, da es erlaubt ist, die mittlere Zugangsstunde zum Mahnmal yati zu ändern. Kesh-pam'yattyu wird oft nicht nur als die Art bezeichnet, den Roboter von zwei Arten von speichergebundenen Anhängen zu organisieren, sondern einer der Anhänge ist ein Shvidku-Speicher. Shvidka Gedächtnis kostu lieber und in der Regel ist klein nicht obsyag. Es ist wichtig, dass wir den Mechanismus des Cache-Speichers für andere Subsysteme durchschauen können.

Dateisystem

Das Dateisystem ist ein Teil des Betriebssystems, das die Handheld-Schnittstelle des Computers bei der Verwendung von Daten schützen, auf einer Festplatte speichern und verhindern soll, dass Dateien von Prozessen gespeichert werden. Im Allgemeinen umfasst das Dateisystem:

1.Bereitstellung aller Dateien auf der Festplatte

2. Holen Sie sich die vom Dateimanager vorgegebenen Strukturen zum Verwalten von Dateien, wie z. B. Dateiverzeichnisse, Dateideskriptoren, Tabellen einer Datei und eine Busy-Meldung auf der Festplatte

3. Ein Komplex von Systemsoftwaretools zur Implementierung der Verwaltung der Dateien des Kindes: Öffnen, Verwalten, Lesen, Aufzeichnen, Ändern, Verschieben und Bearbeiten von Dateien

Name der Dateien

Dateien werden durch Namen identifiziert. Yogo koristuvachi dati yom-Dateien in symbolischen Namen. Gleichzeitig ist es notwendig, das Betriebssystem sowohl für Pfarrersymbole als auch für mehr zu verbinden. Bis vor relativ kurzer Zeit werden die Tsi Mezhi Boules mit Vuzkim gefüllt. Benennen der Dateien Sie können die gleichen symbolischen Namen benennen, in diesem Fall ist die Datei eindeutig identifiziert.

In einigen Systemen kann ein und dieselbe Datei mehrere verschiedene Namen haben. Im Allgemeinen ist das Betriebssystem eindeutig an die Datei angehängt, da es einen numerischen Bezeichner korrekt darstellt. Die Anwendung eines solchen eindeutigen Namens ist die Nummer des Indexdeskriptors in UNIX-Systemen.

siehe Dateien

Dateien werden neue Arten sehen. Zvychayn_-Dateien, spezielle Dateien, Datei-Verzeichnisse. Zvychayn_-Dateien in eigener Eigenschaft sind in Texte und dvіykov_ unterteilt. Textdateien werden in einer Reihe von Symbolen gespeichert - es können Dokumente sein, wie der Originaltext des Programms, Konfigurationsdateien usw. Dvіykovі-Dateien verbergen oft eine faltbare Innenstruktur. Zum Beispiel der Anwendungscode des Programms oder die Archivdatei. Spezielle Dateien - Assoziationsdateien mit Anhängen an die Eingabe / Ausgabe, die die Ausführung der Eingabe-Ausgabe-Operation ermöglichen, die spezifischen Befehle werden in die Datei geschrieben oder aus der Datei gelesen. Der Befehl wird mit einer Reihe von Programmen des Dateisystems verarbeitet und dann in den Befehl zur Verwaltung der Anhänge umgewandelt.

Verzeichnis - eine ganze Gruppe von Dateien, die von einer Datei oder mit einem System von der anderen Seite einer Datei gemeinsam genutzt werden, um Systeminformationen über eine Gruppe von Dateien aus einem Warehouse zu offenbaren. Im Katalog gibt es eine Liste von Dateien, die vor der neuen eingegeben werden müssen und die als Liste der Dateien und ihrer Eigenschaften (Attribute) erstellt wird.

