Zbigniew S. Szewczak Podstawy Systemów Operacyjnych



Podobne dokumenty
Zarządzanie pamięcią operacyjną

Zarządzanie pamięcią. Od programu źródłowego do procesu. Dołączanie dynamiczne. Powiązanie programu z adresami w pamięci

Od programu źródłowego do procesu

Zarządzanie pamięcią. Podstawy Wymiana (swapping). Przydział ciągły pamięci. Stronicowanie. Segmentacja. Segmentacja ze stronicowaniem.

Pamięć. Jan Tuziemski Źródło części materiałów: os-book.com

Zarządzanie pamięcią. Zarządzanie pamięcią. Podstawy. Podsystem zarządzania pamięcią. Zadania podsystemu: W systemie wielozadaniowym:

Podstawy. Podsystem zarządzania pamięcią - zadania: Wiązanie (binding) rozkazów i danych z adresami pamięci. W systemie wielozadaniowym:

PRZYDZIAŁ PAMIĘCI OPERACYJNEJ

SYSTEMY OPERACYJNE WYKLAD 4 - zarządzanie pamięcią

Zarządzanie pamięcią operacyjną

Zarządzanie zasobami pamięci

Zarządzanie pamięcią operacyjną zagadnienia podstawowe

Zarządzanie pamięcią w systemie operacyjnym

Wykład 7. Zarządzanie pamięcią

Przed wykonaniem program musi być pobrany z dysku i. Tam działa a jako proces. Podczas wykonywania, proces pobiera rozkazy i dane z

Architektura komputerów

architektura komputerów w. 8 Zarządzanie pamięcią

Zarz arz dzanie pam dzanie ięci ę ą

Schematy zarzadzania pamięcia

ZARZĄDZANIE PAMIĘCIĄ OPERACYJNĄ

Od programu źródłowego do procesu

Zarz arz dzanie pam dzanie ięci ę ą

dr inż. Jarosław Forenc

Systemy operacyjne III

3 Literatura. c Dr inż. Ignacy Pardyka (Inf.UJK) ASK SP.06 Rok akad. 2011/ / 22

Współpraca procesora ColdFire z pamięcią

SOE Systemy Operacyjne Wykład 8 Pamięć wirtualna dr inż. Andrzej Wielgus

Podstawy. Pamięć wirtualna. (demand paging)

ZARZĄDZANIE PAMIĘCIĄ OPERACYJNĄ

Systemy Operacyjne Zarządzanie pamięcią operacyjną

Sprzętowe wspomaganie pamięci wirtualnej

Wydajność systemów a organizacja pamięci, czyli dlaczego jednak nie jest aż tak źle. Krzysztof Banaś, Obliczenia wysokiej wydajności.

Systemy Operacyjne Pamięć wirtualna cz. 2

Zarz¹dzanie pamiêci¹

System plików warstwa fizyczna

System plików warstwa fizyczna

System plików warstwa fizyczna

Programowanie na poziomie sprzętu. Tryb chroniony cz. 1

Architektura komputerów

WYKŁAD. Zarządzanie pamięcią operacyjną

Celem wykładu jest przedstawienie podejść do zarządzania jednym z kluczowych zasobów systemu komputerowego pamięcią operacyjną. Ponieważ zarządzanie

Hierarchia pamięci w systemie komputerowym

Mikroinformatyka. Tryb wirtualny

ang. file) Pojęcie pliku (ang( Typy plików Atrybuty pliku Fragmentacja wewnętrzna w systemie plików Struktura pliku

Systemy operacyjne, architektura komputerów

Podstawowe zagadnienia informatyki

Technologie informacyjne (2) Zdzisław Szyjewski

dr inŝ. Jarosław Forenc

System pamięci. Pamięć wirtualna

Procesor ma architekturę rejestrową L/S. Wskaż rozkazy spoza listy tego procesora. bgt Rx, Ry, offset nand Rx, Ry, A add Rx, #1, Rz store Rx, [Rz]

Pamięć wirtualna. Jan Tuziemski Źródło części materiałów: os-book.com

Zarządzanie pamięcią operacyjną i pamięć wirtualna

Budowa systemów komputerowych

Stronicowanie w systemie pamięci wirtualnej

Architektura systemów informatycznych

dr inż. Jarosław Forenc

Nakładki. Kod przebiegu 2: 80 kb Tablica symboli: 20 kb wspólne podprogramy: 30 kb Razem: 200 kb

dr inż. Jarosław Forenc

Pamięć wirtualna w AS/400

Podstawy programowania

System plików przykłady. implementacji

Architektura systemu komputerowego

Mikroprocesor Operacje wejścia / wyjścia

Układ sterowania, magistrale i organizacja pamięci. Dariusz Chaberski

System plików przykłady implementacji

System pamięci. Pamięć wirtualna

System plików. Warstwowy model systemu plików

Programowanie współbieżne Wykład 2. Iwona Kochańska

System pamięci. Pamięć wirtualna

Programowanie Niskopoziomowe

wykład Organizacja plików Opracował: dr inż. Janusz DUDCZYK

Zbigniew S. Szewczak Systemy Operacyjne. Wykład 3 Planowanie procesora. Zarządzanie pamięcią.

