SlideShare une entreprise Scribd logo
1  sur  20
Télécharger pour lire hors ligne
Monoprogrammation
Multiprogrammation
Probl`eme de la r´eallocation
Multiprogrammation (Cont.)
Solutions au probl`eme de la r´eallocation
� R´eallocation statique :
� Modifier les adresses pendant le chargement du programme
� IBM 360
� Inconv´enients : ralentissement du chargement, comment
distinguer une adresse r´eallouable d’une constante num´erique ?
� R´eallocation dynamique :
� 2 registres : registre de base, registre limite
� Pas de modifications de programmes
� L’UC :
adresse + registre de base <= registre limite
� CDC 6600, Intel 8088
� Inconv´enient : une addition et une comparaison `a chaque
r´ef´erence m´emoire
Saturation de la m´emoire
� La m´emoire centrale ne peut pas contenir tous les processus
� Solutions :
� Va-et-vient (swapping)
� M´emoire virtuelle
Va-et-vient
Va-et-vient (Cont.)
Fragmentation externe
Va-et-vient (Cont.)
Accroissement de l’espace allou´e aux processus
� Trouver un trou adjacent au processus
� D´eplacer le processus dans un trou suffisamment grand
� Allocation d’espace pour l’accroissement
Va-et-vient (Cont.)
Gestion de la m´emoire libre
� Table de bits
� La m´emoire est r´epartie en unit´es d’allocations
� Chaque unit´e d’allocation correspond `a un bit dans la table de
bits
� Inconv´enient : Lenteur de la recherche d’une s´equence d’unit´es
libres
Va-et-vient (Cont.)
Gestion de la m´emoire libre (Cont.)
� Liste chaˆın´ee
� Liste chaˆın´ee des segments allou´es et libres
� Entr´ee de la liste : Trou/Processus, @d´ebut, longueur
� Algorithmes d’allocations
� Premi`ere zone libre (first fit)
� Zone libre suivante (next fit)
� Meilleur ajustement (best fit)
� Plus grand r´esidu (worst fit)
� Placement rapide (quick fit)
Va-et-vient (Cont.)
Syst`eme mobile
� Caract´eristiques mat´eriel : m´emoire flash
� Capacit´e limit´ee
� Nombre d’´ecritures limit´e
� Throughput faible entre la m´emoire principale et la m´emoire
flash
� iOS
� Demander aux applications de lib´erer la m´emoire allou´ee
� Une application est arrˆet´ee si elle refuse de lib´erer
suffisamment de m´emoire
� Android
� Mˆeme approche qu’iOS.
� L’´etat de l’application est sauvegard´e avant l’arrˆet.
M´emoire virtuelle
Principe
� Chaque programme a son propre espace d’adressage
� L’espace d’adressage d´ecoup´e en petites entit´es appel´ees pages
� Il n’est pas obligatoire d’avoir toutes les pages en m´emoire
pour ex´ecuter un programme
� Lorsque le programme r´ef´erence une partie de son espace
d’adressage :
� La r´ef´erence est en m´emoire : le mat´eriel fait la
correspondance au vol
� La r´ef´erence n’est pas en m´emoire : le SE prend la main pour
chercher sur disque ce qui manque, le ranger en m´emoire et
reprendre l’ex´ecution du programme
M´emoire virtuelle (Cont.)
Pagination
Allocation de zones de m´emoire non contig¨ues pour un mˆeme
processus
� Cadres de page : m´emoire physique d´ecoup´ee en zones de
taille fixe
� Adresse logique : num´ero de page + d´eplacement dans la
page
� Table de pages : liaison entre num´ero de page et cadre de
page (une table par processus)
M´emoire virtuelle (Cont.)
Pagination (Cont.)
M´emoire virtuelle (Cont.)
Pagination (Cont.)
D´efaut de page (page fault)
� Un programme essaye de faire appel `a une page non pr´esente
� La MMU remarque que la page est absente et fait proc´eder
l’UC `a un d´eroutement qui est appel´e d´efaut de page :
� S´election d’un cadre de page
� Ecriture du contenu sur le disque
� Transf´erer la page qui vient d’ˆetre r´ef´erenc´ee dans le cadre de
page lib`ere
� Modifier la correspondance
� Recommencer l’instruction d´erout´ee
M´emoire virtuelle (Cont.)
Pagination (Cont.)
Algorithmes de remplacements de pages
� Algorithme de remplacement de la page non r´ecemment
utilis´ee
� Algorithme de remplacement de la page premier entr´e,
premier sorti
� Algorithme de remplacement de la page de la seconde chance
� Algorithme de remplacement de la page de l’horloge
� Algorithme de remplacement de la page la moins r´ecemment
utilis´ee
M´emoire virtuelle (Cont.)
Segmentation
M´emoire virtuelle (Cont.)
Segmentation (Cont.)
M´emoire virtuelle (Cont.)
Segmentation (Cont.)
M´emoire virtuelle (Cont.)
Segmentation avec pagination : le Pentium d’Intel
� LDT : Table des descripteurs locaux (Local Descriptor Table)
qui d´ecrit les segments locaux de chaque programme
� GDT : Table des descripteurs globaux (Global Descriptor
Table) qui d´ecrit les segments syst`eme
� S´electeur :
M´emoire virtuelle (Cont.)
Segmentation avec pagination : le Pentium d’Intel (Cont.)
� Descripteur de segment de code

