首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
自考
简述可变分区存储管理算法中的循环首次适应法的分配算法和释放算法,其空闲存储区表是用连续顺序结构实现的。
简述可变分区存储管理算法中的循环首次适应法的分配算法和释放算法,其空闲存储区表是用连续顺序结构实现的。
admin
2016-05-14
25
问题
简述可变分区存储管理算法中的循环首次适应法的分配算法和释放算法,其空闲存储区表是用连续顺序结构实现的。
选项
答案
采用循环首次适应法,可把空闲表设计成顺序结构的循环队列,各空闲区按地址从低到高的次序登记在空闲区的管理队列中,同时需要设置一个起始查找指针,指向循环队列中的一个空闲区表项。 循环首次适应法分配时总是从起始查找指针所指的表项开始查找,第一次找到满足要求的空闲区时,就分配所需大小的空闲区,修改表项,并调整起始查找指针,使其指向队列中被分配空闲区后面的那块空闲区。下次分配时就从新指向的那块空闲区开始查找。 释放算法基本同首次适应法一样。释放时当需要在空闲队列中插入一个表项或删除一个表项时,根据该表项与起始查找指针之间的相对位置,有可能需要修改指针值,使其仍旧指向原空闲表项。
解析
转载请注明原文地址:https://kaotiyun.com/show/6ONx777K
本试题收录于:
操作系统题库理工类分类
0
操作系统
理工类
相关试题推荐
在入侵检测分析模型中,状态转换方法属于___________检测。
恶意代码的生存技术包括:___________、加密技术、模糊变换技术和自动生产技术。
把自己的程序加入或取代部分操作系统进行工作,可以导致整个系统瘫痪的病毒称为()
计算机病毒程序利用操作系统的___________或加载机制进入内存。
恶意代码的关键技术主要有:生存技术、___________和隐藏技术。
密码学中的五元组包括明文、密文、密钥、加密算法和___________。
计算机网络系统面临的典型安全威胁中,攻击者通过某种方法使系统相应减慢甚至瘫痪,阻止合法用户获得服务,指的是___________。
入侵检测工作组IDWG提出三项建议草案,分别是___________、入侵检测交换协议IDXP及隧道轮廓TunnelProfile。
试论述请求分页与分页存储管理有何不同?缺页中断是如何发生的?缺页中断发生后应如何处理?
以下IP地址中,为C类地址的是()
随机试题
DeepinsideamountainnearSweetwaterinEast.TennesseeisabodyofwaterknownastheLostSea.ItislistedbytheGuinness
Auer小体可见于下列疾病,但哪项除外()
心阴虚之虚劳治宜脾气虚之虚劳治宜
A.芦头B.芦碗C.芋D.珍珠疙瘩E.铁线纹人参根茎上的凹窝状茎痕习称()。
母线平行于Ox轴且通过曲线的柱面方程为()。
国有独资公司是指由国有法人企业投资设立的有限责任公司。()
下列现象中属于替代强化的是()。
Itisacommonplaceamongmoraliststhatyoucannotgethappinessbypursuingit.Thisisonlytrueifyoupursueit【C1】________
有以下程序:#include<stdio.h>main(){intn,*p=NULL;*p=&n:prinff("Inputn:");scanf("%d",&p);printf("outputn:");printf("%d\n",
某系统总体结构如下图所示,该系统结构图的宽度是()。
最新回复
(
0
)