La gestion mщmoire La gestion mщmoire La monoprogrammation
Transcription
La gestion mщmoire La gestion mщmoire La monoprogrammation
La gestion mémoire La gestion mémoire Licence Informatique : 2003-2004 F. Nolot 1 "!# $%'& @4A"BDC E F*GDGDHE I AJ"A (1) &+*,.- /.0 # 2*# 0 /43 KML I E M K NDL I E O*PQAMB A"GR1ST &53 6U9 > # 0 - 0 !"2.# & > ; > # 0 - 0 !2.# & > ; > # 0 - 0 !"2.# & > ; (1) &+*,.- /.0 # 2*# 0 /43 &53 68789 &.36?79 Licence Informatique : 2003-2004 3 Modélisation simplifié e V4W5XQYQZ YMZ [1\`_ V4W5XQYQZ YMZ [*\cb V<W5XDYQZ YaZ [*\cb V4W5XQYQZ YMZ [*\cd V4W5XQYQZ YMZ [1\cd V<W5XQYQZ YaZ [1\^] V4W5XQYQZ YMZ [1\^] 4"!# $%'& (*) &+,.- /10 # 2*# 0 /43 F. Nolot V4W5XQYQZ YMZ [*\`_ :<; /1= ; 21%%& :<; /1= ; 2.%%& "!# $%'& Licence Informatique : 2003-2004 F. Nolot mM n Ä ¿ ¹¾ f a oppnltfauj8kjm vqur a"p8gfpw À ÄÄÅ Æ ¿ Âà º xyr z{|kn}lqur nm qknh~sct .f w ½ ¿ ÀÁ »¼½¾ ¸ ¹º F. Nolot Licence Informatique : 2003-2004 4 Modélisation simplifié (2) gfh ifajkj Mlfmn kn lfa opnqr " sgn' 2 La multiprogrammation avec partitions de taille fixe La monoprogrammation :<; /1= ; 2.%%& Licence Informatique : 2003-2004 F. Nolot 5 F. Nolot 5 < ?| p< 5¡ ¢ £ ¤ ¤ ¥ ¦ ¤ ¥ § 5¡ ¢ £ ¤ ¤ ¥ ¦ ¤ ¥ ¨a 5¡ ¢ £ ¤ ¤ ¥ ¦ ¤ ¥ ©ªD«¬ ?®Dª¯°± ² ³ ´¬ µD«¬ ¶¯¯?¶M² ³ µM· Licence Informatique : 2003-2004 6 La multiprogrammation ÊÈËÌÍpÎÐÏ|Ï<ÑÐÏ.ÒMÓÔ^Î8Ï`ÕÖÒDÎÔØ×4ÏÖ×?ÙÌ ÒÙ ÚpÛ La gestion mémoire ÜÝ5Þ4ß5àgá Þ|âÈã4âkäÐå æ çgç5èé å ß5è*Ýê ê å è*Þ4ß*é çgë5ä4Ý4æ?âkÞ4å ß*é ç?ß5å æÐé ä?Ý1èuá ç5è ë5æ ä ìç4èè1Ý5èìä4Ý4æ ÞÐß*é èÞ5ì*é å ê è í Lî AMBBME C L J"ABMHP ïA"ð"HI JA"I1ñ AMB K I F î AaBBPBBPDI1ñ AJE BMOPQA ò CJ"Añ AMB îaN HI ð"AIJMóGQH"ôE OPMA"ô8A"G C õ8ç?Ýö÷Þ4ë4ë5æ ä4ì*ø<ç5èç1öÐå è"é ç4ß*éù pÇln fa aulv È vpÉfhfuQ ú4û"ü AïHMý AC ý ïE A"G C "!$# $ %& þyÿ þ '.û"ü Hô L ô?FE I A?ïE I C PQAñ ñ A þ Licence Informatique : 2003-2004 F. Nolot 7 A. Le va-et-vient .-Èa mÈq ~ n vun 2 KcËÙ<8Ív×9 ËÏ8 ÎËÌÏ`ÒMÌ ?ËÐÏ ÎG<ØÔÖÛÔL?H8 ÌaÎ6M<ÒDÎ@BG<8 DËÎÖÍpË @ ? Ôy×8Ù@ ÒDÙ8ÚÎÖÍpÎyÔÛÔL?8 ÌaÎyÔ^Ù8 ÏA@?mËÐÒMÎËN olfm a 1 f n' qk un KcËÙ<8ÍO9 ÙÖÒDÙ8 9 9 ÎÖÍÎ8ÏÖ×?