首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
按照概率,虚拟内存页面替换策略有FIFO、LRU、LFU和OPT。从优到差的排列顺序是(4)。
按照概率,虚拟内存页面替换策略有FIFO、LRU、LFU和OPT。从优到差的排列顺序是(4)。
admin
2013-05-11
41
问题
按照概率,虚拟内存页面替换策略有FIFO、LRU、LFU和OPT。从优到差的排列顺序是(4)。
选项
A、OFT,LFU,LRU,FIFO
B、OFT,LFU,FIFO,LRU
C、LFU,OPT,LRU,FIFO
D、LFU,OFT,FIFO,LRU
答案
A
解析
在虚拟存储器中常用的页面替换算法有如下几种:1.随机算法,即RAND算法(Random algorithm)。利用软件或硬件的随机数发生器来确定主存储器中被替换的页面。这种算法最简单,而日-容易实现。但是,这种算法完全没有利用主存储器中页面调度情况的历史信息,也没有反映程序的局部性,所以命中率比较低。2.先进先出算法,即FIFO算法(First-In First-Out algorithm)。这种算法选择最先调入主存储器的页面作为被替换的页面。它的优点是比较容易实现,能够利用主存储器十页面调度情况的历史信息,但是,没有反映程序的局部性。因为最先调入主存的页面,很可能也是经常要使用的页面。3.近期最少使用算法,即LFU算法(Least Frequently Used algorithm)。这种算法选择近期最少访问的页面作为被替换的页面。显然,这是一种非常合理的算法,因为到目前为止最少使用的页面,很可能也是将来最少访问的页面。该算法既充分利用了主存中页面调度情况的历史信息,又正确反映了程序的局部性。但是,这种算法实现起来非常困难,它要为每个页面设置一个很长的计数器,并且要选择一个固定的时钟为每个计数器定时计数。在选择被替换页面时,要从所有计数器中找出一个计数值最大的计数器。因此,通常采用如下一种相对比较简单的方法。 4.最久没有使用算法,即LRU算法(Least Recently Used algorithm)。这种算法把近期最久没有被防问过的页面作为被替换的页面。它把LFU算法中要记录数量上的“多”与“少”简化成判断“有”与“无”,因此,实现起来比较容易。5.最优替换算法,即OPT算法(OPTimal replacement algorithm)。上面介绍的几种页面替换算法主要是以主存储器中页面调度情况的历史信息为依据的,它假设将来主存储器中的页面调度情况与过去一段时间内主存储器中的页面调度情况足相同的。显然,这种假设不总是成立的。最好的算法应该是选择将来最久不被访问的页面作为被替换的页面,这种替换算法的命中率一定是最高的,它就是最优替换算法。要实现OPT算法,惟一的办法是让程序先执行一遍,记录下实际的页地址流情况。根据这个页地址流才能找出当前要被替换的页面。显然,这样做是不现实的。因此, OPT算法只是一种理想化的算法,然而,它也是一种很有用的算法。实际上,经常把这种算法用来作为评价其它页面替换算法好坏的标准。在其它条件相同的情况下,哪一种页面替换算法的命中率与OPT算法最接近,那么,它就是一种比较好的页面替换算法。
转载请注明原文地址:https://kaotiyun.com/show/AIRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
在SNMPv1管理框架中,如果代理需要向管理站报告一个异常事件,则代理发出trap报文。以下事件中不属于异常事件的是(37)。
通信系统的目的是在通信双方之间交换数据,对于构成通信模型的5大要点分别是信源、发送器、传输系统、接收器、(57)。
RS-232C是(34)之间的接口标准,其规定的电平表示方式为(35)。当使用RS232C连接相关设备时,电缆的长度不应超过(36)m。当用RS232C直接连接两台计算机时,采用零调制解调器方式,其连接方式为(37)。当计算机需要通过相连的MO-DEM
某高可靠性计算机系统由图2-1所示的冗余部件构成,若每个部件的千小时可靠度为0.95,则该系统的千小时可靠度只为(4)。
目前最流行的无线接入技术类型有哪几种?无线局域网可以在普通局域网基础上通过无线hub、无线接入站(accesspoint,ap,亦译作网络桥通器)、无线网桥、无线modem及无线网卡等来实现。在业内无线局域网多种标准并存,太多的ieee802.11标准
入侵检测系统(IDS)是一类专门面向网络入侵检测的网络安全监测系统,其基本功能包括:检测出(1);发现攻击活动的范围和后果;诊断并发现攻击者的入侵方式和入侵地点,并给出解决建议;收集并记录(2)。IDS系统还可以(3)。IDS系统的服务功能
关于明文和密文,叙述不正确的是(1)。对明文字母重新排列,并不隐藏它们的加密方法属于(2);在20世纪70年代之前使用的加密机制为(3):DES算法即采用了这种加密技术;公钥加密体制中,没有公开的是(4),下面描述正确的是(5)。(2)
Kerberos由认证服务器(AS)和票证授予服务器(TGS)两部分组成,当用户A通过Kerberos向服务器V请求服务时,认证过程如下图所示,图中①处为(1),②处为(2)。(2011年下半年试题)(2)
甲公司生产的某某牌U盘是已经取得商标权的品牌产品,但宽展期满仍未办理续展注册。此时,乙公司未经甲公司许可将该商标用做乙公司生产的活动硬盘的商标,则()。
XML is a(71)language for documents containing(72)information. Structured information contains both content(words, pictures, e
随机试题
简述直肠癌的淋巴转移。
A.每次抽液量
某市卫生局经调查取证,认定某公司实施了未经许可擅自采集血液的行为,依据有关法律和相关规定,决定取缔该公司非法采集血液的行为,同时没收5只液氮生物容器。下列哪些说法是正确的?(2008年卷二第89题)
玻璃钢的防腐蚀衬里施工中,玻璃布的贴衬顺序包括()。
某啤酒商需要收购大量的大麦用于酿制啤酒。如果等到9月份大麦上市之后再行购入的话,有可能由于大麦价格上涨,而导致本厂的成本上升。为了锁定大麦的成本,该啤酒商需要进行( )。
960年,赵匡胤发动陈桥兵变建立宋朝,建都东京,史称北宋。“东京”就是现今的()。
依次填入下文横线处的关联词语,恰当的一组是()。①“锲而不舍,金石可镂”,这句话告诉我们,______坚持不懈地努力,______能实现自己的理想,获得事业的成功。②______没有对本职工作的热爱,______不可能勤奋地探索和实
商品的本质因素是价值而不是交换价值,是因为()。
甲趁夜深人静时窜入村民乙屋中盗取现金1万元,刚要离开,被惊醒的乙发觉,甲为逃脱而将乙打伤。甲的行为构成何罪?()
Thedictionarysaysatrendisakindofmovementordirection.Peoplearoundtheworldusedtheir【B1】______tobuygoods,commun
最新回复
(
0
)