Skip to main content

2020 | OriginalPaper | Buchkapitel

5. Speicherverwaltung

verfasst von : Christian Baun

Erschienen in: Betriebssysteme kompakt

Verlag: Springer Berlin Heidelberg

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

In Abschn. 4.3 wurde bislang geklärt, dass der Speicher die Daten und auszuführenden Programme aufnimmt und im Computersystem eine Hierarchie bildet (siehe auch Abschn. 4.4 zur Speicherpyramide). Dieses Kapitel beschreibt verschiedene mögliche Konzepte der Speicheradressierung und Speicherverwaltung durch ein Betriebssystem. Konkret weist das Betriebssystem den Programmen bei der Prozesserzeugung (siehe Abschn. 8.4) und während der Prozessausführung auf deren Anforderung hin Teile des Speichers zu.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Wird ein Speicherbereich einem Prozess zugeordnet, aber nicht vollständig mit Daten gefüllt, spricht man von interner Fragmentierung des Speichers. Der ungenutzte Teil des zugeordneten Speicherbereich ist für andere Prozesse nicht verfügbar.
 
2
Eine Warteschlange (englisch: Queue) ist eine Datenstruktur zur Zwischenspeicherung von Datenobjekten in einer bestimmten Reihenfolge. Üblicherweise werden Warteschlangen als verkettete Listen oder als Ringpuffer realisiert.
 
3
Entstehen bei der Speicherverwaltung Lücken zwischen den Speicherbereichen, die bereits Prozessen zugeordnet sind und sind diese Lücken so klein, dass es unwahrscheinlich ist, dass Sie in Zukunft Prozessen zugeordnet werden können, so handelt es sich bei diesen Lücken um externe Fragmentierung des Speichers. Eine Möglichkeit, um das Problem der externen Fragmentierung zu lösen, ist die regelmäßige und zeitaufwendige Defragmentierung des Speichers. Vollständig gelöst ist das Problem der externen Fragmentierung beim virtuellen Speicher (siehe Abschn. 5.2.2).
 
4
Die in diesem Werk gezeigten Informationen aus der Datei buddyinfo stammen von einem 64 Bit-Linux-Betriebssystem. Auf 32 Bit-Systemen sind die Benennungen der Zeilen sowie die Speicherbereiche, die diese beschreiben, anders. Dort gibt es die Zeile DMA32 gar nicht. Die Zeile Normal beschreibt die Aufteilung des Speichers größer 16 MB und kleiner 896 MB im System. Zusätzlich gibt es eine Zeile HighMem, die die Aufteilung des Speichers größer 896 MB im System beschreibt.
 
5
Bei x86-kompatiblen Prozessoren ist die Seitengröße 4 kB. Beim Alpha-Prozessor und bei Sparc-Prozessoren ist die Seitengröße 8 kB [42]. Beim Intel Itanium (IA-64) ist die Seitengröße variabel. Mögliche Größen sind 4, 8, 16 oder 64 kB.
 
6
Microsoft Windows 2.0 läuft ausschließlich im Real Mode. Windows 2.1 und 3.0 können entweder im Real Mode oder im Protected Mode laufen. Windows 3.1 und spätere Versionen laufen ausschließlich im Protected Mode.
 
7
In der Literatur heißt das Segmentregister an einigen Stellen Basisregister [54, 62] oder Segmentzeiger (englisch: Segment Pointer [60]).
 
8
In der Literatur heißt das Offsetregister an einigen Stellen Indexregister [60].
 
9
Alle modernen Hauptprozessoren enthalten eine Memory Management Unit. Bei den gängigen Computersystemen in den 1980er Jahren war das aber nicht bei allen Prozessorfamilien der Fall. Einige Computersysteme konnten aber mit externen MMUs nachgerüstet werden und so ebenfalls einen virtuellen Speicher realisieren. Beispiele sind die Prozessoren 68010 und 68020 für die der Hersteller Motorola die externen MMUs 68451 (wurde u. a. in den Unix-Workstations der Generation Sun-2 von Sun Microsystems eingesetzt) und 68851 (wurde u. a. im Apple Macintosh II eingesetzt) anbot. Ein weiteres Beispiel ist die externe MMU 8722 von MOS Technology für den Commodore C128 Heimcomputer.
 
10
Das Dirty-Bit heißt in der Literatur auch Modified-Bit [54, 60, 62].
 
Metadaten
Titel
Speicherverwaltung
verfasst von
Christian Baun
Copyright-Jahr
2020
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-61411-2_5