Ì?G@ÐÎÐÏ 3-pm |tpo Mq mou no 44 5/pmo x amo 7 64* }t 8 9 9 Î;:ÙÌ8 Î^Î<>=?3<@<Ò 8 ?<yÍpÎÐÏA@BÙÌQÚÎÔ^Î<?ÒQÏ 4/<0 #.0 -"m2 C÷Î9 Ù"@?ÔØ×,9 8 DmË?ÎE9 F ÙG9 9 ?H@4Ù8Ò 8 ?3<^Î I Ò 9 ÙE9 8 J?ÛÌQÙ?Ò 8 ?< 9 Èj kn}lqlj a # & ; %0 312.0 !/53 Licence Informatique : 2003-2004 ~ypp qppvq 10 ijm a nm qur È o q _V`>a;baAcd e f;fgihebj`e hd f;fk;lkd h bgnmpo `q q cr`hd ck s t `ulfvl,kd h bwmpo `q q crV`+hd ck;jcgVgxmf>lkfyh `d q q f;rVca>jed gVf I fk+h e f;uplfq ulfgzcrih fh gz{;jq lpgid flegz|d q c}cr+h fh g z,Çzin " Licence Informatique : 2003-2004 VU > #4- &', ; / M&*!! > ! > Exemple 2E3k~ fa opn / moonfp÷Dpmfpo v Éfm 'om" jpaqvMk h ~6r t ` ulf>lkd h b;rceefgjVckVm>lk;d hm`kgzq fRh `q f`l> è*å5á Ý ß5å é ãgç4è"é<å à4ç h 'è1å ß5ä4ß Gecq xa;fL$he cl+fpeq `vckk+fvh `d q q f>jcl,eq fgwlkd h bg F. Nolot ( &'- 2È,- 2 & F. Nolot 1. La gestion avec les tableaux de bits p G8 9 9 Î ÒMÎÌpÏ<ÙÖÒDÙ VU GW > !# &YX5U/*# Z\[M2 > U > 3, ; /+]1- $.%& 4/<0 #.0 -&"!#U/43# 0 = > X > 3m2 > # ; & , ; /U&"!! > !I[ ( Z*,.- 2$U& ; # / 0 31/.3V^M! ) 0 -3 ) m2È,- > ! ( & ,.- 2V U & &*3'%3.Z %/<0 ; &\[M2.# # &*3*# & / ÙÖÒMÙ Licence Informatique : 2003-2004 H=8 NÎ Ï Ë8Ï`Î8Ï.Ò P çRQHS TS.Þ4á á äÐÝ1çgç1ö4Þ5ìé ç4âkçÐß*é á Þué Þ4å á á ç÷ß<ã5ì*ç5èè1Þ4å æ ç * KcËÙ<8ÍvË,<Ø×Ì ?ÚmÌQÙÔØÔÖÎ^Õ.J8Î Ï?8 <yÍHF Ù8ËÚÔ^Î< fÈ1 uqØu F. Nolot 8 Le va-et-vient (2) f Dop n 0/ 'qo s !$# $ ()+*), $ & $)+$ )) Licence Informatique : 2003-2004 F. Nolot +2 ]*- &*2 11 F. Nolot > I]*0 # !3UM/ ( & +[yE6OOEO6 E6O6O6 66OO66 ; ; &!,1/53 ( 253*# Licence Informatique : 2003-2004 12 2. La gestion avec les listes chainées 3-pu pmvq'pvm p 8Mo v u Dp .-n1un*al qk 1knm ~ 7 FÛ < ÒDÙ?ÒÍpËyÏ<Î8ÚÔ^Î L?38 ÌQÎ6M9 8 J?ÌDÎ. 7V$ ?H@@Ë×8Û" Ò'Ô^ÛÔ 9 F Ù8ÍÌaÎÐÏ4Ï<Î^ÕE9 ÙDpËÎ9 9 ÎE8 94ÍÛJË ÒDÎ E9 ?0<ÚËÎ8ËÌ Î ÒÏ<Ù Licence Informatique : 2003-2004 F. Nolot 13 L'algorithme first fit La gestion mémoire ? zÉfm opk pf a opn Ù <8ÏvDpËÎ9 9 Î^Î8Ï ×8Ù@?ÎE9 8 JÐÌaÎ"¡ ¢ £?3<L?×ÐÒ 8 Ô8 ÏÐÎÌY9 ÙÖÒDÙG8 9 9 ÎyÍpÎ Î8Ë8Ò Ï ,@ 9 8 JÌÎÐÏA¡ ÎÐÏ8×4Ù 4Î8Ï plfa c×<Ò 8 ÔE8 Ï<ÎÌ09 ÙyÌaÎ@pB8ÎÌ@B?ÎyÍ,F Ë<^ÎÐÏ?