In anderen Dateisystemen kann es zu Abweichungen in der Qualität von Attributen in unterschiedlichen Merkmalen kommen, zum Beispiel:

1.Informationen zu Zugriffsberechtigungen

3. Vllassnik-Datei

4. Erstellen Sie eine Datei

5. Schilder "nur zum Lesen"

6. Anzeichen von "Hooking"

7. Signieren Sie "Systemdatei"

8. "Zeitdatei" unterschreiben

9. Anzeichen einer Blockierung

10. Stunden des Stammes, der letzte Zugriff, die letzte Schlange

11. Datei in Streamgröße

Verzeichnisse können die Werte von Dateimerkmalen leicht rekonstruieren, wie es in FAT-Systemen üblich ist, oder Tabellen ansehen, um die Merkmale zu erkennen, die in UNIX-Systemen üblich sind. Die Kataloge können in einer Organisationsstruktur organisiert werden, da der Katalog der untergeordneten Ebene in den Katalog der übergeordneten Ebene aufgenommen werden kann. Das Katalogarchiv kann mit einem Baum oder mit einem Saum erstellt werden. Verzeichnisse bauen einen Baum auf, wenn eine Datei nur ein Verzeichnis betreten darf oder wenn eine Datei direkt in das Verzeichnis der Verzeichnisse eingetragen werden kann. Als Verzeichnisdatei ist es nicht symbolisch und eindeutig identifizierbar, sie zu speichern, die Laternen der symbolischen Namen in allen Katalogen durch den Pfad zum Stammverzeichnis zu diesem Verzeichnis zu platzieren.

Logische Organisation von Dateien

Der Programmierer kann die logische Organisation von Dateien handhaben, indem er die Datei an der Spitze der organisierten logischen Datensätze darstellt. Logische Aufzeichnung - der Preis des kleinsten Elements der Daten, das vom Programmierer beim Austausch von Informationen wie einem physischen Austausch mit Anhängen betrieben werden kann, um mit großen Datenmengen zu arbeiten Das Betriebssystem sichert den Zugriff auf eine logische. Aufnahmen können fiksovanoy dozhini oder zminnoy dozhini sein. Datensätze können der Datei zuletzt oder in einer größeren Faltreihenfolge mit Indextabellen hinzugefügt werden, was Ihnen einen schnellen Zugriff auf einen logischen Datensatz ermöglicht.

Physische Organisation und Dateiadressen

Die physische Organisation der Formulierung der Regeln für das Rosetten der Datei beim Anhängen des letzten Speichers (zokrem auf der Festplatte). Die Datei wird aus physischen Datensätzen - Blöcken - gespeichert. Der Block ist der Name eines der Tribute, die bekanntermaßen dem Betriebsspeicher zugeordnet sind. Bezperervne razmіshennya - die einfachste Version der physischen Adressierung. Wenn eine Datei den letzten der Plattenblöcke erhält, wird eine einzelne Teilmenge des Plattenspeichers eingerichtet. Um die Adresse zur Datei hinzuzufügen, fügen Sie die Nummer des Cob-Blocks und die letzte Datei zur Datei hinzu. Perevagi-Methode - Einfachheit, Ale є zwei Suttas ihrer Mängel

1. ab der stunde der öffnung der datei, nicht aus dem haus der letzten, muss der speicher nicht gesichert werden

