Estrategias de Administración del Almacenamiento
Están dirigidas a la obtención del mejor uso posible del recurso del almacenamiento principal [7, Deitel].
Se dividen en las siguientes categorías:
- Estrategias de búsqueda:
- Estrategias de búsqueda por demanda.
- Estrategias de búsqueda anticipada.
- Estrategias de colocación.
- Estrategias de reposición.
Se considera que la “búsqueda anticipada” puede producir un mejor rendimiento del sistema.
Las “estrategias de colocación” están relacionadas con la determinación del lugar de la memoria donde se colocará (cargará) un programa nuevo.
Las “estrategias de reposición” están relacionadas con la determinación de qué fragmento de programa o de datos desplazar para dar lugar a los programas nuevos.
Asignación Contigua de Almacenamiento Versus No Contigua
En la “asignación contigua” cada programa ocupa un bloque contiguo y sencillo de localizaciones de almacenamiento.
En la “asignación no contigua” un programa se divide en varios bloques o “segmentos” que pueden almacenarse en direcciones que no tienen que ser necesariamente adyacentes, por lo que es más compleja pero más eficiente que la asignación continua.
Asignación Contigua de Almacenamiento de Un Solo Usuario
Se consideran S. O. que ya poseen desarrollado el “sistema de control de entrada / salida”: IOCS: input / output control system (ver Figura 3.2 [7, Deitel]).
- Si una sección particular del programa ya no es necesaria, se carga otra sección desde el almacenamiento secundario ocupando las áreas de memoria liberadas por la sección que ya no se necesita.
- La administración manual por programa del recubrimiento es complicada y dificulta el desarrollo y el mantenimiento.
El usuario tiene un completo control sobre la totalidad del almacenamiento principal:
- El almacenamiento se divide en porciones que contienen el S. O., el programa del usuario y una porción sin usar.
- El programa del usuario podría destruir áreas del S. O. que podrían:
- Detener el sistema.
- Producir salidas erróneas.
- El S. O. debe estar protegido contra el proceso usuario:
- La protección se instrumenta mediante un “registro de límites” incorporado a la cpu:
- Contiene la dirección de la instrucción más alta utilizada por el S. O.
- Si se intenta ingresar al S. O. la instrucción es interceptada y el proceso finaliza.
- La protección se instrumenta mediante un “registro de límites” incorporado a la cpu:
Los trabajos requieren de:
- “tiempo de instalación”: el necesario para preparar el entorno operativo requerido.
- “tiempo de descarga”: el necesario para desmontar el entorno operativo que fue requerido.
- Automatizar la “transición de trabajo a trabajo” reduce la cantidad de tiempo perdido entre trabajos.
- Surgieron los sistemas de “procesamiento por lotes”.
- Lee las instrucciones del “lenguaje de control de trabajos”.
- Facilita la preparación del trabajo siguiente.
- Emite instrucciones al operador del sistema.
- Automatiza funciones anteriormente manuales.
- Cuando finaliza un trabajo efectúa las “operaciones de mantenimiento” apropiadas para facilitar la transición del siguiente trabajo.
No hay comentarios:
Publicar un comentario