Wybrane zagadnienia elektroniki współczesnej

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami

System operacyjny MACH

4. Procesy pojęcia podstawowe

Księgarnia PWN: Włodzimierz Stanisławski, Damian Raczyński - Programowanie systemowe mikroprocesorów rodziny x86

Organizacja typowego mikroprocesora

Pamięć wirtualna. Przygotował: Ryszard Kijaka. Wykład 4

Działanie systemu operacyjnego

Architektura systemu komputerowego. Działanie systemu komputerowego. Przerwania. Obsługa przerwań (Interrupt Handling)

System plików. dr inż. Krzysztof Patan. Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski

Pamięć wirtualna. A gdyby tak w pamięci przebywała tylko ta część programu, która jest aktualnie wykonywana?

Informatyka 2. Wykład nr 10 ( ) Plan wykładu nr 10. Politechnika Białostocka. - Wydział Elektryczny. ext2. ext2. dr inŝ.

Architektura komputerów

Działanie systemu operacyjnego

Systemy operacyjne Zarządzanie pamięcią

Mikroprocesory rodziny INTEL 80x86

Struktura systemów komputerowych

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

1.1 Definicja procesu

4. Procesy pojęcia podstawowe

UTK ARCHITEKTURA PROCESORÓW 80386/ Budowa procesora Struktura wewnętrzna logiczna procesora 80386

Urządzenia wejścia-wyjścia

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

Działanie systemu operacyjnego

ARCHITEKTURA PROCESORA,

Systemy operacyjne. Wprowadzenie. Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak

Algorytmy i struktury danych. Wykład 4 Tablice nieporządkowane i uporządkowane

obszar bezpośrednio dostępny dla procesora rozkazy: load, store (PAO rejestr procesora)

Transkrypt:

Zbigniew S. Szewczak Podstawy Systemów Operacyjnych Wykład 9 Zarządzanie pamięcią. Toruń, 2004

Działanie systemu Peryferia Komputer Procesy Pamięć System Sterowanie Linie komunikacyjne Wejście- Wyjście

Zarządzanie pamięcią Podstawy Logiczna i fizyczna przestrzeń adresowa Wymiana Przydział ciągły Stronicowanie Segmentacja Segmentacja ze stronicowaniem

Podstawy Program musi być wprowadzony do pamięci operacyjnej i przydzielony odpowiedniemu procesowi Kolejka wejściowa (ang. input queue) zbiór procesów czekających na dysku na wprowadzenie do pamięci w celu wykonania Program użytkownika, zanim zostanie wykonany, przechodzi przez kilka faz

Wieloetapowe przetwarzania programu użytkownika moduły wynikowe biblioteka systemowa biblioteka systemowa ładowana dynamicznie łączenie statyczne łączenie dynamiczne program źródłowy kompilator asembler moduł wynikowy program linkujący moduł ładowalny program ładujący obraz binarny programu w pamięci czas kompilacji czas ładowania czas wykonania (run time)

Powiązanie rozkazów i danych z adresami pamięci (1) Powią zanie rozkazów i danych z adresami pamię ci moż e zostać wykonane w dowolnym z trzech kroków Czas kompilacji: Jeśli podczas kompilacji jest znane miejsce, w którym proces będzie przebywał, to można wygenerować kod bezwzględny (ang. absolute code); gdy w późniejszym czasie ten adres początkowy ulegnie zmianie, wówczas kod taki trzeba skompilować od nowa

Powiązanie rozkazów i danych z adresami pamięci (2) Czas ładowania: Jeśli podczas kompilacji nie wiadomo, gdzie będzie umieszczony proces w pamięci, to kompilator musi wytwarzać kod przemieszczalny (ang. relocatable) Czas wykonania: Jeśli proces może ulegać przemieszczeniu z jednego miejsca pamięci do innego podczas swojego wykonania to trzeba zastosować specjalny sprzęt do mapowania adresów (np. bazowe i graniczne rejestry).

Logiczna i fizyczna przestrzeń adresowa Adres oglądany przez jednostkę pamięci zwie się fizyczną przestrzenią adresową ; to w jaki sposób fizyczna przestrzeń adresowa jest odwzorowywana jest podstawową cechą zarzadzania pamięcią Logiczny adres wygenerowany przez CPU; jeśli odwzorowany na adres fizyczny podczas wykonywania programu wtedy jest to wirtualny adres Fizyczny adres adres widziany przez sterownik pamięci Adres logiczny i fizyczny jest taki sam podczas kompilacji i ładowania; logiczny(wirtulany) i fizyczny adres różnią się podczas wykonania

Jednostka zarządzania pamięcią (MMU) Urządzenie sprzętowe dokonujące odwzorowania adresów fizycznych na wirtualne (ang. memory-managament unit) W MMU do każdego adresu wytwarzanego przez proces użytkownika dodawana jest wartość rejestru przemieszczenia (ang. relocation register) w chwili odwoływania się do pamięci program użytkownika nigdy nie ma do czynienia z rzeczywistym adresem; program ten działa na na logicznych adresach