× Ù @ . Î 9 8 J?ÌaÎ>¡ F. Nolot lfpÈaon'Qg i qmfn' h q jnp ¤ÖmoH-p ao0-ln fonH44 Èlv'aÈmq Licence Informatique : 2003-2004 0/mp8Èo0-u m"n ¤Ökf qok pamo-mp"o-ppØpg l p 15 Licence Informatique : 2003-2004 F. Nolot 16 L'algorithme next fit ~y'll lfpoq÷ 64k ÷ lfm'ounn¥ fmuQ q'l ifpp lfamomqM 3ouu m'" &-pp8gf np"f q s`up ln 1kn l first fit Exemple : Plaçons un processus F nécessitant 2 unités d'allocations à partir de l'exemple précédent F. Nolot Licence Informatique : 2003-2004 18 L'algorithme best fit ¤ÖmoH-p ao0-qu Mnl i l r pmfpof1 u ¥G¦unm fmn÷ lf a op n 2 - '" plf np n1knl 6Çfamomqa ¥if aquaql r ppfpoh {|qÈo Éf o vM 2 I4 $o3-pmao0-mp÷ p j phk q'r n'lfa "'h n1knolmr gf' " e p ¬ \8 - / 21 1. La pagination 2^q'"pm DmpfpÈun'lfpm'aÈh e < H1 n'u qk n 1 la pagination Licence Informatique : 2003-2004 F. Nolot mr p lj qquap O/ n qur quapp adresses virtuelles / ~yÈ fop8Èqk hn Mpf fmm p "?8 ÌDÎA:G8 Ì Ò"Ë?Î9 9 Î @ÐÎ9 Ù@?ÌÌÎ8Ï × ?H<8ÍÕE9 F ÙÐÍmÌQÎ8Ï5Ï<Î Ô^ÛÔ pp B 8 DmË?Î n Mpo' fpqk" 5-G«p 1knpmr Èfmfmm f ® Ð: Î,@cÔ^ÛÔL?8 ÌaÎ;:G8 Ì ÒË?ÎG9 9 Î @F ÎÐÏ<ÒY9 Ù"¯"¯"°±DmË8V=aÙ8 Ò39 Ù @m ? ÌaÌDÎÐÏ8×+?3<ÐÍpÙ<@ ÎyÎ< ÒMÌaÎÔÖÛÔ"?8 ÌÎ:8 ÌQÒMËÎ9 9 ÎcÎ?Ò Ô^ÛÔL?H8 ÌaÎ ×8 B Ñ Ï8 m D Ë?Î Licence Informatique : 2003-2004 22 / Q1np p² f'o × 8Ñ Ï F. Nolot fÈQ1 qur n on'Dvqur }onm La pagination (2) nuq p'aqk nDÉt ÊÙ 8Ï f lfpnp Y-« 1Ènm f 3 h"M {|mo n lnm mt Licence Informatique : 2003-2004 v Ðopp phv al p f D'aÈh M f fmm mp 20 ª©q u m© pnf " mn' n plj n1 F. Nolot aoÈu p 5¥i okfom Mh phfm n kq' ¨u v ln m1 p fm1 a B. La mémoire virtuelle no*ak Dqknjp8 pÉf o M u" Licence Informatique : 2003-2004 F. Nolot L'algorithme worst fit § jpap ³¨´¨ p 23 F. Nolot po" k pages mu D cadre de pages fm oqÈaq lfpmp Licence Informatique : 2003-2004 24 Exemple ò B K H î A J HJ"I A"BaBaH"ð"A º Le défaut de pages : 25=*& 4 2u99 ¶ 2 ¶ µ ½Ð2 ¶· ¶ ¶ ¹ (.; & ( & ,121=5& É > & Ê 2.0 ; &p!*0"2UUZ"!3Xu- ) /U"# &"#Ä Å Ù8ÚpÎ ÓY@8Ì8 Ò p Ï 8<Û@?ÎÐÏ4Ï<Ù8 ÌQÎ Ï ?<"@?<8ÒDÎG<Ë^Î<ØÔ^ÛÔA?38 ÌÎ:G8 Ì Ò"Ë8ÎG9 "DË8$="Ùp8 ÏÐÙp8 ÒÍpÛ=ÙË?