🎧 New: AI-Generated Podcasts Turn your study notes into engaging audio conversations. Learn more

Clase_Unidad_2_Presentacion.pdf

Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...

Full Transcript

Clase Unidad 2: Gestión de Memoria Informática II - Universidad Nacional de La Rioja Jerarquía de Memoria La jerarquía de memoria es un esquema que organiza los distintos tipos de memoria de una computadora en niveles según su velocidad y costo. Los niveles de memoria desde el más rápido...

Clase Unidad 2: Gestión de Memoria Informática II - Universidad Nacional de La Rioja Jerarquía de Memoria La jerarquía de memoria es un esquema que organiza los distintos tipos de memoria de una computadora en niveles según su velocidad y costo. Los niveles de memoria desde el más rápido y costoso hasta el más lento y económico son: – 1. Registros: Son los más rápidos y se encuentran dentro del CPU. – 2. Caché: Es una memoria intermedia entre la CPU y la memoria principal (RAM). – 3. Memoria Principal (RAM): Es volátil y almacena los datos y programas que están en uso. – 4. Memoria Secundaria: Incluye discos duros, SSDs, CDs y otros dispositivos de almacenamiento masivo. – 5. Almacenamiento Terciario: Como cintas magnéticas usadas para backups de gran escala. Gestión de Memoria La gestión de memoria se refiere a cómo un sistema operativo administra la memoria de una computadora. Los aspectos clave incluyen: – 1. Asignación de Memoria: Determina cómo se asigna la memoria a los procesos en ejecución. – 2. Fragmentación: Puede ser interna o externa. – 3. Memoria Virtual: Permite a la computadora usar más memoria que la físicamente disponible mediante la paginación y el intercambio (swapping). Acerca del SO ¿Qué es un SO? Cachés y su Organización La memoria caché se organiza para mejorar la eficiencia del acceso a los datos: – 1. Niveles de Caché: Usualmente hay múltiples niveles (L1, L2, L3) con L1 siendo la más rápida y pequeña y L3 la más grande y lenta. – 2. Políticas de Reemplazo: Determinan qué datos deben ser reemplazados cuando la caché está llena (LRU, FIFO, etc.). – 3. Mapeo de Caché: Puede ser directo, asociativo o asociativo por conjuntos. Las políticas de reemplazo determinan qué bloque de la caché se reemplaza cuando se necesita espacio: Políticas de – 1. LRU (Least Recently Used): Reemplaza el bloque menos Reemplazo recientemente usado. – 2. FIFO (First In First Out): Reemplaza de Caché el bloque más antiguo. – 3. LFU (Least Frequently Used): Reemplaza el bloque menos frecuentemente usado. Coherencia de Caché La coherencia de caché es crucial en sistemas multiprocesadores para asegurar que todos los núcleos tengan una visión consistente de los datos: – 1. Protocolos de Coherencia: Como MESI (Modified, Exclusive, Shared, Invalid). CACHE Virtualización de Memoria La memoria virtual es una técnica que proporciona a cada proceso un espacio de direcciones lógico que puede ser más grande que la memoria física disponible: – 1. Paginación: Divide la memoria virtual en páginas y la física en marcos. – 2. Segmentación: Divide la memoria en segmentos de diferentes tamaños según la lógica del programa. Paginación Ver video: https://www.youtube.com/watch?v=wvYex7PtI08 Algoritmos de Asignación de Memoria Los algoritmos de asignación de memoria determinan cómo se asigna la memoria a los procesos: – 1. Primera Ajuste (First-Fit): Asigna el primer bloque libre lo suficientemente grande. – 2. Mejor Ajuste (Best-Fit): Asigna el bloque libre más pequeño que sea suficiente. – 3. Peor Ajuste (Worst-Fit): Asigna el bloque libre más grande. Seguridad y Protección de la Memoria La seguridad y protección de la memoria son esenciales para prevenir accesos no autorizados y mantener la integridad del sistema: – 1. Protección por Hardware: Uso de unidades de gestión de memoria (MMU). – 2. Protección por Software: Uso de permisos de acceso. Implementación de Políticas para Prevenir el Acceso no Autorizado o Incorrecto Implementar políticas de seguridad incluye: – 1. Control de Acceso: Establecer permisos y privilegios para usuarios y procesos. – 2. Monitoreo y Registro: Registrar accesos y actividades en la memoria. – 3. Encriptación: Usar técnicas de cifrado para proteger datos sensibles.

Use Quizgecko on...
Browser
Browser