2. Bei dieser Verteilungsordnung ist die unvermeidliche Zersplitterung unvermeidlich.

Die offensive Methode der physischen Organisation ist die Trennung einer verknoteten Platte von den Plattenspeicherblöcken. Bei dieser Methode wird ein Zeiger auf den Beginn des Blocks auf den Kolben des Hautblocks gelegt. An derselben Adresse einer Datei können Aufgaben mit einer Nummer vorhanden sein - die Nummer des ersten Blocks und des Skin-Blocks können der Lanze jeder Datei hinzugefügt werden, und die Datei kann jede Stunde nach ihrer Erstellung geändert werden, und a Anzahl von Blöcken hinzugefügt werden. In kurzer Zeit є die Möglichkeit, den Zugriff auf eine vordefinierte Datei zu implementieren. Wenn Sie zum Beispiel den 10. Block der Reihe nach lesen möchten, müssen Sie die ersten 9 Blöcke danach durchsehen und die Lanzen der Blocknummern quilten. Außerdem kann bei der gesamten Methode eine Anzahl von gegebenen Dateien in einem Block nicht auf dem Straßenschritt der beiden gefunden werden, sondern das Programm liest die Daten in Blöcken, deren Größe auf dem anderen der beiden Schritte liegt. Auf beleidigende Weise victoriaanna an die Verzeichnisliste gebunden. Das singende Element - der Index - klingelt mit dem Hautblock. Der Index sollte in der Nähe der Scheibe nachgeschweißt werden. Wenn ein Block von Verteilungen an eine Datei angegeben ist, sollte der Indexblock durch die Nummer des anstößigen Blocks der angegebenen Datei ersetzt werden. Bei einer solchen physischen Organisation ist es notwendig, den besten Weg zu nutzen und die Mängel zu kennen: Um auf die neueste Datei mit Dateien zuzugreifen, lesen Sie nur einen Indexblock, und prüfen Sie, ob Sie mehrere Dateien benötigen. Mit anderen Worten, dan-Dateien belegen einen Block vollständig, was bedeutet, dass May obsyag rivniy Schritte von zwei ist.

Die Überarbeitung der Blocknummern in der Akte verzeihen wir mit Hilfe der Akte. Das Betriebssystem UNIX ist eine vikoristische Version dieser Methode, mit der Sie die feste Adresse und die Größe der Datei beibehalten können. 13 Felder wurden gesehen, um die Adresse und Datei abzurufen. Wenn die Dateigröße weniger als 10 Blöcke beträgt, wird die Anzahl der Blöcke in den ersten 10 Adressfeldern bestätigt. Wenn die Dateigröße mehr als 10 Blöcke beträgt, wird das nächste 11. Feld auf die Adresse des Blocks gesetzt, in dem die nächsten Blöcke in der Datei mehr als 128 Zahlen enthalten können. Wenn die Datei mehr als 10 + 128 Blöcke umfasst, dann gibt es 12 Felder mit einer Blocknummer, 128 Blocknummern müssen platziert werden und es gibt mehr als 128 Blocknummern in dieser Datei. Da die Datei größer ist, wird die Liste im 13. Feld für die indirekte Adressierung belassen.

Dateizugriffsrechte

Wenn das Zugriffsrecht auf die Datei für den Hautpfleger wichtig ist, gibt es eine Reihe von Vorgängen, die vor der angegebenen Datei gespeichert werden können. In anderen Dateisystemen kann eine Liste von differenzierten Zugriffsoperationen zugewiesen werden. Die gesamte Liste kann die folgenden Operationen enthalten:

1. Verbindung zu einer Datei herstellen

2. Schlachtung der Datei

3. Anzeige der Datei

4. Schließen Sie die Datei

5. Lesen der Datei

6. In Datei schreiben

7.Zu der Datei hinzufügen

8. In Dateien posten

9. Otrimannya-Attribute in der Datei

10. Setzen neuer Attributwerte

11. Dateien umbenennen

12. Besuch der Datei

13. Katalog lesen

14.Inshi-Operationen mit Dateien und Verzeichnissen

Oben in der Liste kann das Zugriffsrecht mit der Matrix der Zugriffsrechte abgesetzt werden, in der Hunderte von Dateien angezeigt werden, werden Zeilen für Karystuvach angezeigt. Die Berechtigung für Operationen wird beim Umkippen von Zeilen und Hunderte Male angezeigt. In einigen Systemen kann Corystuvachi in derselben Kategorie verteilt werden. Für alle Personen, die derselben Kategorie angehören, hat man ein Zugriffsrecht. In UNIX-Systemen wird beispielsweise jeder in drei Kategorien eingeteilt: der Eigentümer der Datei, die Mitglieder dieser Gruppe und alle.