Przemieszczenie dynamiczne z z użyciem rejestru pamięć rejestr przemieszczenia 14000 CPU adres logiczny 346 + adres fizyczny 14364 jednostka zarządzania pamięcią (MMU)

Ładowanie dynamiczne Podprogram nie jest wprowadzany do pamięci dopóty, dopóki nie zostanie wywołany Lepsze wykorzystanie pamięci; nigdy nie zostanie załadowany podprogram, którego się nie używa Schemat ten jest szczególnie przydatny wtedy, kiedy trzeba okazjonalnie wykonać wielkie fragmenty kodu (np. obsługa błedów) Nie wymaga specjalnego wsparcia ze strony systemu operacyjnego; użytkownicy projektują wykorzystanie procedur bibliotecznych

Konsolidacja dynamiczna Konsolidację opóźnia się do czasu wykonania W obrazie binarnym, w miejscu odwołania bibliotecznego znajduje się tylko namiastka (ang. stub) procedury będąca małym fragmentem kodu, wskazującym jak odnaleźć odpowiedni, rezydujący w pamięci podprogram biblioteczny lub jak załadować bibliotekę jeśli podprogramu nie ma w pamięci Namiastka wprowadza na swoje miejsce adres podprogramu i go wykonuje System operacyjny sprawdza podprogram czy jest w pamięci a jeśli nie ma to go sprowadza

Konsolidacja dynamiczna (c.d.) Do pamięci można załadować więcej niż jedną wersję biblioteki, każdy program posłuży się swoją informacją o wersji, aby wybrać właściwą bibliotekę Niezgodności powodowane zmianami w bibliotece uwidaczniają się tylko w programach skompilowanych z nowym numerem wersji Biblioteki dzielone (ang. shared libraries) Konsolidacja dynamiczna (ang. dynamic linking ) wymaga wspomagania ze strony systemu operacyjnego, niektóre systemy realizują jedynie konsolidację statyczną (ang. static linking)

Nakładki Idea polega na przechowywaniu w pamięci tylko tych danych i rozkazów, które są stale potrzebne Nakładki (ang. overlays) są potrzebne w sytuacji gdy proces jest większy niż ilość przydzielonej mu pamięci Implementowane z poziomu użytkownika; nie wymagają wsparcia ze strony systemu operacyjnego; zrozumienie dużego programu jest trudne więc projektowanie nakładek jest złożonym przedsięwzięciem

Nakładki - przykład Dwuprzebiegowy asembler I przebieg konstruuje tablicę symboli II przebieg generuje kod maszynowy Kod przebiegu I = 70KB, II = 80KB, tablica symboli = 20KB, wspólne podprogramy = 30KB Wszystkiego 200KB; mamy tylko 150KB pamięci Kod przebiegu I i II są niezależne: I nakładka : I kod + tablica + wspólne podprogramy II nakładka : II kod + tablica + wspólne podprogramy moduł obsługi nakładek = 10KB

Nakładki dwuprzebiegowego asemblera tablica symboli 20 kb wspólne podprogramy 30 kb moduły obsługi nakładek 10 kb przebieg 1 przebieg 2 70 kb 90 kb 80 kb

Wymiana Proces może być tymczasowo odsyłany (ang. swapped) do pamięci pomocniczej (ang. backing store) i pobierany z powrotem do pamięci operacyjnej w celu kontynuowania działania Pamięć pomocnicza (ang. backing store) - jest nią na ogół szybki dysk dostatecznie pojemny aby pomieścić kopie obrazów pamięci wszystkich użytkowników; powinien także umożliwiać bezpośredni dostęp do tych obrazów pamięci

Wymiana (c.d.) Wytaczanie (ang. roll out), wtaczanie (ang. roll in) - wariant wymiany wykorzystywany w planowaniu priorytetowym; proces niskopriorytetowy zostaje wyswapowany w sytuacji gdy nadejdzie proces wysokopriorytetowy do kolejki procesów gotowych; proces wysokopriorytetowy zostaje załadowany do pamięci i wykonany, a gdy skończy, to proces o niższym priorytecie może być sprowadzony do pamięci i wznowiony

Wymiana (c.d.) Głównym składnikiem czasu wymiany jest czas transferu (na dysk); całkowity czas transferu jest proporcjonalny do ilości pamięci wyswapowanej Zmodyfikowana metoda wymiany jest stosowana w wielu systemach operacyjnych m.in. Unix, Linux, Windows; w normalnych warunkach wymiana jest zabroniona, jednak gdy nagromadzenie procesów w pamięci osiąga pewną wartość progową może mieć miejsce

Wymiana dwu procesów z użyciem pamięci pomocniczej system operacyjny proces 1 wysłanie przestrzeń użytkownika sprowadzenie proces 2 pamięć operacyjna pamięć pomocnicza

Zastosowanie rejestrów sprzętowych do ochrony pamięci rejestr graniczny rejestr przemieszczenia pamięć CPU adres < + logiczny tak adres fizyczny nie pułapka błąd adresowania

Przydział ciągły Pamięć główna zwykle mieści: Rezydentny system operacyjny przechowywany zwykle w pamięci dolnej (ang. low memory) (wraz z wektorem przerwań) Proces użytkownika przechowywany w pamięci górnej (ang. high memory)

