• 内存空间的分配与回收之连续分配管理方式


    1.连续分配管理方式

    连续分配:指为用户进程分配的必须是一个连续的内存空间

    1.单一连续分配

    • 在单一连续分配方式中,内存被分为系统区和用户区
    • 系统区通常位于内存的低地址部分,用于存放操作系统相关数据;
    • 用户区用于存放用户进程相关数据。
    • 内存中只能有一道用户程序,用户程序独占整个用户区空间。

    在这里插入图片描述

    • 优点:实现简单,无外部碎片,可以采用覆盖技术扩充内存,不一定需要采取内存保护(eg:早期的PC操作系统MS-DOS) 。
    • 缺点:只能用于单用户、单任务的操作系统中,有内部碎片,存储器利用率极低。

    分配给某进程的内存区域中,如果有些部分没有用上,就是“内部碎片”。

    2.固定分区分配

    • 20世纪60年代出现了支持多道程序的系统,为了能在内存中装入多道程序,且这些程序之间又不会相互干扰,于是将整个用户空间划分为若干个固定大小的分区
    • 每个分区中只装入一道作业,这样就形成了最早的、最简单的一种可运行多道程序的内存管理方式。
    1.分区大小相等:

    缺乏灵活性,但是很适合用于用一台计算机控制多个相同对象的场合。
    (比如:钢铁厂有n个相同的炼钢炉,就可把内存分为n个大小相等的区域存放n个炼钢炉控制程序)

    2.分区大小不等:

    增加了灵活性,可以满足不同大小的进程需求。
    根据常在系统中运行的作业大小情况进行划分(比如:划分多个小分区、适量中等分区、少量大分区)

    3.数据结构:分区说明表

    操作系统需要建立一个数据结构――分区说明表,来实现各个分区的分配与回收。

    • 每个表项对应一个分区,通常按分区大小排列。
    • 每个表项包括对应分区的大小、起始地址、状态(是否已分配)。

    在这里插入图片描述
    当某用户程序要装入内存时,由操作系统内核程序根据用户程序大小检索该表,
    从中找到一个能满足大小的、未分配的分区,将之分配给该程序,然后修改状态为“已分配”。

    • 优点:实现简单,无外部碎片
    • 缺点: a.当用户程序太大时,可能所有的分区都不能满足需求,此时不得不采用覆盖技术来解决,但这又会降低性能;b.会产生内部碎片,内存利用率低。

    3.动态分区分配

    • 动态分区分配又称为可变分区分配。
    • 这种分配方式不会预先划分内存分区,而是在进程装入内存时,根据进程的大小动态地建立分区
    • 并使分区的大小正好适合进程的需要。
    • 因此系统分区的大小和数目是可变的。

    (eg:假设某计算机内存大小为64MB,系统区8MB,用户区共56 MB…)

    1.两种常用的数据结构

    1.空闲分区表
    空闲分区表:每个空闲分区对应个表项。
    表项中包含分区号、分区大小、分区起始地址等信息.
    在这里插入图片描述

    2.空闲分区链
    空闲分区链:每个分区的起始部分和末尾部分分别设置前向指针和后向指针。
    起始部分处还可记录分区大小等信息.
    在这里插入图片描述

    2.空闲分区的选择

    把一个新作业装入内存时,须按照一定的动态分区分配算法,
    从空闲分区表(或空闲分区链)中选出一个分区分配给该作业。
    由于分配算法算法对系统性能有很大的影响,因此人们对其进行了广泛的研究。

    3.外部碎片的处理
    • 动态分区分配没有内部碎片,但是有外部碎片
    • 内部碎片,分配给某进程的内存区域中,有些部分没有用上。
    • 外部碎片,是指内存中的某些空闲分区由于太小而难以利用。

    如果内存中空闲空间的总和本来可以满足某进程的要求,但由于进程需要的是一整块连续的内存空间,因此这些“碎片”不能满足进程的需求。

    可以通过紧凑(拼凑,Compaction)技术来解决外部碎片。

    回收内存分区时,相邻的空闲分区要合并。

    2.非连续分配管理方式

  • 相关阅读:
    Android EditText输入限制及字符编码
    Elasticsearch集群运维,重平衡、分片、宕节点、扩容
    为什么我们在Springmvc拦截器的时候要加判断 handler instanceof HandlerMethod
    并发编程(一)cpu,进程,线程,并发
    2022华为软挑赛题讲解(CodeCraft-2022)
    Windows CMD常用命令大全(所见即所得)
    搭建自己的文件服务器
    等级保护2.0安全体系框架新升级,山石网科助力企业网络安全建设
    用java写一个二叉树翻转
    【无标题】
  • 原文地址:https://blog.csdn.net/qq_61888137/article/details/133818155