Es gibt zwei Möglichkeiten, die Zugriffsrechte zu erhöhen:

1. Vibrant Pidhіd - Hautfeile und Hautton, der Besitzer selbst kann durchaus akzeptable Operationen sein

2. Mandat pidhid - ein System zur Überwachung der Singrechte für die Nutzung der Skin-Ressource, scho. In der gegebenen vypadku in die Datei, in der Brachheit der zu welcher Datengruppe.

keshuvannya-Festplatte

Schalten Sie in einigen Dateisystemen die neuen Anhänge ein, bei denen Adressierungsblöcke durch die zwischengeschaltete Softwarekugel des Puffersystems überschrieben werden. Buffering-Subsystem є ein Pufferpool, der im Betriebsspeicher installiert werden kann, und ein Komplex von programmierten Cims am Pool. Der Skinpuffer des Pools ist für einen Block bemessen. Eine Stunde lang wird er dem lesbaren Block zugeführt, das Puffersystem schaut sich den Pool an und wenn der erforderliche Block gefunden wird, wird er in den Puffer des angetriebenen Prozesses kopiert. Die Bedienung der Einführung / vivedennya wird vom Besucher verwendet, der den physischen Austausch aus dem Anhang nicht hinzufügen möchte. Der gewünschte Block wird zwar aus dem Annex ausgelesen und direkt nach der Übergabe an den Prozess in einen der Puffer im Puffersystem kopiert. Wenn auf der Festplatte ein virtueller Puffer vorhanden ist, werden die Informationen geändert. In einem solchen Rang basiert das Puffersystem auf dem Prinzip des Cache-Speichers.

Das Dateisystemmodell ist grob

Die Funktion eines jeden Dateisystems findet sich in einer Tüte eines Typs, in einem Skin-Typ braucht man ein deyaky-Interface oder eine Reihe von Funktionen für ein Dateisystem, und er selbst in seinem eigenen Raum für die Anzeige seines eigenen Roboters stellvertretendes Interface.

Rivni von unten nach oben

1. Physikalische Rivn - nur vor der Einführung / vivod-System auftauchen. Yogo-Registrierung der Nummer des physischen Blocks rächt den logischen Eintrag

2. Logic r_ven - Turn up to Physical, Yogo-Funktion - der Wert der Koordinaten des logischen Datensatzes in der Datei

3. Äquivalenz der Revision der Zugriffsrechte - die erste Revision der Gültigkeit der angegebenen Operation für die angegebene Datei

4. Basiswert - Wert basierend auf den einzigartigen Eigenschaften der Datei

5. Symbolisches r_ven - Wert basierend auf dem symbolischen Namen der Datei des eindeutigen Namens

Sichtbar im Speicher der Datei

Beim Zugriff auf den Speicher ist der traditionelle Zugriff auf die Dateien der Viglyad nicht praktisch. Es gibt drei Gründe für den Betrieb des Betriebssystems und die Anzeige von Dateien im Adressraum des ausgewählten Prozesses zu verhindern. Der Preis, um im Erscheinungsbild des speziellen Wikklikiv-Systems umzukehren - Karte (Ansicht) und Unmap (Ansicht der Ansicht), zur gleichen Stunde wird die Notwendigkeit einer Reihe von speziellen Wikkliks im Ein- / Ausgabesystem angezeigt.

