虚拟存储技术

article/2025/9/23 14:04:21

一.实现内存扩充的技术:

(1)覆盖技术:

在程序运行中,在不同时刻把同一个存储区分配给不同程序段和数据段,实现存储区共享。适用于连续存储(单一连续区分配,分区)


如图BDG共享一个存储区(三个进程不同时发生),CEFH同理

(2)交换技术(对换技术):

1.定义:

将内存中某进程的的程序和数据(全部或部分)写入外存的交换区,从而腾出内存空间给其他进程使用。

2.相关涉及知识:

磁盘交换区的管理:

磁盘空间划分为两个部分:文件区和交换区

二者的区别:

(1)存储方式不同:文件区信息已文件形式存放,多采用离散存储;交换区信息按字符流形式存放,多用连续存储。

(2)访问速度不同:文件区是间接地址访问(有目录,形成多级),访问时间较慢,而交换区是直接访问,速度较快。

(3)存储时间不同:文件区适合长久存储,交换区适合存放短期数据。

3.方式:对换作业  , 对换进程。

(3)虚拟存储技术(对换页面/段面)

1.相关背景:

程序的局部性原理:在一个较短的时间内,程序执行中对内存地址的访问往往局限于一个较小的空间上。

按照这一原理,一个进程运行时,可不必将进程全部装载到进程中,只需把当前运行的部分程序和数据放到内存中,随着进程运行的不断推进,其余部分可随时装入,实现小内存运次那个大程序的效果。

2.虚拟存储的主要特点:

(1)离散性  (装入虚拟存储的进程以离散形式存放)

(2)多次性(任意进程或其中的一部分可以分多次装载到进程中)

(3)对换性(根据需要进程可以换进换出)

(4)虚拟性(虚拟出一个较大的逻辑空间)

3.虚拟存储的实现:

一.请求分页存储管理:

#1.数据结构:

位示图

页表

(结构)   :    页号 状态(存在位) 帧号 外存位置 访问标识 修改位

若状态位(存在位)为0,说明缺页,则记录该缺页在外存中的位置,访问情况及修改情况。

#2.地址重定位过程:

(1)不发生缺页时:

当调度一个进程时,系统将其页表首址装入CPU中的页表控制寄存器。运行中用相对地址的高端部分作为页号去检索页表,看该页是否已在内存。若已在内存就按普通分页机制的方式直接生成物理地址,并将访问标志和修改标志设置好。

(2)发生缺页时:
若该页不在内存中,则发生缺页中断,通过中断处理机制将缺页调入到内存中。

中断处理过程:

(1) 保留进程上下文。

(2) 判断内存是否有空闲帧?若有,则获取一个帧号No,转(4)。

(3) 腾出一个空闲帧,即:

 (3)-1调用置换算法,选择一个淘汰页PTj。

                   (3)-2  PTj (S)0;

                   (3)-3  No PTj (F);。

                   (3)-4 若该页曾修改过,则:

                           (3)-4-1 请求外存交换区上一个空闲块B。

                           (3)-4-2  PTj (D)B。

                           (3)-4-3 启动I/O管理程序,将该页写到外存上。

 (4)按页表中提供的缺页外存位置,启动I/O,将缺页装入空闲帧中。

 (5)修改页表的状态字段。PTi(F)No;PTi(S)1。

 (6)结束。


涉及到缺页调入,则要考虑到缺页调入策略:

页面置换算法

主要有6种:

(1)最佳置换算法(OPT):(理想状态下)

思想:每次选择在给出的页号序列中最城市间不再使用的页面置换出去。

(2)先进先出算法:

将最先进来的页调换出去,可以用栈,用栈底保存最开始的值,每次置换都换底。

(3)最近最久未使用算法(LRU):

将最近最久未使用的页面置换出去,若用栈,则在(2)方法的基础上还要每次都要更新栈顶,相关的栈底也会改变

(4)最近最经常不使用(LFU)

(5)Clock(钟表)算法(近似LRU算法(NRU))

