Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Virtuelle speicherverwaltung


1. Java
2. Viren

Die oben genannten Wünsche werden durch den virtuelle Speicher simuliert, dieser muß natürlich auf einen real existierenden Speicher abgebildet werden. Das ist die Aufgabe der Speicherverwaltung und unter Windows NT wird dieser Bereich VMM (Virtual Memory Management) genannt. Diese
 benötigt keine Überwachung durch den Systemadministrator
 verteilt Arbeitsspeicher auf Prozesse
 erlaubt Prozessen für andere Prozesse Speicher anzulegen, zu organisieren und gemeinsam zu benutzen

Der virtuelle Speicher ist ein Speicherplatz auf der Festplatte, den Windows NT so verwendet, als sei er Arbeitsspeicher. Dies erfolgt mit Auslagerungsdateien. Der Vorteil des virtuelle Speichers besteht darin, daß mehr Anwendungsprogramme gleichzeitig ausgeführt werden können, als der physikalische Speicher des Computers normalerweise zulassen würde. Die Nachteile liegen darin, daß die Auslagerungsdatei für den virtuellen Speicher die Plattenkapazität reduziert und daß sich bei der Auslagerung von Daten die Ausführungsgeschwindigkeit verringert.

Früher schrieben die Entwickler eine eigene Speicherverwaltung, für Programme die größer waren als der vorhandene Hauptspeicher. Diese waren aber nicht einheitlich, und deswegen ging man dazu über, die Speicherverwaltung als Aufgabe des Betriebssystems anzusehen. Das Programm holt sich den benötigten Speicher nicht mehr selbst, denn dieser wird vom Betriebssystem zugewiesen.


Arbeitsweise
Der gesamte Arbeitsspeicher wird in Seiten (pages) unterteilt. Bei Windows NT sind diese
4 KByte groß. Die Seiten können im Arbeitsspeicher in Seitenrahmen (page-frames) geladen werden. Dort stehen sie dann den Anwendungsprogrammen und dem Betriebssystem zur Verfügung. Die Anzahl der Seiten hängt vom virtuellen Adreßraum ab, der bei Windows NT
4 GByte groß ist. Der Adreßraum eines jeden Prozesses ist vor den anderen Prozessen geschützt. Ein Zugriff auf den Adreßraum eines anderen Prozesses muß von diesem ausdrücklich gestattet werden.

 
 

Datenschutz
Top Themen / Analyse
indicator Codesegment und Befehlszähler
indicator Dateitransferprotkolle
indicator Prozessor-Fachbegriffe
indicator Die Subtraktionsbefehle
indicator CMOS-Typen
indicator Malprogramm mit Java
indicator AppleTalk
indicator Spielregeln
indicator Tabellarischer Überblick
indicator JACKSON DESIGN METHODE


Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution