|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> virtuella nätverk >> Content

    Varför är lokalitetsprincipen avgörande för att använda virtuellt minne?

    Lokalitetsprincipen säger att program tenderar att komma åt minnesplatser som ligger nära varandra i tid och rum. Denna princip är avgörande för användningen av virtuellt minne eftersom den tillåter operativsystemet att fatta välgrundade beslut om vilka sidor i minnet som ska behållas i det fysiska minnet och vilka sidor som ska bytas ut till disk.

    Om lokalitetsprincipen inte höll, skulle operativsystemet ständigt behöva byta sidor in och ut ur minnet, vilket skulle sakta ner systemet avsevärt. Men eftersom program tenderar att komma åt minnesplatser som ligger nära varandra, kan operativsystemet behålla de mest använda sidorna i fysiskt minne och bara byta ut sidor som sällan används. Detta gör att systemet kan köras mycket mer effektivt.

    Lokalitetsprincipen är också viktig för utformningen av virtuell minneshårdvara. Till exempel bestäms storleken på sidtabellen av lokalitetsprincipen. Om sidtabellen var för liten skulle operativsystemet behöva byta sidor in och ut ur minnet oftare, vilket skulle sakta ner systemet. Men om sidtabellen var för stor skulle den ta för mycket plats i minnet, vilket också skulle sakta ner systemet. Den ideala storleken på sidtabellen bestäms av lokalitetsprincipen.

    Sammanfattningsvis är lokalitetsprincipen avgörande för användningen av virtuellt minne eftersom det tillåter operativsystemet att fatta välgrundade beslut om vilka sidor av minne som ska behållas i det fysiska minnet och vilka sidor som ska bytas ut till disk. Detta gör att systemet kan köras mycket mer effektivt.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Steg-för - steg guide för Konfigurera fjärråtkomst …
    ·Konfigurera Routing and Remote Access på en ISA Server…
    ·SonicWALL VPN Client Removal Tool
    ·Hur du installerar en VPN på en D - Link DIR - 655
    ·Vad är enanvändarsammanhängande schema?
    ·Så här konfigurerar RR POP E på en VPN -server
    ·Steg för att implementera Active Directory-integrerad …
    ·Hur viktigt är det virtuella minnet i vår ledning?
    ·När är behovet av att öka det virtuella minnet?
    ·Hur man ställer en Microsoft VPN
    Utvalda artiklarna
    ·Hur man ställer in en trådlös brygga med en Belkin W…
    ·Hur vill kolla historien av en Netgear Router
    ·Hur man ansluter två Mac-datorer med Apple AirPort Ext…
    ·Hur du installerar Security för My WGR614 Wireless - G…
    ·Hur man ändrar inställningar på en Linksys -modem fö…
    ·Så här aktiverar Bluetooth på en HP Mini
    ·Wi- Fi- antenn 2 Vs . 1
    ·IP-adresser datorspecifik
    ·Hur man ansluter en bärbar dator till ett trådlöst m…
    ·Voice Over IP Basics
    Copyright © Dator Kunskap https://www.dator.xyz