Contenu connexe

En vedette

EXTRAIT - LIVRE BLANC De Michel et Augustin à Meetic... regards croisés de 9 ...
EXTRAIT - LIVRE BLANC De Michel et Augustin à Meetic... regards croisés de 9 ...EXTRAIT - LIVRE BLANC De Michel et Augustin à Meetic... regards croisés de 9 ...
EXTRAIT - LIVRE BLANC De Michel et Augustin à Meetic... regards croisés de 9 ...Charlotte Desrosiers
 
Thanksgiving Dinners by 3L
Thanksgiving Dinners by 3LThanksgiving Dinners by 3L
Thanksgiving Dinners by 3LAmanda Ingalls
 
les clientèles françaises et le numérique
les clientèles françaises et le numériqueles clientèles françaises et le numérique
les clientèles françaises et le numériqueSophie Dujardin
 
ONLINE_SAP_S4HANA_Roadmap_A4_FR
ONLINE_SAP_S4HANA_Roadmap_A4_FRONLINE_SAP_S4HANA_Roadmap_A4_FR
ONLINE_SAP_S4HANA_Roadmap_A4_FRBertille Laudoux
 
Le nomadisme en éducation : Web 2.0 et logiciels portables
Le nomadisme en éducation : Web 2.0 et logiciels portablesLe nomadisme en éducation : Web 2.0 et logiciels portables
Le nomadisme en éducation : Web 2.0 et logiciels portablesnomad-e-learning
 
10 leglaiveetlescarabeev2charlespetitjean1erepartie
10 leglaiveetlescarabeev2charlespetitjean1erepartie10 leglaiveetlescarabeev2charlespetitjean1erepartie
10 leglaiveetlescarabeev2charlespetitjean1erepartieHamza Charles Batchi
 
Trimestriel Décembre 2013
Trimestriel Décembre 2013   Trimestriel Décembre 2013
Trimestriel Décembre 2013 Maison Africaine
 
DNB pondichéry 2015
DNB pondichéry 2015DNB pondichéry 2015
DNB pondichéry 2015salleherodote
 
Napoléon Bonaparte
Napoléon BonaparteNapoléon Bonaparte
Napoléon BonaparteDomePalumbo
 
Carrière informatique sam savoie
Carrière informatique  sam savoieCarrière informatique  sam savoie
Carrière informatique sam savoiesamsavoie13
 

En vedette (18)

Croquis 1 mte3 013
Croquis 1 mte3 013Croquis 1 mte3 013
Croquis 1 mte3 013
 
Corporate games olness
Corporate games olnessCorporate games olness
Corporate games olness
 
EXTRAIT - LIVRE BLANC De Michel et Augustin à Meetic... regards croisés de 9 ...
EXTRAIT - LIVRE BLANC De Michel et Augustin à Meetic... regards croisés de 9 ...EXTRAIT - LIVRE BLANC De Michel et Augustin à Meetic... regards croisés de 9 ...
EXTRAIT - LIVRE BLANC De Michel et Augustin à Meetic... regards croisés de 9 ...
 