Przydział ciągły (c.d.) Wieloprogramowanie ze stałą liczbą zadań (ang. multiprogrammining with a fixed number of tasks - MFT) Rejestr przemieszczenia (ang. relocation-register) jest wykorzystany do do ochrony kodu użytkownika i systemu operacyjnego Rejestr przemieszczenia zawiera wartość najmniejszego adresu fizycznego; rejestr graniczny zawiera zakres adresów logicznych - każdy adres logiczny musi być mniejszy od wartości rejestu granicznego

Przydział ciągły (c.d.) Wieloprogramowanie z zmienną liczbą zadań (ang. multiprogramming with a variable number of tasks - MVT) Dziura (ang. hole ) blok dostępnej pamięci; dziury o różnorodnej wielkości są porozrzucane po całej pamięci operacyjnej Gdy proces staje się gotowy, alokuje pamięć z dziury w pamięci operacyjnej na tyle pojemnej aby sprostać wymaganiom procesu System operacyjny zarządza: a) zaalokowanymi partycjami b) wolnymi partycjami (dziurami w pamięci)

Przydział ciągły (c.d.) przykład SO SO SO SO Proces 5 Proces 5 Proces 5 Proces 5 Proces 9 Proces 9 Proces 8 Proces 10 Proces 2 Proces 2 Proces 2 Proces 2

Przykład planowania 0 kb 400 kb system operacyjny kolejka zadań proces pamięć czas P1 P2 P3 P4 P5 600 kb 10 1000 kb 5 300 kb 20 700 kb 8 500 kb 15 2160 KB 2560 kb

Przykład planowania (c.d.) 0 kb 0 kb 0 kb 0 kb 0 kb system operacyjny system operacyjny system operacyjny system operacyjny system operacyjny 400 kb 400 kb 400 kb 400 kb 400 kb P1 P1 P1 P5 1000 kb 1000 kb 1000 kb 1000 kb 900 kb 1000 kb P2 P2 kończy przydziel P1 P4 P4 przydziel P4 kończy P5 P4 1700 kb 1700 kb 1700 kb 2000 kb 2000 kb 2000 kb 2000 kb 2000 kb P3 P3 P3 P3 2300 kb 2300 kb 2300 kb 2300 kb 2300 kb P3 2560 kb 2560 kb 2560 kb 2560 kb 2560 kb

Problem dynamicznego przydziału pamięci Jak na podstawie listy wolnych dziur spełnić zamówienie na obszar o rozmiarze n Pierwsze dopasowanie: (ang. first-fit) - przydziel pierwszą dziurę o wystarczającej wielkości Najlepsze dopasowanie: (ang. best-fit) - przydziel najmniejszą z dostatecznie dużych dziur; przejrzyj całą listę, chyba że jest uporządkowana według rozmiarów. Strategia ta zapewnia najmniejsze pozostałości po przydziale

Problem dynamicznego przydziału pamięci (c.d.) Najgorsze dopasowanie: (ang. worstfit) - przydziel największą dziurę; należy również przeszukać całą listę. Strategia ta pozostawia po przydziale największą dziurę, która może okazać się bardziej użyteczna niż pozostałość wynikająca z podejścia polegającego na przydziale najlepiej pasującej dziury Symulacje wykazały, że first-fit i best-fit są lepsze od wyboru worst-fit zarówno pod wzglę dem zmniejszania czasu jak i zużycia pamię ci.

Fragmentacja Fragmentacja zewnętrzna (ang. external fragmentation) suma wolnych obszarów w pamięci wystarcza na spełnienie zamówienia ale nie tworzą one ciągłego obszaru Fragmentacja wewnętrzna ( ang. internal fragmentation) zaalokowana pamięć jest nieznacznie większa od żądania alokacji pamięci; różnica ta stanowi bezużyteczny kawałek pamięci wewnątrz przydzielonego obszaru

Upakowanie pamięci - przykład 0 kb system operacyjny 0 kb system operacyjny 400 kb 400 kb P5 P5 900 kb 1000 kb 100 kb upakuj 900 kb P4 P4 1600 kb 1700 kb 2000 kb 300 kb P3 1900 kb P3 2300 kb 260 kb 660 kb 2560 kb 2560 kb

Fragmentacja - (c.d.) Rozwiązanie problemu zewnetrznej fragmentacji to upakowanie (ang. compaction) Przemieszczenie zawartości pamięci w taki sposów aby cała wolna pamięć znalazła się w jednym wielkim bloku Upakownie nie jest możliwe jeśli ustalanie adresów jest statyczne ; jest możliwe jedynie jeśli ustalanie adresów jest dynamicznie wykonywane podczas działania procesu Problem we/wy Zamknij zadanie w pamięci w czasie wykonywanie we/wy Realizuj we/wy jedynie do buforów systemowych