Ò Ù8ÚÎ 3»YË ( &'- 2È,25=*& 25 Licence Informatique : 2003-2004 F. Nolot 26 Algorithme NRU (Not Recently Used) &- ~6r t `ulf>jV`Ôf;rceefgjVckVm>q f>kla;be c;mf;q `>q d Ôkfwmpl jecÔe `a>a;f;`Õ`k+hpfgVcd kwmf;rf+h h f;j`Ôf Ö l `kVm>lkwmbV×`lhmf>j`Ôf;gVf;je cmld hØ+ck;e fa;jq `rVf>q ` j+`Ôf;uldjVce h f>q f>jq lgyÔe `kVm>kla;bec;Ùr+o fg&hp{;md efRrfq q fwuld gfe `>l+hd q d gVbf>q f>jq lg\h `emÚ Gecq xa;fLVd a;jcgVgid q f;{>d a>jq ba;fkh fe `egVd a>lq `+h d ck>icpkwch d fkhq f;ebglq h `+hpmf>e b×befkrVf>jVcle ×`d e f>q fgnrca>j`e `d g$ck+g Licence Informatique : 2003-2004 27 Û;Ü4å é èàV ã<é Þ.é èè*ä4ß5é<Þ5è*èä ì*å ã èYÝgì*ø5ÞVÞ?Ý1ç`ë1Þß5ç Ì &51] 0 # 6g&*!#4% 0 !3XyÄHÑ > 243 ( - 2È,2*=5&m&*!# ; ZÊ Z ; &53&U Z1&3À - > Ì &51] 0 # 9&"!#4% 0 !XRÄHÑ > 243 ( &- - &m&"!#5%'/ ( 0 Ê 0 Z1& à ø<ÞV4Þ Ý5ç|ë1ÞV4ß ç|ë1çÐÝ*é<ç<é æ ç÷ì5á Þ5è1èã5ç ½ - 2.!!&0¾n[ 31/.3 ; ZÊ Z ; &.3&U*Z &*^ 3/.3'%'/ ( 0 Ê 0 1Z & 8 ½ - 2.!!&IÄI"[ 31/53 ; ZÊ Z ; &53U1Z &$*^ %/ ( 0 Ê 0 Z & 8 ½ - 2.!!&HÅ\[ ; Z&Ê Z ; &*3&UZ &V^ 3/43'% / ( 0 Ê 0 Z & 8 ½ - 2.!!&0Èn[ ; Z&Ê Z ; &*3&UZ &V"^ %'/ ( 0 Ê 0 *Z & 8 / > Z$U &à ; 0#& Licence Informatique : 2003-2004 F. Nolot 28 L'algorithme FIFO Algorithme NRU (2) P$ Þ?á ß5äÐæ å é ø5âÈçwá0â0ãcì5ø1äÐå è*å éÐÞ4Ý÷ø<Þ5èÞÐæ à`Ý5ß<ç÷ë5ÞVß S P*ç4è'ë<ç4æ ê ä4æ âÈÞ?ß1ì*ç5èä*Ü é ç4ß Ý1ç4è è1ä4ß.é<è1Ý1ê ê å è*Þ4ß5é ç5è oo CyBÙ8ÌDÚÎ^ÎG<^Ô^ÛÔL?8 ÌaÎL9 ÙØ× m'" pf1 kt F. Nolot 5-«p 1n 9 ÎyÊzÒ Ó\Ò@Bp?8 Ï8ÐË,<"@4Ù8ÍpÌDÎyÍÎØ× 2. Le remplacement de pages 2 § O¥inplfp lu oo p u alf 5 xÖkp Licence Informatique : 2003-2004 F. Nolot f DppM ÄÆi¼¿ ž$¼ Ä ÅV¼¿Ä&Æ&¼ Ç&¼¿ÄÅi¼ »¼¿ Ç&¼ ¾&¼¿ »¼0À ( 0 & ¾YX0»V¾ÁÂà ¸ ª² pq' nm'qlfm 7 (.; &"!!& 10 ; # > &- - & ïE I C PDA"ñ ñ A È ÅV¼¿ ÈÆ&¼ Å&Çi¼¿ È$Å$¼ Å»+¼¿ ÅiÇ&¼ Å&¾i¼¿ Å$»¼ ÄÆ¼¿ Åi¾&¼ ÄÅi¼¿Ä&Æ$¼ Ç$¼¿ÄÅi¼ »¼¿ Ç$¼ ¾&¼¿ »i¼ 0ÍwU2<- U > - &\[ Î \Ä»$¾&¾$¾3Ï Ð "!"0 Ñ > &zÄǾÁÆ (<; &"!!"&',$* Ì 3»n¼M/ ( & ;Ü5Þ5è1èç ç÷à5çgì*á Þ4èèç pÇfm l if npvkmo mp aÉnfmf ë1äÐÝ5æá Þ`æ ç4â÷ë5á Þ5ìç?