Maison > Problème commun > le corps du texte

Quels sont les algorithmes de planification de disque actuellement couramment utilisés ?

醉折花枝作酒筹
Libérer: 2023-01-13 00:37:55
original
8934 Les gens l'ont consulté

Les algorithmes de planification de disque actuellement couramment utilisés sont : 1. Algorithme du premier arrivé, premier servi (FCFS) ; 2. Algorithme du temps de recherche le plus court (SSTF) 3. Algorithme d'analyse (SCAN) ; CSCAN).

Quels sont les algorithmes de planification de disque actuellement couramment utilisés ?

L'environnement d'exploitation de ce tutoriel : système Windows 7, ordinateur Dell G3.

Planification du disque Dans un système informatique multiprogrammé, chaque processus peut continuellement effectuer différentes demandes d'opérations de lecture/écriture sur le disque. Étant donné que parfois ces processus envoient des requêtes plus rapidement que le disque ne peut répondre, il est nécessaire d'établir une file d'attente pour chaque périphérique de disque. Il existe quatre algorithmes de planification de disque couramment utilisés :

Algorithme premier arrivé, premier servi (). FCFS),

Algorithme du temps de recherche le plus court en premier (SSTF),

Algorithme d'analyse (SCAN),

Algorithme d'analyse cyclique (CSCAN)

Exemple : Supposons qu'un disque comporte un total de 200 cylindres, numérotés de 0 à 199. Après avoir servi au demandeur l'accès au cylindre n° 143, il traite actuellement la demande d'accès au cylindre n° 125, et il y a plusieurs requêtes en même temps. les utilisateurs attendent le service, et les numéros de cylindre auxquels ils souhaitent accéder à chaque fois sont 86, 147, 91, 177, 94, 150, 102, 175, 130

1. Algorithme premier arrivé, premier servi (FCFS ) Premier arrivé, premier service

Il s'agit d'un algorithme de planification de disque relativement simple. Il est planifié en fonction de l'ordre dans lequel les processus demandent l'accès au disque. Les avantages de cet algorithme sont qu'il est juste et simple, et que les demandes de chaque processus peuvent être traitées tour à tour, et il n'y aura aucune situation où la demande d'un certain processus ne pourra pas être satisfaite pendant une longue période. Étant donné que cet algorithme n'optimise pas la recherche, lorsqu'il y a de nombreuses demandes d'accès au disque, cet algorithme réduira le débit du service de périphérique, ce qui entraînera un temps de recherche moyen plus long, mais le temps de réponse de chaque processus obtenant le service est inférieur à celui-ci. les changements sont moindres.

Premier arrivé, premier servi (125) 86.147.91.177.94.150.102.175.130

2. Algorithme de recherche du temps le plus court en premier (SSTF) Temps de recherche le plus court en premier

Le L'algorithme sélectionne un processus qui nécessite que la piste accédée soit la plus proche de la piste où se trouve la tête actuelle, de sorte que chaque temps de recherche soit le plus court. Cet algorithme peut obtenir un meilleur débit, mais il ne peut pas garantir le temps de recherche moyen le plus court. L'inconvénient est que les possibilités de réponse aux demandes de service des utilisateurs ne sont pas égales, ce qui entraîne d'importantes modifications du temps de réponse. Lorsqu'il y a de nombreuses demandes de service, les demandes adressées aux pistes périphériques internes et externes seront retardées indéfiniment et le temps de réponse de certaines demandes sera imprévisible.

Temps de recherche le plus court en premier (125) 130.147.150.175.177.102.94.91.86

3. Algorithme de numérisation (SCAN) planification des ascenseurs

L'algorithme de numérisation ne prend pas seulement en compte compte la distance souhaitée entre la piste accédée et la piste actuelle est davantage priorisée par la direction de déplacement actuelle de la tête magnétique. Par exemple, lorsque la tête magnétique se déplace de l’intérieur vers l’extérieur, le prochain objet d’accès sélectionné par l’algorithme de balayage doit être la piste à laquelle il souhaite accéder, qui se trouve à la fois à l’extérieur de la piste actuelle et la plus proche. De cette manière, l'accès s'effectue de l'intérieur vers l'extérieur, et le bras magnétique est inversé et déplacé de l'extérieur vers l'intérieur jusqu'à ce qu'il ne soit plus nécessaire d'accéder aux pistes extérieures. À ce moment-là, un processus est également sélectionné pour la planification à chaque fois, c'est-à-dire que la piste à laquelle il souhaite accéder se trouve dans la piste actuelle, évitant ainsi l'apparition d'une famine. Étant donné que la loi du mouvement de la tête dans cet algorithme est assez similaire à celle du fonctionnement d'un ascenseur, on l'appelle également algorithme de planification d'ascenseur. Cet algorithme surmonte essentiellement les inconvénients de l'algorithme à temps de recherche le plus court en premier, à savoir que le service est concentré sur la voie médiane et que le temps de réponse varie considérablement. Il présente les avantages de l'algorithme à temps de recherche en premier le plus court, c'est-à-dire un débit plus élevé et une réponse moyenne plus petite. temps, mais en raison de la méthode de balayage swing, les pistes des deux côtés sont toujours accessibles moins souvent que la piste du milieu.

Répartition des ascenseurs (125) 102.94.91.86.130.147.150.175.177

4. Algorithme de balayage cyclique (CSCAN)

L'algorithme de balayage cyclique est une amélioration par rapport au balayage algorithme. Si les demandes d'accès à une piste sont réparties uniformément, relativement peu de demandes d'accès tomberont derrière la tête lorsqu'elle atteint une extrémité du disque et se déplace dans la direction opposée. En effet, ces pistes viennent d'être traitées, et la densité des requêtes à l'autre extrémité du disque est assez élevée, et ces requêtes d'accès attendent longtemps. Afin de résoudre cette situation, l'algorithme de scan circulaire stipule que la tête. se déplace dans une direction. Par exemple, si elle se déplace uniquement de l'intérieur vers l'extérieur, lorsque la tête magnétique se déplace vers la piste la plus externe accessible, la tête magnétique revient immédiatement à la piste la plus interne à laquelle accéder, c'est-à-dire que le plus petit numéro de piste est suivi du plus grand numéro de piste. pour former un cycle de numérisation.

Cycle scan (125) 130.147.150.175.177.86.91.94.102

Pour plus de connaissances liées à l'informatique, veuillez visiter la colonne FAQ !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal
À propos de nous Clause de non-responsabilité Sitemap
Site Web PHP chinois:Formation PHP en ligne sur le bien-être public,Aidez les apprenants PHP à grandir rapidement!