Die aktuelle Architektur von Dateisystemen

Die Anbieter neuer Betriebssysteme sollten das Dateisystem nicht vor dem Dateisystem schützen können. Das neue intelligente Dateisystem wird in Lagerhäusern gelagert, die das Dateisystem im traditionellen Design enthalten. Das neue Dateisystem hat eine kleinere Struktur, an deren Spitze die Namen der Dateisysteme geändert werden. In Windows heißt er Dateisystem-Manager und IFS übernimmt die Schnittstelle zwischen den Add-Ons und dem jeweiligen Dateisystem. Das Ändern von Dateisystemen schreibt die Dateisysteme im Format neu. Die Skin-Komponente der Dateisysteme der Dateisysteme im Viewer des Treibers des anzeigenden Dateisystems und die adaptive Organisation des Dateisystems. Der Remixer ist ein einzelnes Modul, das auf den Dateisystemtreiber hochgerollt werden kann. Zur Darstellung ihrer Funktionen werden die Dateisystemtreiber erweitert, bevor die Einführung/Freigabe des Dateisystems den Ball des Dateisystems und neue Kunst in Gang setzt. Pidsystem für die Eingabe / Ausgabe des Warehouse-Teils des Dateisystems, und es wird für die Verriegelung, Innovation und Steuerung aller Module der unteren Ebenen des Dateisystems angezeigt.

Eine große Anzahl von Rennen der Dateisystemarchitektur wird die Stumpfheit und Unabhängigkeit der Architektur des Dateisystems nicht verhindern. Es wird durch die Lancer von Systemwikkliks realisiert, so dass Sie die Dateitypen und Ordner in der Organisation des Dateisystems auswählen können.

Verlassen Sie sich beim Speicher hier auf den Respekt vor dem Betriebsgedächtnis.

Die Hauptfunktionen des Betriebssystems für die Speicherverwaltung:

1.vidzhennya vіlnoy und vikoristanoi memory

2.sichtbares Gedächtnis von Prozessen und Gedächtnis von Gedächtnis und Abschluss

3.Visnennya Codes und Daten zum Prozess des OP auf eine Festplatte, da die Größe des OP nicht ausreicht, um alle Prozesse zu ändern und diese Prozesse im OP im Falle einer Soundmission umzuwandeln

4. Einstellen der Programmadresse für einen bestimmten Bereich des physischen Speichers

Ebenso ist das Betriebssystem schuldig, den dynamischen Speicher des Speichers zu übernehmen, damit es den zusätzlichen Speicher für die letzte Stunde des Roboters einschalten kann.

Eine weitere wichtige Funktion des Betriebssystems besteht darin, den Speicher zu defragmentieren, so dass die Vision des Gedächtnisses des Vipadkovoi-Genie zu einem bestimmten Zeitpunkt in der Stunde vom Out-of-the-Box-Office des Speichers bis zum Punkt der Fragmentierung gebracht wird , was bedeutet, den Robotern des Systems zu vertrauen.

Es ist auch wichtig, Speicher zu sparen, der von OS-Softwaremodulen in enger Verbindung mit Hardwaregeräten implementiert werden muss. Vona polyagє, dass Sie den Prozess des Schreibens oder Lesens der Daten aus dem Speicher, der für den Prozess bestimmt ist, nicht zulassen werden.

Die Entwicklungsstufe von KOMPUTERIV І OS, die KOZHEN ETAP . beschreibt

Oszillationen des Betriebssystems erschienen und entwickelten sich während des Entwurfsprozesses des Computers, dann wurden die Schritte historisch eins zu eins verknüpft. Siehe Chotiri-Hauptschritte:

1. Erste Generation (1945-55)

Im Relais wurden elektronische Lampen eingebaut. Verwaltung der Hauptfunktionen des Vikonuvalasya hinter der zusätzlichen Verbindung der Kommutierungsfelder mit Drähten. Über das Vorhandensein des Betriebssystems ist nichts Boolesches.

Mit der Veröffentlichung von Lochkarten wurde es möglich, Sendungen aufzuzeichnen und zu lesen.

2. Eine andere Generation (1955-65)

Das Aussehen des Transistors hat die Zuverlässigkeit der Robotermaschinen erhöht, die Leistung der Vorserienroboter ist erschienen. Große und teure Computer erschienen und wurden Mainframes genannt. Es gab ein System der Stapelverarbeitung von Informationen und eine effektive Registrierung der Maschinenstunden (die Auswahl einer großen Anzahl von Lochkarten und die Vorbereitung auf einen billigen Computer, und der Verarbeitungsprozess ist bereits zu einem höheren Preis).