Thanksgiving Dinners by 3L
Thanksgiving Dinners by 3LThanksgiving Dinners by 3L
Thanksgiving Dinners by 3L
 
les clientèles françaises et le numérique
les clientèles françaises et le numériqueles clientèles françaises et le numérique
les clientèles françaises et le numérique
 
Clases de baile
Clases de baileClases de baile
Clases de baile
 
bébé secoué
bébé secouébébé secoué
bébé secoué
 
Croquis hall farq 09 04-2013
Croquis hall farq 09 04-2013Croquis hall farq 09 04-2013
Croquis hall farq 09 04-2013
 
ONLINE_SAP_S4HANA_Roadmap_A4_FR
ONLINE_SAP_S4HANA_Roadmap_A4_FRONLINE_SAP_S4HANA_Roadmap_A4_FR
ONLINE_SAP_S4HANA_Roadmap_A4_FR
 
Le nomadisme en éducation : Web 2.0 et logiciels portables
Le nomadisme en éducation : Web 2.0 et logiciels portablesLe nomadisme en éducation : Web 2.0 et logiciels portables
Le nomadisme en éducation : Web 2.0 et logiciels portables
 
(Règlement cnosf france_vf)
(Règlement cnosf france_vf)(Règlement cnosf france_vf)
(Règlement cnosf france_vf)
 
10 leglaiveetlescarabeev2charlespetitjean1erepartie
10 leglaiveetlescarabeev2charlespetitjean1erepartie10 leglaiveetlescarabeev2charlespetitjean1erepartie
10 leglaiveetlescarabeev2charlespetitjean1erepartie
 
Trimestriel Décembre 2013
Trimestriel Décembre 2013   Trimestriel Décembre 2013
Trimestriel Décembre 2013
 
DNB pondichéry 2015
DNB pondichéry 2015DNB pondichéry 2015
DNB pondichéry 2015
 
Jeu de la vie
Jeu de la vieJeu de la vie
Jeu de la vie
 
Napoléon Bonaparte
Napoléon BonaparteNapoléon Bonaparte
Napoléon Bonaparte
 
Carrière informatique sam savoie
Carrière informatique  sam savoieCarrière informatique  sam savoie
Carrière informatique sam savoie
 
Atelier débuter sur twitter (2012)
Atelier débuter sur  twitter (2012)Atelier débuter sur  twitter (2012)
Atelier débuter sur twitter (2012)
 

Similaire à Gestion de la mémoire

gestion MEMEMOIRE SYSTEME D EXPLOITATION
gestion MEMEMOIRE SYSTEME D EXPLOITATIONgestion MEMEMOIRE SYSTEME D EXPLOITATION
gestion MEMEMOIRE SYSTEME D EXPLOITATIONsbailaanmydriss
 
Cours 1/3 "Architecture Web"
Cours 1/3 "Architecture Web"Cours 1/3 "Architecture Web"
Cours 1/3 "Architecture Web"Adyax
 
Les bases BI sont-elles différentes?
Les bases BI sont-elles différentes?Les bases BI sont-elles différentes?
Les bases BI sont-elles différentes?Franck Pachot
 
Performance des sites dynamiques : une histoire de cache à tous les niveaux
Performance des sites dynamiques : une histoire de cache à tous les niveauxPerformance des sites dynamiques : une histoire de cache à tous les niveaux
Performance des sites dynamiques : une histoire de cache à tous les niveauxMy_Sic
 
Un site web rapide ?
Un site web rapide ? Un site web rapide ?
Un site web rapide ? haricot
 
Utiliser pleinement le navigateur et les nouveaux clients web - AFUP 2007
Utiliser pleinement le navigateur et les nouveaux clients web  - AFUP 2007Utiliser pleinement le navigateur et les nouveaux clients web  - AFUP 2007
Utiliser pleinement le navigateur et les nouveaux clients web - AFUP 2007Eric D.
 
Architectures.Phpquebec1007
Architectures.Phpquebec1007Architectures.Phpquebec1007
Architectures.Phpquebec1007Damien Seguy
 
Architecture et Bonnes pratiques Android #DevoxxFr2016 Part1
Architecture et Bonnes pratiques Android #DevoxxFr2016 Part1Architecture et Bonnes pratiques Android #DevoxxFr2016 Part1
Architecture et Bonnes pratiques Android #DevoxxFr2016 Part1Mathias Seguy
 
03 big data échelle
03 big data échelle03 big data échelle
03 big data échellePatrick Bury
 
03 big data échelle
03 big data échelle03 big data échelle
03 big data échellePatrick Bury
 
Big Data ou comment retrouver une aiguille dans une botte de foin
Big Data ou comment retrouver une aiguille dans une botte de foinBig Data ou comment retrouver une aiguille dans une botte de foin
Big Data ou comment retrouver une aiguille dans une botte de foinPALO IT
 