该算法中将被置换的候选帧集合构成一个环状缓冲区,并设一个循环移动指针。初始时,该指针指向缓冲区的头部。当某页被选择置换后,指针将顺序指向缓冲区的下一个帧。环状缓冲区中的每个候选帧关联一个“访问位”,记作A,当某帧的A=0时,说明该帧最近未被访问。显然,一个刚刚调入页面的帧,以及刚刚访问过的帧,其A=1。

(6)改进的clock算法:

为每个帧增设一个关联的修改位

A=0且M=0:该帧中所存的页面最近没有访问,也没有修改。

  l  A=1且M=0:该帧中所存的页面最近访问过,但没有修改。

  l  A=0且M=1:该帧中所存的页面最近没有访问,但修改了。

  l  A=1且M=1:该帧中所存的页面最近访问过,也修改过。

页面调入策略:

(1)从文件区调入

(2)从交换区调入

(3)从内存中的磁盘交换区调入

系统的有效访存时间T的估算

•假定系统的一个内存周期为ma,调入缺页的时间为la,缺页率为p,那么:

       T=(1-p)´ma + p ´(la+ ma)

           = ma- p´ma + p´la + p´ma

           = ma +p ´ la.

二.请求分段存储管理:

#1.数据结构:

段表

(结构)    段号   驻留位    内存基址   外存地址   长度   访问权限   访问位   修改位    增补位   




http://chatgpt.dhexx.cn/article/9iOXlZSX.shtml

相关文章

浅谈进程地址空间与虚拟存储空间

早期的内存分配机制 在早期的计算机中,要运行一个程序,会把这些程序全都装入内存,程序都是直接运行在内存上的,也就是说程序中访问的内存地址都是实际的物理内存地址。当计算机同时运行多个程序时,必须保证这些程序用…

虚拟存储器系统

技术来源 来源1:来源于服务器中虚拟化feature的实现,不同的程序需要共享一片硬件资源,包括计算资源与存储资源;如何有效且安全的共享存储器就是关键。来源2:消除有限的主存容量对大的程序的限制。远古时代&#xff0c…

虚拟存储器/虚拟内存

器为每个程序提供了一个大的、一致的、私有地址空间。 三个重要功能: 将主存看成是磁盘的高速缓存,在主存中只保存活动区域,并根据需要在磁盘和主存之间来回传送数据。为每个进程提供了一致的私有空间。保护每个进程的地址空间不被其他进程破…

5.虚拟存储管理

虚拟存储管理 文章目录 虚拟存储管理1.虚拟存储器概述1.1常规存储管理方式的特征和局部性原理1.2虚拟存储器的定义与特征1.3虚拟存储器的实现方法 2.请求分页存储管理方式2.1请求分页存储管理方式基本思想2.2请求分页中的硬件支持2.3内存分配策略和分配算法2.4调页策略 3.页面置…

(五)虚拟存储概念

1.需求背景 计算机系统内存空间不够用。 2.覆盖和交换 覆盖技术:把程序划分成功能独立的模块,将不会同时执行的模块共享同一块内存区域。 缺点:编程困难,增加了执行时间 交换技术:增加正在运行或需要运行的程序的内…

存储虚拟化技术的介绍

导读Java虚拟机内存的各个区域,以及这些区域的作用、服务对象以及其中可能产生的问题,作为大家的面试宝典。那一起来学习—存储虚拟化技术。 数据在整个计算机系统是最重要的一部分,也是最珍贵的。数据的存储一直是一个热议的话题&#xff0c…

进程地址空间与虚拟存储空间的理解

在进入正题前先来谈谈操作系统内存管理机制的发展历程,了解这些有利于我们更好的理解目前操作系统的内存管理机制。 一 早期的内存分配机制 在 早期的计算机中,要运行一个程序,会把这些程序全都装入内存,程序都是直接运行…

虚拟存储管理仿真

实验内容 模拟请求分页虚拟存储管理技术中的硬件地址变换、缺页中断及页式淘汰算法处理缺页中断 实验目的 为了使大的作业(其地址空间超过内存可用空间)或多个作业的地址空间之和超过实际主存空间时,仍能运行,引入了”虚拟存储器”的概念.使作业的一部分地址空间在主存,另一…