Programmierung auf movs Fortran und Assembler

3. Dritte Generation (1965-80)

Vikoristannya von anderen Integrationsplänen, die Preis und Qualität verbessert haben. Zu den wichtigeren Errungenschaften ist das Problem der Problemlösung geworden.

4. Vierte Generation (1980-unsere Tage)

Es wird darauf hingewiesen, dass das Wachstum der Entwicklung in der Entwicklung sowohl der technischen als auch der Software-Aspekte von Computern. Das Aufkommen von Silizium-Mikroschaltungen (Prozessor), Plattenakkumulatoren - wurde zu den wichtigsten Errungenschaften. Fortschritt vom Betriebssystem mit Textschnittstelle zu einem Betriebssystem mit moderner Grafik. Die Anforderungen und die Effizienz des EOM-Roboters werden immer größer.

ROZDIL I ARCHITEKTUR

1 EOM-Kursstrukturdiagramm. Tipi und Klasse EOM. Persönliche EOM anhängen.

2 Verständnis von Bagatomachine- und Bagatomprocessor-Rechensystemen.

3 Sehen Sie sich die gesammelten Informationen an. Virtueller Speicher. Sicherheitskopie.

4 Systemische Softwaresicherheit.

5 Arten von Betriebssystemen. Betriebssysteme für Personalcomputer.

6 Arten von Laufwerken. Physische und logische Entschuldigungen.

7 Ansichten und Anzeichen angewandter Softwaresicherheit (Texteditoren, grafische Prozessoren, Dienstprogramme, Systeme und Software).

8 Peripheriegeräte für PCs.

9 Bloße Übertragungen von Tributen. Global und lokal. Der Besitz ist für die Errichtung lokaler Zäune (Kabel, Stecker, Anschlussgeräte, Router) erforderlich.

10 Programmierbare Abschaltprotokolle. OSI-Modell (Hardwareebene, Transportebene, Benutzerebene). Details zu Transportprotokollen der Anwendung NetBEUI, IPX / SPX und TCP / IP.

11 Basisdienste des Internets. Web-Seite (HTTP), Dateiübertragung (FTP), E-Mail (SMTP, POP3), Ressourcenverwaltung (Telnet, SSH). Domain-Name-System (DNS).

12 Informationssicherheit. Systemische und biometrische Authentifizierung. Unbefugter Zugriff auf Tribut.

13 Merezhevі-Angriffe auf vіdmova bei Dienstanbietern (DOS, DDOS),

14 Angriffe auf den "Anblick des Stapels".

15 Computerviren, Programme vom Typ „Trojaner Kin“

BETRIEBSSYSTEME

16 OS reale Stunde, Beschreibung und Wert.

17 Grundfunktionen des Betriebssystems, Datumsbeschreibung.

18 Viznachennya planuvannya. Hauptpersonal

19 Beschreibung des Algorithmus basierend auf Prioritäten. bring die grafik mit

20 Prozess und Ablauf verstehen. WAP

21 Beschreibung des Algorithmus basierend auf Quanten. bring die grafik mit

22 Bestimmungsgemäßer Versand. Hauptpersonal

23 Vitalität und unkomplizierte Planungsalgorithmen. Pererahuvati-Passagen und Mängel

24 Swap-Wert und virtueller Speicher. Vorteile und Mängel

25 Verständnis von Vertraulichkeit, Integrität und Verfügbarkeit von Daten

26 Grundlagen des symmetrischen Verschlüsselungsalgorithmus. Hintern

27 Grundlagen der nicht symmetrischen Verschlüsselung. Hintern

28 Grundlegende Schritte zum Schließen des Backups

29 OS-Funktionen zur Speicherverwaltung

30 Schritt der Entwicklung von Computern und Betriebssystemen, beschreiben Sie den Skin-Schritt