GUSS - Les IO dans SQL Server (en partenariat avec DataCore)
GUSS - Les IO dans SQL Server (en partenariat avec DataCore)GUSS - Les IO dans SQL Server (en partenariat avec DataCore)
GUSS - Les IO dans SQL Server (en partenariat avec DataCore)GUSS
 
Croisière sur le data lake
Croisière sur le data lakeCroisière sur le data lake
Croisière sur le data lakeDavid Morel
 
Ecrire et déployer une appli PHP maintenable
Ecrire et déployer une appli PHP maintenableEcrire et déployer une appli PHP maintenable
Ecrire et déployer une appli PHP maintenableChristophe Villeneuve
 
Technologies & Systèmes
Technologies & SystèmesTechnologies & Systèmes
Technologies & SystèmesPaulin CHOUDJA
 
Hibernate vs le Cloud computing
Hibernate vs le Cloud computingHibernate vs le Cloud computing
Hibernate vs le Cloud computingJulien Dubois
 
Hibernate vs le_cloud_computing
Hibernate vs le_cloud_computingHibernate vs le_cloud_computing
Hibernate vs le_cloud_computingNormandy JUG
 

Similaire à Gestion de la mémoire (20)

gestion MEMEMOIRE SYSTEME D EXPLOITATION
gestion MEMEMOIRE SYSTEME D EXPLOITATIONgestion MEMEMOIRE SYSTEME D EXPLOITATION
gestion MEMEMOIRE SYSTEME D EXPLOITATION
 
Cours 1/3 "Architecture Web"
Cours 1/3 "Architecture Web"Cours 1/3 "Architecture Web"
Cours 1/3 "Architecture Web"
 
Les bases BI sont-elles différentes?
Les bases BI sont-elles différentes?Les bases BI sont-elles différentes?
Les bases BI sont-elles différentes?
 
Performance des sites dynamiques : une histoire de cache à tous les niveaux
Performance des sites dynamiques : une histoire de cache à tous les niveauxPerformance des sites dynamiques : une histoire de cache à tous les niveaux
Performance des sites dynamiques : une histoire de cache à tous les niveaux
 
Ar mv7
Ar mv7Ar mv7
Ar mv7
 
Cours s epart2
Cours s epart2Cours s epart2
Cours s epart2
 
Un site web rapide ?
Un site web rapide ? Un site web rapide ?
Un site web rapide ?
 
Utiliser pleinement le navigateur et les nouveaux clients web - AFUP 2007
Utiliser pleinement le navigateur et les nouveaux clients web  - AFUP 2007Utiliser pleinement le navigateur et les nouveaux clients web  - AFUP 2007
Utiliser pleinement le navigateur et les nouveaux clients web - AFUP 2007
 
Architectures.Phpquebec1007
Architectures.Phpquebec1007Architectures.Phpquebec1007
Architectures.Phpquebec1007
 
Wygday 2008
Wygday 2008Wygday 2008
Wygday 2008
 
Architecture et Bonnes pratiques Android #DevoxxFr2016 Part1
Architecture et Bonnes pratiques Android #DevoxxFr2016 Part1Architecture et Bonnes pratiques Android #DevoxxFr2016 Part1
Architecture et Bonnes pratiques Android #DevoxxFr2016 Part1
 
03 big data échelle
03 big data échelle03 big data échelle
03 big data échelle
 
03 big data échelle
03 big data échelle03 big data échelle
03 big data échelle
 
Big Data ou comment retrouver une aiguille dans une botte de foin
Big Data ou comment retrouver une aiguille dans une botte de foinBig Data ou comment retrouver une aiguille dans une botte de foin
Big Data ou comment retrouver une aiguille dans une botte de foin
 
GUSS - Les IO dans SQL Server (en partenariat avec DataCore)
GUSS - Les IO dans SQL Server (en partenariat avec DataCore)GUSS - Les IO dans SQL Server (en partenariat avec DataCore)
GUSS - Les IO dans SQL Server (en partenariat avec DataCore)
 
Croisière sur le data lake
Croisière sur le data lakeCroisière sur le data lake
Croisière sur le data lake
 
Ecrire et déployer une appli PHP maintenable
Ecrire et déployer une appli PHP maintenableEcrire et déployer une appli PHP maintenable
Ecrire et déployer une appli PHP maintenable
 
Technologies & Systèmes
Technologies & SystèmesTechnologies & Systèmes
Technologies & Systèmes
 
Hibernate vs le Cloud computing
Hibernate vs le Cloud computingHibernate vs le Cloud computing
Hibernate vs le Cloud computing
 