Porównanie sposobów upakowania pamięci 0 kb system operacyjny 0 kb system operacyjny 0 kb system operacyjny 0 kb system operacyjny 300 kb P1 300 kb P1 300 kb P1 300 kb P1 500 kb 600 kb 1000 kb 1200 kb P2 P3 500 kb 600 kb 800 kb 1200 kb P2 P3 P4 500 kb 600 kb 1000 kb 1200 kb P2 P4 P3 500 kb 600 kb P2 1500 kb P4 1500 kb P4 1900 kb 2100 kb przydział początkowy 2100 kb przemieszczono 600kB 2100 kb przemieszczono 400kB 1900 kb P3 2100 kb przemieszczono 200kB

Stronicowanie (ang. Paging) Logiczna przestrzeń adresowa procesu może być nieciągła tj. procesowi można przydzielać dowolne dostępne miejsca w pamięci fizycznej Pamięć fizyczną dzieli się na bloki stałej długości zwane ramkami (ang. frames) (rozmiar jest potęgą 2, między 512B a 16MB) Pamięć logiczną dzieli się na bloki tego samego rozmiaru zwane stronami (ang. pages) Pamiętana jest lista wolnych ramek

Przykłady stron Altlas 512 48b słów Honeywell-Multics 1024 36b słów IBM 370/XA i 370/ESA 4kB VAX 512B IBM AS/400 512B DEC Alpha 8kB MIPS 4kB -> 16MB UltraSPARC 8kB -> 4MB Pentium 4kB -> 4MB PowerPC 4kB

Stronicowanie (c.d.) Wykonanie procesu o rozmiarze n stron wymaga znalezienia n wolnych ramek i załadowanie w nie procesu Utworzenie tablicy stron (ang. page table) do odwzorowywania adresów logicznych na fizyczne Eliminiuje się fragmentację zewnętrzna ale może powstać fragmentacja wewnętrzna proces 72766B = 35 stron 2048B + 1086 B -> 36 ramek -> fragmentacja wewnętrzna = 2048 B - 1086 B = 926 B

Schemat Translacji Adresu Stronicowanie wymaga wsparcia sprzętowego Adres wygenerowany przez CPU jest dzielony na dwie części: Numer strony (ang. Page number) (p) używany jako indeks w tablicy stron zawierającej adresy bazowe wszystkich stron w pamięci fizycznej Odległość na stronie (ang. Page offset ) (d) w połączeniu z adresem bazowym definuje fizyczny adres pamięci posyłany do jednostki pamięci

Architektura sprzętu stronicującego f adres logiczny f0000...0000 CPU p d f d p adres fizyczny f1111...1111 f tablica stron pamięć fizyczna

Model stronicowania pamięci logicznej i fizycznej strona 0 strona 1 0 1 1 4 numer ramki 0 1 strona 0 strona 2 2 3 3 7 2 strona 3 pamięć logiczna tablica stron 3 4 5 strona 2 strona 1 6 7 strona 3 pamięć fizyczna

Adres logiczny logiczna przestrzeń adresowa = 2^m rozmiar strony = 2^n (B lub słów) adres logiczny = (nr strony, odległość ) nr strony 2^(m-n) odległość = 2^n Przykład (minimalny): strona rozmiaru 4 słów pamięć fizyczna = 32 słowa = 8 stron

Przykład minimalny a b c d e f g h i j k l m n o p pamięć logiczna 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 5 6 1 2 0 1 2 3 tablica stron i j k l m n o p a b c d e f g h pamięć fizyczna 0 4 8 12 16 20 24 28

Przydział wolnej ramki lista wolnych ramek 14 13 18 20 15 13 15 13 14 15 lista wolnych ramek 14 15 strona 1 strona 0 16 strona 0 strona 0 strona 1 17 strona 1 strona 2 strona 2 strona 3 18 strona 3 nowy proces nowy proces 19 16 17 18 19 strona 2 20 14 13 18 20 20 strona 3 21 0 1 2 3 21 tablica stron nowego procesu

Implementacja Tablicy Stron (1) Tablicę stron przechowuje się w pamięci operacyjnej Rejestr bazowy tablicy stron (ang. Page-table base register - PTBR) wskazuje położenie tablicy stron Rejestr długości tablicy stron (ang. Page-table length register - PTLR) wskazuje rozmiar tablicy stron; zwartość ta jest badana w celu sprawdzenia czy dany adres jest dozwolny

Implementacja Tablicy Stron (2) Schemat ten wymaga dwóch kontaktów z pamięcia w celu uzyskania dostępu do bajtu - jeden do wpisu do tablicy stron, drugi do danego bajtu. W większości przypadków takie opóźnienie jest nie do zaakceptowania Problem ten rozwiązuje się za pomocą specjalnej, małej i szybko przeszukiwanej, sprzętowej pamięci podręcznej zwanej rejestrami asocjacyjnymi (ang. associative registers ) lub buforami translacji adresów stron (ang. translation look-aside buffers -TLBs)

Sprzęt stronicujący z TLB CPU adres logiczny p d numer strony numer ramki f trafienie TLB f0000...0000 f d TLB adres fizyczny f1111...1111 p chybienie TLB f tablica stron pamięć fizyczna

Rejestry asocjacyjne Równoległe wyszukiwanie Nr strony Nr ramki Translacja adresu (A, A ) Jeśli A jest w rejestrze asocjacyjnym to weź odpowiadający mu numer ramki W przeciwnym razie weź numer ramki z tablicy stron

