Skip to main content

Speicherverwaltung

  • Chapter
  • First Online:
Betriebssysteme kompakt

Part of the book series: IT kompakt ((IT))

  • 9838 Accesses

Zusammenfassung

In Abschn. 4.3 wurde bislang geklärt, dass der Speicher die Daten und auszuführenden Programme aufnimmt und im Computersystem eine Hierarchie bildet (siehe auch Abschn. 4.4 zur Speicherpyramide). Dieses Kapitel beschreibt verschiedene mögliche Konzepte der Speicheradressierung und Speicherverwaltung durch ein Betriebssystem. Konkret weist das Betriebssystem den Programmen bei der Prozesserzeugung (siehe Abschn. 8.4) und während der Prozessausführung auf deren Anforderung hin Teile des Speichers zu. Zudem gibt das Betriebssystem Teile des zugewiesenen Speichers frei, wenn diese von Prozessen nicht länger benötigt werden.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

eBook
USD 14.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Wird ein Speicherbereich einem Prozess zugeordnet, aber nicht vollständig mit Daten gefüllt, spricht man von interner Fragmentierung des Speichers. Der ungenutzte Teil des zugeordneten Speicherbereich ist für andere Prozesse nicht verfügbar.

  2. 2.

    Eine Warteschlange (englisch: Queue) ist eine Datenstruktur zur Zwischenspeicherung von Datenobjekten in einer bestimmten Reihenfolge. Üblicherweise werden Warteschlangen als verkettete Listen oder als Ringpuffer realisiert.

  3. 3.

    Entstehen bei der Speicherverwaltung Lücken zwischen den Speicherbereichen, die bereits Prozessen zugeordnet sind und sind diese Lücken so klein, dass es unwahrscheinlich ist, dass Sie in Zukunft Prozessen zugeordnet werden können, so handelt es sich bei diesen Lücken um externe Fragmentierung des Speichers. Eine Möglichkeit, um das Problem der externen Fragmentierung zu lösen, ist die regelmäßige und zeitaufwendige Defragmentierung des Speichers. Vollständig gelöst ist das Problem der externen Fragmentierung beim virtuellen Speicher (siehe Abschn. 5.2.2).

  4. 4.

    Die in diesem Werk gezeigten Informationen aus der Datei buddyinfo stammen von einem 64 Bit-Linux-Betriebssystem. Auf 32 Bit-Systemen sind die Benennungen der Zeilen sowie die Speicherbereiche, die diese beschreiben, anders. Dort gibt es die Zeile DMA32 gar nicht. Die Zeile Normal beschreibt die Aufteilung des Speichers größer 16 MB und kleiner 896 MB im System. Zusätzlich gibt es eine Zeile HighMem, die die Aufteilung des Speichers größer 896 MB im System beschreibt.

  5. 5.

    Bei x86-kompatiblen Prozessoren ist die Seitengröße 4 kB. Beim Alpha-Prozessor und bei Sparc-Prozessoren ist die Seitengröße 8 kB [42]. Beim Intel Itanium (IA-64) ist die Seitengröße variabel. Mögliche Größen sind 4, 8, 16 oder 64 kB.

  6. 6.

    Microsoft Windows 2.0 läuft ausschließlich im Real Mode. Windows 2.1 und 3.0 können entweder im Real Mode oder im Protected Mode laufen. Windows 3.1 und spätere Versionen laufen ausschließlich im Protected Mode.

  7. 7.

    In der Literatur heißt das Segmentregister an einigen Stellen Basisregister [54, 62] oder Segmentzeiger (englisch: Segment Pointer [60]).

  8. 8.

    In der Literatur heißt das Offsetregister an einigen Stellen Indexregister [60].

  9. 9.

    Alle modernen Hauptprozessoren enthalten eine Memory Management Unit. Bei den gängigen Computersystemen in den 1980er Jahren war das aber nicht bei allen Prozessorfamilien der Fall. Einige Computersysteme konnten aber mit externen MMUs nachgerüstet werden und so ebenfalls einen virtuellen Speicher realisieren. Beispiele sind die Prozessoren 68010 und 68020 für die der Hersteller Motorola die externen MMUs 68451 (wurde u. a. in den Unix-Workstations der Generation Sun-2 von Sun Microsystems eingesetzt) und 68851 (wurde u. a. im Apple Macintosh II eingesetzt) anbot. Ein weiteres Beispiel ist die externe MMU 8722 von MOS Technology für den Commodore C128 Heimcomputer.

  10. 10.

    Das Dirty-Bit heißt in der Literatur auch Modified-Bit [54, 60, 62].

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Christian Baun .

Rights and permissions

Reprints and permissions

Copyright information

© 2017 Springer-Verlag GmbH Deutschland

About this chapter

Cite this chapter

Baun, C. (2017). Speicherverwaltung. In: Betriebssysteme kompakt. IT kompakt. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-53143-3_5

Download citation

  • DOI: https://doi.org/10.1007/978-3-662-53143-3_5

  • Published:

  • Publisher Name: Springer Vieweg, Berlin, Heidelberg

  • Print ISBN: 978-3-662-53142-6

  • Online ISBN: 978-3-662-53143-3

  • eBook Packages: Computer Science and Engineering (German Language)

Publish with us

Policies and ethics