Hibernate vs le_cloud_computing
Hibernate vs le_cloud_computingHibernate vs le_cloud_computing
Hibernate vs le_cloud_computing
 

Plus de Salah Triki

Système de fichiers simple
Système de fichiers simpleSystème de fichiers simple
Système de fichiers simpleSalah Triki
 
Multiplexage du CPU
Multiplexage du CPUMultiplexage du CPU
Multiplexage du CPUSalah Triki
 
Projet Développement d'applications sécurisées
Projet Développement d'applications sécuriséesProjet Développement d'applications sécurisées
Projet Développement d'applications sécuriséesSalah Triki
 
Développement d'applications sécurisées [Partie 2]
Développement d'applications sécurisées [Partie 2]Développement d'applications sécurisées [Partie 2]
Développement d'applications sécurisées [Partie 2]Salah Triki
 
Arrangement de la mémoire
Arrangement de la mémoireArrangement de la mémoire
Arrangement de la mémoireSalah Triki
 
Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]Salah Triki
 
Principe de fonctionnement de l'ordinateur
Principe de fonctionnement de l'ordinateurPrincipe de fonctionnement de l'ordinateur
Principe de fonctionnement de l'ordinateurSalah Triki
 
Les appels système
Les appels systèmeLes appels système
Les appels systèmeSalah Triki
 
Cours systèmes d'exploitation 2
Cours systèmes d'exploitation 2Cours systèmes d'exploitation 2
Cours systèmes d'exploitation 2Salah Triki
 
Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...
Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...
Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...Salah Triki
 
MIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèse
MIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèseMIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèse
MIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèseSalah Triki
 
Vers une approche de sécurisation des entrepôts de données en utilisant les r...
Vers une approche de sécurisation des entrepôts de données en utilisant les r...Vers une approche de sécurisation des entrepôts de données en utilisant les r...
Vers une approche de sécurisation des entrepôts de données en utilisant les r...Salah Triki
 
Sécurisation des entrepôts de données : Etat de l’art et proposition
Sécurisation des entrepôts de données : Etat de l’art et proposition Sécurisation des entrepôts de données : Etat de l’art et proposition
Sécurisation des entrepôts de données : Etat de l’art et proposition Salah Triki
 

Plus de Salah Triki (14)

Système de fichiers simple
Système de fichiers simpleSystème de fichiers simple
Système de fichiers simple
 
Multiplexage du CPU
Multiplexage du CPUMultiplexage du CPU
Multiplexage du CPU
 
Projet Développement d'applications sécurisées
Projet Développement d'applications sécuriséesProjet Développement d'applications sécurisées
Projet Développement d'applications sécurisées
 
Développement d'applications sécurisées [Partie 2]
Développement d'applications sécurisées [Partie 2]Développement d'applications sécurisées [Partie 2]
Développement d'applications sécurisées [Partie 2]
 
Arrangement de la mémoire
Arrangement de la mémoireArrangement de la mémoire
Arrangement de la mémoire
 
Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]
 
Principe de fonctionnement de l'ordinateur
Principe de fonctionnement de l'ordinateurPrincipe de fonctionnement de l'ordinateur
Principe de fonctionnement de l'ordinateur
 
Les appels système
Les appels systèmeLes appels système
Les appels système
 
DMA
DMADMA
DMA
 
Cours systèmes d'exploitation 2
Cours systèmes d'exploitation 2Cours systèmes d'exploitation 2
Cours systèmes d'exploitation 2
 
Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...
Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...
Securing Data Warehouses: A Semi-automatic Approach for Inference Prevention ...
 
MIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèse
MIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèseMIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèse
MIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèse
 
Vers une approche de sécurisation des entrepôts de données en utilisant les r...
Vers une approche de sécurisation des entrepôts de données en utilisant les r...Vers une approche de sécurisation des entrepôts de données en utilisant les r...
Vers une approche de sécurisation des entrepôts de données en utilisant les r...
 