Efektywny czas dostępu do pamięci (EAT) Przeglądnięcie rejestrów asocjacyjnych = ε jednostek czasu Niech cykl pamięci wynosi 1 jednostkę czasu Współczynnik trafień (ang. hit ratio) procent numerów stron odnajdowywanych w rejestrach asocjacyjnych; współczynnik zależy od liczby rejestrów asocjacyjnych Współczynnik trafień = α Effective Access Time (EAT) EAT = (1 + ε) α + (2 + ε)(1 α) = 2 + ε α

Ochrona pamięci Ochrona pamięci jest zaimplementowana za pomocą bitów ochrony przypisanych każdej ramce Bit poprawności (ang. Valid-invalid bit) - każdy wpis w tablicy stron zostaje uzupełniony o dodatkowy bit: poprawny ( valid ) oznacza, że strona, z którą jest on związany, znajduje się w logicznej przestrzeni adresowej procesu, a więc jest ona dozwolona (ang. legal page) niepoprawny ( invalid ) oznacza, że strona nie należy do logicznej przestrzenia adresowej procesu

Bit poprawności lub niepoprawności 0 strona 0 strona 1 strona 2 numer ramki 0 1 2 3 2 3 4 7 v v v v bit poprawności 2 3 4 5 strona 0 strona 1 strona 2 strona 3 4 5 8 9 v v 6 10,468 12,287 strona 4 strona 5 6 7 0 0 i i tablica stron 7 8 9 strona 3 strona 4 strona 5

Stronicowanie wielopoziomowe Logiczna przestrzeń adresowa na 32- bitowej maszynie z rozmiarem strony 4KB (2^12) powoduje, że tablica stron może zawierać do miliona wpisów (2^32/2^12) Ponieważ każda pozycja w tablicy stron ma 4B więc każdy proces może wymagać do 4MB fizycznej przestrzeni adresowej na samą tylko tablicę stron Jednym z rozwiązań jest stronicowanie wielopoziomowe

Przykład dwupoziomowego stronicowania (1) Logiczna przestrzeń adresowa na 32- bitowej maszynie z rozmiarem strony 4K jest podzielona na: 20-bitowy numer strony 12-bitowa odległość na stronie Ponieważ dzielimy tablicę stron na strony, numer strony podlega dalszemu podziałowi na: 10-bitowy numer strony 10-bitowa odległość na stronie

Schemat dwupoziomowej tablicy stron tablica stron pamięć zewnętrzna tablica stron 0 1 500 500 708 100 100 1 708 929 900 strona tablicy stron 900 929...........................

Przykład dwupoziomowego stronicowania (2) Adres logiczny przyjmuje więc postać: numer strony odległość na stronie p 1 p 2 d 10 10 12 gdzie p 1 jest indeksem do zewnętrznej tablicy stron, a p 2 oznacza przesunięcie na stronie tej tablicy

Tłumaczenie adresu w 32b dwupoziomowej architekturze adres logiczny p1 p2 d p1 p2 zewnętrzna tablica stron strona tablicy stron d

Stronicowanie wielopoziomowe a wydajność Ponieważ każdy poziom jest zapamiętany jako osobna tablica w pamięci więc przekształcenie adresu logicznego na fizyczny może wymagać aż czterech dostępów do pamięci Zwiększyliśmy więc pięciokrotnie czas potrzebny do wykonania jednego dostępu do pamięci, zastosowanie pamięci podręcznej pozwala utrzymać wydajność w rozsądnych granicach

Stronicowanie wielopoziomowe a wydajność (c.d.) Dla współczynnika α = 0.98, ε = 20 ns i czasu dostępu do pamięci 100 ns otrzymujemy: effective access time = 0.98 x 120 + 0.02 x 520 = 128 nanosekund. Co stanowi jedynie 28-procentowe wydłużenie czasu dostępu do pamięci mimo dodatkowych poziomów przeszukiwania tablic

Haszowane tablice stron Przestrzeń adresowa > 32 bitów? Numer strony pamięci wirtualnej jest odwzorowany (ang. hashed ) przy pomocy funkcji haszującej na pozycje w tablicy (ang. hashed page table) Wszystkie strony wirtualne którym odpowiada ta sama pozycja w tablicy (kolizja) zostają umieszczone na jednej liście (metoda łańcuchowa) Element listy: numer strony wirtualnej (p), numer strony pamięci (r), wskaźnik do następnego elementu listy

Haszowanie - przykłady Osiem pozycji w tablicy z haszowaniem o etykietach: 0,1,2,3,4,5,6,7 (długość tablicy M=8) Modularna funkcja haszująca - reszta z dzielenia przez 8 Rozwiązywanie kolizji liniową (ang. linear rehashing) metodą łańcuchową (ang. overflow with chaining ) Średni długość przeszukania tablicy długości M jednego z N elementów liniowe haszowanie: 2-2N/M łańcuchowe: 1+ (N-1)/2M

Haszowanie liniowe 119 wartość (119) 0 50-50 wartość (50) 1 2 51 51 wartość (51) 3 74 74 wartość (74) 4 83 83 wartość (83) 5 95-6 119 95 wartość (95) 7