æ mm f D É § s ä jm vtor gfn"""akn Ð if nhn1 p ±åk å p ÷DÈa vknm lfpunk mlf 'o Èq lfm F. Nolot Licence Informatique : 2003-2004 29 F. Nolot Licence Informatique : 2003-2004 30 L'algorithme LRU (Least Recently Used) L'algorithme de la seconde chance _fgwj`ÔfgRq fgwjq lgRe b×bpe fkrVbfgzml,e `pkVh,q fgzmfekd xe fg d k+gih elrih d ckgngVfe ckihprVfe h `d kfa;fk+hpq fgwjq lgzmfpaw`k+mbfgIm`kgwq f × lhle 3-pu pmvq'phfmp p 8Mo v¤ mo?1nqunÉjm G4 e ê kfe gVfaAfkih,jVclerVfq q fg\kck;l+hd q d gVbfgImfjld gzq ckVÔh fa;jg ?nlfp Èmo pvghD " ao æ ¤.²\ç3èÈk Mh Çmlf o e ë0b×`lhmf>jV`Ôf>d ajq d ulpfvefa>jq `rfaAfkhmf;q `vjq lgn`kVrd fkkVf ìírVfq q fkhpa;`d gImd × × d rd q f;{;d a>jq baAfpkVh fe v¤é¥ç\fmn vuh ifm om64. q îYbrVfg$gVd h f>lkfvq d g$h f;r t `d kVbf;mfvh clh fgzq fgRjV`ÔfgØq `>jq lg ebrfa>aAfkhlh d q d gbfRfkzh fh f;fhq `>a;cd kVgwl+h d q d gVbf;fkwulflf 0- ao3- Mo1 npl Ço Licence Informatique : 2003-2004 F. Nolot 31 Licence Informatique : 2003-2004 F. Nolot 32 L'algorithme NFU (Not Frequently Used) 1 nm hfa kn 2ypmom ln 2 o' kn Y¤^ La gestion mémoire Y¥o3-n1Ènmlfp fn' - I1un l M "nf uqr -m'" mI lj w¤ o m q' - n1n lf vp'G¦Qn¥huolfmn' H¨ o p Y/ o ~Ö v &- mqm qvk q' n1unÐ lf nmhf Èolfmn' a lf o vaq lfm'mp D Éfm 'o Licence Informatique : 2003-2004 F. Nolot 33 Principe G< ÙËÚmÔÖÎ ÐÒMÎ × 9 Ë?Ï e 5/mmo6 gn hf a h G4 fmmp / ç 2 Licence Informatique : 2003-2004 f p÷a aopqh r 'aqÈDmn' u|t 0@?<G<Ë"@?ÔØÔ^Î^Û ÒMÙ<8Ò39 F Ù<?Ô^Ù9 8 ÎyÍÎ Ò ÎÐÏ<Ò ±åk å Å È ¾ Ä Å ¾ Ä ñòñòñ ñ 35 F. Nolot 6 ç - Ä ¾ Å ñ È 0/ mo » ¾ Ä È ¾ ñ ñ Ä . ³ç '" p ¾ F. Nolot 34 L'anomalie de Belady < ÒMË8 Ò 8 : ÎÔ^ÎG< Ò ×9 ËÐÏ9 ÎE<?mÔJÐÌaÎcÍÎ"@4ÙÍÌaÎ Ï ï8 9 ÎE<?ÔEJ?ÌaÎ ÍpÎyÍÛ=aÙË ÒÍÎ×8Ù ÚpÎÐÏ|Í8 Ô"8 <ËÎGÒ CuÎ@8 ÎÐÏ<ÒH=aÙËN^Î ð ÎG9 Ù8Í8Ñ Licence Informatique : 2003-2004 F. Nolot » ¾ Ä o'q » ¾ Ä ñ » Å Ä » Å È » Å È ñ Licence Informatique : 2003-2004 Á ( ZÊ 2 > #! ( &',25=*&*! 36 L'anomalie de Belady e gn'lfpm'aÈh 5/ o6 fp pphfmp 4 / u apomqh r 'aqÈD n pk|t ç 2 ±åk å Å È ¾ Ä Å ¾ Ä ¾ ñòñóñ ñ &- m'" p ¾ F. Nolot 6 ç Ä E³ç 6 5/pmoÇoq' » ¾ Ä Å È Å È » ¾ Ä Å Ä Å È » ¾ Ä ¾ Ä Å È » ¾ ñ ñ ñ ñ ñ È Å È ¾ Ä » Å È Ä ñ Licence Informatique : 2003-2004 ľ ( ZÊ 2 > #! ( &',25=1&"! 37