虚拟内存空间

每一个进程都会对应一个虚拟地址空间,32位操作系统会为每个进程分配4G(2的32次方)的虚拟地址空间,而MMU(Memory Management Unit,内存管理单元)负责把这4G虚拟内存映射到实际的物理内存中。这4G…

虚拟化存储和非虚拟化存储

有文件系统的叫虚拟化存储,没有文件系统的叫非虚拟化存储。. 虚拟化存储:由SAN 或 NAS 提供的存储空间,需要添加一层文件系统来屏蔽底层的差异性,性能较差。支持更多的虚拟化特性。 非虚拟化存储:由分布式存储提供的存储空间,没有添加文件系统,性能好,但无法支持高级特…

内存管理:虚拟存储

内存管理——虚拟存储器 目录 内存管理——虚拟存储器虚拟存储器概述常规存储管理方式的特征和局部性原理虚拟存储的定义和特征虚拟存储器的实现方法1.分页请求系统2.请求分段系统 请求分页存储管理方式请求分页中的硬件支持1.请求页表机制2.缺页中断机构3.地址变换机构 请求分…

存储系统 —— 虚拟存储器

本文主要介绍以下几方面的知识: 页式存储器(应用于虚拟存储器)虚拟存储器(深刻理解) 1.页式存储器 注: 虚拟地址或虚拟存储器的理解,请参考下文 虚拟存储器 的介绍 页式存储虚地址 VS 实地址 地…

存储虚拟化概述

存储虚拟化概述 一、基本概念 存储虚拟化(Storage Virtualization)最通俗的理解就是对存储硬件资源进行抽象化表现。典型的虚拟化包括如下一些情况:屏蔽系统的复杂性,增加或集成新的功能,仿真、整合或分解现有的服务功能等。虚拟化是作用在一…

虚拟化存储技术

文章目录 前言一、HCLA存储技术趋势与智能存储组件1、HCLA存储技术趋势(1)、什么是数据存储(2)、数据存储系统(3)、数据分类(4)、数据存储发展趋势小结 2、智能存储组件控制框硬盘框…

【KALI网络安全】DNS攻击(劫持和欺骗)与网络钓鱼的模拟和预防(1)

1、DNS概述 关于DNS的定义,作用,分类以及工作原理,博主已在【Windows Server 2019】DNS服务器的配置与管理——理论】这篇博客中陈述过。 要预防DNS劫持,必须了解它的攻击原理和过程 声明 本博客不是在向大家展示这些攻击的方法…

DNS 欺骗攻击基于ettercap

开启Apache服务器如下图所示 在/var/www/html文件夹下找到index.html 文件用自己新建的文件替换。此为自己新建主页 查看默认主页 本次实验使用kali (192.168.1.88/24) 以及win7系统虚拟机(192.168.1.133/24) Win7 IP Kali ip 查看ettercap 使用命…

DNS欺骗攻击、DDoS攻击、XSS攻击和SYN Flooding攻击

DNS欺骗攻击 攻击者冒充域名服务器,向目标主机提供错误的DNS信息,当用户尝试浏览网页,输入域名访问某网页,但实际上访问到的IP地址并不是该网页的IP地址,而是攻击者准备的网页的IP地址,所以用户在网页中提…

『网络协议攻防实验』DNS欺骗攻击与防御

前言 靶机:seedubuntu 12.01,IP:192.168.199.138攻击机:Kali-2020.4,IP:192.168.199.129工具:ettercap 原理 DNS(DomainNameSystem,域名系统),…

DNS欺骗攻击

1.DNS域名系统:其主要作用是把主机的域名解析IP地址的系统,即使服务器更换了IP地址,我们依旧可以通过域名访问该服务器。 DNS域名查询可以简单的分为五个步骤: 网络用户客户端提出域名转换IP地址的请求地址解析程序resolve生成查…

局域网下ARP欺骗以及DNS劫持

DNS又称为域名劫持 定义: 域名劫持是互联网攻击的一种方式,通过攻击域名解析服务器(DNS),或伪造域名解析服务器(DNS)的方法,把目标网站域名解析到错误的地址从而实现用户无法访问目标…