Haszowanie łańcuchowe 50 51 74 83 94 95 119 139 50 51 94 95 wartość (50) 74 wartość (74) wartość (51) wartość (94) wartość (95).. -. 83 wartość (83) 119 wartość (119) 139 wartość (139) -. - - hash table overflow table

Wyszukiwanie adresu strony w tablicy z haszowaniem adres logiczny p d r d adres fizyczny q s p r... pamięć fizyczna funkcja haszująca hash table

Odwrócona tablica stron Odwrócona tablica stron (ang. inverted page table) ma po jednej pozycji dla każdej rzeczywistej strony pamięci (ramki) Każda pozycja zawiera adres wirtualny strony przechowywanej w ramce rzeczywistej pamięci oraz informacje o procesie posiadającym stronę Zmniejsza się rozmiar pamięci potrzebnej do pamiętania wszystkich tablic stron, jednak zwiększa się czas potrzebny do przeszukania tablicy przy odwołaniu do strony tablica haszowania (ang. hash table) - ogranicza szukanie do jednego lub najwyżej kilku wpisów w tablicy stron

Odwrócona tablica stron adres logiczny CPU pid p d i d adres fizyczny wyszukiwanie i pid p pamięć fizyczna tablica stron

Strony dzielone Dzielenie kodu Jedna kopia kodu nie modyfikującego samego siebie tj. wznawialnego (ang. reentrant) jest dzielona pomiędzy procesy (np. editory tekstu, kompilatory, system okien) Kod dzielony musi być widziany pod tą samą lokacją w logicznej przestrzeni adresowej dla wszystkich procesów Kod prywatny i dane Każdy proces ma własną kopie kodu i danych Strony dla prywatnego kodu i danych mogą się pojawić w dowolnym miejscu logicznej przestrzeni adresowej

Dzielenie kodu w środowisku stronicowanym ed 1 0 ed 2 3 4 1 dane 1 ed 3 6 1 2 dane 3 dane 1 proces P1 tablica stron procesu P1 ed 1 ed 2 3 4 3 4 5 ed 1 ed 2 ed 3 6 7 6 ed 3 ed 1 ed 2 3 4 dane 2 proces P2 tablica stron procesu P2 7 8 9 dane 2 ed 3 6 2 10 dane 3 proces P3 tablica stron procesu P3 11

Segmentacja Segmentacja (ang. segmentation) to schemat zarządzania pamięcią który urzeczywistnia sposób widzenia pamięci przez użytkownika Program jest zbiorem segmentów czyli jednostek logicznych takich jak: program główny, procedura, funkcja, zmienne lokalne, zmienne globalne, common block, stos, tablica symboli, arrays

Program z punkty widzenia użytkownika podprogram stos tablica symboli funkcja sqrt program główny logiczna przestrzeń adresowa

Filozofia segmentacji stos podprogram stos podprogram program główny tablica symboli tablica symboli logiczna przestrzeń adresowa program główny pamięć fizyczna

Adres logiczny - segmentacja <numer segmentu, odległość> Program użytkownika jest tłumaczony za pomocą kompilatora, który automatycznie konstruuje segmenty odpowiadające programowi Kompilator języka Pascal wytwarza segmenty (1) zmienne globalne (2) stosu wywołań procedur (3) kod funkcji i procedur (4) lokalne zmienne funkcji lub procedury Program ładujący przydziela numery segmentów

Sprzęt do segmentacji s granica baza tablica segmentów CPU s d tak < + nie pułapka: błąd adresacji pamięć fizyczna

Przykład segmentacji podprogram segment 0 funkcja sqrt stos segment 3 program główny tablica symboli segment 4 granica baza 1000 1400 400 6300 400 4300 1100 3200 1000 4700 tablica segmentów 1400 2400 3200 4300 4700 segment 0 segment 3 segment 2 fizyczna przestrzeń adresowa segment 1 segment 2 logiczna przestrzeń adresowa 5700 6300 6700 segment 4 segment 1

Implementacja segmentacji (1) Adres logiczny składa się z dwu części : <numer-segmentu, odległość w segmencie>, Tablica segmentów (ang. segment table ) jest wykazem par: bazy zawiera początkowy fizyczny adres segmentu w pamięci granica oznacza długość segmentu

Implementacja segmentacji (2) Rejestr bazowy tablicy segmentów (ang. Segment-table base register -STBR) wskazuje na tablicę segmentów w pamięci Rejestr długości tablicy segmentów (ang. Segment-table length register -STLR) oznacza liczbę segmentów przypadających na program; numer segmentu s jest poprawny jeśli s < STLR.