Sécurisation des entrepôts de données : Etat de l’art et proposition
Sécurisation des entrepôts de données : Etat de l’art et proposition Sécurisation des entrepôts de données : Etat de l’art et proposition
Sécurisation des entrepôts de données : Etat de l’art et proposition
 

Gestion de la mémoire

  • 3. Multiprogrammation (Cont.) Solutions au probl`eme de la r´eallocation � R´eallocation statique : � Modifier les adresses pendant le chargement du programme � IBM 360 � Inconv´enients : ralentissement du chargement, comment distinguer une adresse r´eallouable d’une constante num´erique ? � R´eallocation dynamique : � 2 registres : registre de base, registre limite � Pas de modifications de programmes � L’UC : adresse + registre de base <= registre limite � CDC 6600, Intel 8088 � Inconv´enient : une addition et une comparaison `a chaque r´ef´erence m´emoire
  • 4. Saturation de la m´emoire � La m´emoire centrale ne peut pas contenir tous les processus � Solutions : � Va-et-vient (swapping) � M´emoire virtuelle
  • 7. Va-et-vient (Cont.) Accroissement de l’espace allou´e aux processus � Trouver un trou adjacent au processus � D´eplacer le processus dans un trou suffisamment grand � Allocation d’espace pour l’accroissement
  • 8. Va-et-vient (Cont.) Gestion de la m´emoire libre � Table de bits � La m´emoire est r´epartie en unit´es d’allocations � Chaque unit´e d’allocation correspond `a un bit dans la table de bits � Inconv´enient : Lenteur de la recherche d’une s´equence d’unit´es libres
  • 9. Va-et-vient (Cont.) Gestion de la m´emoire libre (Cont.) � Liste chaˆın´ee � Liste chaˆın´ee des segments allou´es et libres � Entr´ee de la liste : Trou/Processus, @d´ebut, longueur � Algorithmes d’allocations � Premi`ere zone libre (first fit) � Zone libre suivante (next fit) � Meilleur ajustement (best fit) � Plus grand r´esidu (worst fit) � Placement rapide (quick fit)
  • 10. Va-et-vient (Cont.) Syst`eme mobile � Caract´eristiques mat´eriel : m´emoire flash � Capacit´e limit´ee � Nombre d’´ecritures limit´e � Throughput faible entre la m´emoire principale et la m´emoire flash � iOS � Demander aux applications de lib´erer la m´emoire allou´ee � Une application est arrˆet´ee si elle refuse de lib´erer suffisamment de m´emoire � Android � Mˆeme approche qu’iOS. � L’´etat de l’application est sauvegard´e avant l’arrˆet.
  • 11. M´emoire virtuelle Principe � Chaque programme a son propre espace d’adressage � L’espace d’adressage d´ecoup´e en petites entit´es appel´ees pages � Il n’est pas obligatoire d’avoir toutes les pages en m´emoire pour ex´ecuter un programme � Lorsque le programme r´ef´erence une partie de son espace d’adressage : � La r´ef´erence est en m´emoire : le mat´eriel fait la correspondance au vol � La r´ef´erence n’est pas en m´emoire : le SE prend la main pour chercher sur disque ce qui manque, le ranger en m´emoire et reprendre l’ex´ecution du programme
  • 12. M´emoire virtuelle (Cont.) Pagination Allocation de zones de m´emoire non contig¨ues pour un mˆeme processus � Cadres de page : m´emoire physique d´ecoup´ee en zones de taille fixe � Adresse logique : num´ero de page + d´eplacement dans la page � Table de pages : liaison entre num´ero de page et cadre de page (une table par processus)
  • 14. M´emoire virtuelle (Cont.) Pagination (Cont.) D´efaut de page (page fault) � Un programme essaye de faire appel `a une page non pr´esente � La MMU remarque que la page est absente et fait proc´eder l’UC `a un d´eroutement qui est appel´e d´efaut de page : � S´election d’un cadre de page � Ecriture du contenu sur le disque � Transf´erer la page qui vient d’ˆetre r´ef´erenc´ee dans le cadre de page lib`ere � Modifier la correspondance � Recommencer l’instruction d´erout´ee
  • 15. M´emoire virtuelle (Cont.) Pagination (Cont.) Algorithmes de remplacements de pages � Algorithme de remplacement de la page non r´ecemment utilis´ee � Algorithme de remplacement de la page premier entr´e, premier sorti � Algorithme de remplacement de la page de la seconde chance � Algorithme de remplacement de la page de l’horloge � Algorithme de remplacement de la page la moins r´ecemment utilis´ee
  • 19. M´emoire virtuelle (Cont.) Segmentation avec pagination : le Pentium d’Intel � LDT : Table des descripteurs locaux (Local Descriptor Table) qui d´ecrit les segments locaux de chaque programme � GDT : Table des descripteurs globaux (Global Descriptor Table) qui d´ecrit les segments syst`eme � S´electeur :
  • 20. M´emoire virtuelle (Cont.) Segmentation avec pagination : le Pentium d’Intel (Cont.) � Descripteur de segment de code