Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com
Answertopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

Linuxtopia - Red Hat Enterprise Introduzione al System Administration - Concetti di base della memoria virtuale

4.3. Concetti di base della memoria virtuale

Anche se la tecnologia usata al giorno d'oggi per la creazione delle varie tecnologie storage � notevole, un normale amministratore di sistema non ha necessit� di conoscere tutti i vari dettagli. Infatti vi � solo un elemento che gli amministratori devono tener presente:

Non vi � mai abbastanza RAM.

Anche se questa affermazione potrebbe sembrare spiritosa, molti designer di sistemi operativi hanno lavorato moltissimo per ridurre l'impatto causato da questa carenza. Per far fronte a tale problematica hanno deciso d'implementare una memoria virtuale — un modo per combinare la RAM con una unit� storage pi� lente, in modo da conferire al sistema pi� RAM di quella installata originariamente.

4.3.1. Spiegazione semplice della memoria virtuale

Iniziamo con una ipotetica applicazione. Il codice della macchina che crea la suddetta applicazione � di 10000 byte di misura. Sono necessari altres� altri 5000 byte per la conservazione dei dati e dei buffer I/O. Ci� significa che, per eseguire questa applicazione sono necessari 15000 byte di RAM; non un byte in meno, altrimenti l'applicazione non sar� in grado di essere eseguita.

Questi 15000 byte sono conosciuti come lo spazio dell'indirizzo dell'applicazione. Rappresenta il numero di indirizzi unici necessari per contenere sia l'applicazione che i dati. Nei primi computer, la quantit� di RAM disponibile doveva essere maggiore dello spazio dell'indirizzo dell'applicazione pi� grande da eseguire; al contrario, l'applicazione compariva con un errore del tipo "out of memory".

L'approccio seguente conosciuto come overlaying ha cercato di trovare una soluzione a tale problema, permettendo ai programmatori di decidere in quale parte dell'applicazione potesse risiedere la memoria. In questo modo, il codice richiesto solo una volta per l'inizializzazione, poteva essere sovrascritto (overlayed) con quello da usare pi� in avanti. Mentre tale operazione � riuscita a facilitare in qualche modo la soluzione per la carenza di memoria, essa rappresentava un processo complesso e propenso ad errori. Tale approccio non era in grado altres� di trovare una soluzione per la carenza di memoria dell'intero sistema durante l'esecuzione dello stesso. In altre parole, un programma di tipo 'overlayed' potrebbe richiedere minor memoria per essere eseguito rispetto ad un programma non overlayed, ma se il sistema non ha memoria sufficiente per il programma 'overlayed', si avr� lo stesso risultato finale — un errore del tipo out of memory.

Con la memoria virtuale si pone il concetto dello spazio dell'indirizzo di una applicazione sotto un diverso punto di vista. Invece di sapere la quantit� di memoria necessaria ad una applicazione per essere eseguita, un sistema operativo con memoria virtuale v� alla ricerca continua"della quantit� minima di memoria necessaria ad una applicazione per essere eseguita".

Mentre la nostra ipotetica applicazione necessita di tutti e 15000 byte per essere eseguita, cercate di ricordare l'argomento affrontato nella Sezione 4.1 — l'accesso della memoria tende ad essere sequenziale e localizzato. Per questo motivo, la quantit� di memoria necessaria ad eseguire l'applicazione in ogni istante, � minore di 15000 byte — generalmente molto meno. Considerate i diversi tipi di accesso della memoria necessari per eseguire una istruzione singola della macchina:

  • L'istruzione viene letta dalla memoria.

  • I dati richiesti dall'istruzione sono letti dalla memoria.

  • Dopo il completamento dell'istruzione, i risultati della stessa vengono riscritti all'interno della memoria.

Il numero di byte necessari per ogni accesso della memoria varia a seconda dell'architettura della CPU, dal tipo d'istruzione e dei dati. Tuttavia, anche se una istruzione necessita di 100 byte di memoria per ogni tipo di accesso, i 300 byte necessari rappresentano una quantit� molto inferiore ai 15000 byte dello spazio dell'indirizzo. Se si potesse trovare un modo per avere informazioni sui requisiti della memoria di un'applicazione durante l'esecuzione della stessa, sarebbe possibile mantenere una applicazione in esecuzione usando una quantit� di memoria minore rispetto al suo spazio.

Ma tutto ci� f� sorgere una domanda:

Se solo parte dell'applicazione � presente nella memoria in ogni istante, dov'� il resto?

4.3.2. Backing Store — Il principio centrale della memoria virtuale

Una risposta a questa domanda � che il resto dell'applicazione rimane nel disco. In altre parole, il disco agisce come un backing store per la RAM; un mezzo per lo storage pi� grande e pi� lento, che funziona come un "backup" per un mezzo pi� piccolo e veloce. Questo potrebbe apparire un p� problematico in termini di prestazione — dopo tutto, le unit� del disco sono molto pi� lente della RAM.

� possibile comunque trarre vantaggio dal comportamento sequenziale e localizzato delle applicazioni, eliminando molte delle problematiche inerenti le prestazioni nell'uso delle unit� del disco come backing store per la RAM. Questo viene fatto intervenendo sul sottosistema della memoria virtuale, in modo da cercare di assicurare che le parti necessarie dell'applicazione — o che potrebbero essere utili in futuro —, siano conservate nella RAM solo per il tempo necessario.

Questo potrebbe essere simile al rapporto tra la cache e la RAM: e cio� combinando un tipo di storage piccolo e veloce, con uno pi� grande e pi� lento, comportandosi quindi come uno storage pi� grande e rapido.

Tenendo presente questo paragone, affrontiamo il processo in modo pi� dettagliato.

 
 
  Published under the terms of the GNU General Public License Design by Interspire