Implementacja segmentacji (3) Relokacja dynamiczna za pomocą tablicy segmentów Dzielenie segmenty dzielone ten sam numer segmentu Alokacja first fit/best fit fragmentacja zewnętrzna upakowanie możliwe w dowolnej chwili

Dzielenie segmentów w pamięci segmentowanej editor pamięć logiczna procesu P1 granica baza 43062 segment 0 0 1 25286 43062 4425 68348 editor dane 1 segment 1 tablica segmentów procesu P1 68348 72773 dane 1 editor 90003 granica baza 98553 dane 2 pamięć logiczna procesu P2 segment 0 dane 2 segment 1 0 1 25286 43062 8850 90003 tablica segmentów procesu P2 pamięć fizyczna

Implementacja segmentacji (4) Ochrona. Z każdym elementem tablicy segmentów stowarzyszamy: validation bit = 0 segment niepoprawny uprawnienia read/write/execute Bity ochrony dołączone do każdego segmentu; dzielenie kodu ma miejsce na tym samym poziomie Segmenty mają zmienną długość - problem dynamicznej alokacji pamięci

Segmentacja ze stronicowaniem MULTICS MULTICS rozwiązuje problemy fragmentacji zewnętrznej i długich czasów przeszukiwań poprzez stronicowanie segmentów Rozwiązanie to różni się od czystej segmentacji tym, że pozycja w tablicy segmentów nie zawiera adresu bazowego lecz adres bazowy tablicy stron dla tego segmentu

Segmentacja ze stronicowaniem Intel 386 Intel 386 (i późniejsze) stosuje segmentację ze stronicowaniem do zarządzania pamięcią z dwupoziomowym schematem stronicowania Maksymalna liczba segmentów w procesie 16K Każdy segment mniejszy niż 4GB Rozmiar strony 4KB

Segmentacja Intel 386 (c.d.) Przestrzeń adresowa ma dwie strefy zawierające po co najwyżej 8KB segmentów prywatne segmenty procesu przechowywane w tablicy lokalnych deskryptorów (ang. local descriptor table -LDT) każda pozycja w LDT ma 8B wspólne segmenty procesów przechowywane w globalnej tablicy deskryptorów (ang. global descriptor table - GDT) selektor jest 16b liczbą 13b - numer segmentu 1b - czy segment jest w LDT czy w GDT 2b - ochrona każdy adres logiczny jest parą (selektor, odległość)

Segmentacja - Intel 386 (c.d.) Procesor ma 6 rejestrów segmentów do zaadresowania 6 segmentów oraz 6 rejestrów mikroprogramowych (8b) do przechowywania pozycji z LDT i GDT Adres fizyczny ma 32b rejestr wyboru wskazuje na pozycję w LDT lub GDT na podstawie adresu początku segmentu i jego długości tworzony jest adres liniowy (ang. linear address) sprawdzenie poprawności ze względu na długość segmentu jeśli adres jest poprawny to odległość dodaje się do wartości bazowej

Segmentacja - Intel 386 (c.d.) W procesorze 386 przyjęto stronicowanie dwupoziomowe adres liniowy składa się z 20b numeru strony 10b wskaźnik do katalogu stron 10b wskaźnik do tablicy stron 12b odległość na stronie

Intel 30386-tłumaczenie adresu selektor adres logiczny offset deskryptor segmentu + tablica deskryptorów katalog strona offset adres liniowy ramka strony adres fizyczny katalog stron tablica stron wpis katalogowy pozycja tablicy stron rejestr bazowy katalogu stron

Ustalanie wielkości pamięci pagesize AIX lsattr -HE -l sys0 -a realmem FreeBSD grep memory /var/run/dmesg.boot HP-UX dmesg grep Phys Linux free Solaris dmesg grep mem True64 vmstat grep ^Total

Monitorowanie wykorzystania pamięci vmstat memory - swap lub free page re - liczba przywołanych stron pamięci pi - liczba wczytanych stron fr - liczba stron zwolnionych po - liczba wypisanych stron top KDE System Guard (ksysguard)

Wyświetlanie obszarów stronicowania AIX lsps -a FreeBSD pstat -s HP-UX swapinfo -t -a -m Linux cat /proc/swaps swapon -s ; free -m -o Solaris swap -l True64 swapon -s

Obszary stronicowania AIX w pliku /etc/swapspaces FreeBSD w pliku /etc/fstab HP-UX w pliku /etc/fstab Linux w pliku /etc/fstab Solaris w pliku /etc/vfstab True64 w pliku /etc/sysconfigtab

Podsumowanie Algorytmy zarządzania pamięcią przydział ciągły stronicowanie segmentacja połączenie stronicowania i segmentacji Wybór algorytmu zależy od sprzętu Aspekty które należy brać pod uwagę przy porównywaniu strategii zarządzania pamięcią Wspomaganie sprzętowe - rejestr bazowy i graniczny (schemat z pojedyńczymi obszarami), segmentacja i stronicowanie ( tablice do odwzorowywanie adresów)

Podsumowanie (c.d.) Wydajność - segmentacja i stronicowanie mogą mieć zaimplementową tablicę w szybkich rejestrach Fragmentacja - wewnętrzna (stałe jednostki przydziału) i zewnętrzna (zmienne jednostki przydziału) Przemieszczanie - upakowanie likwiduje fragmentację zewnętrzną (program jest przesuwany w pamięci) Wymiana - pozwala na zwiększenie liczby procesów Wspólne użytkowanie - wymaga stronicowania lub segmentacji oraz starannego zaprojektowania Ochrona - różne sekcje programu mogą być określone jako wyłącznie do czytania, wykonywania lub czytania i pisania